Professional Documents
Culture Documents
Digitalk 6248 Full
Digitalk 6248 Full
Cyber Security
Red alert
#4 # 14
Киберзащитата Медиите и
става все доставчиците на
по-комплексна услуги са по-атакувани
в България, отколкото
в ЕС
# 20 # 32
Правилната култура в IoT рискове за
организацията е ключът сигурността
към по-ефективна и как да ги
информационна преодолеем
сигурност
# 39 # 54
Облаците - все Важна ли е
по-популярни, но професията на
и страхът от тях етичния хакер
все още е налице
02
# 75 # 88
Как да подготвим Какво е
киберзащитата си мястото на AI в
за квантовата ера киберсигурността?
# 69-74 # 80-87
Gatelink Ltd. Bulgaria: Colonnade Insurance:
Квантовите компютри Защо застрахователните
налагат преосмисляне продукти в областта на
на масови практики за киберотговорността и
киберсигурност личните данни вече имат
ключова роля за защита
на бизнеса
# 96-104
Amatas: SSARM #19
Какво ще
ни донесат PolyComp #31
технологиите
през 2024 Lirex #38
03
КИБЕРЗАЩИТАТА СТАВА
ВСЕ ПО-КОМПЛЕКСНА
Александър Главчев
Shutterstock
04
Днес не можем да говорим за цифрова трансформация или
интеграция на нови технологии, без да споменем тяхна-
та защита. Социалното инженерство, облачните атаки,
рансъмуерът и т.н. вече са ежедневни теми, докато поли-
тиците обмислят нови регулаторни подходи.
05
Shutterstock
ваше на хоризонта от известно време, но експлозията на
ChatGPT на Open AI показа, че промяната е по-близо, от-
колкото някои от нас си мислеха.
06
СЪДЪРЖАНИЕ ОТ
Пламен Тодоров,
СТО в „Тинк Смарт“
08
СЪДЪРЖАНИЕ ОТ
09
СЪДЪРЖАНИЕ ОТ
010
СЪДЪРЖАНИЕ ОТ
011
СЪДЪРЖАНИЕ ОТ
012
СЪДЪРЖАНИЕ ОТ
013
МЕДИИТЕ И ДОСТАВЧИЦИТЕ
НА УСЛУГИ СА ПО-АТАКУВАНИ
В БЪЛГАРИЯ, ОТКОЛКОТО В ЕС
Александър Главчев
014
хан Салиоглу, старши консултант по киберсигурност в
Mastercard, по време на презентацията си на тематич-
ния Cyber Security Forum 2023, който се проведе в среда-
та на ноември в София.
*Индустриите под 4% са групирани в категория „Други“ Сред тях са за образованието, търговията и транспорта Източник: Mastercard
015
През първото тримесечие на 2023 г. е отбелязан ръст на
киберинцидентите, насочени срещу лична и финансова ин-
формация на потребители. Използваните инструменти
са рансъмуер, както и специализирани зловредни инстру-
менти за кражба на данни.
*Типовете атаки под 4% са групирани в категорията „Други“ Сред тях са достъп до идентификационни данни,
мрежови атаки, физически атаки и др. Източник: Mastercard
ate
016
21% от атаките в България са насочени срещу физически
активи. При 34% от случаите става дума за т.нар. Black
Hat хакери/групировки, реализиращи сложни атаки, зад
които стоят финансови стимули.
ИМЕЙЛ
МАЛУЕР/ ФИШИНГ
РАНСЪМУЕР най-често
са 46% от срещаните жертви
инцидентите, при са държавни
които се атакуват агенции, банки,
правителствени медии, както и
агенции, банки, строителни и
висши учебни инженерингови
заведения и здравни компании
организации
DDOS АТАКИТЕ
пък се насочват най-
вече срещу: държавни
структури, банки,
медии и транспортна
инфраструктура.
017
страна на хакери или организирани хакерски групи. От-
ново 12% са насочени срещу клиентска финансова или лич-
на информация.
Потребителски Данни за
идентификационни данни банкови сметки
10% 11% 5%
11% 4% 14%
5% 10%
12%
16%
018
Младен Дрянков,
основател на „Флексибъл Бит“
ПРАВИЛНАТА КУЛТУРА В
ОРГАНИЗАЦИЯТА Е КЛЮЧЪТ КЪМ
ПО-ЕФЕКТИВНА ИНФОРМАЦИОННА
СИГУРНОСТ
020
Младен Дрянков е основател на компанията „Флекси-
бъл Бит“, която се занимава с развитие на човешкия по-
тенциал в организации, развитие на екипи и организа-
ционно развитие. Има 20-годишен опит в сферата на
разработването на софтуер, притежава и диплома в
сферата на психологията, а през последните няколко
години практикува в сферата на информационната си-
гурност. Обединено, всичко това му дава възможност
да погледне по различен начин към света и по-конкрет-
но към най-слабото звено в сферата на киберсигур-
ността.
