Публикации
2023 г. – новый этап практического применения CXL, статья
VMware сдвигает акцент в проекте Capitola на CXL, статья
Dell Validated Design for Analytics — Data Lakehouse: интегрированное хранилище данных, статья
OCP Global Summit: решения для Computational Storage и компонуемых масштабируемых архитектур, статья
Samsung CXL MemoryySemantic SSD: 20M IOPs, статья
UCIe – открытый протокол для взаимосвязи чиплетов и построения дезагрегированных инфраструктур, статья
Omni-Path Express – открытый интерконнект для экзафлопных HPC/AI-систем, статья
GigaIO: CDI_решение на базе AMD для высшего образования, статья
Энергоэффективные ЦОД на примерах решений Supermicro, Lenovo, Iceotope, Meta, статья
От хранилищ данных и “озер данных” к open data lakehouse и фабрике данных, статья
EuroHPC JU развивает НРС-экосистему на базе RISC-V, статья
LightOS™ 2.2 – программно-определяемое составное блочное NVMe/TCP хранилище, статья
End-to-end 64G FC NAFA, статья
Computational Storage, статья
Технология KIOXIA Software-Enabled Flash™, статья
Pavilion: 200 млн IOPS на стойку, статья
CXL 2.0: инновации в операциях Load/Store вводаавывода, статья
Тестирование референсной архитектуры Weka AI на базе NVIDIA DGX A100, статья
Fujitsu ETERNUS CS8000 – единая масштабируемая платформа для резервного копирования и архивирования, статья
SmartNIC – новый уровень инфраструктурной обработки, статья
Ethernet SSD, JBOF, EBOF и дезагрегированные хранилища, статья
Compute, Memory и Storage, статья
Lenovo: CXL – будущее серверов с многоуровневой памятью , статья
Liqid: компонуемые дезагрегированные инфраструктуры для HPC и AI, статья
Intel® Agilex™ FPGA, статья
Weka для AI-трансформации, статья
Cloudera Data Platform – “лучшее из двух миров”, статья
Fujitsu ETERNUS DSP - разработано для будущего, статья
Технологии охлаждения для следующего поколения HPC-решений, статья
Что такое современный HBA?, статья
Fugaku– самый быстрый суперкомпьютер в мире, статья
НРС – эпоха революционных изменений, статья
Новое поколение СХД Fujitsu ETERNUS, статья
Зональное хранение данных, статья
За пределами суперкомпьютеров, статья
Применение Intel® Optane™ DC и Intel® FPGA PAC, статья
Адаптивные HPC/AI-архитектуры для экзаскейл-эры, статья
DAOS: СХД для HPC/BigData/AI приложений в эру экзаскейл_вычислений, статья
IPsec в пост-квантовую эру, статья
LiCO: оркестрация гибридныхНРС/AI/BigData_инфраструктур, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
FortiGuard Labs предсказывает, что использование продвинутого периметра сети (Intelligent Edge) в качестве оружия кардинально изменит скорость и масштаб будущих кибератак

18, ноябрь 2020  — 

Применение искусственного интеллекта для ускорения предотвращения, обнаружения и реагирования на угрозы в сочетании с действенным анализом угроз имеет решающее значение для защиты от будущих атак

Компания Fortinet , мировой лидер в области глобальных интегрированных и автоматизированных решений для обеспечения кибербезопасности, представляет прогнозы ландшафта киберугроз на 2021 год и далее глобальной аналитической и исследовательской группы FortiGuard Labs .

•  Эти прогнозы раскрывают стратегии, которые, по мнению экспертов группы, киберпреступники будут применять в ближайшем будущем, а также рекомендации, которые помогут специалистам по безопасности подготовиться к защите от этих атак.

