Информационная безопасность (тренды)
Статья входит в обзор TAdviser "Безопасность информационных систем"
Основная статья: Тенденции ИТ-рынка России
2024: Аналитики Gartner назвали 3 главных тренда в сфере кибербезопасности в 2024 году
Генеративный искусственный интеллект (ГенИИ), новые подходы к управлению киберугрозами, а также сервисы идентификации и контроля доступа станут ключевыми трендами в сфере кибербезопасности в 2024 году. Об этом говорится в исследовании Gartner, результаты которого опубликованы 19 февраля 2024-го.
Аналитики отмечают, что компании сталкиваются с рисками в области информационной безопасности (ИБ) на нескольких фронтах — в частности, технологическом и организационном. Кроме того, на уровень защиты влияет человеческий фактор: во многих случаях в утечках информации и других проблемах виноваты сами сотрудники предприятий. Одновременно мошенники совершенствуют методы атак, применяя ИИ для создания дипфейков, ведения автоматизированных бесед с потенциальными жертвами и пр. В такой ситуации корпоративным пользователям для поддержания стабильных и эффективных бизнес-процессов необходимо внедрять усовершенствованные защитные механизмы.
Генеративный искусственный интеллект
Gartner рекомендует компаниям уделить внимание проблеме неуправляемого и неконтролируемого использования ботов на основе ИИ, таких как ChatGPT, чтобы минимизировать риски. Наиболее значимыми проблемами являются передача конфиденциальных данных в сторонние приложения ГенИИ, а также потенциальное нарушение авторских прав и ущерб бренду в результате применения непроверенного контента, созданного инструментами ИИ.Как с помощью EvaProject и EvaWiki построить прозрачную бесшовную среду для успешной работы крупного холдинга
С одной стороны, внедрение ГенИИ в системы безопасности может повысить эффективность выявления угроз и уязвимостей. С другой стороны, это порождает необходимость изменения корпоративных политик и адаптации существующих бизнес-процессов. Для обучения и поддержания ИИ-моделей требуются значительные ресурсы, как финансовые, так и аппаратные. Кроме того, существуют определенные этические сложности, касающиеся применения ИИ в области кибербезопасности.
Непрерывное управление воздействием угроз (CTEM)
Ландшафт кибератак постоянно расширяется. Связано это с развитием сервисов SaaS (программное обеспечение как услуга), увеличением корпоративного присутствия в социальных сетях, разработкой пользовательских приложений нового поколения, удаленной работой и взаимодействием с клиентами через интернет. В результате, формируются «слепые зоны», а компании сталкиваются с необходимостью устранения большого количества потенциальных уязвимостей в различных платформах.
CTEM, или Continuous Threat Exposure Management, — это новый подход к приоритизации потенциальных киберугроз и непрерывному повышению уровня защищенности. Подобные инструменты помогают учитывать существенные изменения в операционной практике организации, такие как переход на облачные приложения и сервисы. В целом, CTEM позволяет реагировать на новые или развивающиеся угрозы более эффективно.
Управление идентификацией и доступом (IAM)
Безопасное управление идентификационными данными и доступом к сервисам и ресурсам, по мнению Gartner, является одним из ключевых факторов, влияющих на кибербезопасность и, следовательно, на результаты бизнеса. Эксперты призывают компании усилить контроль над облачными правами, а также уделить внимание проверке существующих идентификаторов. Средства IAM дают возможность формировать детальные разрешения на основе атрибутов пользователя, таких как отдел, роль и название команды. Gartner рекомендует внедрить оценку состояния безопасности, а также инструменты обнаружения и реагирования на угрозы для ключевых систем идентификации предприятия.[1]
2023
6 ключевых трендов, повлиявших на развитие российского ИБ-рынка
Аналитики Innostage выделили 6 ключевых трендов, повлиявших на развитие российского рынка кибербезопасности. Информацией об этом представители Innostage поделились с TAdviser 27 декабря 2023 года.
Тренд 1. Все больше угроз для КИИ
По оценкам Innostage, злоумышленники начали уделять более пристальное внимание критической информационной инфраструктуре (КИИ) не только государственного, но и коммерческого сектора. Ощутимо выросло как количество, так и интенсивность атак на объекты КИИ.
Тренд 2. Атаки качественно меняются
В 2023 году зафиксированы значительно более сложные схемы кибератак: иногда организации подвергались нападениям организованных хакерских группировок. Их действия были тщательно спланированы, а техника — практически безупречна. При этом многие хакеры научились эксплуатировать уязвимости, на первый взгляд не представляющие угрозу для безопасности ИТ-инфраструктуры. Поэтому экстренно выстраивать защиту ИТ-периметра стал даже малый бизнес. Компании из других сегментов увеличили запрос на обеспечение доступности, отказоустойчивости и бесперебойности работы ИТ-инфраструктуры.
Тренд 3. Импортозамещение средств защиты ускоряется
С одной стороны, к этому привело создание новых отечественных решений для ИБ и расширение функционала и интеграционных возможностей у уже представленных на рынке. С другой — появление новых сервисных компаний, занимающихся внедрением и обслуживанием средств защиты.
Тренд 4. Законодательные инициативы правят бал в ИБ
В 2023 году появилось сразу несколько нормативно-правовых актов, увеличивающих ответственность компаний за обеспечение ИБ и предъявляющих требования к переходу субъектов КИИ на российские ИТ-решения и средства защиты. Не менее важным итогом 2023 года стало осознание участниками рынка ИБ необходимости создания единых принципов проектирования ИБ-архитектуры.
Быстрый темп развития технологий требует не только постоянного обновления знаний и навыков, но и новых подходов к обеспечению безопасности информации. Многие компании, включая Innostage, активно работают над разработкой особых подходов к киберустойчивости. Их совместные усилия в ближайшем будущем могут привести к созданию методики, способной справиться с большинством киберугроз. Это станет важным шагом на пути к безопасному цифровому будущему для всех нас, — отметил руководитель продуктового направления Innostage Евгений Федоров. |
Тренд 5. Крупные игроки объединяют продукты в экосистемы
Так производители, изначально ориентированные на сегмент межсетевого экранирования и/или криптографической защиты каналов связи, начинают обогащать свои решения функционалом защиты рабочих станций, элементами SIEM-систем, WAF и некоторых других. В свою очередь, производители с глубокой экспертизой в области сетевой безопасности — WAF, SIEM, DDoS, но не имеющие решений в области NGFW, идут по пути их создания.
Сетевая защита сохраняет популярность, но основной рост получит в 2024 году. Так же были высоко востребованы различные услуги и сервисы в области информационной безопасности. Ожидаем, что безопасность данных и приложений будет сохранять свой темп роста как в 2024-м, так и в последующие годы. Большинство российских компаний ориентируются на Указ Президента №250, поэтому мы сфокусированы на построении систем управления и защиты инфраструктуры, в т.ч. сегмента КИИ. Ожидаем увеличение спроса на импортозамещающие решения серверной инфраструктуры, решения для построения ЦОДов, а также более активной работы по формированию планов на объектах КИИ по переходу на доверенные программно-аппаратные комплексы (ПАК), — сказал Евгений Федоров. |
Тренд 6. Программы багбаунти становятся массовыми
Они не только получили большее распространение среди бизнеса, но и начали вызывать интерес у госсектора, так как позволяют в реальных условиях проверить безопасность ИТ-инфраструктуры и предпринять меры, исключающие возможность реализации недопустимых событий. Быстро растущий интерес к багбаунти вызван необходимостью бизнеса проверять системы безопасности в реальных условиях людьми, мыслящими как настоящие хакеры. Эксперты Innostage отмечают, что рост спроса на багбаунти в 2024 году будет зависеть от развития нормативно правовой базы — в частности, по легализации деятельности «белых» (этичных) хакеров.
Названы 7 главных тенденций на ИБ-рынке в 2024 году
В 2024 году стремительное развитие искусственного интеллекта, в том числе генеративных систем, приведет к повышению сложности кибератак, а мошенники все чаще будут использовать нейронные сети для создания правдоподобного и убедительного контента. С другой стороны, инструменты ИИ помогут совершенствовать средства обеспечения информационной безопасности. Об этом говорится в исследовании InformationWeek и Google Cloud, опубликованном в конце декабря 2023 года. Авторы отчета выделяют семь ключевых трендов на мировом ИБ-рынке в 2024 году.
1. Угрозы и средства защиты с применением ИИ
Технологии ИИ облегчат злоумышленникам поиск новых уязвимостей и организацию атак. Это могут быть изощренные фишинговые схемы и масштабные киберкампании, основанные на методах социальной инженерии. Инструменты ИИ, полагают эксперты, также будут использоваться для создания фальшивых новостей и генерации дипфейков. Вместе с тем средства ИИ будут активно применять и специалисты в области кибербезопасности, что позволит создавать улучшенные системы для проверки программного обеспечения и сетей на предмет наличия слабых мест и потенциальных угроз. Кроме того, ИИ даст возможность применять упреждающий подход к защите.
2. Геополитическая напряженность
В 2024 году на фоне сложившейся геополитической обстановки ожидается значительное количество атак со стороны кибергруппировок, поддерживаемых правительствами различных стран, а также политически мотивированных хактивистов. В отчете Google Cloud, в частности, говорится об угрозах со стороны Северной Кореи, а также об инцидентах, связанных с Китаем и Ираном.
3. Атаки на цепочки поставок
Злоумышленники используют в своих интересах растущую сложность цепочек поставок и нацеливаются на сторонних поставщиков для достижения своих целей. Отмечается, что риски, связанные с третьими сторонами, в 2024 году будут оставаться значительным фактором, влияющим на устойчивость бизнес-операций.
4. Приоритет облачной безопасности
Поскольку все больше организаций используют подход, ориентированный на облако, киберпреступники ищут новые способы проведения атак на гибридные и мультиоблачные среды. Одним из способов вторжений в данном сегменте является эксплуатация ошибок конфигурирования систем. Специалисты полагают, что в ходе подобных атак злоумышленники будут пытаться выполнять горизонтальное перемещение по мультиоблачным средам.
5. Программы-вымогатели
Такие зловреды остаются прибыльным бизнесом для злоумышленников. Эксперты предупреждают, что в 2024 году на компании и организации может обрушиться волна двойных атак вымогателей, когда вслед за первоначальным вторжением и шифрованием данных в систему внедряется второй вирус-вымогатель. Такой подход может обернуться для жертвы огромными убытками, в том числе связанными с простоем ИТ-систем.
6. Эксплойты нулевого дня
По оценкам проекта Zero-Day.cz Tracking Project, в 2023 году были обнаружены 87 уязвимостей нулевого дня по сравнению с 52 в 2022-м. Особую активность в данном плане проявляет Китай, и такая тенденция, по мнению авторов отчета, сохранится в 2024 году. Уязвимости нулевого дня все чаще эксплуатируют группировки вымогателей.
7. Контроль со стороны регулирующих органов
Усиливающийся контроль со стороны властей может изменить подход предприятий к обеспечению кибербезопасности. Эксперты указывают на возможность повышения ответственности как на личном (для руководства), так и на корпоративном уровне. А это может привести к изменению приоритетов компаний в плане управления расходами.[2]
Прогнозы в сфере информационной безопасности на 2024 год
21 ноября 2023 года компания Ideco поделилась с TAdviser своими прогнозами по информационной безопасности на 2024 год. Ожидается, что эра импортозамещения в 2024 году будет в активной фазе: в текущем году компании тестировали различные решения, а следующий год станет этапом перехода на отечественные продукты. Однако в 2024 году ситуация в сфере информационной безопасности продолжит ухудшаться. Ландшафт угроз развивается со стремительной скоростью, и компании вынуждены быстро адаптироваться. Чтобы обезопасить бизнес или государственную структуру от угроз, необходимо непрерывно изучать тему кибербезопасности и быть в курсе основных прогнозов, отметил Директор компании Ideco Дмитрий Хомутов.
Ожидается, что количество и сложность хакерских взломов продолжит расти. Только за 2022 год хакеры слили более 1,5 млрд записей, содержащих личную информацию российских граждан — ФИО, телефоны, место жительства и другие персональные данные. Хакерские взломы модифицируются: злоумышленники смогут объединять информацию из различных источников и составлять портрет определенного человека или компании. С такой техникой мошенники смогут реализовывать более продвинутые, индивидуальные схемы атак на организации и обычных пользователей. Такие хакерские приемы требуют более развитых и инновационных методов защиты, например, использование межсетевых экранов, SIEM-систем, современных антивирусов.
Одна из основных проблем, которая сохранится и в 2024 году – нехватка квалифицированных ИТ-специалистов. В связи с увеличивающимся спросом на ИБ-специалистов ожидается рост значимости их роли в организациях и увеличение заработной платы. Если раньше зарплаты росли в среднем на 10-20% за год, и это было средним показателем по ИТ-рынку, то в последнее время происходят повышения на 30% и выше.
С учетом постоянного развития технологий и появления новых угроз, помимо технических и организационных мер, необходимо укрепить партнерские отношения в области кибербезопасности. Сотрудничество между компаниями, а также обмен информацией о новых типах киберугроз станет критически важным действием для минимизации возможности кибератак более чем на 70%. Взаимодействие между компаниями может быть достигнуто путем создания отраслевых альянсов и форумов по кибербезопасности, где, объединив ресурсы и опыт, отрасль может коллективно повысить свою устойчивость к хакерским атакам.
Несмотря на то, что хакеры пытаются атаковать AI с целью собственной выгоды, искусственный интеллект и машинное обучение непрерывно развиваются. Эта сфера стала неотъемлемой частью нашей жизни, произведя революцию в различных отраслях, и, конечно, кибербезопасность не исключение.
Киберугрозы продолжают расти и развиваться и становятся всё более изощренными, поэтому организации всё чаще обращаются к ИИ, так как он обладает рядом плюсов для борьбы с уязвимостями. Одно из ключевых качеств нейросетей в анализе киберугроз – их способность обрабатывать огромные объёмы данных в режиме реального времени. AI справляется с этим быстрее традиционного метода анализа на 98%. Более того, используя алгоритмы машинного обучения, нейросеть может постоянно адаптироваться к новым угрозам, гарантируя, что организации всегда будут на шаг впереди киберпреступников.
Технического прогресс показывает рост в различных областях, и сфера кибербезопасности – не исключение. Описанные прогнозы подчеркивают важность и актуальность информационной безопасности на индивидуальном, организационном и государственном уровнях. «Предупрежден – значит вооружен» – фраза, которая будет отлично олицетворять киберрынок в 2024 году.
Актуальные угрозы и ключевые тенденции в сфере кибербезопасности в 2023 году: о чем говорят эксперты
Актуальные угрозы
Основными угрозами с 2022 года по-прежнему остаются DDoS-атаки на бизнес, однако для нападающих уже стало понятно, что эффективность их по мере внедрения различных средств защиты, работы ЦМУ ССОП и подписки на облачные сервисы защиты от DDoS-атак уменьшается. Поэтому сейчас вредоносная активность хакеров направлена на создание эффективно работающего конвейера угроз, в котором каждый участник занимается своим делом: кто-то за счет фишинга выманивает учетные данные корпоративных пользователей и продает их взломщикам; кто-то получив эти учетные данные строит внутри компании жертвы свою вредоносную инфраструктуру и продает доступ к ней для следующих в цепочке специалистов; кто-то ищет в захваченной инфраструктуре важные данные и выводит их с целью продажи; а кто-то заражает инфраструктуру логическими бомбами или шифровальщиками и требует выкуп за восстановление, хотя сейчас уже понятно, что никакого восстановление уже не будет. Такие комплексные угрозы требуют комплексных решений защиты, часто интегрируясь с инфраструктурой разработчика, чтобы использовать экспертизу его сотрудников для более эффективного отражения атак.
Технический директор iTPROTECT Максим Головлев:
В целом ситуация не сильно изменилась по сравнению с 2022 годом. Самыми распространенными типами кибератак остаются DDoS, фишинг и шифрование данных. Это типы атак, которые развиваются наиболее быстро и, судя по всему, ещё не исчерпали своего вредоносного потенциала. Например, в случае DDOS атак постоянно растёт мощность, а также сложность фильтрации запросов со стороны средств защиты. Не стоит забывать, что существенная часть атак по-прежнему приходится на частных лиц, но это не значит, что попыток проникнуть в корпоративные сети стало меньше, скорее общее количество атак возросло. В связи с этим, в какой бы сфере ни работала организация, эти три типа угроз нужно учитывать в первую очередь. |
Директор центра информационной безопасности компании «Инфосистемы Джет» Андрей Янкин:
Изменение в профиле атак на российские компании по сравнению с 2022 годом хотя и не принципиальное, но всё же его нельзя не заметить. Российские компании более-менее научились справляться с DDoS. При этом объем классических направленных атак, ставящих перед собой целью получение контроля над инфраструктурой жертвы посредством взлома периметра или с использованием методов социальной инженерии, не уменьшается. Правда, хакеры чаще стали атаковать крупные компании не напрямую, а через их подрядчиков и партнеров, которые зачастую являются куда более простой жертвой. Мы видим, что результаты таких взломов злоумышленники зачастую монетизируют путем продажи в даркнете и в специализированных telegram-каналах. И уже от конечного покупателя зависит, что произойдет дальше: требование выкупа за расшифровку данных, хищение конфиденциальной информации или полное уничтожение инфраструктуры с дефейсом сайта. |
Ведущий инженер CorpSoft24 Михаил Сергеев:
Наиболее актуальными угрозами для российских компаний в 2023 году остаются фишинг, DDoS-атаки и атаки на поставщиков услуг (supply chain attacks). |
Директор по стратегическому развитию бизнеса компании Innostage Андрей Тимошенко:
Атаки стали сложнее, киберпреступники используют наработки и результаты, которые они получили во время массовых атак в 2022 году. Они более точечно подходят к реализации атаки и проводят тщательную подготовку, активно обмениваются данными о компаниях, а также инструментами и способами взлома, часто координируя свои действия в реальном времени. А также привлекают новых участников для реализации тех или иных действий на разных этапах взлома. В числе угроз, с которыми сегодня сталкиваются организации, в частности, находятся вайперы. Они представляют собой вредоносное ПО, направленное на массовое уничтожение всех данных, к которым можно получить доступ. В результате его внедрения нормальная деятельность любой организации может остановиться на длительное время. |
Заместитель генерального директора группы компаний «Гарда» Рустэм Хайретдинов:
Финансовый мотив атакующих сегодня, хотя и не исчез полностью, не является доминирующим. Нападающие стремятся нанести ущерб максимальному числу граждан, то есть сегодня их цель – нарушение работы цифрового сервиса, разрушение инфраструктуры, утечка чувствительных данных. Векторы атак не сильно изменились, основной способ проникновения в информационные системы – фишинг и другие методы социальной инженерии, использование уязвимости в приложениях и инфраструктуре, а вот после проникновения киберпреступники теперь быстрее переходят к шифрованию и выведению сервисов из строя, часто даже не вымогая денег за восстановление. |
Ключевые тенденции
С точки зрения защиты в 2023 году практически все компании уже понимают, что без защищенных цифровых сервисов невозможно работать на современном рынке. Именно цифровые технологии позволяют вести оперативный и конкурентоспособный бизнес в современных условиях, однако его защита требует определенных затрат и, главное, компетенций. В то же время людей, обладающих этими компетенциями, не так много и они, как правило, собираются у производителей средств защиты или в интеграторах. Поэтому основными направлениями развития рынка ИБ в 2023 году стали предоставление услуг по защите корпоративных систем или облачных продуктов коммерческими центрами реагирования на кибератаки (SOC). Для компаний, которые могут себе позволять и специалистов, и сопровождение собственного оборудования, на первое место выходит комплексный подход в организации защиты, оперативное выявление угроз и своевременное их устранение. В целом можно говорить, что рынок наконец понял что такое реальная информационная безопасность или результативная ИБ. Следует отметить, что сейчас специалисты, которые ранее продвигали и обслуживали иностранных производителей, перешли на работу в российские компании, за счет чего качество обслуживания и работы отечественных производителей средств защиты сильно увеличилось - они начали работать практически по международным стандартам.