021
това не може да стане без помощта на HR екипа и ме-
ниджмънта, управлявайки един от най-големите риско-
ве в сигурността, а именно човешкият фактор.
022
тояние, което да доведат до емоционални решения и чо-
век да бъде подканен да направи необмислени действия.
023
то поправят проблемите или да изпълнението. Патен-
цата са по-неиздръжливи на стрес и при по-високи нива
на стрес допускат повече грешки.
Shutterstock
На трето място са Лисичетата, които за да бъдат топ
пърформъри, са склонни на манипулация и изкривяване на
факти в тяхна лична полза. Те са добри служители, дока-
то техните лични цели са в синхрон с целите на органи-
зацията, но в момента, в който целите на организацията
не съвпадат с личните им цели, те са склонни да вредят
на организацията.
024
Трябва ли да се подхожда по индивидуален начин към
отделните хора? Различното отношение не може ли
да е предпоставка за конфликт?
025
ден служител минава през няколко фази: привличане, под-
бор, онбординг, задържане, развитие и накрая раздяла. Във
всеки от тези етапи е необходимо да бъдат спазени раз-
лични неща, така че да се наложи една цялостна култура.
026
зат с умисъл да вредят или злоупотребяват, би им свет-
нала сигналната лампа, че тук може би ще имат проблеми.
027
просто го омаловажават. Ако те не са изпитвали събития
и инциденти в сферата на информационната сигурност,
те даже могат да занижават вероятността такова съби-
тие да им се случи в бъдеще, което при атака е предпос-
тавка за една мащабна криза, застрашаваща собствена-
та репутация и съществуване.
028
ни неща и профил на жертвата. Това е човек с конкретно
минало и публична информация. Изградили сме цялостна
стратегия за този човек - какво точно би го афектирало,
така че да се получи максимален ефект и да получим гаран-
ция, че той ще кликне.
029
нати и да разбират за тяхното вътрешно състояние, те
могат да разпознават състояние на емоционалност и да
го парират. Такива умения не са статични и могат да бъ-
дат развивани посредством тренинги и практика.
030
София, ул. Боян Дамянов 9
тел. 02 814 4141
www.polycomp.bg
dell@polycomp.bg
Александър Бойчев
Shutterstock
032
of Things (IoT). IoT бързо се разширява, а с него и броят
на потенциалните вектори на атака. IoT устройства-
та често са зле защитени, което ги прави лесни мише-
ни за хакери.
033
БОТНЕТИ В АТАКА
Когато не са добре защитени, IoT устройствата могат
да въведат редица нови и предотвратими вектори на
атака. Някои от тези рискове са лесни за виждане и раз-
биране като операционни системи без ъпдейт до послед-
ната версия или несигурни пароли, които са лесни цели
за атаки. Тъй като компаниите в почти всяка индустрия
увеличават своята оперативна зависимост от IoT ус-
тройства, екипите по сигурността трябва да отчитат
както прости, така и сложни рискови фактори, специфич-
ни за света на IoT. IoT устройствата са особено уязвими
към зловреден софтуер, защото нямат същите механиз-
ми за сигурност, вградени в техните операционни систе-
ми, като по-модерните машини и компютри. Те обикно-
вено са машини, фокусирани върху функционалността, и
обикновено не предлагат пространството за съхранение
или мощността за обработка, както компютрите нап-
ример. Имайки предвид това, нападателите са склонни
да виждат IoT устройствата като лесна плячка, от коя-
то могат да се възползват.
034
Поради бързото разпространение на връзките на IoT ус-
тройства към мрежата проследяването на активните
устройства често е неефективно. Видимостта на IoT ус-
тройствата позволява на екипите по сигурността да из-
вършват подробен мониторинг на трафика, който пре-
минава през тях, така че да могат да идентифицират
необичайни модели и да идентифицират заплахи и пре-
дупредителни знаци за текущи атаки.
035
РИСКОВЕ ОТ СЕГМЕНТИРАНИТЕ МРЕЖИ
През последните години значението на мобилните ус-
тройства се увеличава драстично, а това на свой ред ги
превръща в ключов аспект от киберсигурността. Наблю-
дава се тенденция все повече задачи да се изпълняват през
мобилни устройства. Вече много от служителите имат
достъп до същите данни както и на десктоп, включител-
но списъци с клиенти, банкова информация, лични данни на
служителите, ERP системи и т.н. А това означава, че ком-
прометирането на мобилните устройства представля-
ва сериозен риск за потребителските данни, интелекту-
алната собственост и основните системи.
РЕГУЛАЦИЯ И СТРАТЕГИИ
Без добре изграден и стабилен „апарат“ за сигурност прес-
тъпниците могат да извършват атаки, например за вмък-
ване на фалшиви данни (FDIA), бот мрежи, разпределени
атаки тип „отказ от обслужване“ (DDoS) и дистанционно
завземане на цели системи. Регулирането от държавни-
те органи е може би най-влиятелният фактор за внедря-
ване на киберсигурността в интелигентните енергийни
мрежи.
