ABC keamanan siber pada tahun 2023: Otonomi, BOM, CaaS

ABC keamanan siber pada tahun 2023: Otonomi, BOM, CaaS

Satu tahun lagi di kalender, jaminan lain bahwa teknologi yang sangat kita andalkan akan menunjukkan konsekuensi baru dan sebagian besar tidak terduga. Mungkin tidak ada tempat yang lebih jelas daripada di dunia keamanan siber. Mari kita lihat sekilas tiga tema prediksi keamanan siber untuk tahun 2023.

A adalah untuk Otonomi. Industri otomotif adalah hal pertama yang kita pikirkan ketika kita mendengar “otonomi”, dan tidak dapat disangkal janji kendaraan pintar yang sepenuhnya otomatis dan bagaimana mereka dapat meningkatkan logistik, transportasi pribadi, dan pengiriman jarak jauh. Melalui kaca yang tampak lebih gelap, sementara kami telah melihat bukti konsep di masa lalu yang menunjukkan kontrol tidak sah atas kendaraan yang bergerak, cari eksploitasi yang berkaitan dengan data kendaraan: penyamaran yang disengaja dari koordinat geolokasi real-time dan perusakan data yang direkam sebelumnya akan permukaan sebagai bidang kejahatan baru bagi para peneliti dan penjahat.

Tetapi otonomi, termasuk manfaat dan risikonya, hidup jauh di luar industri tunggal ini. Berharap untuk melihat perkembangan dramatis yang memanfaatkan kecerdasan buatan, di mana kita akan melihat alat pemrosesan bahasa alami seperti ChatGPT yang digunakan untuk membuat malware, menunjukkan potensi kelemahan dalam desain sistem, membuat email phishing yang lebih sulit dideteksi, dan bahkan membuat skrip interaksi yang direkomendasikan yang dirancang untuk memperkuat dampak serangan rekayasa sosial. Dan memikirkan pembela dunia maya kita, alat yang berfokus untuk mempermudah pekerjaan pusat operasi keamanan (SOC) melalui otomatisasi berbasis aturan, seperti platform orkestrasi keamanan, otomasi, dan respons (SOAR), adalah titik fokus alami bagi musuh. , didukung AI atau tidak, untuk dipertimbangkan.

B adalah untuk BOM. Bill of material perangkat lunak akan terus memainkan peran penting dalam mengamankan rantai pasokan bagi pemerintah dan bisnis. Tetapi ketergantungan pada SBOM bergantung pada pemahaman komprehensif tentang volume kode sumber terbuka yang berjalan di setiap organisasi saat ini. Mampu menunjukkan asal usul sepotong kode tidak berguna jika Anda belum mengidentifikasinya sejak awal. Kami akan melihat lebih dari satu organisasi yang bergantung pada SBOM mengumumkan sebuah insiden, dengan akar penyebab “kode yang disusupi tidak tercakup dalam inventaris kami”.

Insiden baru apa yang mungkin kita lihat? Apa yang biasanya kita lihat di berita adalah serangan di mana kerentanan dieksploitasi sebagai titik masuk untuk mencapai beberapa target lain dalam lingkungan korban: data sensitif yang mungkin dienkripsi dan kemudian ditebus, atau langsung dieksfiltrasi dan dicuri. Tapi permainan panjang di sini bukan untuk bertindak melawan kerahasiaan atau ketersediaan data, melainkan untuk fokus pada leg ketiga triad CIA keamanan informasi: integritas. Meskipun kita mungkin tidak mendengarnya, dijamin akan ada insiden di mana data yang ditargetkan tidak dicuri, tetapi dimodifikasi secara diam-diam untuk mendukung tujuan jangka pendek atau jangka panjang musuh.

Kasus penggunaan ini adalah kasus di mana visibilitas atau kemampuan observasi tidak hanya ke kantong pengkodean atau pengembangan Anda, tetapi seluruh lingkungan Anda adalah kuncinya. Pembela dengan perhatian pada lalu lintas jaringan, log, dan titik akhir — dasar deteksi dan respons yang diperpanjang (XDR) saat ini — memiliki peluang terbaik untuk menggagalkan jenis serangan ini saat terjadi.

C untuk CaaS. Crime-as-a-service menurunkan hambatan masuk bagi penjahat dan negara-bangsa, di mana kurangnya keahlian teknis dapat dengan mudah diatasi dengan pembayaran tunai. Dan bahkan ketika kemampuan alat dan platform jahat ini meningkat, harganya akan terus turun, sehingga semakin mudah bagi musuh untuk membeli senjata untuk digunakan melawan target mereka.

Salah satu cara untuk mengikuti perlombaan senjata ini adalah dengan mengalihdayakan beberapa atau semua kemampuan Anda sendiri ke penyedia deteksi dan respons terkelola (MDR), di mana manfaat visibilitas yang diberikan oleh XDR kepada Anda digabungkan dengan keahlian manusia yang terampil untuk membantu melawan pertempuran ini lebih efektif.

Jangan lupa: kejahatan dunia maya adalah bisnis, dan karena itu beroperasi di bawah model bisnis. Dan seperti semua bisnis yang sehat, penyedia CaaS terus berinovasi untuk menghadapi rintangan baru yang dibuat oleh orang-orang baik yang mencoba melindungi organisasi mereka dan data yang tersimpan di dalamnya. Jangan kaget mendengar tentang gelombang baru aplikasi palsu yang dirancang untuk menguping komunikasi sensitif, mengakses foto dan file lain di perangkat seluler, atau bahkan berfungsi sebagai titik loncatan ke perangkat lain di lingkungan Anda. Hanya karena suatu teknik sudah tua tidak berarti itu tidak efektif hari ini.

Kredit foto: LunaseeStudios/ Shutterstock

Ben Smith adalah CTO Lapangan di NetWitness.

Author: Kenneth Henderson