Ведущий инженер CorpSoft24 Михаил Сергеев:
Ключевыми тенденциями российского рынка ИБ в 2023 году являются:
a) Рост спроса на облачные ИБ-решения и услуги. |
Директор центра информационной безопасности компании «Инфосистемы Джет» Андрей Янкин:
В целом у заказчиков есть запрос на понятный и ощутимый результат внедрения средств защиты, покупку внешних сервисов или развитие своей команды ИБ: не покупка лучшего в рейтинге средства защиты, а отсутствие взлома; не SLA на реагирование на инциденты ИБ, а отсутствие пропущенных атак хакеров или пентестеров. В целом ни вендоры, ни интеграторы пока не научились формировать качественное предложение в таких терминах. Но если есть спрос, будет и предложение. Аналогичный разворот наблюдается и в работе регуляторов. Примером этого являются оборотные штрафы за утечку персональных данных (а не за отсутствие сертифицированных СЗИ), отчасти — регулирование в области КИИ, подходы к управлению операционными рисками от ЦБ РФ. |
Директор по стратегическому развитию бизнеса компании Innostage Андрей Тимошенко:
На фоне увеличения количества новых российских средств защиты появляется потребность в устойчивой отечественной экосистеме. Растёт спрос на SOC, в первую очередь, за счет услуг с глубоким кастомизированным подходом. Организациям сложно быстро построить собственный SOC, поэтому они обращаются за услугами внешних центров противодействия киберугрозам. Некоторые компании уделяют внимание ИТ и ИБ-решениям на базе open source. Такие организации несмотря на локализацию сохраняют западный менталитет и пока не хотят переходить на отечественные аналоги. |
Директор по продуктам и технологиям BI.ZONE Муслим Меджлумов:
Отдельно хочется сказать об изменении в отношении заказчиков к системным интеграторам. Если раньше системному интегратору было проще отстраиваться от конкурентов за счет эксклюзивного партнерства с каким-то зарубежным игроком, и каждый участник конкурса мог прийти к заказчику с непересекающимся множеством продуктов, то сейчас количество конкурентоспособных предложений на рынке резко сократилось, и практически всем приходится выбирать из одного набора работающих отечественных решений. Таким образом, заказчик начинает больше смотреть на добавленную ценность, которую несет интегратор, и выбирает команду с наибольшим экспертным опытом. |
Составлен список 8 главных прогнозов по кибербезопасности на ближайшие годы
28 марта 2023 года компания Gartner представила доклад, в котором рассматриваются ключевые тенденции развития мирового рынка информационной безопасности. Отмечается, что сложившаяся макроэкономическая обстановка и неопределённости ставят перед представителями бизнеса и различными организациями новые задачи, от успешного решения которых будет зависеть операционная эффективность.
Нет никаких сомнений в том, что директора по информационной безопасности (CISO) и их команды должны быть максимально сосредоточены на том, что происходит сегодня, чтобы обеспечить наилучшую безопасность своих организаций. Но им также следует отвлечься от повседневных проблем и оценить рыночные перспективы, — отметил Ричард Аддискотт (Richard Addiscott), старший аналитик Gartner. |
Эксперты выделяют восемь ключевых трендов в сфере кибербезопасности на ближайшие годы. Предполагается, что эти прогнозы помогут компаниям реализовать оптимальную стратегию защиты своих информационных инфраструктур.
К 2027 году 50% директоров по информационной безопасности внедрят ориентированные на сотрудников подходы в свои программы киберзащиты. Это поможет свести к минимуму операционные разногласия и повысить эффективность средств контроля. Опрос Gartner показывает, что более 90% работников, признавшихся в совершении потенциально опасных операций, знали, что их действия повысят риск для организации, но всё же сделали это.
В 2024-м современное регулирование конфиденциальности будет охватывать основную часть данных о клиентах. Однако менее 10% организаций смогут успешно использовать средства обеспечения конфиденциальности в качестве конкурентного преимущества. Gartner рекомендует внедрять решения в соответствии с Общим регламентом по защите данных (GDPR).
К 2026 году 10% крупных предприятий будут иметь комплексную и сформировавшуюся инфраструктуру нулевого доверия. Для сравнения: по состоянию на начало 2023 года этот показатель составлял менее 1%.
В 2027 году примерно 75% сотрудников компаний будут приобретать, модифицировать или создавать технологии вне поля зрения ИТ-отдела. В 2022-м значение равнялось 41%. В такой ситуации организациям рекомендуется переосмыслить операционную модель кибербезопасности с целью более тесного взаимодействия с работниками.
К 2025-му 50% лидеров в сфере кибербезопасности безуспешно попытаются использовать количественную оценку киберрисков для принятия корпоративных решений. Профильным специалистам следует сосредоточить внимание на количественных оценках, о которых просят лица, принимающие решения, вместо того, чтобы производить самостоятельный анализ угроз.
В 2025 году почти половина руководителей в области кибербезопасности сменит место работы. При этом 25% перейдут на другие должности исключительно из-за многочисленных факторов стресса, связанных с их профессиональной деятельностью. Причём из-за пандемии COVID-19 и нехватки персонала в отрасли ситуация только усугубляется.
К 2026 году в 70% компаний в состав совета директоров войдёт один член с опытом работы в области кибербезопасности. Gartner рекомендует руководителям по информационной безопасности заблаговременно продвигать свои инициативы на уровне правления их организации.
В 2026 году более 60% средств обнаружения, расследования и реагирования на инциденты (TDIR) будут использовать данные управления рисками для проверки и приоритизации обнаруженных угроз. В 2022-м этот показатель составлял менее 5%. Возможности TDIR предоставляют единую платформу, позволяющую получить полную картину рисков и потенциального воздействия угроз на ИТ-инфраструктуру компании.[3]
Названы главные проблемы рынка ИБ-специалистов
Многие специалисты в области информационной безопасности (ИБ) стакиваются с многочисленными факторами стресса, связанными с их профессиональной деятельностью. Об этом говорится в исследовании Gartner, результаты которого были опубликованы 22 февраля 2023 года.
Отмечается, что профессионалы в области кибербезопасности сталкиваются с недопустимым уровнем стресса. Такое психологическое воздействие напрямую влияет на качество принятия решений и, в конечном итоге, на эффективность организации защиты ИТ-инфраструктуры организации.
Учитывая напряжённость работы, а также огромные рыночные возможности для специалистов по кибербезопасности, текучесть кадров представляет собой серьёзную угрозу для соответствующих подразделений компаний. По мнению Gartner, к 2025 году почти половина руководителей в области кибербезопасности сменит работу, причём 25% перейдут на другие должности исключительно из-за стресс-факторов.
Фактически директоры по информационной безопасности постоянно отвечают за защиту своей организации. А это означает только два возможных исхода: или ИТ-инфраструктура будет взломана, или нет.
Исследование Gartner также показывает, что программы кибербезопасности, реализуемые в соответствии с комплаенс-требованиями, низкий уровень поддержки со стороны руководства и неудовлетворительная отраслевая зрелость — всё это признаки организации, которая не считает управление рисками кибербезопасности критически важным для успеха бизнеса.
Gartner отмечает, что человеческий фактор остаётся главной проблемой в сфере ИТ-безопасности. Проведённый опрос показал, что 69% работников нарушали рекомендации своей организации в области кибербезопасности за последние 12 месяцев. В частности, 74% сотрудников заявили, что были бы готовы обойти руководство по кибербезопасности, если бы это помогло им или их команде достичь бизнес-цели. Исследование выполнялось в мае и июне 2022 года и охватило 1310 сотрудников различных компаний.[4]
2022
Как будут проходить атаки на корпорации в 2023 году. Прогноз «Лаборатории Касперского»
Эксперты «Лаборатории Касперского» 8 декабря 2022 года представили свой прогноз по трендам в области угроз кибербезопасности для корпораций и крупных организаций в 2023 году.
Первое - продолжится рост числа утечек персональных данных. Эта тенденция получит новый виток: злоумышленники будут не просто «сливать» базы, но и совмещать информацию из различных источников. В результате они смогут получать подробное «досье» на человека и затем реализовывать более продвинутые, таргетированные схемы социальной инженерии и кибершпионажа в атаках на бизнес.
Ещё один момент - вымогатели выходят из тени. Авторы программ-вымогателей создают блоги, в которых размещают объявления о взломе компаний, а также украденные данные. Количество таких публикаций выросло в разы в 2022 году по сравнению с 2021-м, констатируют в «Лаборатории Касперского». Эксперты компании полагают, что в 2023 году этот тренд получит дальнейшее развитие.
Раньше злоумышленники поступали по-другому: взламывали компании, а потом требовали выкуп, не привлекая внимание общественности. Теперь же они не пытаются связаться с компанией, а сразу выставляют сообщение о взломе в своём блоге с обратным отсчетом до публикации украденных данных и ждут реакции жертвы.
Главный эксперт «Лаборатории Касперского» Сергей Голованов в разговоре с TAdviser отметил, что теперь наблюдается тренд, когда зачастую бесполезно и связываться самому со злоумышленником, зашифровавшим корпоративные данные, и предлагать заплатить ему выкуп: преступники просто не отвечают на такие запросы. Они теперь распространяют шифровальщиков, которые изначально созданы не с целью получить выкуп за зашифрованные данные, а просто сделать данные недоступными для компании.
Раньше вредоносное ПО — шифровальщики были бизнесом, а теперь они часто просто используются для того, чтобы нарушить работу инфраструктуры компании, и в будущем это всё продолжится, говорит Сергей Голованов.
Взлом или фейк? Неважно. Ещё один тренд, который предвещают эксперты «Лаборатории Касперского», — злоумышленники будут взламывать компании, чтобы «похвастаться» и сделать себе репутацию. Информация об утечке, опубликованная в открытых источниках, даже без реального взлома может нанести вред компании-жертве.
Покупка готовых доступов. В 2023 году злоумышленники будут чаще обращаться к ресурсам даркнета за покупкой доступов к уже скомпрометированным сетям разных организаций. Всё чаще атаки начинаются c использования полученной ранее информации об учётных записях пользователей, опубликованных на теневых ресурсах.
Этот тренд опасен тем, что этап компрометации данных может оставаться незамеченным. Только получив ощутимый ущерб (например, столкнувшись с перебоями в работе сервиса или шифрованием данных), компания-жертва узнает о совершённой атаке.
Тема продажи доступа к компаниям уже набрала оборот в 2022 году. Например, продажа учётных записей сотрудников, используя которые, можно моментально получить доступ к данным компании. Если посмотреть на «рынок» таких данных, то бОльшая часть предложений таких доступов стоит дешевле $1 тыс., рассказала Юлия Новикова, руководитель аналитического отдела Kaspersky Threat Intelligence. Это смешная сумма, если говорить про такую серьёзную угрозу для организации, добавила она.
Что касается других тенденций уходящего 2022 года касательно атак, помимо уже известной истории с рекордными DDoS-атаками на российские организации после февраля, в «Лаборатории Касперского» фиксируют, что количество сложных атак на компании увеличилось примерно в 4-5 раз.
Также на текущий момент уже практически не осталось крупных компаний, которые не пострадали от «слива» персональных данных сотрудников.
При этом раньше была тема, что атакуют, например, финансовые институты, промышленность, телеком, а сейчас атаки приняли веерный характер — злоумышленникам нередко без разницы, в какой отрасли атаковать бизнес. «Теперь это и компании доставки. Кому было интересно атаковать компании доставки в 2021 году?», - отмечает Сергей Голованов.
И если раньше некоторые компании видели где-то в Telegram-канале сообщение о том, что их взломали, и могли игнорировать это сообщение, «уйти в несознанку», то в 2022 году в компаниях уже ответственно подходили к подобным случаям, и даже в случае фейка руководство требовало отчёты, добавил главный эксперт «Лаборатории Касперского».
Кроме того, на фоне миграции с западных ИТ-решений российские компании стали чаще использовать софт с открытым кодом, но при этом в компаниях не всегда обеспечивают полностью безопасную разработку. Злоумышленники стали пользоваться этим и добавлять в открытый код вредоносный код. Вместе с тем, при правильном использовании открытого исходного кода и налаженных процессах использовать такой софт можно безопасно.
IDC: 10 прогнозов в сфере защиты корпоративных данных
17 ноября 2022 года компания IDC представила прогноз развития рынка инструментов защиты корпоративных данных: речь идёт о внедрении новых механизмов обеспечения безопасности и предотвращения утечек, которые могут оборачиваться для предприятий миллионными убытками.
Аналитики говорят, что по мере распространения различных облачных сервисов происходят генерация и накопление всё больших объёмов разносортных данных, для эффективного анализа которых требуются передовые автоматизированные системы на основе искусственного интеллекта. Вместе с тем растёт количество киберугроз и увеличивается интенсивность атак, нацеленных на кражу конфиденциальной информации. При этом на фоне меняющихся требований по хранению, передаче и обработке данных компаниям необходимо обеспечить стабильность функционирования цифровых инфраструктур.
В целом, в списке из десяти прогнозов относительно корпоративных данных прослеживается взаимосвязь между приватностью, обеспечением необходимого уровня безопасности, соответствием установленным нормам и существующими рисками. Кроме того, затронуто экологическое, социальное и корпоративное управление (ESG).
- Прогноз 1. К 2026 году 30% крупных корпоративных организаций перейдут на автономные центры управления безопасностью, к которым смогут обращаться распределённые команды для более быстрого реагирования на инциденты и эффективного устранения проблем.
- Прогноз 2. К 2024 году 35% компаний будут нанимать специалиста по обеспечению конфиденциальности для внедрения концепции стратегически встроенной приватности (Privacy by Design) в ИТ-системы, процессы и продукты.
- Прогноз 3. К 2024 году 30% организаций будут использовать технологии конфиденциальных вычислений для объединения и улучшения важной информации при условии сохранения приватности.
- Прогноз 4. К концу 2024 года 65% крупных предприятий потребуют от своих поставщиков облачных услуг контроля над суверенитетом данных для соблюдения нормативных требований по защите и обеспечению конфиденциальности важной информации.
- Прогноз 5. К 2026 году благодаря резкому расширению нормативно-правовой базы, нехватке кадров и мерам по повышению эффективности затрат 40% организаций будут вкладывать средства в модель CaaS (Compliance-as-a-Service) для обеспечения своих нормативных требований.
- Прогноз 6. К 2027 году 60% компаний из списка Global 2000 (2000 крупнейших публичных компаний мира) перейдут на непрерывную оценку рисков в дополнение к ежегодным аудитам безопасности.
- Прогноз 7. К 2025 году Комиссия по ценным бумагам и биржам США (SEC) опубликует стандарты для анализа кибер-рисков, а публичные компании будут обязаны ежегодно предоставлять обновлённые данные о своей оценке на основе данной методики.
- Прогноз 8. К 2024 году 30% организаций усовершенствуют свои показатели ESG и эффективности управления данными, выйдя за рамки возможностей стандартной отчётности, чтобы обеспечить управляемые затраты и конкурентные преимущества.
- Прогноз 9. К 2024 году 75% крупных предприятий будут внедрять специализированное программное обеспечение для управления данными ESG и отчётности в ответ на новое законодательство и возросшие ожидания заинтересованных сторон.
- Прогноз 10. К 2025 году 45% руководителей компаний, не желающих тратить средства на системы обеспечения безопасности без предсказуемой окупаемости инвестиций, начнут требовать от профильных отделов предоставления информации о показателях эффективности внедрённых инструментов защиты данных и предотвращения утечек.[5]
Atakama: 5 прогнозов по кибербезопасности на 2023 год
22 ноября 2022 года компания Atakama, специализирующаяся на разработке решений в сфере киберзащиты, обнародовала свои прогнозы в области информационной безопасности на 2023 год. Авторы исследования выделяют пять ключевых тенденций.
Отмечается, что киберугрозы будут становиться всё более изощренными. Хотя базовые методы обеспечения безопасности позволят отражать многие атаки, организациям потребуются более совершенные решения, чтобы защитить себя от разрушительных последствий хакерских взломов.
Интернет вещей (IoT) сливается с «теневыми ИТ», создавая угрозу безопасности
В 2023 году к интернету будут подключены приблизительно 43 млрд самых разных устройств, что предоставит злоумышленникам широчайший выбор целей. Производители IoT-оборудования отдают предпочтение удобству и потребительской привлекательности, а не средствам обеспечения безопасности. Зачастую такие устройства внедряются в инфраструктуру компании с учётными данными по умолчанию. Более того, интернет вещей совмещается с теневыми ИТ-системами, создавая угрозу несанкционированного проникновения даже в надёжно защищённые сети.
Рост интенсивности изощрённых атак программ-вымогателей с целью кражи данных
В 2023 году продолжит увеличиваться количество атак с применением программ-вымогателей. У злоумышленников появилось больше способов монетизировать конфиденциальные данные жертв. Помимо шифрования информации с целью получения выкупа, киберпреступники могут выставлять похищенные файлы на продажу в даркнете или же публиковать их в открытом доступе. В такой ситуации организациям придётся выйти за рамки традиционных методов защиты данных и перейти к внедрению новых методов: это может быть, например, многофакторное шифрование, которое сделает файлы бесполезными для злоумышленников.
DevSecOps выйдет на новый уровень
Защита сред разработки станет одним из наиболее важных направлений для достижения эффективной безопасности организаций в 2023 году. Включение всего нескольких строк вредоносного кода на этапе создания приложения потенциально может открыть для злоумышленников тысячи мишеней в цепочках поставок партнёров и клиентов. Поэтому усиленные методы DevSecOps (обеспечение безопасности на всех этапах разработки приложений) в соответствии с архитектурой нулевого доверия и передовыми решениями для шифрования данных станут более распространёнными: организации осознают, что такой подход является критической необходимостью для бизнеса.
Люди останутся самым слабым звеном в области кибербезопасности
В 2023 году, как полагают эксперты, обычные пользователи по-прежнему останутся основным источником ИТ-рисков в любой организации. Несмотря на информационную подготовку, сотрудники могут предоставлять злоумышленникам точки входа за счёт социальной инженерии, фишинга и других мошеннических схем. В 2022 году, по оценкам, человеческий фактор был «ключевой движущей силой» в 82% утечек данных. Внутренние угрозы со стороны коррумпированных сотрудников или затаивших обиду лиц также останутся серьёзной проблемой. Кроме того, угрозы со стороны работников партнёрских организаций и сторонних поставщиков потребуют от компаний постоянной бдительности и усиленного внедрения стратегий нулевого доверия.
Обязанности руководителей отделов ИТ-безопасности
2023 год может стать для руководителей отделов ИТ-безопасности (CISO) более сложным в связи с ростом интенсивности кибератак и необходимостью поддержания защиты на должном уровне. Для директоров по информационной безопасности важно регулярно обновлять свои знания, поскольку происходит постоянное развитие не только угроз, но и защитных решений. При этом, как отмечается, лица, которым доверена безопасность и конфиденциальность данных, должны вести себя в соответствии с установленными требованиями.[6]
Ключевые тенденции российского рынка ИБ в 2022 году
В 2022 году произошло значительное усиление тенденции импортозамещения в сфере информационной безопасности. Если годом ранее в числе основных трендов значилось развитие систем защиты удалённого доступа, то теперь это направление практически не упоминается в ответах ИБ-специалистов. Помимо замещения зарубежных ИБ-решений, в число наиболее актуальных трендов сейчас входят: повышение спроса на отечественные сервисы безопасности, форсированный переход к реальной кибербезопасности, рост интереса компаний к безопасной разработке. Кроме того, многие заказчики стали пересматривать свои стратегии информационной безопасности и перезапускать проекты в этой сфере в связи с уходом иностранных вендоров.
Импортозамещение
Импортозамещение – это, пожалуй, основной тренд для рынка информационной безопасности в 2022 году и в ближайшие годы. Соотношение зарубежных и отечественных ИБ-решений, используемых российскими заказчиками, сильно разнится в зависимости от отрасли. В госсекторе и в значимых объектах критической информационной инфраструктуры (ЗОКИИ) доля отечественных решений значительно преобладает и может достигать 90-100%. В целом же среди коммерческих структур соотношение используемых иностранных ИБ-решений к российским, по усредненной оценке экспертов, составляет примерно 50/50.
