Dokładne przewidzenie przyszłości jest praktycznie niemożliwe, ale pewne trendy w najbliższej przyszłości wydają się nieuniknione. W tym rozdziale przyjrzymy się najbliższej przyszłości - a także zaryzykujemy przypuszczenie, co może przynieść nam przyszłość, która jest dalsza.
Najbliższa przyszłość (1-10 lat)
W miarę rozwoju gry w kotka i myszkę pomiędzy atakującymi i broniącymi się, nowe techniki i innowacje będą wprowadzane do użytku. Jednak w najbliższej przyszłości największy wpływ będą miały najprawdopodobniej istniejące już zagrożenia, które będą wykorzystywane w bardziej innowacyjny sposób. Obecnie stosowane metody będą udoskonalane i wykorzystywane w coraz większej liczbie ataków. Systemy komputerowe będą hakowane i odkrywane będą nowe podatności. Obecne trendy w atakach typu ransomware będą najprawdopodobniej nadal ewoluować, dotykając coraz więcej organizacji.
1) Większe wykorzystanie sztucznej inteligencji i uczenia maszynowego
Uczenie maszynowe i sztuczna inteligencja (Machine learning i AI) będą najprawdopodobniej coraz powszechniejsze zarówno po stronie atakujących, jak i broniących się. Już teraz są one wykorzystywane, na przykład do filtrowania tysięcy lub milionów potencjalnych problemów bezpieczeństwa, z którymi boryka się firma, do bardziej możliwej do opanowania liczby. AI i uczenie maszynowe są obecnie wykorzystywane do zmniejszenia zapotrzebowania na ludzkich specjalistów, a nie do ich zastąpienia. Sama liczba połączeń i ruch, który obsługuje pojedynczy serwis internetowy, a co dopiero cała sieć firmowa, jest oszałamiająco duża. Człowiek nie jest w stanie nadążyć za taką ilością danych. Rozwiązania AI mogą odciążyć człowieka, usuwając zdarzenia, które można bezpiecznie zignorować, oraz redukując podejrzane zdarzenia do łatwiejszej do opanowania liczby.
"Prawdziwe AI", które może automatycznie hakować lub bronić, jest jeszcze bardzo odległe, ale rozwiązania będą stopniowo stawały się coraz inteligentniejsze.
2) Więcej pracy zdalnej
Pandemia COVID-19 spowodowała, że ogromna część pracowników przeniosła się do pracy zdalnej. Stworzyło to skalę pracy rozproszonej (zdalnej), jakiej nigdy wcześniej nie doświadczyliśmy. Charakter pracy najprawdopodobniej pozostanie rozproszony również w przyszłości, a to stworzy nowe wyzwania dla firm próbujących chronić swoje aktywa. Rozwiązania VPN muszą być skalowane, a kwestie związane z przechowywaniem danych, takie jak szyfrowanie, będą musiały zostać zaimplementowane w urządzeniach, które obsługują dane. Dostęp do Internetu w domu będzie wymagał lepszej ochrony. W wielu miejscach na świecie dostęp do Internetu jest uważany za towar, ale bezpieczeństwo połączenia wciąż dopiero raczkuje.
Ponadto coraz więcej pracy zdalnej oznacza, że coraz więcej ważnych danych jest przetwarzanych poza biurem. Dane, do których dostęp był uznawany za bezpieczny tylko z sieci biurowej, teraz muszą być dostępne z domu, a być może są również przechowywane w domu na urządzeniach osobistych. Ponieważ udostępnianie plików w sieci biurowej nie jest rozwiązaniem do przechowywania plików, urządzenia osobiste będą musiały mieć kopie zapasowe, aby ważne dane nie zostały utracone w wyniku uszkodzenia sprzętu lub wymazania dysku twardego przez złośliwe oprogramowanie. Szyfrowanie danych znajdujących się na dysku (dane w spoczynku, data at rest) stanie się równie ważne jak szyfrowanie danych podczas komunikacji (dane w tranzycie, data in transit).
3) Większe wykorzystanie Internetu rzeczy (Internet of Things ) i 5G
Kolejną zmianą, która stworzy więcej przestrzeni do ataków, jest pojawienie się Internetu rzeczy (IoT). Ponieważ coraz więcej urządzeń korzysta z połączenia internetowego, one również stały się celem ataków. Każde urządzenie z połączeniem internetowym jest co najmniej mini komputerem i jako takie jest podatne na te same rodzaje ataków, co zwykły komputer. Sama liczba urządzeń IoT w przyszłości sprawi, że urządzenia te będą coraz częściej wykorzystywane w niewłaściwy sposób. W wielu przypadkach samo urządzenie IoT nie jest celem ataku, a jedynie pierwszym krokiem do uzyskania dostępu do sieci. Po wejściu do sieci atakujący zazwyczaj przeprowadza rekonesans i próbuje poruszać się w jej obrębie, włamując się do innych urządzeń lub usług. W firmie urządzenie IoT może dać atakującemu sposób na zakradnięcie się do sieci, niewykryte przez żadne z zabezpieczeń. Bezpieczeństwo urządzeń IoT nie jest obecnie na najwyższym poziomie i musi być brane pod uwagę i traktowane priorytetowo w najbliższej przyszłości.
