I.

Perspectiva pe viitor

Este aproape imposibil să prevezi cu precizie viitorul, însă par inevitabile unele tendințe pentru viitorul apropiat. În acest capitol, vom analiza viitorul apropiat – și ne vom aventura, totodată, să ghicim ce ne-ar putea rezerva, de asemenea, viitorul nu atât de imediat.

Viitorul apropiat (1 - 10 ani)

Pe măsură ce jocul de-a șoarecele și pisica dintre atacatori și apărători continuă să se desfășoare, vor fi începe să fie utilizate noi tehnici și inovații. Cu toate acestea, în viitorul apropiat, cel mai mare impact va proveni, cel mai curând, de la amenințările deja existente care vor fi utilizate în moduri mai inovatoare. Metodele utilizate în prezent vor fi perfecționate și utilizate în din ce în ce mai multe atacuri. Sistemele informatice vor fi piratate și se vor identifica deficiențe noi. Tendințele actuale ale atacurilor de tip ransomeware vor continua să evolueze, cel mai probabil, afectând din ce în ce mai multe organizații.

1) O mai mare utilizare a inteligenței artificiale și a învățării automate

Soluțiile de învățare automată și IA vor fi mai încetățenite, cel mai probabil, atât de partea atacatorilor, cât și de partea apărătorilor. Acestea sunt deja utilizate, de exemplu, pentru a filtra miile sau milioanele de probleme potențiale de securitate cu care se confruntă o întreprindere și a le aduce la un număr mai ușor de gestionat. IA și învățarea automată se utilizează în prezent pentru a reduce necesitatea de specialiști umani, nu pentru ca aceștia să fie înlocuiți. Numărul mare de conexiuni și traficul gestionate de un singur serviciu cu interfață web, fără a mai vorbi de o întreagă rețea a unei întreprinderi, este uimitor de mare. Este imposibil ca un om să țină pasul cu tot acest volum de date. Soluțiile de IA pot ușura sarcina asupra oamenilor eliminând evenimentele care pot fi ignorate fără probleme și reducând evenimentele suspecte la un număr mai ușor de gestionat.

„IA adevărată” care ar putea pirata sau apăra automat mai are de parcurs o cale lungă înainte, însă soluțiile vor deveni constant din ce în ce mai inteligente.

Persoană care lucrează de la distanță cu un laptop
Persoană care lucrează de la distanță cu un laptop

2) Mai multă muncă la distanță

Pandemia cauzată de COVID-19 a făcut ca o parte enormă din populația activă să fie implicată în munca la distanță. Acest fapt a creat o scală de activitate distribuită (munca la distanță) nemaiîntâlnită până în prezent. Natura muncii va rămâne distribuită, cel mai probabil, și în viitor și va crea provocări noi pentru întreprinderile care încearcă să își protejeze activele. Soluțiile de rețele VPN trebuie să fie scalabile, și va fi necesar ca aspectele de stocare a datelor, precum criptarea, să fie implementate pentru dispozitive care gestionează datele. Va trebui să fie mai bine protejat accesul la internet de la domiciliu. Accesul la internet a fost conceput ca o marfă în multe locuri de pe mapamond, însă securitatea conexiunii se află încă în stare incipientă.

În plus, mai multă muncă la distanță înseamnă că se prelucrează date mai importante la distanță față de birou. Date despre care înainte se considera că pot fi accesate în siguranță din rețeaua de la birou trebuie acum să fie accesate de-acasă și, posibil, trebuie, de asemenea, să fie stocate acasă pe dispozitivele personale. Deoarece partajările rețelei de la birou nu sunt soluția pentru stocarea fișierelor, va trebui ca și dispozitivele personale să fie asigurate cu copii de rezervă, astfel încât să nu se piardă date importante din cauza stricării echipamentelor sau a unui program malware care șterge un HDD. Criptarea datelor localizate pe un disc (date inactive) va deveni la fel de importantă ca și criptarea datelor în cursul comunicațiilor (date în tranzit).

3) O utilizare mai extinsă a internetului lucrurilor și 5G

Un alt progres care va crea o suprafață mai extinsă de atac este apariția internetului lucrurilor (IoT). Pe măsură ce din ce în ce mai multe dispozitive utilizează o conexiune la internet, și acestea vor deveni ținte ale atacurilor. Orice dispozitiv cu o conexiune la internet este cel puțin un mini-computer și, ca atare, este susceptibil să fie ținta acelorași atacuri ca și un computer obișnuit. Numărul mare de dispozitive IoT din viitor va asigura abuzul din ce în ce mai extins în utilizarea acestora. În multe situații, un dispozitiv IoT ca atare nu este ținta unui atac, ci doar primul pas legat de intrarea în rețea. Odată în interiorul rețelei, de obicei atacatorul întreprinde o misiune de recunoaștere și încearcă să se miște în lateral în cadrul rețelei, piratând alte dispozitive sau servicii. Într-o întreprindere, un dispozitiv IoT i-ar putea oferi atacatorului o cale de a se introduce în rețea nedepistat de niciuna dintre protecțiile existente. În prezent, securitatea dispozitivelor IoT nu ține pasul și trebuie să se țină seama de aceasta pe viitor și trebuie să devină o prioritate în viitorul foarte apropiat.