В сравнении с предыдущими годами, темпы импортозамещения значительно ускорились. Уход с российского рынка ряда зарубежных вендоров освободил для отечественных разработчиков некоторые ниши. Однако зрелость отечественных решений не всегда соответствует функциональным возможностям зарубежных, считают эксперты.
Подробнее об импортозамещении в сфере ИБ и сложностях этого процесса читайте в отдельном материале.
Рост спроса на сервисы безопасности
Среди российских заказчиков растет интерес к сервисной модели предоставления услуг ИБ. По словам экспертов, во время дефицита инфраструктуры, людей, денег и времени, это единственный способ быстро обеспечить защиту цифровых активов.
Переход на сервисную модель услуг – это общемировой тренд, отмечает Руслан Рахметов, генеральный директор Security Vision. В рамках этой модели заказчики меняют капительные затраты на операционные и получают гарантированный и прогнозируемый уровень сервиса, масштабируемый по мере роста, а вендоры – возможность предложить свои услуги по привлекательной стоимости, при этом наращивая клиентскую базу.
Сегодня на путь «безопасность как сервис» встали и крупнейшие российские вендоры в сфере ИБ, и консалтинговые компании. Такая модель позволяет обеспечить требуемый уровень информационной безопасности с меньшим объемом инвестиций, говорит Мурад Мустафаев, руководитель службы информационной безопасности компании «Онланта» (входит в группу ЛАНИТ).
Пересмотр стратегии кибербезопасности и перезапуск ИБ-проектов
Компания активно пересматривают и обновляют существующие планы по реагированию на киберинциденты и в целом стратегии информационной безопасности. Кроме того, происходит вынужденный перезапуск цикла реализации ИБ-проектов.
Так как крупные проекты могут планироваться довольно долго – от нескольких месяцев до нескольких лет, то часть заказчиков оказались в ситуации, когда решения уже выбраны, пилотные и технические проекты реализованы, однако в связи с необходимостью импортозамещения, требуется начать все заново – нагрузочное тестирование, функциональную проработку, пилоты, - рассказывает Максим Головлев, технический директор iTPROTECT. |
Форсированный переход к реальной кибербезопасности
Прошедшие пару лет принесли немало событий, которые стали рычагом в формировании такого тренда, как потребность в реальной кибербезопасности. Другими словами, бизнес стал не только включать в свою стратегию принципы информационной безопасности, но и совершенствовать системы, которые отвечают за защиту.
Образованию такой тенденции послужило несколько факторов. Во-первых, это глобальная переориентация инфраструктур на модели удаленной работы сотрудников. Во-вторых, значительное усиление деструктивных хакерских активностей в глобальных масштабах. Риски, связанные с этими факторами, влияют на потребности многих организаций во внедрение дополнительных средств защиты по выявлению и противодействию хакерским действиям, - объясняет Николай Фокин, директор Центра информационной безопасности компании «ЛАНИТ-Интеграция» (входит в группу ЛАНИТ). |
Дмитрий Васильев, руководитель департамента информационной безопасности Softline, считает, что для обеспечения «практической безопасности» нужно начинать с аудита ИБ и проверки защищенности инфраструктуры. Это могут быть Pentest, специализированные решения, позволяющие обозначать риски для компании и выявлять факты их реализации, а также, в обязательном порядке, обучение персонала основам ИБ. Второй шаг — это планирование миграции с решений зарубежных компаний на доступные на рынке, в том числе и российские. В среднем 25% решений ИБ у заказчика – иностранные. Подбор новых решений, оценка их функционала, проектирование переноса процессов и данных – фокус номер два.
По словам Сергея Шерстобитова, генерального директора Angara Security, переход от бумажной безопасности к реальной кибербезопасности сейчас происходит форсированными темпами. По его мнению, основные причины этого процесса – необходимость защиты от кибератак и требования регуляторов.
Экосистемный подход к обеспечению кибербезопасности
Еще один тренд, о котором говорят эксперты, связан с экосистемным подходом к обеспечению кибербезопасности.
По словам Виталия Масютина, заместителя руководителя центра экспертизы по информационной безопасности IBS Platformix, несколько крупных игроков уже реализовали и представили экосистемы решений безопасности, интегрированные друг с другом, оптимизированные для совместной работы.
В каком-то смысле это попытка решить проблему нехватки специалистов, - полагает эксперт IBS Platformix. |
Рост интереса к безопасной разработке
По словам участников российского рынка ИБ, сейчас наблюдается рост интереса к DevSecOps и всего, что связано с безопасной разработкой софта. Ее становится все больше, к тому же появляются новые требования к безопасному написанию кода.
Так в компании АСТ замечают увеличение бюджетов на разработку безопасного программного обеспечения, сертификацию по требованиям безопасности информации, а также модернизацию информационных систем с учетом смещения фокуса угроз.
Дифференцирование рынка ИБ-решений
Рынок ИБ-решений сильно дифференцировался. Если раньше российские продукты в области информационной безопасности были, скорее, «спойлерами» мировых флагманских решений, то сейчас они стали полностью самостоятельными разработками, функционал которых необходимо развивать в соответствии с собственными roadmap.
Уровень таких решений может быть очень разным. От ситуации, когда решение отечественного разработчика, возможно, и не столь производительно, как иностранный аналог, но оно уже включает в себя весь необходимый функционал и может конкурировать с иностранными аналогами. До ситуации, когда отечественное решение ещё не достигло зрелости и находится в категории «догоняющих», - говорит Дмитрий Романченко, руководитель департамента информационной безопасности Rubytech. |
Другие тенденции
Также стоит отметить ряд других тенденций отечественного ИБ-рынка, о которых упоминают эксперты. Мурад Мустафаев, руководитель службы информационной безопасности компании «Онланта» (входит в группу ЛАНИТ), рассказывает о сдвиге стратегии построения собственного SOC в сторону сервисной модели подключения к центрам мониторинга и обработке событий ИБ. По его словам, высокий уровень защиты бизнесу необходим «здесь и сейчас», поэтому времени и ресурсов на развитие собственных центров не хватает. Выход – поддержка со стороны партнера, обладающего всеми нужными компетенциями, экспертизой и опытом.
Помимо этого, по его словам, происходит смещение акцентов от точечной защиты к комплексной.
Бизнес должен быть уверен, что необходимый уровень защиты обеспечен на уровне всех веб-приложений, реализована защита от спама и вирусов, DDoS-атак и т.п., - отмечает Мурад Мустафаев. |
Многие опрошенные участники рынка фиксируют тренд на обучение сотрудников. Речь идет как об обучении рядовых сотрудников, так и о подготовке квалифицированных кадров в области кибербезопасности, которых не хватает.
Обучение, обучение и еще раз обучение сотрудников. Самая важная вещь, которую должен понять любой директор ИБ или владельцы бизнеса — люди и только люди противостоят угрозам информационной безопасности. Оборудование или программное обеспечение всегда вторично», — говорят в компании Cross Technologies. |
Gartner назвал 8 главных трендов в сфере кибербезопасности
25 июня 2022 года аналитическая компания Gartner опубликовала исследование, в котором сообщило о 8 главных трендов в сфере информационной безопасности на ближайшие годы. По словам экспертов, большинство руководителей компаний и некоммерческих организаций полностью осознают необходимость дополнительных мер обеспечения кибербезопасности на фоне резкого всплеска кибератак, в том числе с использованием вирусов-вымогателей. Этот спрос коренным образом меняет работу компаний.
К 2023 году государственные нормативные акты, требующие от организаций обеспечения прав потребителей на конфиденциальность, охватят более 5 млрд. граждан и более 70% мирового ВВП. Это неудивительный прогноз, поскольку все большее число людей и учреждений ведут конфиденциальные дела через Интернет - и они стремятся к большей приватности при этом. Правительства реагируют на это требование. По данным Gartner, в 2021 году в 50 странах мира почти 3 млрд человек получили право на защиту частной информации потребителей, и это число будет только продолжать расти.
К 2025 году 80% предприятий перейдут на стратегию унификации доступа к веб-ресурсам, облачным сервисам и частным приложениям с помощью SSE-платформы. В основе этой стратегии лежит консолидация и оптимизация, требуемые клиентами, которые все больше раздражаются от необходимости иметь дело с несколькими поставщиками систем безопасности и другими видами технологий. В 2022 году только 20% предприятий имеют унифицированный веб-доступ, облачные сервисы и частный доступ с помощью решения SSE (Security Service Edge). По данным Gartner, в ближайшие три года этот показатель увеличится в четыре раза.
60% организаций примут концепцию "zero trust" в качестве отправной точки для обеспечения безопасности к 2025 году. Более половины не смогут реализовать преимущества. Как отмечает Gartner, концепция zero trust - это не новый инструмент безопасности, а скорее всеобъемлющий набор принципов, касающихся кибербезопасности и обеспечения доступа к системам. По этой причине речь идет не только о том, чтобы поставщики устанавливали новые продукты безопасности. Речь также идет о "культурном сдвиге и прозрачной коммуникации" в организациях, которые принимают zero trust - и большинство таких организаций не смогут в полной мере воспользоваться преимуществами этой концепции из-за неправильного внедрения ее практик, считает Gartner.
К 2025 году 60% организаций будут учитывать риск нарушения кибербезопасности в качестве основного фактора при заключении сделок и деловых соглашений с третьими лицами.
В результате беспокойства потребителей и интереса со стороны регулирующих органов, по мнению Gartner, организации начнут в обязательном порядке учитывать риск кибербезопасности в качестве важного фактора при ведении бизнеса с третьими лицами, начиная от простого мониторинга поставщика критически важных технологий и заканчивая сложной комплексной проверкой при слияниях и поглощениях, - пишет Gartner. |
К 2025 году 30% национальных государств примут законодательство, регулирующее выплаты, штрафы и переговорные процессы, связанные с программами-вымогателями, по сравнению с менее чем 1% в 2021 году. Когда речь заходит об атаках вымогательского ПО и организациях, заключающих сделки с киберпреступниками, чтобы вернуть свои данные, ситуация напоминает дикий запад. Но в Gartner считают, что правительства будут вводить все больше правил, рекомендаций и даже прямых запретов, когда дело дойдет до переговоров со злоумышленниками, использующими выкупное ПО.
К 2025 году злоумышленники будут успешно использовать технологические среды для нанесения ущерба людям. Речь не идет только о захвате контроля над данными. Атаки вымогательского ПО теперь также захватывают контроль над целыми инфраструктурами. Например: Взлом компании Colonial Pipeline. Gartner считает, что тенденция распространения таких "вооруженных" операционных технологий (ОТ) на коммунальные службы, заводы, приемные отделения больниц и другие ключевые физические объекты приведет не только к экологическому ущербу, но и к реальным человеческим жертвам.
К 2025 году 70% руководителей компаний будут стремиться к формированию культуры корпоративной устойчивости, чтобы противостоять одновременным угрозам со стороны киберпреступности, суровых погодных явлений, гражданских беспорядков и политической нестабильности. Советы директоров и генеральные директора компаний все больше осознают, что живут в нестабильные времена - от пандемических блокировок до атак выкупного ПО и экстремальных погодных катаклизмов, вызванных изменением климата. Gartner считает, что руководство компаний все чаще будет устанавливать "корпоративную устойчивость как стратегический императив" для своих организаций.
К 2026 году 50% руководителей высшего звена будут иметь в трудовых договорах требования к эффективности работы, связанной с рисками. Кибербезопасность стала настолько важной в корпоративном мире, что советы директоров компаний начали включать в трудовые договора генеральных директоров и других топ-менеджеров требования к обеспечению безопасности. "Gartner ожидает, что формальная ответственность за обработку киберрисков перейдет от руководителя службы безопасности к старшим бизнес-лидерам", - утверждает Gartner. [7]
Gartner назвал 5 главных трендов в сфере защиты конфиденциальности данных на ближайшие пару лет
В конце мая 2022 года аналитики Gartner опубликовали исследование, в котором перечислили, по их мнению, 5 главных трендов в сфере защиты конфиденциальности данных на ближайшие пару лет. Имея в виду эти тенденции, бизнес может минимизировать проблемы защиты персональных данных и выполнения нормативных требований, считают эксперты.
К концу 2024 года, по прогнозам Gartner, у 75% населения мира будут собственные персональные данные, подпадающие под действие современных нормативных актов о конфиденциальности. Эта нормативная эволюция стала основным катализатором операционализации конфиденциальности, - сказал вице-президент Gartner Надер Хенейн. |
С учетом распространения норм регулирования конфиденциальности на десятки юрисдикций, вплоть до 2024 года многие организации увидят необходимость начать реализацию своих программ по защите конфиденциальности. Фактически, по прогнозам Gartner, средний годовой бюджет крупных организаций на обеспечение конфиденциальности данных к 2024 году превысит $2,5 млн. Gartner выделила пять тенденций в области защиты данных, которые способствуют развитию практики конфиденциальности.
Локализация данных
Страны стремятся установить контроль над данными при помощи их локализации. Такой контроль является либо прямым требованием, либо побочным продуктом многих новых законов о конфиденциальности.
Компании все чаще сталкиваются с различными нормативно-правовыми условиями, когда в разных регионах требуются различные стратегии локализации. В результате планирование локализации данных станет одним из главных приоритетов при разработке и приобретении облачных услуг.
Методы вычислений, повышающие конфиденциальность
Обработка данных в ненадежных средах - таких как публичное облако - и многосторонний обмен данными и аналитика приобрели основополагающее значение для большинства организаций.
Растущая сложность аналитических движков и архитектур требует от поставщиков облачных услуг внедрения возможностей обеспечения конфиденциальности на уровне разработки. По прогнозам Gartner, к 2025 году 60% крупных организаций будут использовать хотя бы один метод вычислений с повышенной конфиденциальностью (PEC) в аналитике, бизнес-аналитике и/или облачных вычислениях.
Регулирование ИИ
Исследование Gartner показало, что 40% организаций нарушали приватность с помощью ИИ и что четверть этих нарушений были злонамеренными. Независимо от того, обрабатывают ли организации персональные данные, риски для конфиденциальности и потенциального неправомерного использования персональных данных очевидны.
Большая часть ИИ, используемого сегодня в организациях, встроена в большие, комплексные решения, а надзор для оценки влияния на конфиденциальность практически отсутствует. Эти встроенные возможности ИИ используются для отслеживания поведения сотрудников, оценки настроения потребителей и создания "умных" продуктов, которые обучаются на ходу. Более того, данные, которые сегодня поступают в эти обучающиеся модели, будут оказывать влияние на принимаемые решения спустя годы, - говорит Хенейн. Как только регулирование ИИ станет более жестким, будет практически невозможно избавиться от данных, которые попали под действие законодательных норм. ИТ-руководители будут вынуждены вырывать системы с корнем, что приведет к большим потерям для их организаций и их репутации. |
Централизованный пользовательский интерфейс конфиденциальности
Растущий потребительский спрос на права пользователей и возросшие ожидания в отношении прозрачности приведут к необходимости создания централизованного пользовательского интерфейса конфиденциальности (UX). Дальновидные организации понимают преимущество объединения всех аспектов пользовательского интерфейса конфиденциальности - уведомлений, файлов cookie, управления согласованиями и обработки запросов о правах субъектов (SRR) - на одном портале самообслуживания. Такой подход обеспечивает удобство для ключевых участников, клиентов и сотрудников, а также значительную экономию времени и средств.
Дистанционный контроль становится "гибридным всем"
Поскольку во многих организациях модели взаимодействия становятся более гибридными, размывая грань между работой и личной жизнью, растет возможность и желание отслеживания, мониторинга и других действий по обработке персональных данных, а риск нарушения конфиденциальности становится первостепенным.
Учитывая последствия для конфиденциальности, связанные с гибридным подходом к взаимодействию, производительность и удовлетворенность балансом между работой и личной жизнью также возросли в ряде сфер деятельности и профессий. [8]
Gartner назвал 7 главных ИБ-трендов на 2022 год
11 апреля 2022 года аналитики Gartner опубликовали исследование, в котором рассказали об основных трендах, которые, по их мнению, будут преобладать на рынке информационной безопасности в 2022 году. Эксперты считают, что компаниям нужно учитывать эти тенденции при управлении рисками безопасности, чтобы противостоять все новым возникающим угрозам.
По словам исследователей, ИБ-тренды помогают объяснить многочисленные проблемы, с которыми сталкиваются директора по кибербезопасности (CISO) при переходе от тактических к стратегическим функциям, когда они делают ставку на профессиональных специалистов и выделяют средства на обеспечение кибербезопасности. В основе всех семи тенденций содержится настоятельная необходимость рассматривать кибербезопасность как бизнес-решение.
1. Расширение поверхности атаки — тенденция, связанная с расширяющимися поверхностями атак предприятий. Риски, связанные с использованием киберфизических систем и Интернета вещей, открытого кода, облачных приложений, сложных цифровых цепочек поставок и социальных сетей, вывели поверхности атак организаций за пределы контролируемых активов.
2. Обнаружение угроз идентификации и реагирование на них — тенденция, связанная с обнаружением угроз идентификации и реагированием на них, где изощренные злоумышленники атакуют инфраструктуру управления идентификацией и доступом (IAM), а злоупотребление учетными данными является основным вектором атак.
3. Риск атаки цифровой цепи поставок — тенденция, связанная с риском цифровой цепи поставок, поскольку киберпреступники убедились, что атаки на цифровую цепь поставок могут обеспечить значительную доходность. По прогнозам Gartner, к 2025 году 45% организаций по всему миру столкнутся с атаками на цепочки поставок программного обеспечения, что в три раза больше, чем в 2021 году.
4. Консолидация поставщиков — тенденция, связанная конвергенцией технологий безопасности, поскольку предприятиям необходимо снизить сложность, минимизировать административные накладные расходы и повысить эффективность. По прогнозам Gartner, к 2024 году около 30% предприятий будут использовать облачный безопасный веб-шлюз, брокер безопасности облачного доступа, сетевой доступ с нулевым доверием и межсетевой экран для филиалов как услугу от одного и того же поставщика.
5. Сетка кибербезопасности — тенденция консолидации средств обеспечения безопасности способствует интеграции компонентов архитектуры безопасности. Архитектура кибербезопасности помогает создать общую, интегрированную структуру безопасности и обеспечить защиту всех активов.
6. Распределение решений — масштабы, размах и сложность цифрового бизнеса делают необходимым распределение решений по кибербезопасности, ответственности и подотчетности между подразделениями организации.
7. За пределами осведомленности — тенденция, связанная с необходимостью инвестировать в комплексные программы поведения и повышения культуры безопасности, а не в устаревшие кампании по повышению осведомленности о безопасности, ориентированные на соблюдение нормативных требований, как способа защиты от проблемы утечки данных.
Gartner также выделяет для CISO следующие рекомендации:
Децентрализованная кибербезопасность - это преимущество. Отказ от централизованной кибербезопасности и принятие более децентрализованной организации и поддерживающего технологического стека повышает скорость, быстроту реакции и адаптируемость организации к новым деловым инициативам. Централизованная кибербезопасность - это бутылочное горлышко, которое ограничивает прогресс новых инициатив и карьеру тех, кто ими управляет, чаще всего CISO.
Кибербезопасность требует исключительной ответственности. Самое сложное в работе любого CISO - это заставить тысячи сотрудников своих организаций соблюдать гигиену кибербезопасности. Авторитарные подходы и постоянные виртуальные обучающие программы малоэффективны, о чем свидетельствуют рекордные взломы ransomware в 2021 году и продолжающиеся в 2022 году. CISO должны взять на себя управление изменениями, чтобы создать чрезвычайную ответственность сотрудников за конечные результаты. Поиск новых способов поощрения ответственности за кибербезопасность и соблюдение правил гигиены безопасности является ключевым моментом.