•  Кибер-злоумышленники, использующие продвинутые периметры сети (Intelligent Edge), устройства с поддержкой 5G и достижения в области вычислительной мощности устройств, создадут волну новых и сложных угроз, беспрецедентных по скорости и масштабу. Кроме того, злоумышленники будут атаковать не только базовые сети, а продолжат использовать значительные ресурсы для нацеливания на развивающиеся периферийные среды, такие как удаленные сотрудники или даже новые периферийные OT-среды.

•  Для специалистов по безопасности критически важно заблаговременное планирование – для ускорения предотвращения, обнаружения и реагирования на угрозы необходимо использовать возможности искусственного интеллекта (AI) и машинного обучения (ML). Эффективный и интегрированный анализ угроз также будет важен для улучшения способности организации защищаться в реальном времени, поскольку скорость атак продолжает расти.

•  Ключевые аспекты прогнозов представлены ниже, ознакомиться с более подробной версией можно в нашем блоге.

« События 2020 года демонстрируют, что киберпреступники способны использовать драматические изменения, происходящие в нашей повседневной жизни, в качестве новых возможностей для атак беспрецедентного масштаба. В 2021 году и далее мы столкнемся с еще одним значительным сдвигом, связанным с появлением новых продвинутых периметров сети (Intelligent Edge), которые станут чем-то большим, чем просто пользователи и устройства, удаленно подключающиеся к сети. Нацеливание на эти развивающиеся периметры не только создаст новые векторы атак, но и группы скомпрометированных устройств, которые смогут работать согласованно, чтобы атаковать на скоростях 5G. Чтобы быть на шаг впереди злоумышленников в этой грядущей реальности, все периметры должны быть частью более крупной, интегрированной и автоматизированной платформы безопасности, которая объединяет базовые сети, мультиоблачные среды, филиалы и удаленных сотрудников » – Дерек Мэнки, руководитель отдела аналитики безопасности и Global Threat Alliances, FortiGuard Labs.

Продвинутый периметр сети (Intelligent Edge) – возможность и цель

За последние несколько лет традиционный периметр сети был заменен несколькими периферийными средами, WAN, мультиоблачными средами, центрами обработки данных, средствами удаленной работы, IoT и другими средами, каждая из которых имеет свои уникальные риски. Одним из наиболее значительных преимуществ для киберпреступников во всем этом является то, что, хотя все эти среды связаны между собой, многие организации пожертвовали централизованной видимостью и единым контролем в пользу производительности и цифровой трансформации. В результате киберпреступники планируют свои атаки, ориентируясь на эти среды, и будут использовать возможности скорости и масштабирования, которые открывает 5G.

•  Трояны развиваются, чтобы целиться в периферию. В то время как конечные пользователи и их домашние ресурсы уже являются целями для киберпреступников, более изощренные злоумышленники будут использовать их в качестве трамплина для атак на другие цели в будущем. Атаки на корпоративные сети, инициированные из домашней сети удаленного сотрудника, можно эффективно координировать, чтобы они не вызывали подозрений, особенно если четко известны характерные особенности пользования. В конце концов, продвинутые вредоносные программы могут также обнаруживать еще более ценные данные и тенденции с помощью новых EAT (Edge Access Trojans – троян доступа к периферии) и выполнять инвазивные действия, такие как перехват запросов из локальной сети для компрометации дополнительных систем или введения дополнительных команд атаки.

•  Роевые атаки с поддержкой периферии. Взлом и использование новых устройств с поддержкой 5G откроет возможности для более сложных атак. Киберпреступники добиваются прогресса в разработке и развертывании угроз на основе роя . В этих атаках используются захваченные устройства, разделенные на подгруппы, каждая из которых обладает специальными навыками. Они нацелены на сети или устройства как на интегрированную систему и обмениваются данными в режиме реального времени для уточнения своей атаки по мере ее проведения. Технологии роя требуют больших вычислительных мощностей для включения отдельных роевых ботов и эффективного обмена информацией между ними. Это позволяет им быстро обнаруживать уязвимости, делиться и сопоставлять данные, а затем менять методы атаки, с учетом обнаруженной информации.

