2022 год можно назвать отправной точкой в контексте осознания рисков информационной безопасности. Общество столкнулось с тем, что утечка данных – это не эфемерное понятие, а конкретные адреса, номера телефонов и другая чувствительная информация о конкретных людях.
Бизнес столкнулся с возросшим числом кибератак на свою инфраструктуру, причем «досталось» и тем, кто считал, что его это никогда не коснется. Отдельно стоит процесс импортозамещения, который активизировался в уходящем году и будет только «набирать обороты» в следующем.
А государство столкнулось как с растущим количеством кибератак, так и с необходимостью пересмотреть огромный пласт регуляторной политики, начиная с ужесточения наказания за утечки данных, и заканчивая изменениями в категоризации субъектов КИИ.
Ряд этих вопросов будут иметь огромное влияние уже в недалеком будущем. О том, какие тренды будут влиять на разные аспекты информационной безопасности, мы попросили рассказать ведущих представителей отрасли.
Список компаний:
1. «Аванпост»
2. «Аурига»
3. «Газинформсервис»
4. «Лаборатория Касперского»
5. «МегаФон»
6. «МойОфис»
7. МТУСИ
8. «Ракета»
9 «САТЕЛ»
10. «СерчИнформ»
11. «Сиссофт»
12. «Цифроматика»
13. ANWORK
14. AtreIdea
15. Awillix
16. BI.ZONE
17. Group-IB
18. NGR Softlab
19. Positive Technologies
20. RTM Group
21. R-Vision
22. UserGate
Многие события этого года стали фундаментов для изменений в будущем. Они могут затронуть и правовое поле, и программное обеспечение, и процессы реагирования на киберинциденты.
Текущий год стал отправной точкой для многих процессов, которые «покажут себя в полной красе» уже в ближайшем будущем. О том, что это за процессы, и как они повлияют на 2023 год, рассказал эксперт компании «Аванпост».
Олег Губка
Директор по развитию компании «Аванпост»
Согласно исследованиям, количество атак на российские организации увеличится в 2023 году как минимум на 50%. Атаки станут еще более совершенными и организованными, а технологии машинного обучения, искусственного интеллекта и средства автоматизации будут применяться гораздо активнее.
Среди тенденций можно выделить: увеличение количества и качества атак, рост числа уязвимостей, отсутствие обновлений у зарубежного ПО, усиление законодательных требований в области информационной безопасности, а также улучшение экспертизы отечественных разработчиков.
Ужесточение штрафов за утечку персональных данных – это одна из самых громких тем уходящего года. Эксперты, общественные деятели и представители государства активно обсуждают разные аспекты этого вопроса, но не пришли к однозначному консенсусу в этом году. О том, как компаниям подготовиться к поправкам, которые еще не приняли, но уже однозначно примут, а также о других трендах, рассказал эксперт компании Аурига.
Дмитрий Иванов
Руководитель ИТ департамента, компания Аурига
В следующем году российским компаниям прежде всего стоит обеспокоиться формированием резервов для обновления инфраструктуры защиты данных. Несомненно, до вступления закона в силу, будет какой-то переходный период, но руководителям ИТ отделов лучше готовиться заранее, т.к. чем ближе будет дата вступления каких-то нормативов по ужесточению защиты данных, тем выше будет ажиотаж и тем дороже обойдутся аппаратные средства, консультационные и внедренческие услуги. На стоимость ПО для защиты данных ажиотаж не должен существенно повлиять.
ИТ ландшафт в сфере кибербезопасности не особо отличается от страны к стране. И в этом плане в России будут доминировать те же тренды, которые доминируют на мировом рынке. В первую очередь, возрастает необходимость в обеспечении более функциональной защиты данных, которые хранятся в облачных хранилищах или передаются между устройствами Интернета Вещей. И облака, и Интернет Вещей переживает взрывной рост, объем передаваемых данных увеличивается, многие сотрудники компаний даже в пост-ковидную эпоху продолжают работать удаленно, так что этот тренд перейдет из 2022 в 2023 год. Еще, пожалуй, я бы хотел видеть тренд на повышение образованности пользователей в сфере кибербезопасности. Мои наблюдения подтверждаются аналитическими отчетами Forbes, Gartner, Deloitte и другими.
Слово «импортозамещение» стало часто появляться в заголовках СМИ еще в далеком 2014 году. В 2022 году вопрос достижения импортной независимости встал особенно остро, особенно в контексте программных продуктов для бизнеса и государственных органов.