036
за сигурността, например производствени специфика-
ции, видимост на веригата за доставки и интегриране на
устройства. От друга страна, играчите в индустрията
имат здрава основа, върху която да базират всички свои
разработки по мащабируем и устойчив начин.
ЗАПЛАХАТА AI
Докато AI атаките върху мрежи с IoT устройства същест-
вуват още от 2007 г., заплахите, които те представля-
ват, стават все по-видими. Хакерите вече могат да съз-
дават инструменти, задвижвани от AI, които са по-бързи,
по-лесни за мащабиране и по-ефективни от хората, за да
извършват своите атаки. Това представлява сериозна
заплаха в екосистемата на IoT. Докато тактиките и еле-
ментите на традиционните IoT заплахи, представяни от
кибератаки, ще изглеждат същите, мащабът, автомати-
зацията и персонализирането на атаките, задвижвани от
AI, ще направят борбата с тях все по-трудна. И отново
човешкият фактор, подготовката на експертите по си-
гурност и принципната стратегия за превенция за конт-
рол ще позволят на защитните екипи да надделяват над
престъпните екипи. Обратното би било не просто неже-
лателно. Защитата в киберсреда все по-често се превръ-
ща в най-важната защита, в която компаниите и държа-
вите трябва да инвестират всичките си усилия.
037
ОБЛАЦИТЕ - ВСЕ
ПО-ПОПУЛЯРНИ, НО
И СТРАХЪТ ОТ ТЯХ
ВСЕ ОЩЕ Е НАЛИЦЕ
Александър Главчев
039
Това трябва да е централно съображение, дълбоко впле-
тено във всяка облачна стратегия.
040
облачни среди (95%). Броят на компаниите, които са из-
ключително загрижени за сигурността на публичния об-
лак, дори бележи ръст през тази година, достигайки 35%
спрямо 32-те на сто през 2022 г.
Разбиране на
45% възможностите за
интегриране на услуги
Загуба на
44% видимост и
контрол
Източник: Fortinet
041
Четири са основните заплахи, споделяни от анкетира-
ните компании, като неправилната конфигурация е на пър-
во място според 59% от специалистите по киберсигур-
ност. Нататък плътно се нареждат ексфилтрирането на
чувствителни данни и несигурни интерфейси/API (и две-
те с по 51%) и неоторизираният достъп (49%).
042
ИЗПОЛЗВАНЕ НА ОБЛАЧНИ УСЛУГИ ОТ ПРЕДПРИЯТИЯТА В ЕС
ПРЕЗ 2021 Г.
(% от предприятията, използващи облаци)
Платформи за
разработване, тестване и
42%
от предприятията внедряване на приложения
в ЕС, използващи Свои
облачни 25% ERP софтуер
изчисления 21% собствени
приложения 24%
79%
За какво
Е-поща предприятията CRM
в ЕС използват 27% софтуер
облачни услуги?
48%
68% 61% 59% Хостване
Финансов или 47% на бази
данни
Софтуер за счетоводен
Съхранение Офисен
сигурност софтуер
на файлове софтуер
Източник Евростат
043
литни към модерни, разчитайки на контейнизирани микроу-
слуги, които могат да бъдат не само за граждани в различни
бизнес решения, но и да бъдат разполагани в облаци на раз-
лични доставчици. Това сподели Мария Андонова, старши
мениджър „Мрежова свързаност и сигурност“ за Централна
и Средиземноморска Източна Европа и Австрия във VMware,
по време на тазгодишното издание на Cyber Security Forum.
044
снимка Надежда Чипева
045
СЪДЪРЖАНИЕ ОТ
КИБЕРСИГУРНОСТ И
СЪОТВЕТСТВИЕ – ПОСТИГНЕТЕ
ГИ СЪС SEVERAL CLOUDS
УСПЕШНА ИСТОРИЯ
Пример за успешен клиент на Several Clouds е стартъп
компания, установена в Щатите. Организацията е на-
път да изгради иновативна здравна клиника и предлага
персонализирани планове за здравни грижи.
047
СЪДЪРЖАНИЕ ОТ
048
СЪДЪРЖАНИЕ ОТ
049
СЪДЪРЖАНИЕ ОТ
Даниел Ранков,
главен изпълнителен директор, основател и главен
експерт по облачните технологии на Several Clouds:
050
СЪДЪРЖАНИЕ ОТ
РОЛЯТА НА АВТОМАТИЗАЦИЯТА
Един от основните начини, чрез които Several Clouds ус-
корява постигането на съответствие, е използването
на автоматизация. Компанията умело използва инстру-
менти като AWS CloudFormation, Terraform и практики-
те на GitOps, които да кодират и автоматизират раз-
гръщането на вашата съвместима облачна среда.