Rozpowszechnienie 5G i ogólnie szybszych sieci komórkowych pozwoli miliardom urządzeń IoT i wielu innych rodzajów urządzeń elektronicznych połączyć się z Internetem. To spowoduje lawinowy wzrost możliwości ataków. Więcej urządzeń ułatwi znalezienie celów, ale najprawdopodobniej będzie też wymagać większej automatyzacji od atakujących. Segmentacja sieci staje się zatem coraz ważniejsza. Jeśli Twoje urządzenia IoT są odseparowane od sieci lokalnej, czynnik ryzyka jest znacznie mniejszy. Wiele firm już przeprowadza segmentację sieci w celu zmniejszenia ryzyka, ale większość sieci domowych to obecnie jedna sieć, w której wszystkie urządzenia są połączone za pomocą połączenia bezprzewodowego.
Jak bezpieczne jest Twoje urządzenie IoT?
Pojawiły się pewne inicjatywy mające na celu testowanie i oznaczanie urządzeń IoT jako "bezpieczne". Jedną z takich inicjatyw jest etykieta "Cybersecurity label" Narodowego Centrum Bezpieczeństwa Cybernetycznego Finlandii (NCSC-FI). Sprzedawcy mogą ubiegać się o tę etykietę, a jeśli konstrukcja ich urządzenia zostanie uznana za bezpieczną, mogą go używać. Inicjatywa jest wciąż nowa, ale miejmy nadzieję, że takie etykiety staną się bardziej powszechne w najbliższej przyszłości. W przypadku braku takiej etykiety konsumentom będzie bardzo trudno ocenić bezpieczeństwo urządzenia.
Etykietę cyberbezpieczeństwa i wszystkie zatwierdzone produkty można zobaczyć na stronie https://tietoturvamerkki.fi/en/products
4) Niedobór specjalistów zajmujących się bezpieczeństwem cybernetycznym
Ponieważ prawie wszystkie przedsiębiorstwa są obecnie w jakiejś formie przedsiębiorstwami informatycznymi (a w przyszłości będą nimi w jeszcze większym stopniu), cyberbezpieczeństwo jako zawód będzie coraz ważniejsze. Według szacunków pod koniec 2014 roku brakowało około miliona specjalistów ds. cyberbezpieczeństwa i szacuje się, że liczba ta wzrośnie do 3,5 miliona w 2021. Niedobór pracowników w branży jest również dużym motorem napędowym dla rozwoju uczenia maszynowego i AI, ponieważ istnieje nadzieja, że pomogą one zaradzić temu niedoborowi. Cyberbezpieczeństwo, które było postrzegane jako zawód odrębny od innych dziedzin IT, będzie musiało stać się integralną częścią informatyki. Programiści, którzy rozumieją przynajmniej podstawy cyberbezpieczeństwa, są już postrzegani jako bardziej wartościowi dla pracodawców.
5) Więcej kwestii związanych z prywatnością
W najbliższej przyszłości kwestie prywatności będą o wiele częściej omawiane zarówno w sektorze publicznym, jak i prywatnym. Regulacje takie jak RODO w UE, CCPA w Kalifornii, czy PIPEDA w Kanadzie mają na celu ochronę prywatności obywateli przed firmami, które próbują czerpać zyski z informacji, jakie posiadają na temat swoich użytkowników. Niektóre firmy będą nadal przesuwać granice tego, co można zrobić, aby czerpać zyski z danych, działając (ledwo) w ramach tych regulacji. Dlatego tak ważne jest, aby przepisy próbowały nadążać za rozwijającymi się technologiami, a firmy i osoby prywatne były w stanie chronić się poprzez lepszą świadomość ewoluujących zagrożeń.
6) Możliwe zastosowanie wojny cybernetycznej
W najbliższej przyszłości najprawdopodobniej będziemy świadkami prób bardziej ukierunkowanych ataków cyberwojennych. Ataki na infrastrukturę mogą być niszczycielskie dla nieprzygotowanego przeciwnika. Podobnie jak ataki na systemy naprowadzania i kierowania wrogich pocisków. Istnieją przykłady szpiegostwa cybernetycznego, ale tak naprawdę nie poznaliśmy jeszcze zakresu narzędzi, które mogą być wykorzystywane w takich atakach. Zagrożenia te, podobnie jak we wszystkich innych dziedzinach, będą rosły w miarę jak coraz więcej zasobów będzie zdigitalizowanych, przechowywanych i obsługiwanych online.