Для десятков тысяч компаний импортозамещение стало вопросом, от которого зависит само существование организации, что обусловлено как уходом иностранных вендоров, так и ужесточением законодательства для ряда направлений и отраслей. О том, какие риски в грядущем году будут актуальны для компаний, которые переходят с иностранных решений на российские, рассказал эксперт компании Газинформсервис.
Дмитрий Овчинников
Главный специалист отдела комплексных систем защиты информации компании «Газинформсервис»
Справедливости ради, стоит отметить, что переход на отечественное ПО, влечет за собой такие же риски, как и переход на любое другое новое, в том числе и иностранное ПО, находящееся на стадии развития. Поэтому, каких-либо национальных рисков, связанных с менталитетом или особенностями нашей страны тут абсолютно нет. Итак, какие же риски возникают, при переходе на новое ПО не имеющее за спиной многомиллиардной корпорации и армии преданных пользователей?
Первый риск - это отсутствие готовых специалистов на рынке труда и подготовленного персонала. ПО новое, опыта у персонала нет и этот опыт надо будет получать непосредственно в процессе эксплуатации ПО. Сгладить данный риск позволяет проведение обучение у разработчиков ПО, системных интеграторов и развертывание пилотных проектов. Обучение персонала, поддержание актуальности компетенций это важный момент в жизни любой компании. В данном случае, лозунг «Кадры решают все» проявляет свою актуальность как никогда ранее.
Второй риск – это отсутствие готовых баз знаний. Обычно, когда у персонала что-то не получается, то первым делом ищут специалиста внутри компании, потом уже идут искать ответы на форумы в интернете и только потом уже начинают писать заявки в техническую поддержку разработчика. Этот риск, можно нивелировать хорошей работой группы технической поддержки разработчика ПО и актуальной поддержкой официальных форумов и инструкций для администраторов.
За последние полтора десятилетия, от подобных рисков в компаниях уже отвыкли, но если вспомнить конец 90-х годов и начало нулевых, в момент бурного роста ИТ, нераспространенность интернета, отсутствие русскоязычных инструкций способствовало решению проблем путем устной передачи знаний и учебе путем совершения ошибок. Возможно, ИТ-специалистам придется временно выйти из зоны комфорта и наработать необходимые навыки в обстановке ограниченных данных и готовых практик.
Третий риск – это сырость и недоработки в конечном продукте. От такого никто не застрахован, из свежих примеров можно привести неудачи игры Cyberpunk 2077 и Calisto Protocol. В оба программных продукта были вложены большие деньги, были штаты тестировщиков, бета-тесты, но на выходе получились неоптимизированные продукты. И если с Calisto Protocol разработчики возможно еще исправят ситуацию в короткие сроки, то история неудачи Cyberpunck 2077, показывает нам, что даже большие деньги и штат опытных разработчиков в именитой компании, имеющей в бэкграунде успешные проекты, может и не справиться с выпуском продукта. Для успешного коммерческого выпуска ПО, иногда требуется нечто большее, чем штат квалифицированных программистов и огромный бюджет.
Четвертый риск – это коммерческий провал и закрытие проекта. В таком случае, купленное ПО превращается в тыкву. Компания банкротиться, техподдержка умирает и потребитель вынужден снова тратить деньги на смену технических решений. От такого никто не застрахован и вариант смягчения риска только один – не использовать ПО запущенное в рамках стартапов, а стараться закупать ПО у крупных разработчиков. Шанс того, что крупная компания пойдет ко дну, намного ниже, чем у какого-то небольшого стартап-проекта.
Рост количества хакерских атак фиксируется экспертами каждый год, и каждый год к этим атакам добавляются новые « штрихи», особенности ПО и цепочек атаки. В будущем году главным (но не единственным) фактором, который определяет поведение хакеров, станет геополитика. О том, чего ждать от хакеров в новом году, рассказал эксперт «Лаборатории Касперского».
Дмитрий Галов
Эксперт по кибербезопасности «Лаборатории Касперского»
На протяжении последних лет самую большую опасность для компаний представляли атаки шифровальщиков. Они приводили к заметным финансовым потерям. Однако в связи с тем, что геополитика сейчас находится в центре внимания, мы ожидаем, что в будущем году группы вымогателей будут требовать не денег, а совершения политических действий. Кроме того, как и в 2022 году возможны хактивистские атаки, когда самоцелью злоумышленников является дестабилизация бизнеса и нарушение непрерывности процессов компаний.