Атакующие поверхности только начинают расширяться. Количество, сложность и проблемы, связанные с управлением многочисленными поверхностями угроз, будут только расти. CISO и их команды должны предвидеть это и обеспечить безопасность своих цифровых цепочек поставок, особенно в основных областях процессов DevOps. Как объясняет тренд Identity Threat Detection and Response, правильная организация IAM и PAM также очень важна.[9]
6 трендов на рынке облачной безопасности
Инновации в сфере облачных решений позволили организациям повысить гибкость бизнеса и сократить расходы, но они также открыли киберпреступникам новые возможности для совершения атак, сообщают аналитики IDC. По их данным, 98% организаций пострадали как минимум от одного нарушения безопасности в решениях для облачных вычислений за 2021 год. Компания GuidePoint Security в начале января 2022 года назвала 6 основных трендов на рынке облачной безопасности, которые будут прослеживаться в течение года.
Рост бессерверных решений
Все больше организаций интегрируют бессерверные решения, что означает не только использование услуг FaaS (функция как услуга) поставщиков облачных услуг, но и изучение широкого спектра доступных бессерверных продуктов. Поскольку новые бессерверные технологии представляются ежеквартально, компаниям очень важно понимать потенциальные риски, которые могут возникнуть при их использовании.
Например, AWS Pinpoint - это сервис AWS, который предлагает электронную почту, SMS-сообщения и маркетинговый инструмент, который легко настроить и начать интегрировать Lambda, API-шлюз и т. д. Благодаря множеству вариантов и функций интеграции он важен для разработчиков облачных приложений и ИТ-команд, чтобы понимать, как будет выглядеть конфигурация безопасности, и потенциальные риски, связанные с этими инструментами.
DevSecOps
Все больше организаций начинают внедрять инфраструктуру как код (IaC) для создания полностью автономных облачных сред. С точки зрения безопасности обеспечение защиты и контроля для цепочки поставок от кода до производства становится все более серьезной проблемой для организаций. Исследователи GuidePoint Security утверждают, что инструменты в этой области начинают развиваться, и внедряются новые стратегии. Например, можно выполнять такие действия, как предварительная проверка конфигураций и архитектуры, что позволит узнать, соответствуют ли архитектура и код требованиям и защищены ли они достаточно, чтобы их можно было запустить в производство.
Больше мультиоблачных технологий
В 2022 году останутся актуальными стратегии использования нескольких облаков, и многие предприятия будут выбирать технологии, наиболее соответствующие их платформам, но также будут создавать устойчивые архитектуры, использующие более одного поставщика облачных услуг. Подобная модель с течением времени будет укрепляться вместе с практиками и инструментами безопасности в нескольких облаках. Кроме того, будут продолжать развиваться «мультиоблачные» периферийные вычисления, в частности в заводских цехах, а также частных центрах обработки данных.
Кроссфункциональные команды
Границы между разработчиком приложений и инженером по инфраструктуре стали очень размытыми. Разработчики создают облачные архитектуры на основе сервисов, которые они пытаются использовать, или создают новую инфраструктуру на основе своей кодовой базы. Кросс-функциональные команды начинают работать вместе, чтобы понимать, какую роль безопасность играет в этом новом формате разработки приложений.
SaaS-безопасность
В 2021 году зафиксирован огромный всплеск взломов с использованием платформ SaaS. В ответ на это наблюдается рост предложений и инструментов безопасности SaaS, в частности инструментов SaaS Security Posture Management (SSPM).
Они обеспечивают автоматизированный непрерывный мониторинг облачных приложений, таких как Slack, Salesforce и Microsoft 365, чтобы свести к минимуму рискованные конфигурации, предотвратить отклонение конфигурации и помочь специалистам по безопасности и ИТ обеспечить соответствие требованиям.
Разграничение доступа на основе атрибутов (ABAC)
В 2022 году будет активно использоваться модель контроля доступа ABAC. Она определяет парадигму управления доступом, при которой права доступа предоставляются пользователям посредством использования политик, которые объединяют атрибуты вместе. ABAC позволяет создавать более масштабируемые и повторно используемые политики.[10]
2021
5 главных прогнозов по рынку информационной безопасности на 2022 год
В середине декабря 2021 года аналитики Kudelski Security представили пять основных прогнозов по ИБ-рынку на 2022 год.
Число инцидентов с программами-вымогателями увеличится вдвое, если не втрое
Вместо того, чтобы работать над своими возможностями по восстановлению данных с помощью резервного копирования в случае атаки программы-вымогателя, компании, по мнению Kudelski Security, должны сосредоточиться на своей кибергигиене, обеспечении безопасности систем компьютеров и реагировании на атаки. Вместо того, чтобы сосредотачиваться на симптомах, компаниям следует сконцентрировать внимание на коренных причинах.
Атаки на системы управления предприятиями
Атаки злоумышленников на цепочки поставок в дальнейшем будут набирать обороты. Киберпреступники также, по сообщению ИБ-компании, будут нацелены на поставщиков управляемых систем безопасности и юридические фирмы, что позволит им атаковать сотни клиентов, которых они обслуживают одновременно. Поскольку производственные цепочки поставок становятся все более автоматизированными и в значительной степени полагаются на удаленный доступ, компании должны сосредоточиться на создании многоуровневой стратегии кибербезопасности, ведущей к эффективному противостоянию угрозам.
Медицинские экосистемы станут главной целью хакеров
Поскольку пандемия коронавируса COVID-19 усилила давление на здравоохранение, потенциальные злоумышленники обнаружили высокую ценность программ-вымогателей в атаках на загруженные системы здравоохранения. В организациях здравоохранения наблюдается значительный рост нападений, начиная с больниц и заканчивая врачебными кабинетами и банками крови. При этом атаки на реальные медицинские системы или устройства маловероятны. Злоумышленники, скорее, нацелены на системы выставления счетов больницам, истории болезни пациентов и ERP.
Согласно Kudelski Security, для защиты своих уязвимых ИТ-систем медицинские организации должны приобрести и развернуть надежные решения для управления идентификацией, которые в частности поддерживают многофакторную аутентификацию, способны сегментировать сеть, чтобы уменьшить вероятность тяжелых последствий после потенциального взлома.
Гибридная работа еще больше снизит безопасность организаций
По мере того, как все больше компаний будут применять гибридный подход к работе, техническая безопасность будет повышаться, а личная безопасность снижаться. Уровень доверия между сотрудниками, работающими удаленно, и работодателем, по сообщению Kudelski Security, будет постепенно снижаться. В частности речь идет о более слабой заинтересованности сотрудников в программах обучения внутренней безопасности, так как при работе из дома они испытывают недостаток сопричастности и личной ответственности за помощь в обеспечении безопасности в своих организациях. Более того, по мере того, как поколение Z подключается к рынку труда, все более распространенное мнение о том, что правительства должны брать на себя основную ответственность за защиту данных, и недостаточная лояльность компаний негативно повлияют на уже существующие проблемы с конфиденциальностью.
Руководители отделов ИT-безопасности будут решать много новых задач
Специалисты, занимающие позиции руководителей отделов ИТ-безопасности, в 2022 году, должны будут обладать всеми необходимыми навыками и квалификацией. Области, которые, как правило, контролируются директорами по информационной безопасности: от операций по обеспечению безопасности и управления идентификацией до управления рисками и решением вопросов регулирования и соответствия общепринятым нормам, будут связаны с более широким кругом обязанностей.[11]
9 ключевых киберугроз для компаний в 2022 году
В конце октября 2021 года компания Check Point Software, создающая программное обеспечение для информационной безопасности, перечислила девять главных киберугроз, с которыми организации могут столкнуться в 2022 году.
По словам вице-президента по исследованиям Check Point Software Майи Хоровиц, в 2021 году киберпреступники максимально использовали требования массовой вакцинации к коронавирусу COVID-19, выборы и переход на гибридный режим работы. Так они смогли эффективно атаковать цепочки поставок и сети организаций и достигать максимальных результатов. Эксперт считает, что в 2022 году изощренность и масштабы кибератак достигнут новых максимумов, а число кибератак на мобильные устройства и распространение вирусов-вымогателей серьезно вырастут. К основным прогнозам кибербезопасности на 2022 год специалисты Check Point Software отнесли:
- кампании по дезинформации возвращаются: на протяжении 2021 года в сети распространялись фейковые новости о пандемии COVID-19 и позднее о вакцинации. В 2022 году киберпреступники продолжат использовать такие новости для проведения фишинговых атак и мошенничества;
- число кибератак на цепочки поставок увеличивается. Правительства начнут разрабатывать правила для защиты сетей и борьбы с такими атаками; и, скорее всего, начнут сотрудничать с частными организациями и другими странами для выявления подобных угроз и борьбы с ними на международном уровне;
- «Холодная кибервойна» усиливается: улучшенная инфраструктура и технические возможности позволят террористическим группировкам и политическим активистам продвигать свои планы и идеи — и проводить изощренные атаки на более широкую аудиторию. Кибератаки будут все чаще использоваться как прокси-войны для дестабилизации деятельности во всем мире;
- утечки данных становятся крупнее и обходятся дороже. Утечки ценной информации будут происходить чаще и в более крупных масштабах, и организации и правительства будут тратить гораздо больше средств на восстановление. По мнению экспертов, компании станут платить еще более крупные выкупы хакерам, чем прежде;
- киберпреступники будут больше использовать криптовалюту. Защитные решения должны будут учесть это, измениться и надежно защищать биткоины и прочие альткоины;
- мобильные устройства остаются самыми желанными целями. Так как электронные кошельки и сервисы мобильных платежей используются все чаще, киберпреступники будут адаптировать свои методы именно под мобильные устройства;
- злоумышленники будут использовать уязвимости микросервисов. Архитектуру микросервисов используют вендоры облачных услуг (CSP), поэтому злоумышленники будут искать в них уязвимости для запуска крупномасштабных атак на CSP;
- дипфейки становятся настоящим оружием. Создание поддельных видео и аудио сейчас достаточно развито — гипотетически, такие фейки уже можно использовать для манипулирования мнениями, ценами на акции или чем-то еще. Также злоумышленники будут использовать дипфейки для атак методом социальной инженерии — например, чтобы обманом получить нужное разрешение от конкретного человека или доступ к конфиденциальным данным;
- использование инструментов проникновения увеличится: в 2021 году программы-вымогатели атаковали каждую 61 организацию в мире каждую неделю. Злоумышленники нацелены на компании, которые могут позволить себе уплату выкупа — и в 2022 году их атаки с вымогателями станут только изощреннее. Хакеры будут все чаще использовать инструменты проникновения для настройки атак в реальном времени, а также для работы в сетях жертв.[12]
Ключевые тенденции российского рынка ИБ в 2021 году
Многие тенденции 2021 года в сфере информационной безопасности так или иначе связаны с пандемией коронавируса и её последствиями для бизнеса. Компании стремятся к реальной, а не «бумажной» безопасности, развивают системы защиты для «удалёнки» и переходят на внешние специализированные сервисы в области ИБ.
Запрос на реальную безопасность и недопущение значимых угроз
Заказчики меняют подход к вопросам обеспечения информационной безопасности. По мнению экспертов, сейчас чётко виден запрос на реальную безопасность и на недопущение значимых для бизнеса рисков.
По словам Елены Замятиной, директора по развитию НТЦ «Вулкан», от формального отношения в части выполнения нормативных требований компании переходят к тщательной проработке стратегий и планов совершенствования систем безопасности на основе оценки «риски-затраты-надежность», включая решение таких задач, как: создание систем защиты от таргетированных атак и раннего обнаружения атак, получение качественной аналитики и создания инструментов для расследования инцидентов, выстраивания эффективных систем управления и реагирования на инциденты ИБ в целях минимизации последствий и потенциального ущерба в случае успешных атак.
В Positive Technologies в этом ключе прогнозируют изменение всей индустрии кибербезопасности как с точки зрения услуг, так и применяемых технологий.
В конце весны этого года мы выпустили новое поколение продуктов ― т.н. метапродукты, которые полностью ориентированы на идею результативной информационной безопасности – когда защита требует минимум экспертизы и усилий со стороны специалистов, а обнаружение атак происходит в автоматическом режиме с измеримым эффектом. Один из них, maxpatrol O2, позволяет автоматически «обнаружить и остановить» хакера до того, как будет нанесен неприемлемый для компании ущерб. Второй метапродукт поможет службам IT и ИБ настроить корпоративную инфраструктуру таким образом, чтобы maxpatrol O2 смог обнаружить хакера в автоматическом режиме, - рассказывают в компании. |
Сам же концептуальный подход, основанный на недопустимости реализации значимых для бизнеса угроз, в конечном счете, потенциально расширяет рынок, качественно его меняя: приоритетный выбор будет в пользу тех решений и технологий, которые позволяют эффективно решать такие задачи.
Айдар Гузаиров, генеральный директор Innostage, добавляет, что невозможно обезопасить себя от всех угроз, поэтому наиболее прагматичный подход к ИБ в компании видят в умении вычленять среди всех угроз главные.
Сейчас мы говорим о некоем проактивном подходе. Не просто мониторинг атак и действий хакеров, а активное предотвращение. Для недопущения угроз изменяется ИТ-инфраструктура, ИТ-системы и даже бизнес-процессы компании, а не просто устанавливаются средства защиты и средства мониторинга. При этом для подтверждения киберустойчивости проводятся регулярные киберучения и верификация недопустимости рисков. И именно в соответствии с этим подходом должны перестраиваться все сервисы: консалтинг, проектирование, противодействие киберугрозам, - считает Айдар Гузаиров. |
Экосистемы по кибербезопасности
В 2021 году отечественные вендоры по информационной безопасности пересмотрели свой подход к разработке и продвижению продуктов по ИБ, представив экосистемы по кибербезопасности.
В мае 2021 года одновременно экосистему ИБ-продуктов представили два наших партнера - компании UserGate и Kaspersky. Экосистемы продуктов и сервисов по безопасности в отличие от отдельных решений позволяют выстроить эффективную эшелонированную защиту. Возможно, в ближайшем будущем мы увидим новые экосистемы, созданные другими вендорами, специализирующимися на информационной безопасности, - рассказывает Антон Ленский, заместитель директора Департамента технического сервиса «РАССЭ» (ГК «АйТеко»). |
Екатерина Афанасьева, руководитель финансового департамента «Кросс технолоджис», добавляет, что тренд на «экосистемы безопасности» ярко проявился именно в эпоху COVID-19 – в условиях неопределенности для бизнеса и населения, массового перевода сотрудников на «удаленку», а следовательно, потери контроля над корпоративной инфраструктурой, когда появились новые угрозы безопасности.
Решать задачи зачастую неопределенного круга необходимо быстро, эффективно и при помощи доверенных лиц с проверенным опытом и репутацией – так и рождается «экосистема», в которой почти весь спектр задач по безопасности решает один партнер, - отмечает эксперт «Кросс технолоджис». |
Развитие систем защиты удалённого доступа
В 2020 году переход на «удалёнку» пришлось выполнить в авральном режиме. В 2021 году удаленный режим работы остался, и происходит планомерная переорганизация как бизнес-процессов, так и процессов обеспечения безопасности.
В связи с тем, что многие продолжают работать из дома, словосочетание «защита периметра» становится всё менее актуальным. На первый план выходят задачи защиты данных при их передаче по открытым каналам связи (VPN), многофакторной аутентификации при использовании личных гаджетов для работы, децентрализации инфраструктуры в условиях территориальной распределенности рабочих мест сотрудников, - рассказывает Михаил Иванов, генеральный директор «С-Терра СиЭсПи». |
Андрей Заикин, директор направления «Информационная безопасность» компании КРОК, добавляет, что размытые границы между личной и профессиональной жизнью увеличивают риск попадания конфиденциальной информации в чужие руки. Домашние офисы менее защищены, чем централизованные офисы, которые, как правило, имеют средства периметровой защиты.
Многие сотрудники используют свои личные устройства для двухфакторной аутентификации. Кроме того, те, кто работает удаленно, часто подключаются с рабочих устройств к общедоступным сетям Wi-Fi и используют инструменты для совместной удаленной работы, которые зачастую не могут обеспечить должную защиту от киберугроз. В результате риски увеличиваются.
Следовательно, одна из тенденций кибербезопасности заключается в том, что организации должны сосредоточить внимание на проблемах безопасности сотрудников вне зависимости от места их работы. Решить проблему помогает реализация модели нулевого доверия (Zero Trust Network Access). Согласно этой модели, пользователи, их компьютеры, а также приложения проверяются на подлинность каждый раз, когда запрашивают доступ к ресурсам компании, - уточняет Андрей Заикин. |
Увеличение количества облачных сервисов и угроз облачной безопасности
Одна из актуальных тем кибербезопасности – уязвимость публичных облаков. Быстрое и повсеместное внедрение удаленной работы во время пандемии резко увеличило потребность в облачных сервисах и инфраструктуре, но неверно настроенные конфигурации облачных платформ, а также неосмотрительность пользователей (открытые серверные и сетевые порты, использование слабых паролей к облачным учетным записям, отказ от шифрования данных, маскирования данных при разработке) влекут за собой последствия для безопасности организаций. Возникает риск утечки данных и несанкционированного доступа, взлома учетных записей.
Помимо утечек данных при переносе инфраструктуры компании в публичные облака возникают сложности, связанные с обеспечением соответствия нормативным требованиям различных регуляторов (как российских, так и международных), а также увеличение количества потенциальных точек входа для злоумышленников. Однако при грамотном выборе облачной платформы, использовании дополнительных средств защиты от DDoS-атак, утечек данных, WAF и др. и консультаций для безопасной миграции в облако без даунтаймов, указанные выше риски можно свести практически к нулю, - утверждает Андрей Заикин. |
Востребованность сервисов информационной безопасности
С ростом уровня зрелости в вопросах информационной безопасности, в бизнес-среде постепенно происходит изменение приоритетов. Руководство и собственники многих организаций начинают рассматривать процессы создания и совершенствования систем корпоративной информационной безопасности в качестве одной из первоочередных задач.
При решении этой задачи, в условиях острого кадрового дефицита опытных специалистов по ИБ, обозначается рост заинтересованности в использовании внешних специализированных сервисов в области кибербезопасности. В целом услуги по модели «security as a service» становятся все более востребованы, поскольку становятся более гибкими и адаптивными под требования разных заказчиков, - считает директор по развитию НТЦ «Вулкан» Елена Замятина. |
Никита Семенов, руководитель отдела информационной безопасности компании «Талмер», добавляет, что сервис провайдеры решений информационной безопасности (MSSP) становятся теми, кто может позволить себе развивать ИБ-решения и обеспечивать необходимый уровень безопасности конечных заказчиков.
Многие знают, что зачастую в России об ИБ вспоминают после возникновения инцидента и только крупные корпорации могут себе позволить проактивную защиту. MSSP позволяют решить этот вопрос за счет совместного использования средств защиты, - поясняет он. |
Рамиль Хантимиров, CEO и сооснователь компании StormWall, уверен, что все больше решений для ИБ будет предоставляться в виде облачных сервисов. Такой способ предоставления функций ИБ позволяет не только сделать их более доступными, но и повышает возможности для защиты клиентов от очень мощных кибератак, которые сейчас реализуют злоумышленники, использующие масштабные ботнеты на основе слабо защищенных гаджетов, устройств интернета вещей. А с развитием связи 5G мощность атак, производимых ботнетами, существенно увеличится, прогнозирует эксперт.
Рост интенсивности атак и их успешности
В 2021 году эксперты ожидают активный рост интенсивности атак. По словам R&D-директора Qrator Labs Михаила Левитина, скорости атак в несколько Тб/с уже стали доступны на заказ, а значит, в этом году все онлайн-сервисы неизбежно столкнутся с выматывающими массивными нападениями.
Ранее атаки интенсивностью более 1 Тб/с могли длиться несколько часов, были хорошо подготовленными, при этом стоили десятки тысяч долларов и были точечно направлены на конкретную жертву, – рассказывает Михаил Левитин. – В 2020 году выросла популярность специальных сервисов для организации DDoS-атак – так называемых «бутеров» (booters). С их помощью можно организовать атаку на любой IP, установленный в качестве цели, скоростью в несколько Тб/с всего за пару сотен долларов. Длительность такой атаки может составлять несколько минут, и если она не сработает, то дальше деньги на продолжение нападения заказчику можно не тратить. |
Медианная продолжительность DDoS-атаки теперь составляет около 5 минут, поскольку в случае неуспеха злоумышленники не тратят время на продолжение атаки, а заказчик – деньги на ее оплату. Этот тренд появился в 2020 году и продолжит свое развитие в течение ближайших нескольких лет.