•  Социальная инженерия может стать изощреннее . Смарт-устройства или другие домашние системы, которые взаимодействуют с пользователями, больше не будут просто целями для атак, а станут проводниками для более глубоких атак. Использование важной контекстной информации о пользователях, включая распорядок дня, привычки или финансовую информацию, может сделать атаки на основе социальной инженерии более успешными. Такие изощренные атаки могут привести к гораздо большему ущербу, чем просто отключение систем безопасности, камер или захват смарт-устройств, они могут поспособствуют вымогательству денег или получению дополнительных данных, скрытым атакам с использованием учетных данных.

•  Атаки вымогателей на OT-периферии могут стать новой реальностью. Программы-вымогатели продолжают развиваться, и по мере того, как ИТ-системы все больше объединяются с системами операционных технологий (OT), особенно если говорить о критически важной инфраструктуре – еще больше данных, устройств и, к сожалению, жизней окажутся в опасности. Вымогательство, клевета и порча уже являются торговли на рынке программ-вымогателей. В будущем человеческие жизни окажутся под угрозой, когда полевые устройства и датчики на ОТ-периферии, которые включают в себя критически важные инфраструктуры, будут все чаще становиться целями киберпреступников на местах.

Инновации в производительности вычислений – также в поле зрения злоумышленников

Другие типы атак, нацеленных на развитие производительности вычислений и инновации в области связи, специально киберпреступников, также не за горами. Эти атаки позволят злоумышленникам охватить новую территорию и заставят защитников опередить киберпреступников.

•  Продвинутый криптомайнинг. Вычислительная мощность важна, если киберпреступники хотят масштабировать будущие атаки с помощью возможностей машинного обучения и искусственного интеллекта. В конце концов, атаковав периферийные устройства из-за их вычислительной мощности, киберпреступники смогут обрабатывать огромные объемы данных и узнавать больше о том, как и когда они используются. Это также может повысить эффективность криптомайнинга. Заражение ПК, который захватывают из-за их вычислительных ресурсов, часто выявляется, поскольку использование ЦП напрямую влияет на работу конечного пользователя. Взломанные периферийные устройства могли бы быть гораздо менее заметными.

•  Распространение атак из космоса . Возможность подключения спутниковых систем и в целом телекоммуникационного оборудования в целом может стать привлекательной целью для киберпреступников. По мере того, как новые системы связи расширяются и начинают больше полагаться на сеть спутниковых систем, киберпреступники нацеливаются на эти структуры. В результате взлом спутниковых базовых станций и последующее распространение вредоносного ПО через спутниковые сети может дать злоумышленникам возможность потенциально нацеливаться на миллионы подключенных пользователей в любом масштабе или проводить DDoS-атаки, которые могут препятствовать жизненно важным коммуникациям.

•  Угроза квантовых вычислений. С точки зрения кибербезопасности квантовые вычисления могут создать новый риск – в будущем они смогут бросить вызов эффективности шифрования. Огромная вычислительная мощность квантовых компьютеров смогут расшифровать некоторые асимметричные алгоритмы. В результате организациям необходимо будет подготовиться к переходу на квантово-устойчивые криптоалгоритмы с использованием принципа crypto agility, чтобы обеспечить защиту текущей и будущей информации. Хотя обычный киберпреступник не имеет доступа к квантовым компьютерам, его имеют некоторые государства, поэтому возможная угроза будет реальна, если сейчас не приготовиться для противодействия ей путем использования принципа crypto agility.

ИИ будет иметь решающее значение для защиты от будущих атак

По мере того, как эти тенденции атак постепенно становятся реальностью, лишь вопрос времени, когда задействованные ресурсы станут товаром, доступным в виде услуг в даркнете, или как часть наборов инструментов с открытым исходным кодом. Следовательно, для защиты от этих типов атак в будущем потребуется тщательное сочетание технологий, людей, обучения и партнерских отношений.