051
СЪДЪРЖАНИЕ ОТ
СЪОТВЕТСТВИЕТО НЕ ТРЯБВА
ДА ВИ БАВИ
Several Clouds е ориентирана към облачни и хибридни ре-
шения, предоставя експертиза и услуги за Cloud Adoption,
Cloud Security и Compliance, DevOps и DevSecOps, Cloud-
Native Serverless Development, и Data & Analytics.
052
СЪДЪРЖАНИЕ ОТ
Several Clouds
info@severalclouds.com www.severalclouds.com
053
Shutterstock
ВАЖНА ЛИ Е ПРОФЕСИЯТА
НА ЕТИЧНИЯ ХАКЕР
Владимир Владков
054
ПРОИЗХОД НА ЕТИЧНОТО ХАКЕРСТВО
Бившият изпълнителен директор на IBM Джон Патрик
често се смята за създател на термина за етично хакер-
ство през 90-те години, въпреки че концепцията и нейна-
та приложена практика се появяват доста по-рано.
055
хакери в областта на киберсигурността.
056
чески опит при работата със системи за сигурност.
057
КАКВО ВСЪЩНОСТ ПРАВЯТ ЕТИЧНИТЕ ХАКЕРИ?
ОТКРИВАНЕ НА УЯЗВИМОСТИ
Етичните хакери помагат на компаниите да опреде-
лят кои от техните мерки за ИТ сигурност са ефек-
тивни, кои се нуждаят от актуализиране и кои все още
имат уязвимости, които могат да бъдат използвани.
Когато етичните хакери завършат оценката на сис-
темите на организацията, те докладват на шефове-
те на компанията за тези уязвими области. Те може да
включват липса на достатъчно добро криптиране на
паролите, несигурни приложения или системи, работе-
щи с неактуализиран софтуер. Организациите могат
да използват данните от тези тестове, за да вземат
информирани решения за това къде и как да подобрят
своите позиции в сферата на сигурност, за да предот-
вратят потенциални кибератаки.
ДЕМОНСТРИРАНЕ НА МЕТОДИ
Демонстриране на методи, използвани от киберпрес-
тъпниците. Тези демонстрации показват на ръково-
дителите хакерските техники, които злонамерените
участници могат да използват, за да атакуват техни-
те системи и да предизвикат хаос в бизнеса им. Компа-
ниите, които имат задълбочени познания за методите,
които нападателите използват, за да проникнат в тех-
ните системи, имат възможност и да предотвратят
такива прониквания.
058
КИБЕРАТАКА
Помощ при подготовката за кибератака. Киберата-
ките могат да осакатят или унищожат бизнес, особе-
но по-малкия бизнес. Но повечето компании все още не
са подготвени за кибератаки. Етичните хакери разби-
рат как действат участниците в заплахата и знаят
как тези злонамерени участници ще използват нова ин-
формация и техники, за да атакуват системи. Специа-
листите по сигурността, които работят с етичните
хакери, са по-способни да се подготвят за бъдещи ата-
ки, защото могат по-добре да реагират на постоянно
променящия се характер на онлайн заплахите.
059
фокусирано върху конкретни аспекти на мрежата, откол-
кото върху цялостна сигурност на организацията. Напри-
мер лицето, извършващо тест за проникване, може да има
ограничен достъп само до системите, които подлежат на
тестване, и само докато трае това тестване.
060
Извършване на анализ на мрежовия трафик и
подслушване (снифинг) чрез използване на подходящи
инструменти.
061
КАК ДА СТАНА ЕТИЧЕН ХАКЕР
062
ТРИ ПРОГРАМИ ОТ CompTIA
Трите програми от CompTIA са:
Анализатор на киберсигурността (CySA+). На-
преднал в практиката специалист по сигурността
(CASP+) и PenTest+. CySA+ учи студентите да прила-
гат поведенчески анализи за подобряване на мрежо-
вата сигурност. Сертификацията CASP+ „валидира
компетентност на напреднало ниво“ в управление
на риска и на проблеми, свързани с операциите и ар-
хитектурата на корпоративната сигурност. Сер-
тификацията PenTest+ е насочена към ИТ специалис-
ти, които се занимават с тестване за проникване и
оценка на уязвимости.
СЕРТИФИЦИРАН ОДИТОР НА
ИНФОРМАЦИОННИ СИСТЕМИ (CISA)
Сертифицирането CISA се предлага от ISACA, не-
зависима асоциация с нестопанска цел, която обеди-
нява професионалисти, участващи в информационна
сигурност, управлението на риска. Изпитът удос-
товерява знанията и уменията на специалистите
по сигурността. За да се квалифицират за тази сер-
тификация, кандидатите трябва да имат пет го-
дини професионален опит, свързан с одит, контрол
или сигурност на информационни системи.