Компании из года в год усиливают свою защиту, используя такой инструмент как тестирование на проникновение. Как это ни парадоксально, злоумышленники используют эти же среды в своих преступных целях. На данный момент Cobalt Strike — самый яркий пример. Это настолько мощный инструмент для команд red team*, что кибермошенники добавили его в свой арсенал и уже активно используют для проведения разных типов атак и кибершпионажа. В 2022 году мы видели немало новостей о взломе еще одного инструмента пентестеров — Brute Ratel C4, который сейчас распространяется через хакерские форумы. Мы считаем, что Brute Ratel C4 и Cobalt Strike — только начало этой истории, которая продолжиться в 2023 году.
Злоумышленники не всегда используют только собственные разработки вредоносного ПО, нередко прибегая к готовым предложениям. Сейчас самыми популярными товарами на рынке «вредоносное ПО как услуга» стали загрузчики и дропперы. Они способны избегать детектирования. У киберпреступников даже появились предпочтения, например загрузчик Matanbunchus. Мы прогнозируем, что в 2023 году разработчики вредоносных загрузчиков сосредоточат свои усилия на создании программ, способных обходить EDR-защиту** и проводить скрытые атаки.
Еще один прогноз на следующий год связан с криптовалютами. По-прежнему мишенями злоумышленников останутся владельцы ICO (первичное размещение монет) и NFT (невзаимозаменяемые токены), но при этом атакующие продолжат совершенствовать свои методы и совершать более продвинутые атаки, к примеру, будут пытаться эксплуатировать уязвимые смарт-контракты. Это связано с ростом грамотности пользователей в вопросах криптовалюты, что позволяет им распознавать примитивные мошеннические схемы.
* Команды Red Team оценивают эффективность процессов обнаружения инцидентов ИБ и реагирования на них. Проверка начинается с построения «ландшафта» угроз организации и выявления уязвимых мест в защите.
** Endpoint Detection and Response (EDR) – продвинутая система безопасности, представляющая собой интегрированное решение для обеспечения безопасности конечных точек (компьютерных аппаратных устройств) от потенциальных угроз.
С точки зрения бизнеса, кибербезопасность – это не столько технологии и методы, сколько проценты бюджета и конкретные суммы, которые нужно выделять для поддержания высокого уровня защищенности бизнес-процессов. Набирает популярность комплексный подход к безопасности, который затрагивает как программный уровень, так и уровень взаимодействий и регламентов. О том, какой подход будет доминирующим в грядущем году, рассказал эксперт компании МегаФон.
Александр Осипов
Директор по облачным платформам и инфраструктурным решениям МегаФона
В следующем году продолжит расти объем затрат компаний на организацию киберзащиты, а механизмы атак дополнятся использованием новых схем социальной инженерии.
Чтобы избежать компрометации корпоративных данных и обезопасить свою IT-инфраструктуру необходимо придерживаться комплексного подхода при построении системы защиты информационной безопасности. Многие компании, оказавшиеся неподготовленными к столь стремительному изменению ландшафта угроз в этом году, уже пересмотрели свои подходы и переориентировали процессы именно на такую модель.
Организации с высоким уровнем цифровой зрелости изменили и подход к разработке своих продуктов. В условиях новой реальности эффективно выстроенная стратегия кроссфункционального взаимодействия сотрудников из разных подразделений позволяет интегрировать обеспечение безопасности на всех уровнях жизненного цикла продукта и тем самым снизить риски в том числе за счет контроля и прозрачности процессов внутри организации. Методология DevSecOps продолжит свое проникновение в сегмент, влияя на его развитие в ближайшее время.
Также в этом году спрос на аутсорсинг рос быстрее, чем рынок в целом, этот тренд тоже сохранится. Сервисная модель набирает популярность потому что предоставляет доступ к экспертизе, которая является дефицитной на рынке, а также обеспечивает прозрачность ответственности и критериев качества. Наши клиенты, не имеющие облачной инфраструктуры, активно приобретают сервисы по кибербезопасности доступные по облачной модели (Security-as-a-Service). Полагаю, в дальнейшем мы увидим гибридные модели, которые будут объединять собственную ИБ-инфраструктуру компании и сторонние сервисы кибербезопасности.
В условиях геополитического кризиса российские компании активно ищут отечественные решения взамен ПО ушедших вендоров. Для одних это страховка рисков, для других – необходимость, связанная с соответствиям требования государства. Ряд компаний активно заменяют проприетарные продукты решениями на открытом коде, однако и этот подход таит в себе немало рисков. О том, как интеграция нового ПО повлияет на работу компаний в 2023 году, рассказал эксперт компании МойОфис.