Răspândirea 5G și a rețelelor mobile mai rapide în general va permite ca miliarde și miliarde de dispozitive IoT și multe alte tipuri de dispozitive electronice să se conecteze la internet. Va crește astfel exponențial suprafața de atac. Mai multe dispozitive vor face ca identificarea țintelor să fie mai ușoară, însă, cel mai probabil, va fi necesară și o mai mare automatizare din partea atacatorilor. Prin urmare, segmentarea rețelelor devine mai importantă. Dacă dispozitivele dumneavoastră IoT sunt separate de rețeaua dumneavoastră locală, factorul de risc este cu mult mai mic. Multe întreprinderi realizează deja segmentarea rețelei pentru a atenua riscurile, însă, în prezent, majoritatea rețelelor din locuințe reprezintă doar o singură rețea în care toate dispozitivele sunt conectate prin intermediul unei conexiuni fără fir.

Note

Cât de securizat este dispozitivul dumneavoastră IoT?

Au fost adoptate unele inițiative pentru testarea și etichetarea dispozitivelor IoT ca fiind „securizate”. O astfel de inițiativă este eticheta de securitate cibernetică a Centrului Național de Securitate Cibernetică din Finlanda (NCSC-FI). Comercianții pot solicita eticheta și, dacă se consideră că prin design, dispozitivul lor este securizat, atunci aceștia pot folosi eticheta respectivă. Inițiativa încă reprezintă un element de noutate, dar se speră că astfel de etichete se vor încetățeni în viitorul apropiat. În absența oricărei astfel de etichete, consumatorilor le va veni cu adevărat greu să evalueze securitatea unui dispozitiv.

Eticheta de securitate cibernetică și toate produsele aprobate se pot consulta la https://tietoturvamerkki.fi/en/products

4) Deficitul de profesioniști în domeniul securității cibernetice

Deoarece aproape toate întreprinderile sunt, în prezent, întreprinderi de TI sub o formă sau alta (și vor continua să fie și mai mult pe viitor), cariera în domeniul securității cibernetice va căpăta din ce în ce mai multă importanță. S-a estimat că există un deficit de aproximativ un milion de profesioniști în domeniul securității cibernetice la sfârșitul anului 2014, și se estimează că numărul va crește la 3,5 milioane în 2021. Deficitul de lucrători în industrie este, de asemenea, un factor important pentru dezvoltarea învățării automate și a IA, deoarece se speră că acestea vor contribui la eliminarea deficitului. Securitatea cibernetică, considerată drept o profesie distinctă de alte domenii de TI, va trebui să fie parte integrantă a informaticii. Programatorii care înțeleg cel puțin elementele de bază ale securității cibernetice sunt considerați deja ca fiind mai valoroși pentru angajatori.

5) Mai multe aspecte de viață privată

În viitorul apropiat, aspectele de viață privată vor fi discutate mult mai mult atât în sectorul public, cât și în sectorul privat. Reglementări precum RGPD în UE, CCPA în California sau PIPEDA în Canada vizează protejarea vieții private a cetățenilor de întreprinderile care încearcă să profite de pe urma informațiilor pe care le dețin cu privire la clienții lor. Unele întreprinderi vor continua să împingă mai departe limitele rezonabilului pentru a profita de date în timp ce vor acționa (la limită) în cadrul acestor reglementări. Iată de ce este vital ca reglementările să încerce să țină pasul cu tehnologiile în curs de evoluție și ca întreprinderile și persoanele să se poată proteja ele însele printr-o mai bună conștientizare a amenințărilor în curs de evoluție.

6) Utilizarea posibilă a războiului cibernetic

Cel mai probabil vom vedea în viitorul apropiat și tentative de atacuri mai dirijate prin intermediul războaielor cibernetice. Pot fi devastatoare atacurile la adresa infrastructurii, îndreptate împotriva unui inamic nepregătit. La fel ar putea fi atacurile asupra sistemelor de dirijare sau de orientare a rachetelor ale inamicului. Există exemple de spionaj cibernetic, însă nu am văzut până acum niciodată în realitate anvergura instrumentelor care ar putea fi utilizate în astfel de atacuri. Ca în toate celelalte domenii, vor spori aceste riscuri pe măsură ce din ce în ce mai multe active sunt digitizate, stocate și operate în mediul online.