063
СЕРТИФИЦИРАН ЕТИЧЕН ХАКЕР (CEH).
Това е неутрално по отношение на доставчика удос-
товерение от Международния съвет на консултан-
тите по електронна търговия (EC-Council), един от
водещите органи за сертифициране. Този сертифи-
кат за сигурност, който потвърждава доколко дадено
лице знае за мрежовата сигурност, е най-подходящ за
ролята на тестер на прониквания. Сертификацията
обхваща повече от 270 технологии за атаки. Пред-
поставките за това сертифициране включват по-
сещение на официално обучение, предлагано от EC-
Council или негови филиали, и поне две години опит в
областта на информационната сигурност. Серти-
фикацията CEH Master обхваща две дузини състеза-
ния по хакерство и други предизвикателства с ак-
цент върху сигурността на облачните изчисления и
контейнерите за приложения.
064
СЕРТИФИЦИРАН МЕНИДЖЪР ПО
ИНФОРМАЦИОННА СИГУРНОСТ (CISM)
CISM е усъвършенствано сертифициране, предла-
гано от ISACA, което осигурява валидиране за лица,
които са демонстрирали задълбочени знания и опит,
необходими за разработване и управление на кор-
поративна програма за информационна сигурност.
Сертифицирането е насочено към мениджъри на ин-
формационна сигурност, амбициозни мениджъри или
ИТ консултанти, които поддържат управлението на
програма за информационна сигурност. Както при
сертификата CISA, пет години сроден професио-
нален опит е предпоставка за получаване на такъв
сертификат.
065
КАРИЕРА ЗА ЕТИЧНИ ХАКЕРИ
В допълнение към индустриалните сертификати много
университети и колежи в САЩ предлагат учебни програ-
ми за изучаване на основите, за да станете етичен хакер.
Като длъжностна характеристика Бюрото по трудова
статистика на САЩ (BLS) обединява етичното хакване в
по-широката категория „анализатор на информацията“.
131 000
ДУШИ
работят в сферата на
информационния анализ според
статистиката на BLS.
СИВА ШАПКА
Хакването невинаги е ясно. Хакер със
„сива шапка“ може да разкрие екс-
плойт на сигурността и да публикува
констатациите, но може и да не пре-
дупреди собственика на системата
да предприеме превантивни дейст-
вия. Хакерите в „сивата зона“ могат
да предоставят ценни оценки на уязвимостите в
сигурността, въпреки че някои могат и да търгу-
ват с тази информация за лична изгода.
066
ЗЕЛЕНА ШАПКА
Хакерите със „зелена шапка“ обикно-
вено са амбициозни хакери, на които
им липсва технически нюх, но показ-
ват способности и интерес да се на-
учат как успешно да хакват компю-
търни машини. Хакерите със „зелена
шапка“ може да включват хора, участ-
ващи в хактивизъм и кибершпионаж.
СИНЯ ШАПКА
Хакерите със „синя шапка“ включват
два различни вида хакери.
Първият тип е човек, достатъчно оп-
итен да използва зловреден софтуер,
за да компрометира компютърни сис-
теми, обикновено като форма на от-
мъщение за реални или имагинерни
обиди. Изучаването на занаят не е приоритет за
този тип хора.
Вторият тип се отнася до някой, поканен да участва
в конференцията за сигурност на Microsoft BlueHat
само с покана. Microsoft използва етични хакери, за
да извърши бета-тестване на все още неиздадени
продукти, търсейки недостатъци в информацион-
ната сигурност в ранните версии на софтуера.
067
ЧЕРВЕНА ШАПКА
И накрая, хакерите с „червена шапка“
са етични хакери, които се специали-
зират в кракване на системи, базира-
ни на Linux. Но вместо да предадат ха-
керите с „черни шапки“ на властите,
тези с червените шапки осъществя-
ват т.нар. обратно хакване, за да оса-
катят изчислителните ресурси на черните хакери.
068
СЪДЪРЖАНИЕ ОТ
Павел Герасимов (вляво), CEO, и Георги Герасимов, CSA (Chief Software Architect)
КВАНТОВИТЕ КОМПЮТРИ
НАЛАГАТ ПРЕОСМИСЛЯНЕ
НА МАСОВИ ПРАКТИКИ ЗА
КИБЕРСИГУРНОСТ
070
СЪДЪРЖАНИЕ ОТ
071
СЪДЪРЖАНИЕ ОТ
072
СЪДЪРЖАНИЕ ОТ
073
СЪДЪРЖАНИЕ ОТ
074
КАК ДА ПОДГОТВИМ
КИБЕРЗАЩИТАТА СИ
ЗА КВАНТОВАТА ЕРА
Владимир Владков
Shutterstock
075
Квантовите изчисления като всяка друга технология може
да се използва за добри каузи, но може да се превърнат и
в оръжие. От една страна, квантовите компютри могат
да правят чудеса, например да ускорят процеса за откри-
ване на лекарства или да намерят решения за намаляване
на въглеродните емисии. Но ако попаднат в грешни ръце,
квантовите компютри могат да нанесат опустошителни
вреди. Скорошно проучване на института Hudon показва,
че една атака с квантов компютър, насочена към платеж-
ната система Fedwire Funds Service в САЩ, може да доведе
до финансови загуби $1,95 трилиона. Способните за ата-
ка квантови компютри вече са на хоризонта, превръщайки
постквантовата криптография (PQC) в следващата гра-
ница на киберсигурността, твърдят анализаторите от
ABI Research. Според техните изчисления пазарът на по-
стквантовата криптография ще достигне 395,3 милиона
долара през 2027 г.