Александр Буравцов
Директор по информационной безопасности МойОфис
К чему российским компаниям стоит готовиться в следующем году, в контексте кибербезопасности?
В 2023 году индустрия систем безопасности продолжит свое развитие, несмотря на напряженную внешнеполитическую и экономическую обстановку. Помимо рекордных по количеству DDoS-атак на российские организации после февраля 2022 отмечается рост сложных атак примерно в 4-5 раз. В 2023 году число подобных инцидентов не станет меньше.
Прогнозирую, что значительно изменится соотношение зарубежных и отечественных ИБ-решений, используемых российскими компаниями, в сторону перевеса последних, а на объектах критической информационной инфраструктуры (КИИ) доля отечественного ПО будет стремиться к 100%. Главным образом на объектах КИИ будет использоваться софт, имеющий необходимую сертификацию, например офисное ПО МойОфис, которое на сегодняшний день является единственным защищенным российским офисом, безопасность которого подтверждена ФСТЭК России.
По прогнозу Gartner киберпреступники будут чаще применять атаки на цифровую цепочку поставок, в 2021 г., по оценке Gartner, с такими атаками столкнулись 15% организаций, в 2025-м могут пострадать уже 45%. На фоне импортозамещения российские компании стали чаще использовать софт с открытым кодом, чем могут воспользоваться злоумышленники, добавив в открытый код вредоносные строки. Поэтому защита сред разработки станет одним из наиболее важных направлений для достижения эффективной безопасности компаний в 2023 году. Включение всего нескольких строк вредоносного кода на этапе создания приложения потенциально может предоставить злоумышленникам тысячи мишеней в цепочках поставок партнеров и клиентов. С учетом этих рисков стоит использовать модель Zero Trust и внимательнее работать с поставщиками ПО, следить, чтобы они контролировали процессы и обеспечивали безопасность на всех этапах разработки ПО. Так, например, информационная безопасность заложена на уровне архитектуры продуктов МойОфис, что гарантирует клиентам контроль над данными и высокую защиту от утечек информации.
Новые технологии уже «сошли со страниц научных журналов» и постепенно становятся обыденностью. Но не только с точки зрения бизнеса или развлекательных сервисов, но и с точки зрения мошеннической деятельности. Атаки с использованием дипфейк-технологий и симуляции голоса становятся все распространеннее и совершеннее. О том, как дипфейки и другие методы социальной инженерии проявят себя в новом году, рассказал эксперт Московского технического университета связи и информатики.
Сергей Гатауллин
Декан факультета «Цифровая экономика и массовые коммуникации» МТУСИ
В следующем году российским компаниям следует быть готовыми к усилению DDoS-атак, в которых будут задействованы тысячи IP-адресов с самой широкой географией. В пик атаки количество запросов в секунду будет достигать десятков и сотен миллионов.
Технологии киберпреступлений с использованием социальной инженерии также будут активно развиваться, в том числе с использованием разного рода синтезированного видео и аудио контента. При этом для обеспечения синергетического эффекта компаниям придется объединять усилия кадровой службы и подразделений, обеспечивающих кибербезопасность.
Дефицит компонентной базы также следует отметить как риск ближайшего времени.
По мере дополнения правоприменительной практики по обороту персональных данных компаниям нужно будет быть готовыми оперативно подстраивать свои бизнес-модели. Персональная ответственность и оборотные штрафы могут стать серьезным стимулом.
Следует отметить, что основным трендом обеспечения кибербезопасности цифровой экономики станет применение технологий искусственного интеллекта. И этой тренд приходит надолго. При этом будет реализовываться некоторая гонка технологий киберпреступников и специалистов по обеспечению кибербезопасности.
Один из заметных трендов уходящего года – это распространение хактивизма. В следующем году этот фактор станет только опаснее, поскольку у хактивистов был целый год на оттачивание своих навыков и выстраивание взаимодействия между разными группами. Они накопили опыт, освоили софт и получили представление о том, как атаковать инфраструктуру компании. О том, чего ждать от хактивистов в следующем году, а также о последствиях их атак, рассказала эксперт компании Ракета.