•  ИИ необходимо развиваться. Развитие ИИ имеет решающее значение для защиты от новых атак в будущем. Нужно развить искусственный интеллект до следующего поколения. Это будет включать использование локальных обучающих узлов на базе машинного обучения как части интегрированной системы, подобной нервной системе человека. Технологии с продвинутым ИИ, которые могут предвидеть, регистрировать и противодействовать атакам, должны стать реальностью в будущем, потому что кибератаки будущего будут происходить за микросекунды. Основная роль людей будет заключаться в обеспечении того, чтобы системы безопасности получали достаточно информации, чтобы не только активно противодействовать атакам, но и фактически предвидеть атаки, избежать их.

•  Партнерские отношения жизненно важны для будущего . Нельзя ожидать, что организации будут защищаться от киберпреступников в одиночку. Им нужно будет знать, кому сообщить об атаке, чтобы можно было поделиться « цифровыми отпечатками пальцев » и чтобы правоохранительные органы могли выполнять свою работу. Поставщики услуг кибербезопасности, организации, занимающиеся исследованием угроз, и другие отраслевые группы должны сотрудничать друг с другом для обмена информацией, а также с правоохранительными органами, чтобы помочь ликвидировать противоборствующие инфраструктуры для предотвращения будущих атак. Киберпреступники не имеют границ в Интернете, поэтому борьба с ними также должна выходить за рамки границ. Только совместными усилиями мы сможем переломить эту ситуацию

•  Задействование команд Blue Teams (эксперты, занимающиеся предотвращением атак): тактика, приемы и процедуры (TTP) злоумышленников, изучаемые командами по анализу угроз, например методички для злоумышленников , могут быть переданы в системы ИИ для обнаружения моделей атак. Точно так же, когда организации освещают тепловые карты активных в настоящее время угроз, интеллектуальные системы смогут проактивно скрывать сетевые цели и размещать привлекательные ловушки на путях атаки. В конце концов, организации смогут отреагировать на любые попытки контрразведки до того, как они произойдут, что позволит Blue Teams сохранить превосходящий контроль. Такой вид обучения дает членам группы безопасности возможность улучшить свои навыки, защищая сеть.

Дополнительно

•  Читайте наш блог и узнайте другие выводы исследования или ознакомьтесь с полной версией прогноза киберугроз на 2021 год .

•  Узнайте, как платформа Fortinet Security Fabric обеспечивает широкую, интегрированную и автоматизированную защиту всей цифровой инфраструктуры организации.

•  Узнайте больше об аналитике угроз и исследованиях FortiGuard Labs , а также о портфеле подписок и услуг FortiGuard Security .

•  Узнайте больше о Network Security Expert ( NSE ) Training Institute , включая инициативу по бесплатному обучению , программу сертификации NSE , программу Академии безопасности , и программу для ветеранов .

•  Узнайте больше о том, как клиенты Fortinet защищают свои организации.

•  Участвуйте в нашем сообществе пользователей Fortinet (Fuse). Делитесь идеями и отзывами, узнавайте больше о наших продуктах и технологиях или общайтесь с коллегами.

•  Следите за новостями Fortinet в Twitter , LinkedIn , Facebook , YouTube и Instagram .

О FortiGuard Labs

FortiGuard Labs – это глобальная организация, занимающаяся разведкой и исследованием угроз в структуре Fortinet. Ее миссия – предоставлять клиентам Fortinet лучшие в индустрии данные об угрозах, с целью их защиты от вредоносной активности и сложных угроз. В состав команды входят ведущие охотники за киберугрозами, исследователи, аналитики, инженеры и специалисты по сбору данных, работающие в специализированных лабораториях по изучению угроз по всему миру. FortiGuard Labs постоянно отслеживает глобальную поверхность атак, используя миллионы сетевых датчиков и сотни партнеров по обмену данными. Лаборатория анализирует и обрабатывает эти массивы данных с использованием искусственного интеллекта (ИИ) и других инновационных технологий для извлечения ценной информации для поиска новых угроз. Результатом этих усилий является своевременное получение оперативных данных об угрозах и их применение в виде обновлений продуктов безопасности Fortinet и проактивном исследовании киберугроз. Все это помогает нашим клиентам лучше понять специфику и состав акторов угроз, а также, путем предоставления специализированных консультационных услуг, позволяет нам содействовать нашим клиентам в выявлении вредоносной активности и усилении ресурсов обеспечения безопасности. Узнайте больше на сайте http :// www . fortinet . com , в блоге Fortinet или на FortiGuard Labs .