076
(NIST) на САЩ започна отрано да разработва стандар-
ти, като са предложени няколко варианта. Четири от тях
- CRYSTALS-Kyber, CRYSTALS-Dilthium, SPHINCS+ и Falcon -
са стандартизирани официално. И докато CRYSTALS-Kyber
е криптиране с публичен ключ/механизъм за установява-
не на ключ (KEM), другите три стандарта са алгоритми
за цифров подпис (DSA).
АЛГОРИТМИ ЗА IOT
За NIST мотивацията сега е да се намерят PQC алгорит-
ми, които могат по-лесно да се използват от технологии
с ограничени ресурси като приложения за Интернет на не-
щата (IoT). Освен това се търсят PQC алгоритмите, кои-
то работят добре с технологии, които изискват малки
времезакъснения, като киберцифрови системи.
077
соките на британския Национален център за киберсигур-
ност за PQC алгоритми.
Shutterstock
КРИПТОГЪВКАВОСТ?
Ще минат няколко десетилетия, преди да се установи
цялостна миграция към постквантовата криптография.
Много предприятия нямат възможност да започнат вед-
нага с нея, докато други просто не искат да харчат пари.
Междувременно решаващо значение ще имат наследените
устройства и системи, които не поддържат PQC. Тъй като
хибридните формати стават новата норма, криптогъв-
кавостта ще бъде неразделна част от продължаващото
използване на PQC алгоритми. Криптогъвкавостта га-
рантира, че класическата криптозащита действа, а съ-
щевременно насърчава постепенния преход към PQC.
078
като PQC алгоритмите са нови и не са тествани масово
в търговски приложения, е наложително новите стандар-
ти да могат бързо да бъдат коригирани или заменени от
по-добри.
079
СЪДЪРЖАНИЕ ОТ
ЗАЩО ЗАСТРАХОВАТЕЛНИТЕ
ПРОДУКТИ В ОБЛАСТТА НА
КИБЕРОТГОВОРНОСТТА И
ЛИЧНИТЕ ДАННИ ВЕЧЕ ИМАТ
КЛЮЧОВА РОЛЯ ЗА ЗАЩИТА
НА БИЗНЕСА
СЪДЪРЖАНИЕ ОТ
081
СЪДЪРЖАНИЕ ОТ
082
СЪДЪРЖАНИЕ ОТ
083
СЪДЪРЖАНИЕ ОТ
084
СЪДЪРЖАНИЕ ОТ
085
СЪДЪРЖАНИЕ ОТ
086
СЪДЪРЖАНИЕ ОТ
087
КАКВО Е МЯСТОТО НА AI
В КИБЕРСИГУРНОСТТА?
Мария Карашанова
Shutterstock
088
През последните години киберпрестъпленията като фи-
шинг, измами и изтичане на данни се увеличават непрекъс-
нато, продължавайки да излагат организациите на нови
рискове. А последиците при реализиране на успешен про-
бив в сигурността са значителни - както по отношение
на финансовите щети, така и на имиджовите загуби.
089
AI В ПОМОЩ НА ЕКСПЕРТИТЕ ПО КИБЕРСИГУРНОСТ
МОНИТОРИНГ И АНАЛИЗ НА
1
ПОВЕДЕНЧЕСКИТЕ МОДЕЛИ
AI наблюдава и анализира поведенческите модели
в определените му области и идентифицира ано-
малии, включително нови потребители, необичай-
на активност при влизане в системата и IP адреси,
промени в разрешенията на файлове, папки и дру-
ги ресурси, както и копиране или изтриване на го-
2
леми обеми от данни.
ПРЕДВИЖДАНЕ НА РЕЗУЛТАТИТЕ
ОТ НЕОБИЧАЙНО ПОВЕДЕНИЕ
Изкуственият интелект сравнява откритите ано-
малии с базата си от знания и прогнозира потен-
циалните следващи стъпки и вероятните резул-
тати от необичайното поведение.