Дарья Зубрицкая
Директор по маркетингу и коммуникациям компании Ракета, цифровой платформы по организации командировок и управлению расходами
Трендом этого года является увеличение атак на организации со стороны мотивированных хакеров. Данная тенденция будет продолжаться пока международная обстановка остается нестабильной. Единственное изменение, которое заметно уже сейчас: сложность таких атак начинает расти. Если в феврале все начиналось с банальных ddos-атак, в которых участвовали и обычные граждане, то сейчас активность хакеров приобретает более сложный характер. Но не все так печально, как кажется: госорганы и частные компании, которые попали под подобные атаки, начинают задумываться о реальной защите. В дальнейшем это им позволит более эффективно отбиваться от таких атак.
Также из-за увеличения количества успешных атак, в результате которых были похищены данные граждан, государство задумалось об ужесточении ответственности за нарушения в этой сфере. И в следующем году, по некоторым данным, штраф за утечку информации может быть увеличен до 3% от оборота компании.
Уход иностранных вендоров ( в том числе, «одним днем») нанес определенный ущерб безопасности тех компаний, которые пользовались их продуктами. И далеко не все потенциальные «дыры» в защите инфраструктуры будут закрыты даже в следующем году. В то же время, это событие стало драйвером роста российских вендоров, как с точки зрения усиления присутствия на национальном рынке, так и с точки зрения разработки новых продуктов. О том, как этот фактор скажется в ближайшем будущем, рассказал эксперт компании САТЕЛ.
Юрий Миронов
Заместитель технического директора по информационной безопасности, САТЕЛ
Хотя в 2022 году российский рынок кибербезопасности вслед за глобальным показывает некоторое снижение темпов роста, в 2023 году он, согласно исследование аналитического агентства Gartner, вновь наберет обороты. Суммарные расходы компаний на средства информационной безопасности (ИБ), включающие в себя целый перечень классов ИТ-решений, по прогнозам аналитиков в 2023 году возрастут на 11,3% по сравнению с показателями текущего года. Если сегментировать рост рынка в разрезе классов решений, то наибольший приток инвестиций во внедрение средств кибербезопасности ожидается в таких сегментах, как облачная кибербезопасность (+26,8%), безопасность мобильных приложений (+24,7%), защита персональных данных (+16,9%), защита инфраструктуры (+16,1%) и системы идентификации и управления доступом (+15,1%).
Дальнейшее повышение интереса российского бизнеса к обновлению своих средств ИБ и концептуальному изменению всей стратегии информационной безопасности вызвано анализом негативного опыта 2022 года, когда объекты отечественной ИТ-инфраструктуры (как частного, так и государственного сектора) столкнулись с беспрецедентным количеством кибератак. Число DDoS-атак увеличилось в десятки раз по сравнению с 2021 годом.
Рост кибератак, вызван еще и явным ослаблением защитных ресурсов ИБ в руках российских компаний, что стало результатом ухода с отечественного рынка целого ряда зарубежных вендоров ИТ-решений в сфере ИБ (Microsoft, Cisco, IBM, McAfee, Symanteс и так далее). Так как полноценная смена российских решений по всему контуру защиты еще не успела выйти на требуемый уровень, вскрылись новые уязвимые места в ИТ-инфраструктуре компаний, куда и устремились новые кибератаки.
Приоритетность модернизации средств ИБ со стороны российских компаний в 2023 году определяется рядом ключевых трендов на рынке кибербезопасности. Ожидается, что возрастет популярность SSE-платформ, обеспечивающих унификацию доступа к веб-ресурсам, облачным сервисам и частным приложениям — такие платформы к 2025 году будет использовать 80% мировых компаний.
Скорее всего сохранится тенденция к продолжению роста числа утечек персональных данных. В свою очередь, эксперты компании IDC полагают, что уже к 2024 году 75% крупных компаний внедрят специализированное ПО для управления данными в области ESG (экологическое, социальное и корпоративное управление), а 65% от числа пользователей облачных услуг обязуют поставщиков сервисов предоставить им контроль за суверенитетом данных. Наконец, среди тенденций отметим внимание к защите сред разработки. Большее распространение получат комплексные методы обеспечения безопасности на всех этапах разработки приложений (DevSecOps).
Роль государства в формировании рынка информационной безопасности трудно переоценить – оно одновременно и задает правила этого рынка, в том числе через регуляторов, и часто выступает крупным заказчиком. Эксперт компании СерчИнформ рассказал о том, чего бизнесу стоит ждать от государства и профильных регуляторов в сфере обеспечения информационной безопасности.