Помимо роста интенсивности атак специалисты фиксируют гораздо большее чем ранее количество успешных атак. Объяснить это можно тем, что решения по защите от DDoS-атак операторов связи оказались не готовы к возросшему числу нападений.
Очевидно, что сейчас идет перевооружение: операторские решения активно заменяются облачными. Операторские решения существенно отстают от темпов роста атак, поскольку операторам связи невыгодно каждый год обновлять оборудование: такой ежегодный апгрейд влечет за собой большие капитальные расходы, при этом в случае отсутствия атак в «мирное» время эти ресурсы будут простаивать. Поэтому в регионах, где превалировали операторские решения, количество атак, достигших цели, значительно повысилось, - отмечает R&D-директор Qrator Labs. |
Новый подход к подготовке кадров ИБ
Еще один тренд, о котором говорят эксперты, связан с новым подходом к подготовке специалистов в области кибербезопасности, спрос на которых в последнее время вырос.
Подготовка хорошего специалиста – довольно трудоемкий и длительный процесс, – рассказывает Айдар Гузаиров, генеральный директор Innostage. – Сейчас колоссальные усилия направлены на то, чтобы сократить время подготовки кадров и поддерживать экспертов на высоком уровне. Мы живем в условиях масштабного киберпреступного бизнеса, поэтому критически важно, чтобы специалисты имели «боевую» практику, тренировались против реального атакующего трафика, учились защищать реальные объекты с критической инфраструктурой. В этом смысле хорошо показывают себя киберучения и киберполигоны с цифровыми двойниками. Думаю, этот формат в ближайшие годы станет основным в процессе подготовки специалистов ИБ. |
Импортозамещение
К наиболее заметным тенденциям следует отнести и импортозамещение. По словам генерального директора «С-Терра СиЭсПи» Михаила Иванова, сейчас полным ходом идёт переход на аппаратные платформы российского производства, включенные в реестр ТОРП.
Мы тоже активно ведем работу в этом направлении, уже предлагая российским компаниям VPN-шлюзы на российских аппаратных платформах, которые, отмечу, позволяют обеспечить пользователям прежний уровень производительности шифрования (от 5 Мбит/с до 40 Гбит/с) и при этом даже немного снизить стоимость криптошлюзов, - отмечает он. |
Фёдор Дбар, коммерческий директор «Кода Безопасности», рассказывает о скором появлении требований к обязательной локализации объектов критической информационной инфраструктуры.
Официально они ещё не опубликованы, но до конца этого года могут появиться в правовом поле, - уточняет эксперт. |
Подстегивают процессы импортозамещения и другие факторы. Как отмечает Екатерина Афанасьева, руководитель финансового департамента «Кросс технолоджис», стоимость иностранного ПО выросла как минимум на 20% в связи с новым налогообложением, курс валюты растет, логистика и таможенные платежи увеличивают стоимость иностранного «железа», сроки поставки из-за границы становятся все менее прогнозируемыми в эпоху пандемии – на этом фоне отечественные решения действительно выглядят более привлекательно и надежно.
Другие тренды
Дмитрий Лучко, руководитель системной интеграции ГК «Диджитал Дизайн», замечает, что многие компании, зрелые в части вопросов по информационной безопасности, сталкиваются с проблемами выстраивания процесса управления ИБ, взаимодействия со смежными бизнес-подразделениями и оценке рисков ИБ. В связи с этим ожидается рост систем касса SOAR и SGRC на российском и мировых рынках.
Также эксперт «Диджитал Дизайн» прогнозирует неизбежное встраивание процессов безопасной разработки DevSecOps при создании информационных и технологических систем и совершенствование нормативной базы по этому направлению.
Многие компании своим примером демонстрируют, что практики DevSecOps ускоряют time-to-market цифровых продуктов за счет раннего обнаружения и исправления проблем с информационной безопасностью, - уточняет он. |
Александра Савельева, координатор проектов «АВ Софт», к тенденциям относит увеличение количества SOC центров и решений класса MDR, как внутри организаций, так и использование их в качестве услуги. Они помогают контролировать сложные инциденты и позволяют сосредоточиться на основной деятельности.
Владимир Лавров, руководитель направления ИБ компании Softline, замечает наращивание собственных мощностей (ресурсы, инструменты, внутренние интеграторы) в области ИБ у крупных заказчиков.
Мы наблюдаем это через усиление внутренних интеграторов, построение собственных сервисов ИБ внутри компаний, высокий спрос на персонал, выстраивание определенной независимости и самодостаточности компаний, - отмечет он. |
Дмитрий Шамонин, технический директор «Смарт-Софт», называет такие ключевые тенденции:
1. Применение AI в системах обеспечения информационной безопасности.
2. Ускорение миграции в облака.
3. Появление новых нишевых узкоспециализированных решений.
Gartner назвала 10 главных трендов в сфере кибербезопасности в 2021 году
В конце мая 2021 года интернет-издание CRN представило список основных трендов в сфере кибербезопасности, связанных с появлением новых угроз, технологий и бизнес-моделей в 2021 году.
1. Уязвимость многофакторной аутентификации
Хакеры научились обходить процедуру аутентификации Microsoft: злоумышленники воспользовались системными недостатками в архитектуре аутентификации Windows, что позволило им перемещаться горизонтально внутри сети, а также между сетью и облаком, создавая ложные учетные данные, выдавая себя за законных пользователей, и обходя многофакторную аутентификацию.
2. Киберстрахование
Взносы в сфере киберстрахования увеличились на 29% в 2020 году, поскольку в новых условиях компаниям любого размера требуется защита от сетевых вторжений, краж данных и вирусов-вымогателей. Переход к удаленной работе в начале пандемии в сочетании с участившимися фишинг-атаками сделали компании более уязвимыми.
3. Расширенное обнаружение угроз и реагирование (XDR)
XDR осуществляет межуровневое обнаружение угроз и реагирование на них за счет объединения информации о безопасности и управления событиями. XDR собирает и затем сопоставляет данные на различных уровнях безопасности, включая конечные точки, электронную почту, серверы, облачные инфраструктуры и общую сеть.
4. Внутренние угрозы
Инсайдерские угрозы вернулись на сцену летом 2019 года, когда бывшая сотрудница Amazon Web Services Пейдж Томпсон получила доступ к личной информации клиентов Capital One. В конечном итоге были скомпрометированы более 1 млн канадских номеров социального страхования, 140 000 номеров социального страхования в США и 80 000 связанных номеров банковских счетов клиентов Capital One.
5. Атаки вирусов-вымогателей
Профиль жертвы программы-вымогателя с 2020 года стал более престижным. Жертвами становятся уже не мелкие компании, а хорошо финансируемые технологические фирмы, которые управляют данными и веб-трафиком самых богатых компаний. С начала 2020 года вирусы-вымогатели помешали работе пяти из 50 крупнейших поставщиков ИТ-решений в мире - Cognizant, CompuCom, Conduent, DXC Technology и Tyler Technologies.
6. Пограничные сервисы безопасного доступа (SASE)
Secure Access Service Edge (пограничные сервисы безопасного доступа), или SASE, выделяются относительно новой моделью защиты, предполагающей комбинацию сетевых сервисов и сервисов безопасности. Инструменты SASE могут идентифицировать конфиденциальные данные или вредоносное ПО, расшифровывать контент и непрерывно отслеживать сеансы на предмет рисков и уровней доверия.
7. Специализированные компании по целевым слияниям и поглощениям (SPAC)
Впервые в истории фирмы, занимающиеся кибербезопасностью, стали отказываться от первичного публичного размещения акций в пользу слияния или поглощения подставной компанией, которая уже является публичной. С помощью SPAC целевая компания может выйти на биржу быстро и без изрядной доли волатильности, связанной с традиционным IPO. Таким образом инвесторы могут приобщиться к высокодоходным инвестициям с ограниченным риском.
8. Атаки на цепочку поставок
Атака на платформу мониторинга сети Orion компании SolarWinds вызвала шок по всему миру: хакеры взломали девять элитных правительственных агентств США и примерно 100 известных компаний частного сектора с помощью зараженного обновления Orion. Компания SolarWinds не знает точно, когда и как хакеры впервые получили доступ к его среде, но первоначальный доступ, скорее всего, произошел через уязвимость в стороннем приложении или устройстве.
9. Компании-«единороги»
В 2021 году финансирование стартапов в области кибербезопасности резко выросло: только за первые четыре месяца стоимость 14 стартапов была оценена в более чем $1 млрд. По данным PitchBook, в течение всего 2020 года такого статуса удалось достичь всего пяти компаниям, занимающимся кибербезопасностью, а в 2019 году – только восьми компаниям.
10. Модель «нулевого доверия»
Модель «нулевого доверия» к безопасности отражает четыре принципа: ни одному пользователю не следует доверять по умолчанию, поскольку он может быть скомпрометирован; VPN и брандмауэры не могут сделать это в одиночку, поскольку они просто охраняют периметр; идентификация и аутентификация устройства должны происходить по всей сети, а не только по периметру; микросегментация помогает минимизировать ущерб от хакеров, создавая внутренние стены и замки.[13]
Основные тренды в сфере ИБ и управления киберрисками - Gartner
В конце марта 2021 года аналитическая компания Gartner представила список основных тенденций в сфере информационной безопасности и управления киберрисками, которые помогут руководителям компаний быстро переосмыслить развитие событий и структуру своей организации.
Тренд №1. Сеть кибербезопасности
Сеть кибербезопасности - это современный подход к обеспечению безопасности, который заключается в развертывании элементов управления там, где они наиболее необходимы. Вместо того, чтобы запускать все инструменты безопасности изолированно, сеть кибербезопасности позволяет инструментам взаимодействовать друг с другом. Особенно актуален этот подход при распределенных ИТ-активах, которые теперь часто находятся за пределами традиционных периметров предприятия.
Тренд №2. Безопасность на первом месте
Новый подход к безопасности ставит идентификацию во главу угла при проектировании систем и требует значительного пересмотра традиционных параметров при проектировании периферийных сетей. Атака SolarWinds показала, что компаниям необходимы не только системы аутентификации, но и эффективный мониторинг этих систем для выявления соответствующих атак.
Тренд №3. Поддержка безопасности удаленной работы
Согласно опросу Gartner, 64% сотрудников теперь могут работать из дома, и не менее 30-40% намерены продолжать работу в таком режиме даже после пандемии. Для многих организаций этот переход требует полной смены инструментов безопасности, подходящих для современного удаленного рабочего пространства. Руководители службы безопасности также должны пересмотреть политики защиты данных, аварийного восстановления и резервного копирования.
Тренд №4. Киберпространственный совет директоров
В опросе Gartner директора оценили кибербезопасность как второй по величине источник риска для предприятия после соблюдения нормативных требований. Крупные предприятия начинают создавать специальные комитеты по кибербезопасности на уровне совета директоров. Gartner прогнозирует, что к 2025 году 40% советов директоров будут иметь специальный комитет по кибербезопасности под контролем квалифицированного члена совета.
Тренд №5. Объединение поставщиков средств безопасности
Опрос Gartner показал, что 78% директоров по информационной безопасности используют 16 и более инструментов в своем портфеле средств кибербезопасности; 12% имеют 46 и более. Большое количество таких продуктов увеличивает сложность, затраты на интеграцию и потребности в персонале. В недавнем опросе Gartner 80% ИТ-организаций заявили, что планируют объединить поставщиков в течение следующих трех лет.
Тренд №6. Вычисления, повышающие конфиденциальность
Появляются методы вычислений, повышающие конфиденциальность пользователей и защищающие данные во время их использования. Тем самым обеспечивается безопасная обработка данных, совместное использование, трансграничная передача и аналитика даже в ненадежных средах. Особенно актуальны эти нововведения в области анализа мошенничества, разведки, обмена данными, финансовых услуг, фармацевтики и здравоохранения.
Тренд №7. Моделирование взлома и атаки
Появляются инструменты моделирования взлома и атаки (BAS), которые обеспечивают непрерывную оценку защиты компании. Включение BAS в регулярные оценки помогает командам кибербезопасности более эффективно выявлять пробелы в защите и более эффективно определять приоритеты инициатив по обеспечению безопасности.
Тренд №8. Управление идентификационными данными машин
Управление идентификацией машин направлено на контроль за идентичностью машинных процессов, взаимодействующих с другими объектами, такими как устройства, приложения, облачные службы или шлюзы, что в современных условиях становится насущной необходимостью.[14]
Varonis назвала тренды кибербезопасности в 2021 году
11 января 2021 года компания Varonis назвала тренды кибербезопасности в 2021 году.
Эксперты спрогнозировали пять основных трендов, которые будут определять развитие российского ИБ-рынка в наступившем 2021 году. По мнению специалистов компании, ключевые перемены в отрасли будут обусловлены переходом на гибридные графики, сочетающие удаленную и офисную работу, ограниченностью бюджетов бизнеса, а также ростом активности злоумышленников в условиях изменения ИТ-ландшафтов компаний.
1. Переосмысление подходов к ИБ при гибридном формате работы
Информационные периметры компаний станут еще более размытыми: теперь в них необходимо включать все устройства, на которых работают сотрудники. Повсеместный переход на удаленную работу приведет к тому, что периметры организаций изменятся. Усиливается фактор географической распределенности рабочих мест: в том числе из-за того, что компании в условиях удаленной работы стали чаще нанимать сотрудников из других регионов. Децентрализация инфраструктуры, перевод ресурсов в облака и использование средств коллаборации сотрудников также приводит к необходимости существенно менять парадигму системы информационной безопасности.
Для директора по информационной безопасности это означает необходимость защищать не только инфраструктуру, развернутую на площадках компании и в облаках, но и информационные системы, находящиеся в распоряжении сотрудников у них дома. Для этого важно четко понимать, какие именно данные хранятся на личных устройствах, и какие риски возникают из-за этого.
Удаленная работа очень сильно отличается как с точки зрения построения бизнес-процессов, так и с точки зрения защиты данных. Когда сотрудник не находится в офисе, никто достоверно не знает, в каких условиях он сейчас работает, кто еще видит информацию на его экране. Нельзя даже наверняка сказать, кто на самом деле работает с данными компании: сам сотрудник или злоумышленник, перехвативший данные учетной записи. Это создает дополнительные риски и необходимость внедрения инструментов защиты, — рассказывает глава Varonis в России Даниэль Гутман. |
2. Увеличение доли ИБ в ИТ-бюджетах российского бизнеса
Сложная экономическая ситуация приводит к двум последствиям. С одной стороны, она подстегивает рост активности киберпреступников. С другой, ограничивает возможности роста ИТ-бюджетов бизнеса. Инвестиции в информационную безопасность традиционно оцениваются как процент от ИТ-бюджетов компаний. В ситуации, когда бюджеты компаний на технологии в среднем не растут (а у многих компаний сокращаются), вероятно временное перераспределение бюджетов в пользу инструментов безопасности — в первую очередь, за счет сокращения расходов на развитие ИТ-инфраструктур.
Кроме того, во многих компаниях произойдет и перераспределение бюджетов ИБ. Возникновение свежих угроз приводит к необходимости строить новые модели безопасности, оценивать риски, расследовать инциденты, поэтому часть бюджетов будет перераспределяться в пользу консалтинговых услуг.
3. Использование поведенческого анализа для защиты данных
Среди специалистов по информационной безопасности уже сложилось понимание того, что не может быть единого решения, которое защищало бы компанию от всех угроз. Надежная система безопасности имеет модульную структуру и состоит из набора интегрированных друг с другом решений. Средства периметральной и межсетевой защиты, безопасность веб-приложений (WAF) и инструменты предотвращения утечек данных (DLP) становятся обязательными для любых крупных компаний.
Помимо этого, аналитики прогнозируют рост продаж систем в категориях Managed security services (MSS), SOC и SIEM. По мнению экспертов Varonis, во всех этих решениях будет расти роль инструментов поведенческого анализа. Эта тенденция связана с необходимостью распознавать нетипичное поведение и аномальную активность учетных записей в условиях удаленной работы.
4. Развитие инструментов автоматизации
Повышенная активность злоумышленников и ограниченность ресурсов приводят к тому, что растет потребность в технологиях, позволяющих автоматизировать работу ИБ-департаментов. Например, к таким инструментам относятся средства для автоматизированной классификации данных по уровню их конфиденциальности.
Серьезное развитие в 2021 году получат и средства корреляции, позволяющие правильно находить взаимосвязь между событиями и обращать внимание ИБ-департамента только на действительно опасные события. Такие системы помогут, с одной стороны, избавить сотрудников от необходимости проверять огромное количество уведомлений, а с другой — не пропустить действительно важные оповещения, свидетельствующие о потенциальных атаках.
5. ИБ-специалисты будут развивать аналитические навыки
Требования к специалистам по кибербезопасности существенно меняются. ИБ-директорам и их подчиненным становится недостаточно технических данных, и требуется все больше навыков аналитика. Для построения и развития жизнеспособной системы кибербезопасности нужно постоянно анализировать бизнес-процессы и понимать их «узкие места».
Успешный CISO должен не только знать теоретическую базу, но и понимать состав данных в организации, места их хранения, уровень конфиденциальности и конкретные риски для каждой категории данных. Сотрудникам департаментов ИБ требуется комбинированный набор из технических и аналитических навыков, что в свою очередь изменит образовательные программы подготовки специалистов по кибербезопасности.
2020
Gartner дала рекомендации по ИБ: топ-10 задач для компании
В середине сентября 2020 года Gartner представила рекомендации для руководителей службы информационной безопасности и управления рисками в компаниях.
1. Защита удаленной рабочей силы
С начала пандемии прошло несколько месяцев, и настало время оценить бизнес-требования компании и возможности сотрудников, работающих удаленно. Аналитики рекомендуют специалистам по ИБ оценить распределение уровней доступа и целесообразность применяемых мер защиты.
2. Управление с учетом рисков
Аналитики рекомендуют не распылять силы, а сосредоточиться на тех проблемах, которые действительно могут угрожать бизнесу. Вместо массовой неиерархичной оценки следует использовать аналитику угроз, оценивать активность злоумышленников и критичность внутренних активов.
3. Применение решений XDR
XDR - это унифицированная платформа расширенного обнаружения и реагирования на инциденты, которая собирает и сопоставляет данные из нескольких систем безопасности. Интеграция на уровне платформы происходит на этапе развертывания, а не добавляется позже. Это позволяет более эффективно обнаруживать угрозы и реагировать на инциденты. Например, средства XDR могут «понять», что попытки внедрения вредоносного ПО, осуществляющиеся через электронную почту, конечную точку и через сеть — это, на самом деле, одна комплексная атака.
4. Переход от локальной защиты к облачной
Облачные приложения чрезвычайно динамичны и нуждаются в автоматизированной системе безопасности. Технология пограничного безопасного доступа (SASE, Secure Access Service Edge) позволяет предприятиям лучше защищать мобильных сотрудников и облачные приложения путем маршрутизации трафика через облачные решения в области безопасности, чем в «классическом» варианте обработки входящего трафика в собственном дата-центре.
5. Простое управление доступом к облаку
Контроль доступа к облаку обычно осуществляется посредством CASB через встроенный прокси-сервер, который позволяет провести активную блокировку в случае необходимости. Решения CASB также достаточно гибки и гарантируют точность мониторинга трафика и безопасность доступа.
6. DMARC - идентификация сообщений, создание отчётов и определение соответствия по доменному имени
DMARC - это техническая спецификация, предназначенная для отсева спамовых и фишинговых электронных писем, которая использует идентификацию почтовых доменов отправителя. Аналитики напоминают, что DMARC не является комплексным решением для защиты электронной почты и должен быть лишь элементом целостного подхода к безопасности. Однако он может предложить дополнительный уровень проверки и поможет избежать многих кибератак.
7. Беспарольная аутентификация
Сотрудники часто используют одинаковые пароли для рабочего компьютера и для личной электронной почты, что может вызвать серьезные проблемы. Аналитики напоминают, что беспарольная аутентификация гораздо более безопасна и может быть реализована различными способами.
