Джек М. Жермен
4 февраля 2021 года, 4:00 утра по тихоокеанскому времени
Частота кибератак увеличивается , увеличивая угрозы конфиденциальности данных, которые они представляют как для государственных учреждений, так и для предприятий. Правительствам как внутри страны, так и за рубежом необходимо активизировать усилия по принятию в этом году законодательства, которое укрепляет технологическую защиту, предупреждают группы по вопросам конфиденциальности.
Ужесточенные законы о конфиденциальности постепенно пересматриваются и принимаются на рынке США. Но этот процесс в основном происходит на государственном уровне.
Между тем кибератаки представляют для ИТ-экспертов и законодателей войну на два фронта. Индустрия программного обеспечения борется с проблемами безопасности, которые делают кибератаки жизнеспособными. Правительственные чиновники и руководители предприятий борются со сложными юридическими вопросами, связанными с устаревшими или отсутствующими средствами защиты конфиденциальности.
Более крупные и успешные вторжения в правительство, бизнес и персональные компьютеры — обычное дело. Фишинговые кампании и атаки программ-вымогателей регулярно находят новых жертв. Ситуация очень похожа на игру Whack-a-Mole.
Защитники конфиденциальности видят больше возможностей для вступления в силу законов о конфиденциальности, поскольку они сосредотачиваются на том, чтобы подтолкнуть федеральных законодателей к принятию более строгих законов о конфиденциальности потребителей в ближайшие годы. В этих новых законах необходимо уделять первоочередное внимание новым технологиям, таким как искусственный интеллект (AI), машинное обучение (ML), облачные вычисления и блокчейн.
«Я ожидаю усиления регулирования, особенно когда речь идет о законах штатов, касающихся конфиденциальных личных данных», — говорит Скотт Пинк специальный советник в офисе международной юридической фирмы O'Melveny & Майерс и член группы по безопасности и конфиденциальности данных фирмы
Pink регулярно консультирует СМИ и технологические компании о том, как соблюдать текущие государственные и отраслевые правила конфиденциальности. Он считает, что 2021 год может ознаменовать новую эру в законах о конфиденциальности, направленных на защиту широкого спектра ценной цифровой информации.
«Данные о состоянии здоровья COVID-19 вызывают немедленную озабоченность по мере того, как мы переходим к следующей фазе пандемии. Правительства и системы здравоохранения собирают огромное количество информации для отслеживания контактов и вакцинации. Внедрение законов, политики и процедур для обеспечения целостность этих данных будет ключевым фактором ", — сказал Пинк TechNewsWorld.
Кибератаки представляют собой значительный риск, особенно потому, что удаленная работа и все более изощренные фишинговые атаки и атаки социальной инженерии создают больше уязвимостей, чем когда-либо прежде, — подчеркнул он. Кибератаки и их влияние на конфиденциальность данных могут серьезно повлиять на деятельность государственных учреждений, компаний, школ и других организаций.
Содержание статьи
RAT в комбинации атак
Наиболее распространенными угрозами, скрывающимися в 2021 году, являются заражения RAT. Аббревиатура RAT расшифровывается как Remote Access Trojan, разновидность вредоносного ПО, которое позволяет хакерам удаленно управлять устройствами.
После подключения программы RAT к компьютеру хакер может просматривать локальные файлы, получать учетные данные для входа и другую личную информацию или использовать соединение для загрузки вирусов, которые затем могут без ведома пользователя распространяться среди других.
Вторжение удаленного доступа может быть проблематичным, особенно с учетом того, что миллионы людей теперь работают из дома, — отметил Роберт Сицилиано, инструктор по киберсоциальной защите личности в ProtectNow.
«Протокол удаленного рабочего стола Microsoft и многочисленные сторонние технологические сервисы удаленного доступа значительно увеличивают поверхность атаки для хакеров, желающих проникнуть в корпоративные и правительственные сети», — сказал он TechNewsWorld.
Некоторые кибератаки основаны на усиленной тактике, доступной после пандемии, и отличаются от таковых до прошлого года, отметил он. Ни корпоративная Америка, ни местные, государственные и федеральные правительства никогда не ожидали этого.