Алексей Парфентьев
Руководитель отдела аналитики «СерчИнформ»
Ожидаем, что государство продолжит политику повышения уровня безопасности государственных информационных систем и защиты персональных данных. В 2022 году нормативно закрепили многие тренды, на которые регуляторы делали ставку последние несколько лет. Появилось несколько указов президента – по сути впервые вопросы безопасности были быстро и четко подняты на высокий уровень. Важный момент, который должен повлиять и на внедрение ИБ-решений, и на тему импортозамещения.
В рамках самого импортозамещения тоже сделаны важные шаги. Например, государство планирует сузить варианты основ технологического стека. Раньше ряд компаний не спешил с внедрением отечественного ПО – по данным нашего исследования, на фоне фокуса на цифровую трансформацию в 2020 только 16% компаний при выборе ПО ставили приоритетом его отечественное происхождение. В этом году фокус сместился – помимо ускорения процессов организации интересуются сохранением данных, поддержкой работоспособности систем, в том числе после ухода ряда зарубежных вендоров. До конца года Минцифры обещает выделить несколько операционных систем, под которые разработчики прикладного софта должны будут доработать свои решения – это очень хороший тренд, который позволит заказчикам быть уверенными в возможности приобрести совместимый набор решений. Полагаем, что тут повлиял и «кнут», и «пряник» - по данным нашего исследования, на конец 2022 года уже 33% заказчиков сфокусировались на закупке решений из Реестра отечественного ПО.
Требования по совместимости коснутся и разработчиков ПО для информационной безопасности. Регулятор, ответственный за импортозамещение – Минцифры – будет выдвигать новые требования к «отечественности» продуктов, их нужно будет поддерживать. В то же время профильный ИБ-регулятор – ФСТЭК – станет лояльней к разработчикам, которые заняты пересборкой и, соответственно, пересертификацией своих решений. Думаю, что сертификация станет удобнее за счет оптимизации бюрократических процедур, чтобы средства ИБ могли быстрее достигать конечного пользователя, в том числе быстрее проходить процедуру включения в Реестр отечественного ПО.
Дополнительно стоит ожидать еще большего ужесточения требований по защите данных для госсектора, субъектов КИИ, системообразующих предприятий. Большие шаги уже сделаны, например, введено требование обязательного расследования утечек данных и отчета об этом в НКЦКИ. Это стимулирует заказчиков закупаться автоматизированными ИБ-системами, с которыми проще выполнить задачу. Уже сейчас субъекты КИИ и системообразующие предприятия в лидерах по затратам на обеспечение ИБ, они увидели в этом фактическую необходимость. Здесь хорошо могли бы сыграть меры государственной поддержки внедрения решений – ведь сейчас у ряда таких организаций не то что нет иностранного ПО, а нет вообще никакого, всю систему приходится строить с нуля в условиях постоянно растущих рисков.
Продолжится тема поддержки ИБ-грамотности специалистов. Позитивным тут может быть только факт, что государство не хочет «закрывать» этот рынок – крайне важно, чтобы курсы кибергигиены не превратились в скучный обязательный предмет, здесь важно привлекать вендоров, делиться практикой, свежими кейсами, актуальными мерами защиты от нарушений, связанных с человеческим фактором. А по данным нашего исследования, да и не только его – большинство проблем с утечками информации как раз связаны с людьми.
Компаниям тоже логично развивать успех. Например, доработать регламенты информационной безопасности в плане противодействия внутренним нарушениям – например, тем же утечкам или саботажу. Это необходимый процесс. Также мы ожидаем введения оборотных штрафов за утечки персональных данных. Инициатива будет иметь вес не только для бизнеса, но и для госкомпаний.
Самое главное, что постепенно использование средств ИБ станет своеобразным «знаком качества» – люди уже стремятся идти в те организации, в которых их персональные данные и чувствительная информация будут точно находиться под защитой.
Разработка новых программных продуктов, особенно инструментов кибербезопасности – это сложный процесс, который не терпит спешки ни на одном из этапов, в том числе и в процессах тестирования, интеграции. В то же время, актуальная ситуация мотивирует многие компании как можно скорее « освоить» освободившиеся на рынке ниши. О том, какие риски влечет за собой этот процесс, и как это скажется на работе компаний в 2023 году, рассказал эксперт компании Сиссофт.
Кирилл Романов
Менеджер по развитию бизнеса департамента информационной безопасности «Сиссофт»
Российским компаниям нужно изучать рынок отечественных решений в сфере ИБ, тестировать и внедрять их в свои ИТ-инфраструктуры — достойных лидеров на отечественном рынке предостаточно. Следующий год, с точки зрения количества сложных кибератак, будет еще активней чем 2022. К тому же, возможно, добавятся новые требования со стороны регуляторов рынка, что станет очередным драйвером для развития ИБ в России.