8. Классификация и защита данных
Универсальный подход к безопасности создает области с неравномерным уровнем защиты различного рода данных, тем самым повышая риск для организации. Аналитики Gartner рекомендует классифицировать данные по значимости, прежде чем настраивать технологии безопасности.
9. Оценка компетенций персонала
Идеальных кандидатов не существует, но аналитики рекомендуют перед назначением руководителя выделять пять-шесть обязательных компетенций для каждого проекта. При этом оценивать компетенции можно различными способами, в том числе с помощью кибер-ранжирования и киберсимуляции.
10. Автоматизация оценки рисков безопасности
Это один из способов помочь команде безопасности понять риски, связанные с новыми проектами, или риски на уровне отдельных программ. Аналитики отмечают, что этап оценки риска, как правило, либо пропускается вообще, либо проводится ограниченно. Автоматизация поможет оптимизировать этот процесс.[15]
Microsoft: Пандемия COVID-19 изменила будущее ИБ-рынка по 5 направлениям
В конце августа 2020 года Microsoft опубликовала результаты исследования, посвященного влиянию пандемии COVID-19 на рынок информационной безопасности. Среди прочего Microsoft интересовало, как руководители отделов кибербезопасности намерены планировать бюджет, кадровое обеспечение и инвестиции. По результатам глобального опроса Microsoft выделила пять приоритетных направлений развития рынка.
Цифровая эмпатия
Во время пандемии компании признали, что приложения для совместной работы действительно увеличивают продуктивность и должны стать приоритетом при создании здоровой удаленной рабочей среды. Microsoft назвала это явление «цифровой эмпатией». Однако для ее создания требовалось расширить политики безопасности, чтобы сотрудники могли использовать как можно больше приложений для удаленной работы с домашних компьютеров. Включение многофакторной аутентификации стало основой для дальнейших разработок и приоритетным направлением инвестиций во время пандемии для 41% руководителей.
Нулевое доверие
Zero Trust превратилась в приоритетное направление бизнеса, поскольку во время пандемии руководители пытались справиться с притоком новых, потенциально незащищенных устройств, подключающихся к корпоративным сетям. Более половины (51%) руководителей ускорили развертывание Zero Trust и считают, что со временем его использование станет отраслевым стандартом. В целом о планах развертывания новых возможностей Zero Trust сообщили 94% компаний, участвовавших в опросе Microsoft.
Новые инструменты борьбы с мошенниками
По данным Microsoft, 54% руководителей службы безопасности сообщили о приросте числа фишинговых атак с начала пандемии. Бороться с ними позволила развернутая сеть облачных инструментов и наборов данных. Microsoft заявила, что ежедневно отслеживает более восьми триллионов сообщений об угрозах, используя разнообразные продукты, услуги и каналы. При этом компания комбинирует автоматизированные инструменты и аналитические способности сотрудников, чтобы защитить конечных пользователей.
Киберустойчивость - основа бизнес-операций
В условиях пандемии и продолжающейся работы большинства сотрудников на дому предприятия должны озаботиться проблемой кибербезопасности, чтобы регулярно оценивать свои риски и способность реализации новых планов. По данным Microsoft, облачные технологии могут облегчить оценку рисков кибербезопасности и создание планов действий на случай чрезвычайных ситуаций. Более половины «облачных» и гибридных компаний в опросе Microsoft сообщили, что разработали стратегию киберустойчивости для большинства сценариев риска, тогда как среди преимущественно локальных организаций эта доля составила только 40%. Между тем 19% компаний, полагающихся в основном на локальные технологии, заявили, что не планируют поддерживать задокументированный план киберустойчивости.
Облако - залог безопасности
Исследование Microsoft показало, что об успешных фишинговых атаках значительно чаще сообщали организации, которые использовали локальные (36%), а не облачные ресурсы. В то же время почти 40% предприятий заявили, что отдают приоритет инвестициям в облачную безопасность, чтобы снизить риск взлома. Следом идут безопасность данных и информации (28%) и средства защиты от фишинга (26%). В целом, как считает Microsoft, пандемия COVID-19 показала, что предприятиям необходима интегрированная система безопасности, охватывающая конечные точки в облачной сфере.[16]
Тенденции и перспективы российского рынка ИБ
Летом 2020 года TAdviser поговорил с представителями российских ИБ-компаний и узнал, какие тенденции преобладают на этом рынке и как они повлияют на его развитие в ближайшем будущем.
В 2020 году самым важным событием на рынке ИБ можно назвать массовый переход огромного числа компаний на удаленный режим работы. Большинству организаций пришлось перестраиваться на ходу, менять свой подход к обеспечению информационной безопасности, использовать новые технические средства для распознавания `свой-чужой`, в том числе, с использованием искусственного интеллекта, рассказывает Андрей Шпаков, руководитель отдела технического консалтинга «С-Терра СиЭсПи».
С массовым переходом на дистанционный формат работы существенно возросла нагрузка на ИТ и ИБ-подразделения. В целом все осознали и почувствовали на себе трудности работы в «размытом контуре» и важность высокой киберграмотности сотрудников для предотвращения инцидентов. При этом ряд компаний стали рассматривать возможности оставаться частично на удаленке даже после отмены всех ограничений.
В дальнейшем это может изменить структуру ключевых рисков ИБ и в значительной мере повлиять на развитие ИБ, и критичность проектов. В перспективе 2-3 лет ИБ и ИТ всё больше будет уходить в облака, чтобы подобные резкие переходы на «удалёнку» не были столь болезненными для бизнеса, - полагает Алексей Горелкин, CEO Phishman. |
По мнению Дмитрия Пудова, заместителя генерального директора по технологиям и развитию группы компаний Angara, наиболее важные явления последнего времени – усиление регулирования, бурный рост российских производителей, рост популярности сервисной модели в ИБ.
Я достаточно оптимистично оцениваю перспективы российского рынка ИБ. Более того, текущая ситуация может даже стать катализатором роста. Произошедшее заставило многие организации обратить внимание на существующие пробелы в этой области, на вопросы готовности к безопасному «цифровому» взаимодействию с клиентами и партнерами, - говорит он. |
В «Кросс Технолоджис» замечают возросший уровень зрелости компаний и отмечают, что многие организации пришли к процессам центров мониторинга кибербезопасности и постепенно начинают внедрять SOAR системы с оптимизацией сценариев реагирования в рамках бизнес-процессов.
Тренды сегодняшнего дня – это SOAR (автоматизация), сети нулевого доверия, поведенческая аналитика об этом свидетельствую регулярные запросы поступающие от заказчиков в нашу компанию. На первое место встают вопросы автоматизации процессов инцидент менеджмента, по части реагирования и расследования инцидентов информационной безопасности с внедрением систем помощи принятия решений на базе алгоритмов машинного обучения, - рассказывают в «Кросс Технолоджис». |
Директор департамента развития технологий компании "Аладдин Р.Д." Денис Суховей считает, что на рынке ИБ произошла кардинальная переоценка ценностей. Если ранее вопросам обеспечения информационной безопасности отводили если не последнее, то далеко не первое место, то сейчас задачи обеспечения защиты информации оказались первостепенными. Если раньше о мерах защиты говорили только тогда, когда случались инциденты, то сейчас каждая организация пытается всеми силами эти инциденты избежать, ведя проактивный стиль ведения бизнеса, говорит эксперт.
Цифровой вектор развития экономики и бизнеса, а также опыт экстренной консолидации ресурсов в форс-мажорных обстоятельствах 2020 года являются катализаторами развития спектра решений по информационной безопасности, считает Мурад Мустафаев, руководитель службы информационной безопасности компании «Онланта» (входит в группу «Ланит»). Так как ИБ идет в ногу с развитием практически любой технологии, очевидно серьезное увеличение инвестиций в информационную безопасность в целом.
Сергей Войнов, генеральный директор EveryTag, полагает, что с ростом угроз в будущем все больше организаций из МСБ и крупного бизнеса будут инвестировать в новые технологии ИБ, способные не только снижать вероятность утечек данных, но и гарантированно вычислять злоумышленников. Также, по его словам, бизнес будет больше вкладываться в обучение сотрудников правилам гигиены информации – сейчас этим занимаются лишь 42% компаний.
По мнению Дмитрия Елфимова, руководителя Дирекции информационной безопасности компании «Калуга Астрал», в ближайшем будущем рынок ИБ продолжит свой рост вслед за повсеместной информатизацией как госорганов, так и бизнеса. Будут появляться все новые и новые угрозы и уязвимости и новые средства борьбы с ними. Начнется активное внедрение искусственного интеллекта в решениях по защите информации, он возьмет на себя часть функций специалистов по информационной безопасности, будет принимать оперативные, ситуационные решения.
Олег Губка, директор по развитию «Аванпост», считает, что пока незаметны серьезные негативные последствия для рынка ИБ в условиях пандемии. При этом, по его словам, если апрель был месяцем адаптации к новым реалиям с низкой активностью рынка, то в мае число запросов со стороны заказчиков и партнеров значительно возросло.
Хочется надеется, что такая высокая активность сохранится до конца года и она не будет подвержена привычным сезонным колебаниям. Это поможет лучше справится с внешними негативными факторами, влияющими на российскую экономику в целом, - говорит Олег Губка. |
Лев Матвеев, председатель совета директоров «СёрчИнформ», называет весенне-летние месяцы 2020 года стрессовыми для всех. При этом, по его мнению, они позволяют проверить на прочность представителей рынка.
Кто закатал рукава и работает, имеет технически сильный продукт – защищен своим же продуктом от всех невзгод. А у кого были скорее хорошие продажи и административный ресурс, тот просит помощи у государства. Отчасти исход нынешнего кризиса повлияет на рынок в 2021-2022 году: может оказаться, что ряду вендоров будет нечего предложить заказчикам. Но спроса меньше не станет. Чем больше бизнес-процессов уходит в «цифру», тем больше информации нужно защищать: ведь одно дело, когда ты за ПК читаешь новости, совсем другое – когда оформляешь сделку в электронном документообороте. Процесс цифровизации не останавливается, поэтому верхняя планка рынка ИБ продолжит расти. Вдобавок недавний массовый переход на удаленку обнажил многие проблемы корпоративной безопасности, повысил требования к защите, - рассказывает Лев Матвеев. |
Максим Филиппов, директор по развитию бизнеса Positive Technologies в России, считает, что ограничения в работе, связанными с пандемией, а также ухудшившаяся рыночная конъюнктура оказывают влияние на рынок в целом. Он отмечает, что компании могут столкнуться с заморозкой проектов в следствие блокировки бюджетов, с удлинившимися сроками поставки оборудования, связанными в том числе и с простоями заводов, а также с увеличение числа инцидентов ИБ, так как именно в такие периоды активность злоумышленников увеличивается.
Если режим удаленной работы затянется, то можно прогнозировать вероятные изменения в ландшафте российского рынка ИБ, в том числе за счет поглощений и банкротств тех его игроков, которые не смогут аккуратно и вдумчиво спланировать свой кэш-флоу, оптимизировать затраты, то есть в целом подготовиться к тому, чтобы «проскочить» этот год. Негативные тренды, сопряженные с этими событиями, мы будем остро чувствовать не только во второй половине 2020-го года, но и в следующем 2021-ом году. И, пожалуй, следующий 2021-ый год вызывает не меньшую тревогу, чем вторая половина текущего, - добавляет эксперт. |
Андрей Янкин, директор Центра информационной безопасности компании «Инфосистемы Джет», прогнозирует, что в ближайшие пару лет мы будем наблюдать скорее перераспределение рынка, нежели его драматическое падение.
Общее снижение спроса, связанное с экономическим кризисом, будет компенсироваться ростом спроса со стороны компаний, развивающих онлайн-сервисы и работающих в сфере электронной коммерции, распространением удаленной работы. Также можно прогнозировать отложенный спрос на системы защиты, связанный с ростом киберпреступности, который неминуемо происходит в периоды экономического упадка, - отмечает Андрей Янкин. |
Gartner назвала 7 трендов в информационной безопасности
В конце апреля 2020 года консалтинговая компания Gartner выпустила исследовательский отчет о тенденциях 2020 года в области безопасности и управления рисками.
1. Концепция управления безопасностью данных используется для оценки приоритетности инвестиций.
Компании понимают, что безопасность данных — это не просто технологическая проблема. Для эффективной защиты данных требуется концепция управления безопасностью данных (Data Security Governance Framework), которая оценивает контекст создания и использования данных. Этот подход также можно использовать для оценки будущих инвестиций в технологии безопасности.
2. Оценка готовности организации к принятию риска напрямую связана с результатами бизнеса.
Менеджеры по безопасности и управлению рисками заявляют, что одна из самых серьезных проблем состоит в их неспособности эффективно общаться с лидерами бизнес-проектов. Вследствие этого руководство не может здраво оценить уровень риска при реализации определенных проектов или упускает возможности из-за переоценки риска. Оценка готовности организации к принятию рисков — эффективный инструмент, который способен помочь компании достичь заявленных целей и напрямую влияет на итоговые показатели.
3. Интерес к внедрению или совершенствованию центров безопасности (SOC) с акцентом на обнаружение угроз и реагирование.
Растущая изощренность кибератак и усложнение инструментов для борьбы с ними привели к тому, что компаниям приходится привлекать аутсорсинговые компании для мониторинга кибербезопасности или создавать собственные центры безопасности. По прогнозам Gartner, к 2022 году 50% всех SOC будут модернизированы с помощью интегрированных средствами реагирования на инциденты, использования данных киберразведки и обнаружения угроз.
4. Подъем аппаратной, биометрической и беспарольной аутентификации.
Пароли — легкая цель для хакеров, использующих социальную инженерию, фишинг, украденные учетные данные. Однако аппаратные и биометрические методы аутентификации становятся все более доступными и точными, что вместе с появлением беспарольных стандартов способствует росту популярности этого метода.
5. Премиальные пакеты и услуги по обучению от поставщиков средств безопасности.
Спрос на специалистов в области кибербезопасности растет из-за постоянного усложнения кибератак и мер безопасности. По прогнозам Gartner, к 2020 году во всем мире будет не хватать до 1,5 млн специалистов по кибербезопасности. Дефицит специалистов необходимой квалификации подтолкнул поставщиков средств безопасности предложить премиальные пакеты, сочетающие поставку ПО с услугами по внедрению, настройке и эксплуатации. Тем самым они помогают клиентам быстрее получить выгоду от их использования.
6. Организации инвестируют средства в технологии облачной безопасности, которая становится основной вычислительной платформой.
Практически весь ИТ-сектор переходит на облачные вычисления. Теперь организациям нужно вкладывать средства в специалистов, процессы и инструменты для управления этой быстро изменяющейся средой, такие как брокеры безопасности облачного доступа и управление состоянием облачной безопасности.
7. Традиционные рынки безопасности принимают стратегический подход CARTA.
Адаптивная система непрерывной оценки риска и доверия (CARTA), разработанная Gartner — это стратегический подход к безопасности, который отрицает наличие идеальной защиты и предлагает взамен адаптивную методику с постоянной переоценкой потребностей и мер безопасности. По мнению аналитиков Gartner, традиционные системы безопасности локальной сети и защиты электронной почты уже начали перенимать принципы CARTA.[17]
2019
Тренды российского рынка информационной безопасности
Автоматизация процессов в ИБ
Автоматизация процессов призвана спасти организации от нехватки кадров и рутинных задач стоящих перед сотрудниками ИБ-департаментов.
По словам Александра Борисова, эксперта в области кибербезопасности ГК ICL, увеличивается интерес к BAS-системам. BAS-системы могут автоматизировать некоторые задачи из области тестирования на проникновение в инфраструктуру. Это облегчает процесс анализа защищенности компаниям, использующим такие средства.
Необходимость обеспечения ИБ при внедрении новых технологий
Необходимость обеспечения ИБ при внедрении новых технологий, таких как облака, big data, мобильные технологии, роботизация и др. – это еще один тренд.
Как отмечает Андрей Тимошенко, менеджер по информационной безопасности Accenture Russia, в одних компаниях внедрение такого рода технологий тормозится из-за требований по ИБ, в других, напротив, является дополнительным стимулом для развития компетенций по ИБ и внедрения современных инструментов защиты. Так или иначе, бизнес, понимая преимущества, которые дают новые технологии, начинает мотивировать своих сотрудников решать вопросы ИБ проактивно.
Услуги SOC
Интеграторы чутко и оперативно реагируют на происходящие на рынке изменения. К примеру, с выходом №187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» у заказчиков появилась потребность в центрах управления информационной безопасностью, Security Operations Center (SOC).
Эту волну подхватили интеграторы, которые предлагают услуги собственных SOC по аутсорсинговой модели, - отмечает Николай Забусов, директор департамента информационной и сетевой безопасности «Стэп Лоджик». |
Цифровая экономика, как акселератор развития рынка ИБ
Переход к цифровой экономике подразумевает внедрение не только бизнес-решений, но и СЗИ. Всеобщая цифровизация, переход к интернету вещей, к беспроводным системам передачи информации ― всё это тоже требует построения комплексных систем защиты информации, отмечает Дмитрий Лившиц, генеральный директор «Диджитал Дизайн».
Владимир Баланин, руководитель Департамента информационной безопасности ГК «Ай-Теко», добавляет, что в рамках национальной программы «Цифровая экономика» готовятся изменения в существующее законодательство, принятие новых нормативно-правовых актов и национальных технических стандартов в области ИБ. Изменения коснутся функционирования российского сегмента сети интернет, обработки персональных данных в социальных сетях, интернета вещей, обмена сведениями о компьютерных инцидентах, угрозах безопасности информации и многого другого.
Безусловно, что эти изменения станут акселераторами дальнейшего развития рынка, информационные системы и сервисы будут создаваться сразу с учетом аспектов информационной безопасности, - говорит он. |
Новые требования регуляторов
Рынок ИБ традиционно остаётся одним из наиболее привлекательных в сфере технологий. По словам Якова Гродзенского, руководителя направления информационной безопасности компании «Системный софт», необходимость инвестиций в защиту информации вызвана не только разнообразием и увеличивающейся сложностью угроз, но и новыми требованиями со стороны регуляторов: вопросами защиты критической информационной инфраструктуры, новыми требованиями ЦБ РФ к защите информации банковских организаций. Кроме того, ужесточаются требования регуляторов и к средствам защиты информации.
Практическая безопасность
Регуляторы, несомненно, выступают драйверами рынка ИБ: компании пытаются соответствовать требованиям закона. Но картинка постепенно меняется: соответствовать букве закона хорошо и нужно, но реальные проблемы проявляются все чаще.
Если у компании есть, скажем, сертификаты по международным стандартам ISO 2701 и PCI DSS и все остальные аттестаты, но она заразилась вирусом-шифровальщиком, – все активы моментально становятся поражены и простое наличие сертификатов не поможет. Тут будет два варианта: либо восстанавливать все из резервных копий (если они были), либо платить деньги злоумышленникам, - рассказывает Василий Степаненко, директор центра киберзащиты DataLine. |
Таким образом, по его мнению, тренд смещается в сторону практической безопасности.
Мало купить файервол, его надо настроить, а потом администрировать, и это постоянный процесс. У ФСТЭК требований к настройке нет, у генерального директора компании наверняка тоже. В этом случае злоумышленники – движущая сила того, чтобы компания эти настройки проводила. Ответственность за эту работу уже сейчас может лежать на Chief Information Security Officer (CISO). Это человек, ответственный за информационную безопасность. Здесь можно провести аналогию с врачом. Если у врача в кабинете вся стена в сертификатах, но его пациенты умирают, то доверия к такому специалисту нет. У CISO может быть множество дипломов и заслуг на бумаге, но важно, что происходит с его компанией на практике, - заключает эксперт DataLine. |
Импортозамещение
На протяжении многих лет на рынке информационной безопасности не ослабевает тренд импортозамещения.
Андрей Тимошенко, менеджер по информационной безопасности Accenture Russia, считает, что импортозамещение с одной стороны подталкивает российских производителей к созданию и разработке собственных решений по ИБ, с другой - дает дополнительные возможности для производителей решений по информационной безопасности из таких стран, как Китай или Израиль.