Фактор облачности тоже имеет значение
Тем не менее, хакеры не добиваются успеха только с помощью современной высокотехнологичной тактики. По словам Наамы Бен Дов, сотрудника YL Ventures, американо-израильской фирмы венчурного капитала, сегодняшние угрозы представляют собой эскалацию существующих методов угроз, которые существуют уже много лет и которые были ускорены за счет еще более широкого использования облачных вычислений и гибкой разработки. которая специализируется на начальных инвестициях в кибербезопасность.
Миграция в облако — большая часть проблем с конфиденциальностью данных, которые мы наблюдаем сегодня. Данные остаются главной целью для злоумышленников. Таким образом, кража данных является наиболее распространенной угрозой в этом году, настаивает Эльдад Чай, соучредитель и генеральный директор Satori Cyber, фирмы по доступу к данным и управлению в Тель-Авиве, которая входит в портфель YL Ventures
.
«Получая доступ к данным корпорации, злоумышленники могут нанести репутационный, юридический и операционный ущерб, несоразмерный любому другому вектору атаки», — сказал он TechNewsWorld.
Конечно, большая часть этих данных находится в облаке. Тенденция переноса данных в облако ускорилась за последние годы и сейчас достигла рекордного уровня благодаря успеху таких платформ, как Snowflake и ускорению 2020, предоставленному программам миграции в облако, отметил Чай
.
«Массовая миграция данных в облако, демократизация данных внутри организации и среда работы из дома расширили поверхность атаки для данных и чрезвычайно усложнили работу эффективной программы защиты данных», — сказал Чай.
WFH Также проблемный
Сценарий работы на дому значительно облегчил работу хакеру. Злоумышленники следят за своими целями, заметил Бен Дов. Сейчас, более чем когда-либо, эти данные перемещаются между компьютерами домашних работников, рабочими местами в офисе и банками облачных хранилищ.
Принято считать, что в офисе работники более продуктивны; По словам Сицилиано, когда разразился COVID, ИТ-менеджеры были по большей части неподготовленными.
Хотя некоторые компании предоставляли техническую помощь своим сотрудникам, использующим свои собственные компьютеры и маршрутизаторы дома для обеспечения безопасности устройств вне сети, этого было недостаточно.
«Работать дома с устройствами, подключенными к корпоративным сетям с неправильной конфигурацией, — это самый большой страх ИТ-менеджера», — сказал он.
Слишком мало, слишком поздно
В США существующие федеральные законы, такие как Закон о расширении возможностей удаленной работы от 2010 года, никогда не предусматривали, например, такого уровня работы дома. По мнению Сицилиано, федеральное правительство вряд ли внесет какие-либо существенные изменения в ближайшее время из-за множества других опасных для жизни экзистенциальных проблем.
Одна из растущих угроз нарушениям конфиденциальности данных — это программы-вымогатели. Но это следствие, а не причина потери конфиденциальности. Он отметил, что в конечном итоге программы-вымогатели становятся результатом работы трояна или технологии удаленного доступа.
«ИТ-менеджеры должны быть более активными в отношении оборудования, конфигурации программного обеспечения и обучения безопасности, — сказал Сицилиано о предотвращении разглашения конфиденциальности данных.
Изменение эффективности технических угроз
Среди наиболее распространенных угроз конфиденциальности, с которыми мы столкнулись в 2021 году, является зависимость от сторонних ИТ-сервисов, которые все чаще вытесняют или заменяют приложения, которые исторически развертывались локально, согласно Бен Дову из YL Ventures.
«Как и в случае с SolarWinds, многие атаки на цепочки поставок нацелены на системы управления ИТ, которые использовались задолго до появления облака. Организации по-прежнему зависят от этой тактики, и эта атака заставит переосмыслить масштабы ИТ-поставок. ", — сказала она TechNewsWorld.
То же самое относится и к программным приложениям, продолжила она. В последние годы наблюдается стремительный рост количества стороннего программного обеспечения. Эта реальность заставляет организации терять понимание рисков, связанных с воздействием указанных сторонних компонентов.