Некоторые компании, в погоне за пользователями, начали в массовом порядке «повторять» популярные аналоги зарубежных сканеров. Важно понимать, что ни один разработчик не сможет сделать качественное решение за столь короткий срок, поэтому лучше заранее обезопасить себя и подбирать ИБ-продукт среди решений уже устоявшихся на рынке российских брендов, чтобы обеспечить защиту компании как с законодательной, так и с инфраструктурной стороны.
Глобально тренды информационной безопасности не поменяются. Злоумышленники продолжат пользоваться плохо защищенными компонентами ИТ-инфраструктур компаний. Слабым звеном будет оставаться человек — всех пользователей корпоративных систем нужно обязательно обучить основам безопасности, чтобы защитить компанию от фишинга и социальной инженерии.
Хакеры тоже читают новости, и реагируют на новые тренды в сфере ПО, возможно, даже быстрее чем некоторые компании. Переориентация российских компаний на ОС семейства Linux – это потенциальный шанс повысить успешность своих атак для хакеров, особенно в условиях, когда процесс интеграции только начался, и у многих специалистов нет достаточного опыта работы с этими системами. О том, как интеграция Linux в бизнес скажется на атаках хакеров в новом году, рассказал эксперт компании Цифроматика.
Алексей Винниченко
Руководитель отдела информационной безопасности Цифроматики
Волны атак на российские компании, начавшиеся в уходящем году, скорее всего не стихнут в 2023-ом, станут более сложными и таргетированными. На это повлияет как и накопившаяся у хактивистов экспертиза, так и средства защиты, внедренные компаниями в «новой реальности». В первую очередь стоит ожидать усложнения ddos-атак и атак на web-приложения.
Злоумышленники будут адаптироваться к изменениям поверхности атак из-за тенденции на импортозамещение. Предполагаю, что основным трендом в новом году станет увеличение атак на ОС семейства Linux. Мы увидим все больше техник и тактик атакующих, направленных именно на Linux-системы. При этом из-за сложностей импортозамещения используемое ПО зарубежных вендоров станет более уязвимым к атакам. Это может произойти из-за усложнения процесса установки обновлений, необходимости тщательной проверки и тестирования каждого обновления.
С большей долей вероятности сохранится тренд атак с помощью программ-вымогателей. Такие атаки направлены не на привычную монетизацию своей деятельности, а на дестабилизацию работы компаний: разрушение инфраструктуры, нанесение максимально возможного репутационного ущерба, например, публикацией украденной информации. Для доставки вредоносного ПО и получения доступа в информационные инфраструктуры компаний будет использоваться не теряющие лидирующие позиции социальная инженерия (например, фишинг) и эксплуатация уязвимостей публично доступных сервисов.
Хакерские атаки происходят все чаще. Огромное количество злоумышленников разные элементы социальной инженерии для получения доступа к целевым системам, от вербовки инсайдера до массового фишинга.
Как известно, самое слабое место в защите инфраструктуры компании – это человек. Особенно если речь идет о компаниях, где нет четкого разграничения доступа сотрудников к информационным системам. О том, как российские компании будут бороться с человеческим фактором в информационной безопасности, рассказал специалист компании ANWORK.
Иван Король
Разработчик софта ANWORK
Одной из основных проблем кибербезопасности для российского бизнеса в 2022 году стали утечки данных, как из-за действий внешних злоумышленников, так и по причине халатности или злого умысла сотрудников компаний. Крупными источниками утечки и, как следствие, хищения коммерческой и персональной информации, стали использование общедоступных популярных сервисов, передача данных в которых практически не защищена, а также отсутствие в организациях корпоративных правил, касающихся онлайн-коммуникаций внутри коллектива и за периметром компании. Отечественному бизнесу в 2023 году нужно готовиться к росту вложений в информационную безопасность, в частности, защиту каналов передачи данных, и внедрение в корпоративную культуру новых стандартов коммуникаций посредством специализированного ПО. Эти действия, на наш взгляд, помогут обеспечить сохранность персональных и коммерческих данных. В 2023 году объемы российского рынка средств информационной безопасности, согласно нашим исследованиям, будут расти, и на первом месте, находятся классы решений: защита приложений и защита данных. По прогнозам, в 2023 году рост сегмента составит около 10%.