Războiul cibernetic poate lua și forme mai puțin vizibile; propaganda și modalitățile mai subtile de modificare a opiniilor publicului reprezintă o tactică eficace. Am constatat deja unele licăriri ale sensului posibil al acestui tip de război cibernetic sub forma atacurilor sub pavilion fals. O operațiune sub pavilion fals este o operațiune în care sursa atacului este camuflată și falsificată pentru a dirija răzbunarea asupra altcuiva. Un exemplu de atac sub pavilion fals s-a produs în 2015 în cazul piratării emailurilor care au adresat amenințări cu moartea la adresa personalului armatei SUA. Inițial s-a atribuit atacul „Califatului cibernetic” aflat în legătură cu ISIS, însă ulterior a fost pus în legătură cu grupul rusesc APT-28, denumit și Fancy Bear (Ursul elegant). Ce face din acest atac unul semnificativ este că a stârnit dorința de răzbunare a SUA împotriva sirienilor despre care s-a crezut inițial greșit că erau făptuitorii.

Viitorul mai îndepărtat (2030 și dincolo de această dată)

Persoană care stă la o răspântie și se gândește la viitor
Persoană care stă la o răspântie și se gândește la viitor

1) Informatica cuantică

Informatica cuantică are potențialul de a perturba aproape toate protecțiile actuale bazate pe criptare pe care le folosim. Criptarea simetrică cu chei mai lungi va rămâne, cel mai probabil, viabilă, însă criptarea cu cheie publică este posibil să devină de neutilizat pentru protejarea secretelor. Funcțiile criptografice cheie publice actuale își bazează securitatea pe dificultatea de a calcula numere enorme. Informatica cuantică poate sparte criptarea asimetrică, de exemplu prin intermediul algoritmului lui Shor, care face mai fezabil calculul numerelor enorme.

În prezent, computerele cuantice încă sunt în stare incipientă și vor trebui să evolueze foarte mult pentru a se putea utiliza la spargerea criptării. Cu toate acestea, se vor dezvolta modalități noi de utilizare a acestor computere. Activele care trebuie protejate pentru ani de-acum înainte, precum secretele de nivel guvernamental, ar trebui să fie „securizate față de informatica cuantică” în prezent, însă nu toate datele confidențiale se află sub amenințarea informaticii cuantice. Computerele cuantice nu vor deveni instrumentele fermecate care sparg într-o clipă schemele de criptare și, cel mai probabil, nu se vor afla la îndemâna persoanelor și a infractorilor o bucată bună de vreme de-acum înainte.

În schimb, informatica cuantică permite, de asemenea, modalități mai bune de protecție a datelor cu ajutorul unor mecanisme mai eficace de criptare și de schimb de chei. Cel mai curând aceste progrese vor proteja utilizatorii medii de internet mai bine decât o fac în prezent.

Și atunci când va deveni fezabilă informatica cuantică? Răspunsul este: depinde! În unele cazuri, informatica cuantică poate fi posibilă în viitorul foarte apropiat. Unele funcții, precum utilizarea eficientă a algoritmului lui Shor, necesită soluții pe care oamenii de știință încă nu le cunosc. Estimările realiste privind momentul în care un computer cuantic ar putea să calculeze în mod fiabil un număr de 2048 de biți utilizând algoritmul Shor variază de la 10 la 30 ani din 2020.

2) Parolele devin perimate

Ascensiunea informaticii cuantice va afecta multe alte domenii în afară de criptare, iar unul dintre acestea este reprezentat de parole. Se presupune că informatica cuantică va permite o forțare brută mai ușoară a parolelor, ceea ce înseamnă că acestea ar deveni perimate. Autentificarea cu mai mulți factori sau bazată pe hardware este o soluție probabilă la problema de autentificare. Autentificarea biometrică este utilizată deja însă deficiențele acestea au devenit destul de clare. Vor fi necesare soluții noi pentru a elimina acest vid de securitate.

3) Cresc capacitățile de inteligență artificială

Peste 20 de ani, este posibil ca inteligența artificială să fi atins unele dintre capacitățile sale prognozate. Am putea fi martorii depistării fiabile de către IA a unor amenințări noi pe care le-ar gestiona de una singură. IA va fi utilizată și de către atacatori, iar aceeași cursă a înarmării va continua. Inteligența artificială reală automatizată va avea încă o cale lungă de parcurs, potrivit majorității prognozelor.

4) Internetul lucrurilor este peste tot

Până în anul 2030, se prognozează că aproape 100 de miliarde de dispozitive vor fi conectate la internet. Mici chipuri informatice vor fi peste tot și vor fi integrate în aproape orice. Aceasta înseamnă că se va amplifica foarte mult suprafața de atac și că securitatea dispozitivelor IoT va deveni chiar și mai importantă.

Note

Tehnologia continuă să evolueze mult mai rapid decât s-a prognozat. Fără un bol de cristal este cu adevărat greu să prognozezi orice în domeniul tehnologiei cu un orizont mai mare de câțiva ani. Ar putea fi făcute salturi mari pe neașteptate, ceea ce ar devia concentrarea pe atacurile și apărarea în domeniul securității cibernetice. Ce este sigur, cu toate acestea, este că vor continua să apară noi amenințări, iar jocul de-a șoarecele și pisica va continua.

Next section
II. Profesia în domeniul securității cibernetice