Reuniţi recent în cadrul unui eveniment major, Black Hat 2015, mulţi experţi în probleme de securitate au declarat că, deşi e mai bună, mai inteligentă şi mai rapidă ca oricând înainte, tehnologia legată de problematica securităţii este încă cu un pas sau mai mulţi în urma criminalilor informatici.
Poate că un pas în urmă nu înseamnă mult, însă în zona securităţii informatice el poate face diferenţa între protecţie şi dezastru. Pe plan mondial, în fiecare zi, conform statisticilor, se petrec până la 500.000 de “evenimente de tip malware”. Companii de securitate informatică precum Trend Micro şi altele adună zilnic sute de terabytes de exploit-uri şi date legate de atacuri. Ce fac ele mai departe cu aceste date colectate nu arată deloc rău, însă scalarea sistemelor de detectare a ameninţărilor este dificilă, iar peisajul acestor ameninţări se schimbă în mod constant.
Infracţiunile cibernetice au devenit atât de obişnuite, încât vestea despre spargerea sistemului de securitate al Pentagonului, eveniment petrecut cu puţin timp înainte de summit, abia a fost comentat pe scurt de cei prezenţi. Metoda folosită de infractori, o schemă de phishing, a demonstrat încă o dată nevoia de supraveghere şi control al lanţului de securitate şi nevoia companiilor de a fi mai bine pregătite din perspectiva politicilor şi instruirii legate de aspectele securităţii informatice.
Iar asemenea nevoi devin cu atât mai pregnante cu cât perspectivele legate de viitor arată un peisaj complet modificat faţă de cel actual. Până în anul 2020 mai bine de 50 de miliarde de dispozitive vor fi conectate la internet. La nivel global, gospodăriile vor avea, în medie, sute de dispozitive conectate la internet până la acel moment. Proliferarea dispozitivelor de tip Internet of Things a apărut ca rezultat al unui val de inovaţii care au avut loc în multe verticale industriale, alimentate de cererea în creştere de modalităţi de a automatiza totul în viaţa cotidiană. În context, numerele de mai sus înseamnă miliarde de puncte de acces pe unde infractorii să poată infiltra sistemele informatice.
Dacă vulnerabilităţile legate de IoT par a ţine mult mai mult de domeniul casnic decât de cel corporate (din pricina lipsei unor politici adecvate de protecţie, în primul rând), nici companiile nu ar trebui să se simtă în siguranţă în faţa ameninţărilor la adresa securităţii cibernetice induse de IoT. De ce? Pur şi simplu deoarece un frigider inteligent al viitorului, de pildă, are la fel de multe şanse să ajungă într-o gospodărie individuale sau în locul de luat masa al unei companii. IoT poate fi prezent oriunde, oricând. Şi tocmai acesta este punctul esenţial pe care îl minimizează susţinătorii fervenţi ai IoT, afirmând că problema securităţii ţine exclusiv de apanajul “utilizatorului casnic”.
Nevoia de redefinire
Cei adunaţi la eveniment s-au întrebat, ca de atâtea ori până acum: Ce este de făcut? Întrebarea este permanent actuală deoarece, aşa cum s-a întâmplat mereu în zona de cibersecuritate, există un nivel ridicat de neîncredere între furnizorii de soluţii, autorităţi, cercetători şi cetăţenii obişnuiţi, totul fiind asezonat cu multe dezacorduri legate de calea care ar trebui urmată.
Poate tocmai de aceea este din ce în ce mai mare nevoie de reexaminarea industriei soluţiilor de securitate cibernetică per ansamblul ei şi de aprecierea mai exactă a volumelor de investiţii pe care companiile sunt dispuse să le facă pentru a deveni proactive şi nu reactive în domeniul securităţii.
Au apărut indicii că astfel de schimbări încep să apară şi că înţelegerea complexităţii fenomenului este din ce în ce mai aprofundată. Cei implicaţi în combaterea fenomenului infracţionalităţii au început deja să urmărească pista banilor către state-naţiuni sau alte entităţi bine finanţate. Cu ocazia evenimentului Black Hat, mulţi dintre aceştia au discutat despre noi soluţii avansate de analiză date şi metode de inteligenţă artificială care să urmărească codurile sursă ale atacurilor până la origini şi să prevadă din timp noi căi de atac. Volumul de atacuri sugerează faptul că aceşti atacatori folosesc, de asemenea, instrumente şi metode standard, cum ar fi reutilizare de coduri şi automatizări.
Practic, toate cele de mai sus fac ca abordarea luptei anti-virus bazate pe semnături să devină deja depăşită. Este nevoie de abordări mai inteligente şi mai adaptive pentru combaterea infracţiunilor de acum şi din viitor. Una din metodele cele mai intens discutate este folosirea inteligenţei artificiale şi a modelelor de recunoaştere proactivă a tiparelor de acţiune pentru clasificarea acceselor ca benigne sau maligne, la o scară mult mai mare decât ar putea să o facă analiza umană.
Cine sau ce se află în spatele milioanelor de atacuri informatice din fiecare an rămâne un subiect destul de ambiguu. Cei care luptă pe frontul combaterii acestor evenimente pot doar să facă nişte aprecieri experimentate, însă oprirea şi trimiterea în judecată a infractorilor înseamnă cu totul altceva. Noile metode de analiză, cuplate cu tehnologia inovatoare de detectare şi prevenire a ameninţărilor, oferă unele speranţe. Companiile dispun de instrumente din ce în ce mai multe şi mai bune pentru a-şi securiza datele, şi poate că, în cele din urmă, vor reuşi să ajungă la un soi de poziţie de şah etern cu atacatorii. Atingerea unei poziţii de şah-mat pare deocamdată exclusă.
de Bogdan Marchidanu