ПРЕДОТВРАТЯВАНЕ НА ЗЛОНАМЕ-
3
РЕНИ ДЕЙСТВИЯ И РЕЗУЛТАТИ
След като AI идентифицира потенциална запла-
ха, той може да предприеме предписани действия,
като например предотвратяване на изтривания,
изключване на подозрителни потребители и уве-
домяване на операторите за предполагаемата зло-
намерена дейност. След това администраторите
могат да прегледат констатациите и да предпри-
емат допълнителни действия, ако е необходимо.
090
С КАКВО AI ПРЕВЪЗХОЖДА
ТРАДИЦИОННИТЕ СИСТЕМИ?
Използването на AI в киберсигурността има много потен-
циални предимства пред традиционните решения. Както
и в много други области, сред основните ползи в сферата
на киберзащитата е възможността за автоматизиране
на повтарящите се и времеемки задачи, като например
наблюдение и анализ на събития, прогнозиране на резул-
тати, предприемане на превантивни действия и генери-
ране на сигнали за подозрително поведение за преглед от
човек, като всички тези дейности могат да се извършват
непрекъснато в реално време. Освен това, поемайки ру-
тинните задачи, технологията позволява на екипите по
киберсигурност да се фокусират върху по-ключови дей-
ности, изискващи участие на хора.
СЪКРАЩАВАНЕ НА ВРЕМЕТО
Едно от основните предимства на изкуствения инте-
лект е възможността за оптимизация на процесите
и гарантиране на по-голяма бързина. Добър пример в
тази насока е прилагането на машинно обучение, кое-
то позволява на AI системите да се самообучават и на
база на минал „опит“ да предвиждат и се подготвят за
възможни бъдещи сценарии, предотвратявайки прес-
тъпни инициативи. Това не само подобрява киберсигур-
ността, но и спестява значително време, тъй като не
изисква участието на хора, а също така позволява не-
прекъснато усъвършенстване на системи въз основа
на нова информация и данни.
091
НАМАЛЯВАНЕ НА ФАЛШИВИ ТРЕВОГИ
Традиционните подходи за сигурност могат да генери-
рат фалшиви положителни резултати или да пропус-
нат определени заплахи, което води до загуба на време
и ресурси за разследване на несъществуващи пробле-
ми или пренебрегване на действителни инциденти със
сигурността. Изкуственият интелект може да анали-
зира по-ефективно активността и да идентифицира
фалшивите положителни резултати, така че систе-
мата за киберсигурност да представя на хората само
онези проблеми, които изискват преглед от човек. По
този начин технологията позволява да се намали броят
на фалшивите тревоги, които затрупват експерти-
те по киберсигурността, така че те да се фокусират
върху наистина опасните и да предприемат навремен-
ни действия за защита на компанията.
НАМАЛЯВАНЕ НА РАЗХОДИТЕ
Автоматизацията, управлявана от изкуствен инте-
лект, води до намаляване на разходите в различни об-
ласти от киберсигурността. Чрез автоматизиране на
рутинни и повтарящи се задачи като анализ на логове,
оценка на уязвимости и управление на пачове AI свежда
до минимум необходимостта от ръчна намеса, спестя-
вайки ценно време и човешки ресурси. Така наречените
пенетрейшън тестове също могат да бъдат автома-
тизирани с помощта на AI, което позволява да намалят
разходите за тях и подобни проверки да се извършват
ежедневно, а не веднъж или два пъти годишно.
092
ПОДОБРЕНА МАЩАБИРУЕМОСТ
Традиционните подходи за киберсигурност често се за-
трудняват да се справят с огромните обеми от дан-
ни, генерирани в сложни и взаимосвързани среди. Из-
куственият интелект се отличава с мащабируемост,
като обработва и анализира огромни количества данни
от различни източници едновременно. AI алгоритми-
те могат ефективно да анализират логове за мрежов
трафик, системни логове, поведение на потребители-
те и информационни канали за заплахи. Тази мащабиру-
емост позволява на изкуствения интелект да откри-
ва фини индикатори за киберзаплахи, които могат да
убягнат на човешките анализатори, осигурявайки про-
активна защитна позиция.
093
БЪДЕЩЕТО НА КИБЕРСИГУРНОСТТА
По пътя към киберсигурността, зад която стои изкуст-
вен интелект, компаниите ще получат множество пре-
димства, но има и стъпки, които не бива да пропускат. На
първо място те трябва да инвестират в нови технологии.
Разходите, които компаниите ще платят в резултат на
успешни пробиви заради остарели решения или използва-
не на излишен ръчен труд, ще бъдат много по-големи, тъй
като заплахите стават все по-сложни. В този смисъл из-
преварването на кривата може да помогне за намаляване
на редица рискове и да гарантира, че фирмите могат да
се справят с непрекъснато развиващите се кибератаки.
Shutterstock
094
На второ място, решения като изкуствения интелект и
машинното обучение трябва да се приемат от компани-
ите като допълващи спрямо човешките екипи, а техноло-
гията, независимо колко е добра, не бива да заменя хората.