По мнению Олега Шабурова, руководителя департамента информационной безопасности компании Softline, с каждым годом зрелость российских решений растет и по некоторым продуктовым направлениям российское происхождение является лишь приятным бонусом: выбор заказчиков делается на основании функционала.
Александр Бондаренко, генеральный директор R-Vision, добавляет, что крупный бизнес все активнее замещает имеющиеся ИБ-технологии на отечественные аналоги, а при реализации новых проектов все большее внимание уделяется выбору производителя в контексте возможных санкционных и политических рисков.
Дмитрий Елфимов, руководитель ДИТиЗИ компании «Калуга Астрал», напоминает что в конце 2018 года вышла очередная директива "О преимущественном использовании отечественного программного обеспечения", согласно которой, теперь и госкорпорации обязаны постепенно заменить системный и прикладной софт на аналоги отечественных производителей. При этом, доля отечественного ПО в общем объеме закупок измеряется в процентах от конкретных денежных сумм (от 50% и выше). В общую стоимость входит не только стоимость "железа", но также и услуги: подбор решений, их внедрение, техническая поддержка.
Таким образом, отечественные решения начинают занимать более плотную нишу и денежные суммы, учитываемые при подсчете доли в рамках импортозамещения, существенно увеличиваются. После окончательного перехода госсектора (2021 год) можно прогнозировать заинтересованность в импортозамещении и других категорий заказчиков (к примеру, коммерческие организации, непосредственно работающие с госсектором), - отмечает он. |
Николай Забусов, директор департамента информационной и сетевой безопасности «Стэп Лоджик», считает, что одним из самых ярких событий в 2019 году стал уход с российского рынка американской компании Splunk, выпускающей решения для анализа больших данных, в том числе для задач кибербезопасности. Это, по его мнению, показывает, насколько может быть уязвима инфраструктура, полностью построенная на базе иностранных продуктов.
В связи с этим необходимы системные инвестиции в производство качественных российских СЗИ. Хотелось бы надеяться, что в 2019 году «вызреет» ряд отечественных средств защиты, созданных не только под закрытие формальных законодательных требований, но и обладающих конкурентным функционалом, - отмечает эксперт «Стэп Лоджик». |
Рост роли государства на рынке ИБ
Ряд экспертов обращают внимание на рост роли государства на рынке ИБ.
Если раньше мы говорили о государственных структурах и компаниях с госучастием, как о сегменте, формирующем заметную долю спроса и подстегивающим развитие рынка, то сейчас все больше появляется инсорсинговых структур, которые на мой взгляд, это развитие ограничивают, - отмечает Сергей Шерстобитов, генеральный директор Angara Technologies Group. |
Рост конкуренции внутри рынка
Рынок находится в активном движении - это проявляется и в том, что идет интенсивная конкурентная борьба в уже устоявшихся сегментах как за текущих клиентов, так и за клиентов тех компаний (в основном зарубежных), которые постепенно теряют позиции на российском рынке. Также все активнее развивается конкуренция между сегментами внутри рынка.
Новые технологии, продукты и сервисы активно претендуют на финансирование, которое ранее выделялось на более традиционные решения по безопасности, создавая дополнительное давление на устоявшихся игроков. Однако, говорить о каких-то глобальных изменениях в структуре рынка ИБ пока рано, - полагает Александр Бондаренко, генеральный директор R-Vision. |
Изменение состава активных потребителей ИБ-технологий
Если ранее чемпионом в вопросах финансирования ИБ был однозначно финансовый сектор, то в последние годы наблюдается неуклонный рост интереса и, что самое важное, финансирования проектов по информационной безопасности в других отраслях. Александр Бондаренко, к таким отраслям причисляет промышленность, госсектор, энергетику, нефтегаз. Финансовый сектор, по его словам, напротив, несколько "сбавил обороты".
Другие тренды
Каждый год на российском рынке ИБ преобладают те или иные трендовые решения. Некоторые решения уже давно являются «классикой» и не нуждаются в представлении (антивирусы, защита от DDoS-атак, защита от НСД). Но некоторые решения выбиваются в топ или вызывают новый интерес.
Дмитрий Елфимов к таким решениям относит, в частности, IDM-системы:
Данная система помогает не только разграничить права доступа разных пользователей, но и построить целостную комплексную систему с понятными для все пользователей бизнес-процессов, целей, задач и т.д. |
Так же среди трендов он выделяет решения типа SIEM.
С ростом компаний растет и объем информации, который хранится, обрабатывается и передается как внутри компании, так и во внешнем мире. Решения типа SIEM позволяют создать единую систему управления событиями безопасности в компании, отмечает Елфимов. |
Еще один тренд, по его мнению, связан с кибербезопасностью АСУ ТП.
На сегодняшний день ряд отечественных производителей предлагают целые комплексы технологий и сервисов, направленных на защиту и поддержку жизненного цикла инфраструктуры промышленных предприятий, - говорит эксперт. |
Топ-10 трендов в сфере кибербезопасности интернета вещей — Counterpoint Technology
В начале февраля 2019 года аналитическая компания Counterpoint Technology Market Research представила десять прогнозов в области информационной безопасности на 2019 год.
1. Тесное сотрудничество между хакерами
Хакеры подразделяются на различные группы: традиционные и идеологические, спонсируемые государством и хакеры-фрилансеры. Аналитики полагают, что эти группы в скором времени начнут сотрудничать, чтобы использовать преимущества чужих продуктов и услуг.
2. Кибератаки как услуга
В Counterpoint Technology Market Research считают, что в 2019 году хакеры будут все чаще использовать протоколы удаленного рабочего стола в качестве отправной точки для распространения вредоносного ПО. Кроме того, киберпреступники могут создавать и продавать пакеты ПО для запуска вредоносных программ, что позволит им выбирать готовую продукцию и проводить атаки вне зависимости от собственного опыта в этой сфере.
3. Машинное обучение как оружие нового поколения
Вредоносные программы уже научились обходить элементы машинного обучения в развернутых системах кибезащиты. Следующим шагом, как считают эксперты, станет использование передовых инструментов машинного обучения для автоматизации выбора цели хакеров. Такие инструменты смогут изучать ПО для поиска наименее защищенных систем и их слабых мест.
4. Кража данных – новая дойная корова хакеров
Переход на цифровые технологии и интернет вещей привели к увеличению объема корпоративных и личных данных, которые хранятся в облачных системах. В 2019 году ожидается значительный рост утечек данных, особенно с облачных серверов.
5. Устройства «умного дома» и периферийные устройства станут уязвимы для атак
Устройства «умного дома», которые собирают и хранят личные данные - легкие цели для кибератаки, поскольку, как правило, почти не защищены. А периферийные устройства оснащены крайне простым ПО для защиты конфиденциальных данных и работают преимущественно на элементарных операционных системах.
6. Сотрудничество и расширение партнерских связей между разработчиками решений в области кибербезопасности
Сотрудничество разработчиков ПО в сфере кибербезопасности объединяет достижения и мощь компаний. Вместе они могут представить более эффективные решения, способные не только противостоять вредоносным программам, но и учиться и развиваться.
7. Многофакторная аутентификация и интеллектуальная идентификация устройства
Идентификация является фундаментальным компонентом кибербезопасности, в том числе для интернета вещей. Модель идентификации к 2019 году перестала быть ориентированной на пользователя — теперь она ориентирована на машинный компонент. Аналитики предполагают, что многофакторная аутентификация и интеллектуальная идентификация станут основой кибербезопасности IoT в 2019 году.
8. Защита на основе машинного обучения
Машинное обучение уже используется для мониторинга активности с целью обнаружения вредоносного ПО. Кроме того, эта технология не только обрабатывает и анализирует данные намного быстрее, чем традиционные инструменты, но и обеспечивает прогнозирование угроз и кибератак.
9. Решения кибербезопасности, встроенные в оборудование
Внедрение безопасности на уровне аппаратного обеспечения оказалось одним из наиболее интересных решений 2018 года, говорится в исследовании. Такая защита поможет решить проблемы клонирования и подделки ПО, а также обеспечит безопасную аутентификацию наряду с уникальной идентификацией.
10. Растущий спрос на сотрудников служб безопасности в государственном и частном секторе
Новые законы, обязывающие компании защищать конфиденциальную информацию пользователей, породило огромный спрос на квалифицированный персонал службы безопасности как в государственном, так и в частном секторе.[18]
2017-2018
Законодательные тренды
Тренды на российском рынке информационной безопасности формируются под влиянием законодательства и развития угроз. Участники рынка напоминают об ужесточении штрафов за нарушение порядка обработки и защиты персональных данных, принятии закона о критической информационной инфраструктуре, вступлении в силу ГОСТа, в котором описаны меры защиты информации в финансовых учреждениях.
Все эти изменения являются мотиваторами для инвестиций в ИБ со стороны компаний, - считает Яков Гродзенский, руководитель направления информационной безопасности компании «Системный софт» |
Дмитрий Бирюков, глава департамента по информационной безопасности группы «Астерос», добавляет, что государством ведется серьезная и постоянная законотворческая работа: регуляторы продолжают вводить дополнительные требования к защите информационных систем, под которые ожидаются крупные проекты и новые внедрения. Речь идет, в первую очередь, о сегментах критической информационной инфраструктуры, АСУ ТП, банковском и телекоммуникационных секторах, отмечает он.
По мнению Льва Матвеева, председателя совета директоров «СёрчИнформ», федеральный закон о безопасности критической информационной инфраструктуры по сути является юридическим признанием проблем и рисков, связанных с киберугрозами.
Закон серьезно повлияет на отрасль, ведь речь идет о новой государственной стратегии. Сегодня методические рекомендации до конца не определены и находятся в процессе проработки. Но все участники рынка внимательно следят за процессом», - поясняет он. |
Рустем Турсунбаев, начальник отдела информационной безопасности ГК «Компьюлинк», добавляет, что в связи с новыми требованиями государства некоторые крупные заказчики уже сейчас формируют свой бюджет исходя из обновленной законодательной базы.
Смещение акцентов в сторону рискориентированной безопасности и защиты от внешних угроз
Одним из наиболее заметных и интересных трендов является смещение акцентов от регуляторной безопасности в сторону рискориентированной безопасности и защиты от внешних угроз. Произошедшие инциденты ИБ показали как уязвимы предприятия перед атаками из вне, и как сильно эти атак могут влиять на показатели непрерывности бизнеса и деятельности организаций, а также общую доступность информационных систем и сервисов.
Это значит, что мы постепенно будем уходить от традиционной модели «конфиденциальность, целостность, доступность» с большим традиционным упором на конфиденциальность в сторону доступности или киберустойчивости, т.е. способности организации противостоять угрозам ИБ и оперативно восстанавливаться в случае их реализации. Такой подход давно активно развивается на Западе, а в России одним из активных драйверов данного термина является ЦБ РФ, - отмечает Сергей Терехов, директор центра компетенций по информационной безопасности компании «Техносерв». |
Переосмысление роли ИБ для бизнеса
На корпоративном уровне идет переосмысление ИБ как части общей корпоративной бизнес-стратегии. Заказчики самостоятельно выдвигают предложение о проведении основательного аудита ИБ и составлении программы развития организации.
Более того, на уровне менеджмента компаний формируется понимание того, что обеспечение ИБ — не разовый проект, а непрерывный бизнес-процесс. В связи с этим вполне логичным выглядит рост интереса к решениям класса GRC (Governance, Risk, Compliance) и использованию различных BI-инструментов, - отмечает Алексей Гришин, директор Центра информационной безопасности компании «Инфосистемы Джет». |
Сергей Терехов добавляет, что ИБ становится более доступной и понятной для бизнеса и ИТ-директоров, а это значит, что они все больше осознают необходимость инвестиций и хотят видеть от них отдачу.
Вовлечение высшего руководства в вопросы ИБ
Еще один тренд, о котором говорят участники рынка – это вовлечение высшего руководства предприятий в вопросы ИБ.
Причем, по словам Николая Домуховского, директора Департамента системной интеграции УЦСБ, в первую очередь это вовлечение реализуется за счет кнута, а не пряника: изменения УК РФ, вызванные принятием закона о безопасности КИИ, ввели уголовную ответственность за несоблюдение требований по ИБ, если это повлекло тяжкие последствия.
Проекты подзаконных актов закона о безопасности КИИ РФ содержат конкретные задачи и функции руководства объекта КИИ, которые те должны выполнять на постоянной основе. Т.е. пресловутая «вовлеченность руководства», фигурирующая в серии стандартов ISO 27000 в части объектов КИИ имеет все шансы превратиться в набор обязательных требований, а не общих рекомендаций, как это есть сейчас в упомянутой серии стандартов, - замечает он. |
Кадровый дефицит
Цифровизация экономики определяет ключевые тренды развития рынка информационной безопасности. Как отмечает Сергей Шерстобитов, генеральный директор Angara Technologies Group, поскольку отрасль ИБ в России растет быстрыми темпами, одна из основных тенденций – это кадровый дефицит.
Мы наблюдаем разрыв между потребностью в высококлассных профессионалах ИБ и количеством выпускаемых ВУЗами специалистов и уровнем их подготовки, - отмечает он. |
Смещение фокуса ИБ-разработчиков на человека
На рынке заметен тренд на создание технологий, предупреждающих инциденты за счет анализа поведения пользователя, выявления аномалий в его действиях. Каналов, по которым передается корпоративная информация, становится больше, а контролировать их все сложнее. Однако самым непредсказуемым источником угроз в ИБ остается человек. На него и смещается фокус интереса разработчиков, говорит Лев Матвеев, председатель совета директоров «СёрчИнформ».
Мы не исключение – в этом году взяли курс на интеграцию технологий профайлинга в DLP. Надо сказать, что этот опыт уникальный не только для России, но для мира, потому проторенных дорог тут нет и нам надо самим создать и теоретическую, и практическую базу для этого. Осенью на нашем Road Show мы представили первую версию Profile Center и собрали первую обратную связь от потенциальных заказчиков. Уверен, этот функционал станет трендом на рынке ИБ, - добавляет он. |
Мария Воронова, руководитель отдела консалтинга ГК InfoWatch, также называет трендом анализ поведенческой модели пользователей, который позволит превентивно обнаруживать потенциальные угрозы ИБ.
Системы класса UEBA/UBA (User (and Entity) Behavioral Analytics) решают как внутренние задачи обеспечения информационной безопасности организации, связанные с поведением сотрудников, так и внешние, например, способствуют предотвращению хакерской атаки через компрометацию учетной записи легитимного пользователя. Очень многие DLP- и SIEM-вендоры сейчас занимаются созданием UEBA-решений на базе своих технологий, - отмечает она. |
Создание координационных органов
Главный источник угроз - это индустрия вредоносных сервисов, которая постоянно наращивает обороты и приобретает все больше черт развитого рынка с проработанными бизнес-моделями.
Как отмечает Алексей Гришин, директор Центра информационной безопасности компании «Инфосистемы Джет», государство и ряд отраслей реагируют на угрозы созданием координационных органов, которые задают стандарты обеспечения ИБ и служат площадками обмена опытом, например, ГосСОПКА и FinCERT Банка России.
Но это только начало истории, и в ближайшие несколько лет нас ждут новые координационные структуры в различных отраслях, - говорит он. |
Импортозамещение
Импортозамещение – один из ключевых трендов российского ИТ-рынка. Однако его влияние на рынок ИБ оценивается отечественными экспертами по-разному. Кто-то замечает значительное увеличение спроса на российские решения, другие отмечают, что российские производители изначально преобладали, и тенденция к импортозамещению способствовала лишь незначительному увеличению их доли.
Дмитрий Гвоздев, генеральный директор компании «Информационные технологии будущего», называет поддержку импортозамещения государством – ключевым и доминирующим трендом.
В то время как РФ сохраняет зависимость от западной элементной базы, защитное программное обеспечение - ключевой элемент сохранения безопасности цифровой инфраструктуры, так что государство обещает и оказывает активную законодательную и финансовую поддержку сегменту ИБ, - говорит он. |
Подробнее о том, как на рынке ИБ отразилась тенденция импортозамещения и какие перспективы имеет этот процесс читайте в отдельной статье.
Сегментация рынка с точки зрения подходов к обеспечению безопасности
В течение этого года сформировался и ряд тенденций, которые сыграли определяющую роль в ведении бизнеса в сфере ИБ. Сегментация рынка с точки зрения подходов к обеспечению безопасности стала явной: четко сформировался пул компаний, осознающих прямую зависимость между жизнеспособностью своего бизнеса и информационной безопасностью.
Как отмечает Максим Филиппов, директор по развитию бизнеса Positive Technologies в России, это компании, которые выстраивают свою работу с акцентом на digital. Они инвестируют в новейшие технологии защиты и во многом подталкивают других игроков рынка в сторону обеспечения безопасности.
На долю таких компаний пока приходится около 10% рынка, но постепенно их число растет, - добавляет он. |
SOC
На сегодняшний день существование превентивной системы защиты, которая была бы в состоянии обеспечить 100% защиту, к сожалению, в большинстве случаев практически невозможно. Поэтому на передний план выходит задача обнаружения и грамотного реагирования на атаки.
По словам Андрея Заикина, руководителя направления информационной безопасности «Крок», в связи с этим на рынке активно развиваются инициативы SOC (Security Operation Center). Они включают в себя три составляющих:
- Технологии защиты, которых сегодня множество
- Сотрудники, которые отвечают за информационную безопасность
- Регламенты и правила, которые позволяют выстроить четкие процессы по предотвращению атак, а также реагированию на инциденты ИБ в случае их возникновения
В «НТЦ «Вулкан» также считают, что в настоящее время на российском рынке ИБ преобладают тренды, связанные с построением Security Operations Center (SOC). По мнению представителей компании, это вызвано острой актуальностью вопроса оперативного выявления и реагирования на инциденты ИБ.
В 2017 году к созданию данных центров приступили многие крупные компании. Принимая во внимание длительность реализации проектов, они продолжатся в течение 2018 года, и, возможно, 2019, - отметил Александр Кузнецов, руководитель направления информационной безопасности в НТЦ «Вулкан». |
Защита от бумажных утечек
Злоумышленники – особенно недобросовестные сотрудники компаний – стали понимать, что цифровая информационная инфраструктура во многих организациях уже практически гарантированно защищена от инцидентов системами класса DLP. Однако одновременно «проседает» безопасность бумажных документов и их электронных копий.
В связи с этим растет и число утечек документов такого формата. В настоящий момент ИБ-рынок пока только начинает развивать продукты, защищающие от бумажных утечек. Эти решения реактивны: благодаря тому, что каждый сотрудник в компании, работающий с документом в СЭД, получает его индивидуальную копию, в случае «слива» информации система позволяет расследовать случившийся инцидент и найти виновника, - рассказывает Антон Самойлов, генеральный директор компании «ЭвриТег». |
Но применение таких решений не ограничивается только выявлением источника утечки. По словам Самойлова, специалисты службы безопасности могут сообщить сотрудникам о внедрении решения, которое будет вести учет всех выданных копий. Тогда у персонала компании просто отпадет желание «сливать» конфиденциальную информацию.
Рост интереса к сервисам ИБ
Ряд экспертов отмечают рост интереса не просто к решениям, а именно к сервисам информационной безопасности.
Как отмечает Андрей Заикин, руководитель направления информационной безопасности «Крок», современные угрозы становятся все сложнее и разнообразнее, при этом специалистов-универсалов, которые знают на хорошем уровне множество различных технологий и средств ИБ, очень мало. Невозможно объять необъятное и быть гуру во всем. Поэтому для построения эффективной системы защиты компаниям необходимо держать в штате целую команду специалистов по информационной безопасности. Не все себе это могут позволить. Зачастую выгоднее получить компетенции профессионалов в качестве управляемого сервиса на аутсорсинге.