Подробнее о Fortinet

Компания Fortinet обеспечивает безопасность крупнейших корпораций, поставщиков услуг и государственных организаций по всему миру. Fortinet предоставляет клиентам полную видимость и контроль над расширяющейся поверхностью атак, а также возможность соответствовать растущим требованиям к производительности, как в настоящий момент, так и в будущем. Только платформа Fortinet Security Fabric способна решать самые важные задачи по обеспечению безопасности и защищать данные во всей цифровой инфраструктуре – будь то сетевая, многооблачная, пограничная среда или бизнес-приложения. Компания Fortinet занимает 1-е место по количеству проданных устройств для обеспечения безопасности и защищает более 480 000 клиентов по всему миру. Институт сетевой безопасности Fortinet, являющийся как технологической, так и обучающей компанией, имеет одну из самых крупных и широких учебных программ по кибербезопасности в отрасли. Подробнее см. на сайте https://www.fortinet.com/ru , в блогах Fortinet Blog или FortiGuard Labs .

FTNT-O

Copyright © 2020 Fortinet, Inc. All rights reserved. The symbols ® and ™ denote respectively federally registered trademarks and common law trademarks of Fortinet, Inc., its subsidiaries and affiliates. Fortinet's trademarks include, but are not limited to, the following: Fortinet, FortiGate, FortiGuard, FortiCare, FortiManager, FortiAnalyzer, FortiOS, FortiADC, FortiAP, FortiAppMonitor, FortiASIC, FortiAuthenticator, FortiBridge, FortiCache, FortiCamera, FortiCASB, FortiClient, FortiCloud, FortiConnect, FortiController, FortiConverter, FortiDB, FortiDDoS, FortiExplorer, FortiExtender, FortiFone, FortiCarrier, FortiHypervisor, FortiInsight, FortiIsolator, FortiMail, FortiMonitor, FortiNAC, FortiPlanner, FortiPortal, FortiPresence , FortiProxy, FortiRecorder, FortiSandbox, FortiSIEM, FortiSwitch, FortiTester, FortiToken, FortiVoice, FortiWAN, FortiWeb, FortiWiFi, FortiWLC, FortiWLCOS and FortiWLM.

Other trademarks belong to their respective owners. Fortinet has not independently verified statements or certifications herein attributed to third parties and Fortinet does not independently endorse such statements. Notwithstanding anything to the contrary herein, nothing herein constitutes a warranty, guarantee, contract, binding specification or other binding commitment by Fortinet or any indication of intent related to a binding commitment, and performance and other specification information herein may be unique to certain environments. This news release may contain forward-looking statements that involve uncertainties and assumptions, such as statements regarding technology releases among others. Changes of circumstances, product release delays, or other risks as stated in our filings with the Securities and Exchange Commission, located at  www.sec.gov , may cause results to differ materially from those expressed or implied in this press release. If the uncertainties materialize or the assumptions prove incorrect, results may differ materially from those expressed or implied by such forward-looking statements and assumptions. All statements other than statements of historical fact are statements that could be deemed forward-looking statements. Fortinet assumes no obligation to update any forward-looking statements, and expressly disclaims any obligation to update these forward-looking statements.

Публикации по теме
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости Fortinet

© "Storage News" journal, Russia&CIS
(495) 233-4935;
www.storagenews.ru; info@storagenews.ru.