Эта ситуация, несомненно, ухудшится, прежде чем станет лучше, — предупредил Бен Дов. Растет число нарушений конфиденциальности данных, особенно личных данных.
«Пока нет значимых технологических подходов к идентификации и защите данных, многие утечки неизбежны», — сказала она.
Исправьте ошибки
Многие существующие решения ориентированы на управление данными и соблюдение нормативных требований. Эти цели важны, но не нацелены на корень проблемы. По словам Бен Дов, они хороши только в той мере, в какой действуют определенные правила.
«Нам нужны решения, которые могут отслеживать и контролировать данные на протяжении всего жизненного цикла таким образом, чтобы они были значимо интегрированы с существующими бизнес-подразделениями организаций и позволяли им выполнять, а не сдерживать НИОКР, продажи и маркетинг. Безопасность должна быть интересом и целью предприятия, которая поддерживает бизнес-процессы ", — возразила она.
В настоящее время законодатель в основном сосредоточен на наших личных правах на неприкосновенность частной жизни. Хотя это приветствуется и необходимо, при этом не учитывается реализация программ обеспечения конфиденциальности, и каждая компания имеет свой собственный способ соблюдения требований конфиденциальности, предлагаемых Satori Cyber's Chai.
«Сосредоточение закона на результатах, например, если данные потеряны, вас оштрафуют, не решает многие из основных проблем, связанных с фактической защитой частной жизни людей», — сказал он.
Чай не уверен, что это произойдет в этом году. Но он надеется, что правительства будут лучше справляться с определением и стандартизацией программ защиты данных таким образом, чтобы они помогали отрасли в реализации эффективных и устойчивых программ.
Новые проблемы с конфиденциальностью и безопасностью
С внедрением как облачной инфраструктуры, так и облачных сервисов (SaaS) будет происходить больше атак, адаптированных и настроенных для обхода существующих ограждений облака. «Хакеры будут искать способы обойти механизмы облачной аутентификации», — предположил Бен Дов.
Связанная с этим проблема связана с тенденцией компаний, разрабатывающих собственные внутренние приложения, превращаясь в собственную компанию по разработке программного обеспечения. Она предупредила, что это открывает двери для атак на конкретные приложения.
«Хакеры всегда будут выбирать самый простой путь, и до 2020 года использование ошибок в старых операционных системах для установки вредоносных программ или людей, занимающихся социальной инженерией, для установки вредоносных программ на свои ноутбуки было легким путем», — добавил Чай. «С перемещением данных и серверов в облако мы в конечном итоге увидим меньше таких атак и больше атак, сосредоточенных на облачных средах».
Ключевым элементом, который необходимо решить, по словам Сицилиано, является отсутствие забота о роли безопасности, которую должны играть сотрудники. Особенно это касается фишинга. Сотрудникам необходимо лучше понимать, как их неэффективность может привести к катастрофе.
«Обучение осведомленности о безопасности, поскольку оно относится к симуляции фишинга, само по себе абсолютно недостаточно и не решит проблему. Обсуждение необходимо сместить с осведомленности о безопасности к оценке безопасности, а в настоящее время большинство организаций этого не делают», — он жаловался.
Заключительные мысли
Главный пробел, который Чай видит сегодня в отношении безопасности и конфиденциальности данных, заключается в том, что существующие решения не подходят для модели, которая использует правовой контекст данных. Модели для существующих инструментов защиты данных в основном черные или белые. — У вас есть доступ к данным или нет, — пояснил он.
Однако конфиденциальность и правовой контекст данных намного сложнее, рассуждал он. Часть данных может быть авторизована для использования на основании согласия, данного при сборе данных, географического расположения данных, размера и характера набора данных, способа использования данных и ряда других соображений.
«Пока правовой контекст и контекст конфиденциальности не будут интегрированы в существующие модели защиты данных, мы все равно будем отставать», — сказал он.
Этот процесс потребует расширения сотрудничества и партнерства между отраслью, правительством и академическими кругами для обмена данными, относящимися к угрозам кибербезопасности. Для противодействия им также потребуются знания об угрозе, добавил Бен Дов.