Ежегодный отчет Cisco по кибербезопасности за 2018 г.: ставка на автоматизацию, машинное самообучение и искусственный интеллект




Ежегодный отчет Cisco по кибербезопасности за 2018 г.: ставка на автоматизацию, машинное самообучение и искусственный интеллект
ptr

В киевском представительстве Cisco состоялась презентация ежегодного отчета компании по информационной безопасности. Презентацию, как всегда блестяще, провел Владимир Илибман, один из самых компетентных экспертов Cisco в области информационной безопасности. Были проанализированы ключевые выводы исследования, отражающего состояние мировой и украинской ИБ-сферы на сегодняшний день.

Пару слов об отчете Annual Cybersecurity Report 2018.

В одиннадцатом выпуске отчета приводятся результаты анализа и тенденции в сфере кибербезопасности за последние 12-18 месяцев на основе исследовательской информации и данных, полученных от компаний-партнеров Anomali, Lumeta, Qualys, Radware, SAINT и TrapX. Отчет также содержит результаты ежегодного исследования решений безопасности Security Capabilities Benchmark Study (SCBS), подготовленного на основе анкетирования 3600 главных директоров по информационной безопасности и менеджеров по обеспечению информационной безопасности из 26 стран, которые отвечали на вопросы о состоянии кибербезопасности в своих организациях.

С полной презентацией можно познакомиться тут, а основные тезисы отчета изложены ниже.

Итак, по данным исследований, в настоящее время 39% организаций делают ставку на автоматизацию, 34% — на машинное самообучение, 32% — на искусственный интеллект.

Вредоносное ПО не перестает совершенствоваться: сегодня злоумышленники используют облачные сервисы и избегают обнаружения с помощью шифрования, которое помогает скрыть активность потока команд и управления. По данным 11-го отчета Cisco по кибербезопасности (Cisco® 2018 Annual Cybersecurity Report, ACR), чтобы сократить время обнаружения злоумышленников, специалисты по кибербезопасности начинают все больше применять (и закупать) средства, использующие искусственный интеллект (ИИ) и машинное самообучение (МС).

С одной стороны, шифрование помогает усилить защиту, с другой — рост объемов как легитимного, так и вредоносного шифрованного трафика (50% по состоянию на октябрь 2017 г.) множит проблемы для защищающихся в процессе выявления потенциальных угроз и мониторинга их активности. За прошедшие 12 месяцев специалисты Cisco по информационной безопасности зафиксировали более чем трехкратный рост шифрованного сетевого трафика от инспектируемых образцов вредоносного ПО.

Читайте також:  Киевстар с июля запустил 4G-сеть в диапазоне 1800 МГц в окрестностях Киева и в других городах

Применение машинного самообучения помогает повысить эффективность защиты сети и с течением времени позволит автоматически выявлять нестандартные паттерны в шифрованном веб-трафике, в облачных и IoT-средах. Некоторые из 3600 директоров по информационной безопасности, опрошенных в ходе подготовки отчета Cisco 2018 Security Capabilities Benchmark Study, заявили, что доверяют таким инструментам, как МС и ИИ, и хотели бы их использовать, но они разочарованы большим количеством ложных срабатываний. Технологии МС и ИИ, которые сейчас находятся в самом начале своего развития, с течением времени усовершенствуются и научатся определять «нормальную» активность сетей, мониторинг которых они осуществляют.

«Эволюция вредоносного ПО за прошедший год показала, что злоумышленники с большей изобретательностью стали использовать незащищенные бреши в системах безопасности, — отметил Джон Стюарт (John Stewart), старший вице-президент Cisco, директор по информационной безопасности. — Для отражения нападений и уменьшения подверженности нарастающим рискам как никогда ранее важно стратегически совершенствовать защиту, инвестировать в технологии и внедрять передовые методики».

Некоторые результаты отчета Cisco 2018 Annual Cybersecurity Report

  • Финансовый ущерб от атак все более реален

    • По данным респондентов, более половины всех атак нанесли финансовый ущерб в размере свыше 500 млн долларов, включая в том числе потерю доходов, отток заказчиков, упущенную выгоду и прямые издержки.

  • Атаки на цепочки поставок усложняются и набирают скорость

Такие атаки способны масштабно поражать компьютеры, при этом их действие может продолжаться месяцы и даже годы. Необходимо помнить о потенциальных рисках использования программного и аппаратного обеспечения организаций, которые не воспринимают серьезно вопросы информационной безопасности.

    • В 2017 г. две подобные атаки заражали пользователей вирусами Nyetya и Ccleaner через доверенное ПО.

    • Для снижения рисков атаки на цепочку поставок необходимо пересматривать процедуры сторонних организаций для тестирования эффективности технологий информационной безопасности.

  • Защищать становится все сложнее, уязвимости становятся разнообразнее

Читайте також:  Lenovo выпустила дешевые смартфоны K5 и K5 Lite

Для своей защиты организации используют комплексные сочетания продуктов от различных производителей. Такое усложнение при расширяющемся разнообразии уязвимостей отрицательно сказывается на способность организаций к отражению атаки и ведет в том числе к увеличению рисков финансовых потерь.

  • В 2017 г. 25% специалистов по информационной безопасности сообщили, что используют продукты от 11—20 вендоров, в 2016 г. так ответили 18%.

  • Специалисты по информационной безопасности сообщили, что 32% уязвимостей затронули более половины систем, в 2016 г. так ответили 15%.

  • Специалисты по информационной безопасности оценили пользу средств поведенческого анализа для выявления вредоносных объектов

    • 92% специалистов считают, что средства поведенческого анализа хорошо справляются с поставленной задачей.

    • 2/3 представителей сектора здравоохранения и представители индустрии финансовых услуг считают поведенческую аналитику полезной для выявления вредоносных объектов.

  • Растет использование облачных технологий; атакующие пользуются отсутствием продвинутых средств обеспечения безопасности

    • В этом году 27% специалистов по информационной безопасности сообщили об использовании внешних частных облаков (показатель 2016 г. — 20%).

    • Из них 57% размещают сеть в облаке ради лучшей защиты данных, 48% — ради масштабируемости, 46% — ради удобства эксплуатации.

    • Хотя облако и обеспечивает повышенную безопасность данных, атакующие пользуются тем, что организации не очень хорошо справляются с защитой развивающихся и расширяющихся облачных конфигураций. Эффективность защиты таких конфигураций повышается с использованием сочетания передовых методик, таких продвинутых технологий безопасности, как машинное самообучение, и таких средств защиты первой линии, как облачные платформы информационной безопасности.

Дополнительные рекомендации для подразделений информационной безопасности:

Смотрите TOP-9 функций Samsung Galaxy S9 и S9+ .

А еще предлагаем Вашему вниманию Top-10 самых производительных Android-смартфонов февраля 2018!

Читайте також:  Все про прийдешні Meizu 16 і 16 Plus
По теме: ( из рубрики Техно )

Оставить отзыв

Ваш адрес email не будет опубликован.

*
*

13 − 10 =

Top