Cyberwojna może przybierać również mniej widoczne formy; skuteczną taktyką jest propaganda i bardziej subtelne sposoby zmieniania powszechnych opinii. Widzieliśmy już przebłyski tego, co może oznaczać ten rodzaj cyberwojny, w postaci ataków fałszywej flagi. Operacja fałszywej flagi to taka, w której źródło ataku jest zamaskowane i sfałszowane, aby skierować odwet na kogoś innego. Przykładem ataku fałszywej flagi było włamanie do poczty elektronicznej w 2015 r., którego celem był amerykański personel wojskowy, z użyciem gróźb śmierci. Atak został pierwotnie przypisany "Cyber Kalifatowi" związanemu z ISIS, ale później powiązano go z rosyjską grupą APT-28, zwaną również Fancy Bear. Atak ten był o tyle istotny, że wywołał amerykańskie ataki odwetowe na Syryjczyków, o których fałszywie sądzono, że są pierwotnymi sprawcami.
Bardziej odległa przyszłość (2030 i później)
1) Komputery kwantowe
Komputery kwantowe mogą potencjalnie zakłócić prawie wszystkie obecnie stosowane zabezpieczenia oparte na szyfrowaniu. Szyfrowanie symetryczne z dłuższymi kluczami najprawdopodobniej nadal będzie opłacalne, ale szyfrowanie z kluczem publicznym może stać się bezużyteczne do ochrony tajemnic. Obecne funkcje szyfrowania za pomocą klucza publicznego opierają swoje bezpieczeństwo na trudnościach z faktoryzacją dużych liczb. Komputery kwantowe mogą złamać szyfrowanie asymetryczne, na przykład poprzez algorytm Shora, co sprawia, że faktoryzacja dużych liczb staje się bardziej realna.
Obecnie komputery kwantowe są na wczesnym etapie rozwoju i będą wymagały jeszcze wiele pracy, zanim ich zastosowanie do łamania szyfrowania stanie się bardziej realistyczne. Zostaną jednak opracowane nowe sposoby wykorzystania tych komputerów. Aktywa, które muszą być chronione przez wiele lat, takie jak tajemnice państwowe, powinny już teraz stać się "kwantowo bezpieczne", ale nie wszystkie poufne dane są zagrożone przez komputery kwantowe. Komputery kwantowe nie staną się magicznymi narzędziami łamiącymi schematy szyfrowania w mgnieniu oka i najprawdopodobniej jeszcze przez długi czas pozostaną poza zasięgiem osób prywatnych i przestępców.
Z drugiej strony obliczenia kwantowe umożliwiają również lepsze sposoby ochrony danych dzięki bardziej wydajnym mechanizmom szyfrowania i wymiany kluczy. Te rozwiązania najprawdopodobniej będą chronić przeciętnego użytkownika internetu lepiej niż obecne.
Kiedy zatem przetwarzanie kwantowe stanie się możliwe? Odpowiedź brzmi: to zależy. W niektórych przypadkach zastosowanie technologii kwantowych może być możliwe już w niedalekiej przyszłości. Niektóre funkcje, takie jak efektywne wykorzystanie algorytmu Shora, wymagają rozwiązań, których naukowcy jeszcze nie znają. Realistyczne szacunki dotyczące czasu, w którym komputer kwantowy mógłby niezawodnie obliczać 2048-bitową liczbę za pomocą algorytmu Shora, wahają się od 10 do 30 lat od 2020 r.
2) Hasła staną się przestarzałe
Rozwój komputerów kwantowych będzie miał wpływ na wiele innych obszarów poza szyfrowaniem, a jednym z nich są hasła. Zakłada się, że przetwarzanie kwantowe pozwoli na znacznie łatwiejsze łamanie haseł, czyniąc je przestarzałymi. Uwierzytelnianie wielopoziomowe lub sprzętowe to jedne z prawdopodobnych rozwiązań problemu uwierzytelniania. Uwierzytelnianie biometryczne już istnieje, ale jego słabości są już dość oczywiste. Potrzebne będą nowe rozwiązania, aby wypełnić tę lukę w zabezpieczeniach.
3) Wzrost możliwości sztucznej inteligencji
Za 20 lat sztuczna inteligencja być może osiągnie niektóre z oczekiwanych sprawności. Być może zobaczymy AI, która będzie w stanie niezawodnie wykrywać nowe zagrożenia i radzić sobie z nimi samodzielnie. Będzie ona również wykorzystywana po stronie atakującego, a ten sam wyścig zbrojeń będzie trwał nadal. Jednak według większości prognoz prawdziwa zautomatyzowana sztuczna inteligencja będzie wciąż bardzo odległa.
4) Internet rzeczy wszędzie
Przewiduje się, że do roku 2030 blisko 100 miliardów urządzeń będzie podłączonych do Internetu. Maleńkie chipy komputerowe staną się wszechobecne i będą wbudowane niemal we wszystko. Oznacza to, że obszar ataku będzie znacznie większy, a bezpieczeństwo urządzeń IoT będzie jeszcze ważniejsze.
Technologia rozwija się szybciej niż można się spodziewać. Bez kryształowej kuli naprawdę trudno jest przewidzieć cokolwiek w dziedzinie technologii w perspektywie dłuższej niż kilka lat. Wielkie skoki mogą nadejść niespodziewanie, przesuwając punkt ciężkości ataków i ochrony cyberbezpieczeństwa. Pewne jest jednak to, że wciąż będą pojawiać się nowe zagrożenia, a gra w kotka i myszkę będzie trwać nadal.