Уязвимостите ще продължат да съществуват, тъй като
нито една система на пазара днес не е напълно съвършена
и непробиваема. Дори и AI системите, които могат да се
адаптират, могат да бъдат измамени с умни методи за
атака, затова ИТ екипът, който може да управлява инфра-
структурата, е незаменима част от киберсигурността.
095
СЪДЪРЖАНИЕ ОТ
КАКВО ЩЕ НИ ДОНЕСАТ
ТЕХНОЛОГИИТЕ ПРЕЗ 2024
097
СЪДЪРЖАНИЕ ОТ
ВОДЕЩИ ИТ ТЕНДЕНЦИИ
За да помогнат на компаниите да се ориентират по-добре
в този сложен и бързо трансформиращ се пейзаж, от ана-
лизаторската компания посочват три групи технологични
тенденции, които ще имат ключово място при взимане-
то на бизнес решения през следващите 36 месеца. Инте-
ресно е обаче да се отбележи, че и при трите направления
срещаме две основни ИТ тенденции: устойчивите техно-
логии и демократизирания генеративен AI.
098
СЪДЪРЖАНИЕ ОТ
099
СЪДЪРЖАНИЕ ОТ
ГАРАНТИРАНЕ НА СИГУРНОСТТА
В този ред на мисли осигуряването на киберзащитата
на организациите ще продължи и през следващата годи-
на да има ключово значение за бъдещия бизнес успех. От
Gartner прогнозират през следващата година разходите
за управление на сигурността и риска глобално да се уве-
личат с над 14%, достигайки 215 милиарда долара, а сред
основните причини за този ръст се посочват непрекъс-
натото внедряване на облачни технологии, бързата поя-
ва и използване на генеративен изкуствен интелект, как-
то и променящата се регулаторна среда.
100
СЪДЪРЖАНИЕ ОТ
В ОСНОВАТА Е AI
Бъдещето на технологиите категорично вече е нераздел-
но свързано с AI, който се очаква да донесе повече възмож-
ности за компаниите както по отношение на бизнеса, така
и на киберсигурността. Поради тази причина е добре да
се проучат възможностите и рисковете от използването
на технологията в четири области: бек офис, фронт офис,
нови продукти и услуги и нови основни възможности.
101
СЪДЪРЖАНИЕ ОТ
AI ЗА ЕЖЕДНЕВИЕТО
Той е насочен към производителността, като маши-
ната се явява партньор в областта на производител-
ността и дава възможност на служителите да изпъл-
няват своите задачи по-бързо и по-ефективно, в това
число в сферата на киберсигурността. Към момента
75% от ИТ директорите и технологичните лидери в
региона на ЕМЕА са фокусирани върху възможностите
на AI за приложение в ежедневието. Съвсем скоро всич-
ки компании ще имат достъп до едни и същи инстру-
менти и макар че технологията ще улесни работата,
тя при това използване няма да осигури устойчиво кон-
курентно предимство.
ПРОМЕНЯЩ ИГРАТА AI
Tой е фокусиран предимно върху креативността, като или
помага за създаването на нови резултати чрез AI задви-
жени продукти и услуги, или създава нови начини за произ-
веждане на нови резултати, като например AI задвижени
нови основни възможности. Именно с този тип изкуст-
вен интелект се променят правилата на играта, тран-
сформират се бизнес моделите и цели индустрии.
102
СЪДЪРЖАНИЕ ОТ
1
УСТАНОВЯВАНЕ НА ПРИНЦИПИ
ЗА AI ГОТОВНОСТ
Te трябва да съответстват на ценностите на
организацията. Именно ценностите на компани-
ята трябва да бъдат пътеводната светлина за
ориентиране на бизнеса на фона на неизвестност-
та за това как хората и машините ще си взаимо-
действат.
2
ПОДГОТВЯНЕ ДАННИТЕ ЗА AI
За да бъдат данните готови за изкуствения инте-
лект, те трябва да отговарят на пет критерия,
а именно те трябва да бъдат сигурни, обогатени,
справедливи, точни и да се управляват от принци-
пите за AI.
103
СЪДЪРЖАНИЕ ОТ
3
ПРИЛАГАНЕ НА СИГУРНОСТ,
ПРИГОДЕНА ЗА AI
За всяко положително използване на AI някой прила-
га същата технология за злонамерени цели. Затова
ИТ директорите трябва да се подготвят за нови
вектори на атаки и да работят за създаването на
политика за приемливо използване на публични ре-
шения с генеративни AI.
AMATAS е част от
Amatas Ocean Investments
104
„Cyber Security - Red alert“ е анализ на Digitalk.
Редактори: Реклама:
Владимир Владков тел.: 02/ 4615 444
Мария Карашанова reklama@economedia.bg
Коректори: Абонамент:
Диляна Енчева тел.: 02/ 4615 349
Тодор Кузманов аbonament@economedia.bg