
В этом дайджесте мы приведем самые интересные ожидания экспертов по эволюции инфобезопасности, и начнем с вопросов приватности. В этом обзоре авторы констатируют увеличившееся давление на крупнейшие компании по соблюдению конфиденциальности и предполагают появление новых технологий защиты данных. Они, впрочем, часто вступают в конфликт с интересами самих разработчиков сервисов, ПО и железа. Поэтому вряд ли стоит ожидать улучшения ситуации для всех: новые технологии (такие как, например, обработка голосовых записей на устройстве) скорее принесут определенную пользу тем, кто знает, как ими воспользоваться. Самое необычное предсказание в этой категории: необходимость «переобучения» нейросетей.
Авторы исследования предполагают, что следующим объектом критики со стороны пользователей или регулирующих органов могут стать алгоритмы машинного обучения, точнее огромный массив данных, на которых они тренируются. Здесь может возникнуть технический риск: если нейросеть использует для обучения конфиденциальные данные, они могут попасть в публичный доступ уже в процессе эксплуатации. Есть и аналогичный юридический аспект: если для обучения использовались чьи-либо персональные данные, имеет ли право их владелец потребовать удалить их из условной нейросети, например, в соответствии с законодательством (GDPR или подобным). А если имеет — не придется ли прибегнуть к повторной тренировке нейросетей после удаления части вводных? В соседнем пункте обсуждается и возможное требование к разработчикам сделать алгоритмы более прозрачными. Если они влияют на важные аспекты жизни пользователя (решение по кредиту), рано или поздно возникнет необходимость призвать разработчика алгоритма к ответственности.
В прогнозе развития атак на промышленность делается акцент на уменьшение количества целей для отдельных атак. Эту тенденцию эксперты «Лаборатории Касперского» наблюдают уже сейчас: множество атак имеют очень небольшое количество целей, от единиц до нескольких десятков. Отчасти с этим связан и другой прогноз: об уменьшении жизненного цикла вредоносного ПО, в попытке избежать детектирования и повысить эффективность. Развитие платформ Malware-as-a-Service упрощает подготовку относительно уникального набора инструментов для каждой конкретной атаки, что особенно актуально для попыток проникновения в промышленные информационные системы.
В общем наборе предсказаний для целевых атак эксперты ожидают большего числа атак на мобильные устройства — которые зачастую хранят больше конфиденциальной информации, чем можно найти на ноутбуках сотрудников. Помимо этого ожидается усиление атак на цепочки поставок (supply chain) и на облачные сервисы — как очевидные цели для нанесения максимального ущерба. Наконец, самое необычное предсказание: эксперты ожидают ренессанса атак с использованием буткитов, поиска новых уязвимостей в попытке обойти реализации Secure Boot на конкретных устройствах.

В «медицинском» отчете отмечается рост услуг телемедицины и ожидаются новые атаки на связанные с этой индустрией ПО и сервисы — зачастую уникальные и нигде более не используемые. Будет расти спрос на организацию ресурсов по продаже поддельных медицинских документов и связанное с этим мошенничество. В целом ожидается рост количества максимально чувствительной информации о нашем здоровье, хранящейся где-то в облачных ресурсах и, соответственно, подверженной кибератакам.
Что еще произошло:
Серьезная утечка данных
Исследователь смог
Эксперты Bleeping Computer
Согласно