Например, наша компания предлагает заказчикам безопасную инфраструктуру из облака (IaaS), которая соответствует всем требованиям законодательства по защите персональных данных. Заказчик просто переносит свои системы с персональными данными к нам в облако или ЦОД, а всю заботу о защите персональных данных мы берем на себя. Причем мы закрываем как технические, так и организационные аспекты вопроса, - рассказывает Андрей Заикин. |
Big Data информационной безопасности
Еще один возможный тренд связан с эффективной обработкой разрозненных и часто не связанных друг с другом данных, с последующим их анализом и оценкой рисков. Максим Филиппов, директор по развитию бизнеса Positive Technologies в России, называет такие данные Big Data информационной безопасности.
Те, кто научится аккумулировать эти данные, хранить, гибко обрабатывать и анализировать (в том числе ретроспективно), окажутся в прямом смысле слова лидерами на нашем рынке на ближайшие несколько лет, - считает он. |
Консалтинговые услуги и внедрение комплексных решений ИБ
Виктор Сердюк, генеральный директор компании «ДиалогНаука», в качестве тренда называет устойчивые темпы роста направлений, связанных с оказанием консалтинговых услуг и внедрением комплексных решений в области информационной безопасности. Этому, по его словам, способствует несколько факторов, среди которых усиление нормативных требований к организациям в части, касающейся вопросов защиты информации. Кроме этого, в 2017 году было зафиксирован целый ряд инцидентов, связанных с успешными атаками злоумышленников на российские и зарубежные компании, что также повысило внимание к необходимости реализации мер по обеспечению ИБ.
Среди наиболее востребованных консалтинговых услуг можно выделить: тест на проникновение, разработку стратегий развития ИБ, оценку соответствия требованиям российских и международным требованиям по защите информации (PCI DSS, SWIFT CSCF, ISO 27001, СТО БР ИББС, 382-П, ФЗ 152 и др.), защиту АСУ ТП, а также аутсорсинг функций по сопровождению систем ИБ. С точки зрения комплексных решений, например, для нашей компании одним из драйверов роста являются успешно реализованные проекты, связанные c внедрением средств защиты от целенаправленных атак и созданием ситуационных центров мониторинга ИБ (SOC), - рассказал он. |
2015
Изменение подходов к информационной безопасности
В российских компаниях изменилось понимание результата, который могут обеспечить системы защиты информации. Общее число проектов, направленных не на безопасность бизнеса, а на соответствие требованиям или снижение рисков начинает сокращаться. Еще несколько лет назад такие проекты составляли существенную долю рынка ИБ. На смену им приходят проекты, которые приносят бизнесу реальную финансовую пользу, констатирует Евгений Акимов, директор по развитию бизнеса Центра информационной безопасности компании «Инфосистемы Джет».
С ним соглашается Андрей Степаненко, эксперт по технологиям защиты информации компании «Код Безопасности». Он отмечает, что на смену «ориентиров» повлияли не только экономические факторы, но и то, с какой скоростью растет количество киберугроз и какие риски они могут создать для бизнеса.
«В этих условиях заказчик в первую очередь оценивает реальные, а не «бумажные» возможности средств защиты в обеспечении безопасности данных», - говорит он.
Требования от: «Необходима подсистема такая-то» смещаются в сторону «Подсистема такая-то должна обладать следующими функциями» и практически любой проект в последнее время начинается с «пилотного» тестирования решений, добавляет Дмитрий Огородников, директор центра компетенций по информационной безопасности компании «Техносерв».
Для компаний приоритетом номер один становится создание системы безопасности, способной обеспечить защиту от реальных угроз ИБ. Теперь заказчики уделяют внимание управляемости средств защиты, технологичности применения, их совместимости и поддержке современных информационных технологий гораздо больше внимания.
Большинство компаний в последнее время перешли от чисто технического подхода, при котором просто идентифицируются уязвимости и выбираются решения для их нейтрализации, к риск-ориентированному подходу.
«Это более комплексный подход, при котором производится оценка рисков и анализ экономической эффективности использования тех или иных средств защиты. Это более зрелый подход, но движение в его сторону не очень быстрое, поскольку связано с изменением менталитета ИБ-специалистов», - заявил TAdviser Алексей Раевский, генеральный директор компании Zecurion.
По его словам, заказчики все больше акцентируют внимание на способностях средства защиты интегрироваться с другими системами в их ИТ-инфраструктуре. В частности, многих сегодня интересует интеграция с системами SIEM (класс продуктов для управления информацией и событиями в системе безопасности).
Передачу функций администрирования средств защиты информации от подразделений безопасности в ИТ-подразделения одной из главных тенденций считает Дмитрий Огородников из "Техносерва". Это, по его словам, объясняется глубокой интеграцией средств защиты и информационных технологий в последнее время.
Удобство интерфейса, полнота и наглядность отчетности и другие параметры решений также начинают преобладать при выборе продуктов. Такой тренд свидетельствует о том, что специалисты информационной безопасности теперь разрабатывают продукты с оглядкой на новые интересы заказчиков.
Что касается технологий, то рынок ИБ продолжает идти в сторону комплексных решений. Продукты для защиты виртуальных сред и связанные с защитой и управлением мобильными устройствами все чаще интересуют бизнес, говорит Сергей Земков, управляющий директор «Лаборатории Касперского» в России, странах Закавказья и Средней Азии.
Сейчас предприятия смотрят в сторону решений для защиты критических объектов и инфраструктуры (таких как объекты сектора энергетики, предприятия транспорта и т.п.). Целевые атаки, которые в последнее время получают все большее распространение и могут быть не выявленными в течение длительного времени, также заставляют бизнес обороняться.
«Мы видим растущий интерес заказчиков к сервисам информационной безопасности, таким как услуги по расследованию компьютерных инцидентов, защита от DDoS-атак и т.д.», - говорит Земков.
Классический рынок информационной безопасности прекращает существование
О том, что классического рынка информационной безопасности практически не стало, заявляет Евгений Акимов из "Инфосистемы Джет". Он утверждает, что технологии ИБ мигрировали в сторону ИТ, предназначенных для обеспечения безопасности бизнеса.
«Это самый новый сектор отечественной экономики, который будет расти. По нашим прогнозам, прирост может составлять до 30% ежегодно в течение ближайших трех лет», - говорит эксперт.
По его мнению, ключевыми факторами, которые обеспечат такую динамику, станут:
- активная автоматизация процессов обеспечения безопасности бизнеса, сопряжение систем ИБ с аналитическими системами и средствами, позволяющими проводить оперативную и многоступенчатую проверку контрагентов, глубокий анализ действий собственных сотрудников, привилегированных пользователей и т.д.;
- развитие online-сервисов и, как следствие, комплексной защиты web-приложений и сервисов;
- высокая активность организованных криминальных групп, работающих в области ИТ;
- инжиниринг и реинжиниринг процессов безопасности вокруг уже построенных технических систем;
- рост влияния вопросов защиты от киберугроз в сфере национальной безопасности.
Какие тенденции будут преобладать до 2018 года?
Государство останется главным игроком на рынке информационной безопасности, считают эксперты. Изменение подходов к информатизации госсектора – одного из основных заказчиков, станет происходить в русле внешней политики. Возможно, что госрегулирование ужесточится.
Факторы, которые будут влиять на коммерческий сектор – новые экономические и политические реалии. Из-за стагнации в экономике компании будут оптимизировать расходы. Государство напрямую станет влиять на процессы импортозамещения. Стоит ожидать, что будет происходить постепенное вытеснение импортного ПО и средств защиты информации отечественными аналогами. В новых условиях они окажутся более востребованными и государственным, и коммерческим сектором.
«Остается надежда на импортозамещение, но надо понимать, что за пару лет невозможно повторить то, что создавалось десятилетиями. Возможно, это приведет к тому, что компании станут хуже защищены, или будут вынуждены ограничить развитие в использовании ИТ в бизнесе по причине невозможности их адекватно защитить», - считает Алексей Раевский, генеральный директор компании Zecurion.
Из-за импортозамещения сложности ожидают и предприятия, которые попытаются организовать крупносерийное производство средств защиты информации в России. "В таком случае базой для аппаратно-программных средств защиты информации может стать элементная база и платформы китайского происхождения", - считает Константин Иванов, заместитель руководителя отдела разработки и сопровождения средств защиты информации НТЦ ВС Группы компаний ICL.
В кризисное время повысится спрос заказчиков на аналитические системы, например, технологий Big Data в информационной безопасности. Уже развернутые системы на предприятиях приобретают новые качества, позволяют во многих случаях предсказать проблему и предотвратить ее до того, как она произошла, добавляет Раевский.
С ним солидарны и другие эксперты. Заказчикам в условиях кризиса выгоднее наращивать не количество ИТ- и ИБ-систем, а модернизировать функционал уже существующих, в том числе – посредством ввода аналитических инструментов.
В условиях невозможности финансировать информационную безопасность в полном объеме, коммерческий сектор сможет использовать новую модель: передать часть процессов и задач ИБ на аутсорсинг. «Такая практика широко применяется в мире, но еще не является характерной для России», - говорит Андрей Прозоров, руководитель экспертного направления компании Солар (ранее Ростелеком-Солар).
В целом, в ближайшее время у заказчиков будет преобладать уже наметившийся подход к ИБ, который можно сформулировать как «реальная безопасность». Эксперты уверены, что роль «бумажной безопасности» до 2018 года значительно снизится. То есть, коммерческий и, вероятнее всего, государственный сектор, сместят приоритеты от общего и простого выполнения требований регуляторов (compliance) в сторону максимальной эффективности ИБ.
Узнайте больше в обзоре "Безопасность информационных систем 2017"
Смотрите также
Контроль и блокировки сайтов
- Цензура в интернете. Мировой опыт
- Цензура (контроль) в интернете. Опыт Китая, Компьютерная группа реагирования на чрезвычайные ситуации Китая (CERT)
- Цензура (контроль) в интернете. Опыт России, Политика Роскомнадзора по контролю интернета, ГРЧЦ
- Запросы силовиков на телефонные и банковские данные в России
- Закон о регулировании Рунета
- Национальная система фильтрации интернет-трафика (НаСФИТ)
- Как обойти интернет-цензуру дома и в офисе: 5 простых способов
- Блокировка сайтов в России
- Ревизор - система контроля блокировки сайтов в России
Анонимность
- Даркнет (теневой интернет, DarkNet)
- VPN и приватность (анонимность, анонимайзеры)
- VPN - Виртуальные частные сети
- СОРМ (Система оперативно-розыскных мероприятий)
- Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)
- Ястреб-М Статистика телефонных разговоров
Критическая инфраструктура
- Цифровая экономика России
- Электронное правительство России
- Информационная безопасность цифровой экономики России
- Защита критической информационной инфраструктуры России
- Закон О безопасности критической информационной инфраструктуры Российской Федерации
- Основы государственной политики РФ в области международной информационной безопасности
- Доктрина информационной безопасности России
- Стратегия национальной безопасности России
- Соглашение стран СНГ в борьбе с преступлениями в сфере информационных технологий
- Автономный интернет в России
- Киберполигон России для обучения информационной безопасности
- Национальная биометрическая платформа (НБП)
- Единая биометрическая система (ЕБС) данных клиентов банков
- Биометрическая идентификация (рынок России)
- Каталог решений и проектов биометрии
- Единая сеть передачи данных (ЕСПД) для госорганов (Russian State Network, RSNet)
- Статья:Единая система программной документации (ЕСПД).
- Сеть передачи данных органов государственной власти (СПДОВ)
- Единая сеть электросвязи РФ
- Единый портал государственных услуг (ФГИС ЕПГУ)
- Гособлако - Государственная единая облачная платформа (ГЕОП)
- Госвеб Единая платформа интернет-порталов органов государственной власти
Импортозамещение
- Импортозамещение в сфере информационной безопасности
- Обзор: Импортозамещение информационных технологий в России
- Главные проблемы и препятствия импортозамещения ИТ в России
- Преимущества замещения иностранных ИТ-решений отечественными
- Основные риски импортозамещения ИТ
- Импортозамещение информационных технологий: 5 "За" и 5 "Против"
- Как импортозамещение ИТ сказалось на бизнесе иностранных вендоров? Взгляд из России
- Как запуск реестра отечественного ПО повлиял на бизнес российских вендоров
- Какие изменения происходят на российском ИТ-рынке под влиянием импортозамещения
- Оценки перспектив импортозамещения в госсекторе участниками рынка
Информационная безопасность и киберпреступность
- Киберпреступность в мире
- Требования NIST
- Глобальный индекс кибербезопасности
- Кибервойны, Кибервойна России и США, Кибервойна России и Великобритании, Кибервойна России и Украины
- Locked Shields (киберучения НАТО)
- Киберпреступность и киберконфликты : Россия, Кибервойска РФ, ФСБ, Национальный координационный центр по компьютерным инцидентам (НКЦКИ), Центр информационной безопасности (ЦИБ) ФСБ, Следственный комитет при прокуратуре РФ, Управление К БСТМ МВД России, МВД РФ, Министерство обороны РФ, Росгвардия, ФинЦЕРТ
- Число киберпреступлений в России, Русские хакеры
- Киберпреступность и киберконфликты : Украина, Киберцентр UA30, Национальные кибервойска Украины
- Национальный центр по защите данных системы здравоохранения Норвегии (HelseCERT)
- CERT NZ
- CERT-UZ Отдел технической безопасности в структуре государственного унитарного Центра UZINFOCOM
* Регулирование интернета в Казахстане, KZ-CERT
- Киберпреступность и киберконфликты : США, Пентагон, ЦРУ, АНБ, NSA Cybersecurity Directorate, ФБР, Киберкомандование США (US Cybercom), Министерства обороны США, NATO, Department of Homeland Security, Cybersecurity and Infrastructure Security Agency (CISA)
- Информационная безопасность в США
- Как США шпионили за производством микросхем в СССР
- Киберпреступность и киберконфликты : Европа, ENISA, ANSSI, Joint Cyber Unit, National Cyber Force
- Стратегия кибербезопасности ЕС
- Регулирование интернета в странах Евросоюза
- Информационная безопасность в Германии
- Информационная безопасность во Франции
- Информационная безопасность в Греции
- Информационная безопасность в Австралии
- Tactical Edge Networking (военный интернет)
- Киберпреступность и киберконфликты : Израиль
- Киберпреступность и киберконфликты : Иран
- Киберпреступность и киберконфликты : Китай
- Информационная безопасность в Китае
- Импортозамещение информационных технологий в Китае
- Киберпреступность и киберконфликты : КНДР
- Информационная безопасность в Молдавии
- Информационная безопасность в Японии
- Безопасность в интернете
- Безопасность интернет-сайтов
- Безопасность программного обеспечения (ПО)
- Безопасность веб-приложений
- Безопасность мессенджерах
- Угрозы безопасности общения в мобильной сети
- Безопасность в социальных сетях
- Киберзапугивание (кибербуллинг, киберсталкинг)
- Информационная безопасность в банках
- Информационная безопасность в судах
- CERT-GIB Computer Emergency Response Team - Group-IB
- Мошенничество с банковскими картами
- Взлом банкоматов
- Обзор: ИТ в банках 2016
- Политика ЦБ в сфере защиты информации (кибербезопасности)
- Потери организаций от киберпреступности
- Потери банков от киберпреступности
- Тренды развития ИТ в страховании (киберстрахование)
- Кибератаки
- Threat intelligence TI киберразведка
- Число кибератак в России и в мире
- Кибератаки на автомобили
- Обзор: Безопасность информационных систем
- Информационная безопасность
- Информационная безопасность в компании
- Информационная безопасность в медицине
- Информационная безопасность в электронной коммерции
- Информационная безопасность в ритейле
- Информационная безопасность (мировой рынок)
- Информационная безопасность (рынок России)
- Информационная безопасность на Украине
- Информационная безопасность в Белоруссии
- Главные тенденции в защите информации
- ПО для защиты информации (мировой рынок)
- ПО для защиты информации (рынок России)
- Pentesting (пентестинг)
- ИБ - Средства шифрования
- Криптография
- Управление инцидентами безопасности: проблемы и их решения
- Системы аутентификации
- Закон о персональных данных №152-ФЗ
- Защита персональных данных в Евросоюзе и США
- Расценки пользовательских данных на рынке киберпреступников
- Буткит (Bootkit)
- Уязвимости в ПО и оборудовании
- Джекпоттинг_(Jackpotting)
- Вирус-вымогатель (шифровальщик), Ramsomware, WannaCry, Petya/ExPetr/GoldenEye, CovidLock, Ragnar Locker, Ryuk, EvilQuest Вредонос-вымогатель для MacOS, Ransomware of Things (RoT), RegretLocker, Pay2Key, DoppelPaymer, Conti, DemonWare (вирус-вымогатель), Maui (вирус-вымогатель), LockBit (вирус-вымогатель)
- Защита от программ-вымогателей: существует ли она?
- Big Brother (вредоносная программа)
- MrbMiner (вирус-майнер)
- Защита от вирусов-вымогателей (шифровальщиков)
- Вредоносная программа (зловред)
- APT - Таргетированные или целевые атаки
- Исследование TAdviser и Microsoft: 39% российских СМБ-компаний столкнулись с целенаправленными кибератаками
- DDoS и DeOS
- Атаки на DNS-сервера
- DoS-атаки на сети доставки контента, CDN Content Delivery Network
- Как защититься от DDoS-атаки. TADетали
- Визуальная защита информации - Визуальное хакерство - Подглядывание
- Ханипоты (ловушки для хакеров)
- Руткит (Rootkit)
- Fraud Detection System (fraud, фрод, система обнаружения мошенничества)
- Каталог Антифрод-решений и проектов
- Как выбрать антифрод-систему для банка? TADетали
- Security Information and Event Management (SIEM)
- Threat intelligence (TI) - Киберразведка
- Каталог SIEM-решений и проектов
- Чем полезна SIEM-система и как её внедрить?
- Для чего нужна система SIEM и как её внедрить TADетали
- Системы обнаружения и предотвращения вторжений
- Отражения локальных угроз (HIPS)
- Защита конфиденциальной информации от внутренних угроз (IPC)
- Спуфинг (spoofing) - кибератака
- Фишинг, Фишинг в России, DMARC, SMTP
- Сталкерское ПО (программы-шпионы)
- Троян, Trojan Source (кибератака)
- Ботнет Боты, TeamTNT (ботнет), Meris (ботнет)
- Backdoor
- Черви Stuxnet Regin Conficker
- EternalBlue
- Рынок безопасности АСУ ТП
- Флуд (Flood)
- Предотвращения утечек информации (DLP)
- Скимминг (шимминг)
- Спам, Мошенничество с электронной почтой
- Социальная инженерия
- Телефонное мошенничество
- Звуковые атаки
- Warshipping (кибератака Военный корабль)
- Антиспам программные решения
- Классические файловые вирусы
- Антивирусы
- ИБ : средства защиты
- Система резервного копирования
- Система резервного копирования (технологии)
- Система резервного копирования (безопасность)
- Межсетевые экраны
Примечания
- ↑ Gartner: Three top trends in cyber security for 2024
- ↑ 7 Security Trends to Watch Heading into 2024
- ↑ Gartner Unveils Top Eight Cybersecurity Predictions for 2023-2024
- ↑ Gartner Predicts Nearly Half of Cybersecurity Leaders Will Change Jobs by 2025
- ↑ IDC FutureScape: Top 10 Predictions for the Future of Trust
- ↑ 5 cybersecurity predictions for 2023
- ↑ Gartner: 8 Ways Cybersecurity Will Change Companies
- ↑ Gartner Identifies Top Five Trends in Privacy Through 2024
- ↑ Gartner lists seven cybersecurity trends for 2022
- ↑ 6 cloud security trends to watch for in 2022
- ↑ Five cybersecurity predictions for 2022 and beyond
- ↑ Deepfakes, Cryptocurrency and Mobile Wallets: Cybercriminals Find New Opportunities in 2022
- ↑ 10 Emerging Cybersecurity Trends To Watch In 2021
- ↑ Gartner Identifies Top Security and Risk Management Trends for 2021
- ↑ Gartner Top 10 Security Projects for 2020-2021
- ↑ Microsoft says the pandemic has changed the future of cybersecurity in these five ways
- ↑ IBM opens up the instruction set of its supercomputer-grade OpenPower chips
- ↑ Top 10 IoT Security and Privacy Trends and Predictions for 2019