Увеличение объемов рынка корпоративных коммуникаций станет возможным, благодаря тенденциям, которые сформировались уже сегодня, но в 2023 году будут набирать обороты. Первая - это число специалистов, работающих в удаленном формате, соответственно, и необходимость использования корпоративных защищенных средств связи. Другие тренды - рост количества попыток кражи чувствительной для бизнеса информации и спам-звонков, и, в связи с этим, вынужденная необходимость пересмотра финансирования данного сегмента бизнес-процессов. Еще одной тенденцией 2023 года станет увеличение числа игроков на рынке решений для обеспечения сохранности данных - ключевого цифрового актива организации любого масштаба. А спрос на разработку кастомизированных и персонализированных продуктов под потребности конкретной компании продемонстрирует уровень готовности бизнеса к изменениям и новым условиям работы в сегменте корпоративных коммуникаций.
Многие компании в грядущем году столкнутся не только с ростом хакерской активности, но и с изменениями в практиках взаимодействия, как с клиентами, так и с государственными регуляторами. Эксперт компании AtreIdea рассказал о том, как это взаимодействие будет строиться в 2023 году.
Российские компании должны готовиться к появлению строгих законодательных мер в области ИБ. Вновь созданная законодательная база может включать в себя такие требования, как регулярная проверка и аудит безопасности систем и сетей, обновление и усовершенствование программного обеспечения, усиление контроля за доступом к важным данным и системам, а также обучение сотрудников и разработка планов действий в случае кибератак. Причем все эти требования постепенно начнут затрагивать весь бизнес, а не только, например, банковский сектор, где законодательное регулирование в этой области появилось достаточно давно.
Определяющими трендами в области информационной безопасности будут:
1. Увеличение количества кибератак и инцидентов кибербезопасности, что в свою очередь потребует от компаний более активного внедрения мер безопасности и усиления контроля за своими системами.
2. Растущее значение защиты данных и конфиденциальности информации, в связи с увеличением числа нарушений безопасности и законов, регулирующих эту область.
3. Рост использования инновационных технологий, таких как искусственный интеллект, блокчейн и смарт-контракты, которые требуют более сложных методов защиты и безопасности.
Awillix
По мере цифровизации бизнеса у злоумышленников появляется все больше векторов для проведения атаки. Огромное количество сервисов и приложений, инфраструктурных элементов, могут содержать чувствительные данные или просто стать «точкой входа» в инфраструктуру. О том, какие цели станут наиболее актуальными в ближайшем году, рассказал эксперт компании Awillix.
Александр Герасимов
CISO Awillix
В текущем году заметно выросли атаки класса DDoS, а также попытки поиска уязвимостей с целью раскрытия конфиденциальных данных. Очевидно, что в следующем году рост количества атак, как и по сравнению с прошлым годом, будет только расти. Необходимо укреплять защиту периметра организации, начиная с внедрения средств защиты информации, заканчивая определением политики по ИБ.
На мой взгляд, много внимания будет уделяться расширенному обнаружению и реагированию на сложные угрозы и целевые атаки (XDR), безопасность приложений (Application Security, SSDLC), а также безопасность облачных вычислений и данных (Cloud Security).
Российские багхантеры в этом году столкнулись с весьма неприятным отношением со стороны ряда иностранных платформ. В этой связи, особенно важно отметить появлении российских платформ bug bounty. Об изменениях в сфере багхантинга В России рассказал эксперт компании BI.ZONE.
Евгений Волошин
Директор по стратегии, BI.ZONE
Программы bug bounty уже доказали эффективность на глобальном рынке. Мировой рынок bug bounty показывает ежегодный рост примерно на 34% за счет появления новых компаний. Если раньше размещение программы могли позволить себе только крупные организации, то сегодня запустить программу может бизнес любого масштаба.
Появление российских платформ делает участие в bug bounty для отечественного бизнеса еще доступнее. Багхантеров ждет все больше новых программ: многие компании внесли в бюджет на 2023 год их размещение на платформе bug bounty и планируют запускаться в новом году.
Количество багхантеров также будет расти — культура платы за уязвимости набирает все большую популярность в российском комьюнити исследователей.
Платформы в 2023 году продолжат прогрессировать и улучшать функциональность как для багхантеров, так и для компаний.
Способы получения первичного доступа к атакуемой инфраструктуре и целевым системам достаточно обширны и разнообразны. Злоумышленники используют фишинг, программные решения, содействие инсайдеров и даже услуги брокеров первичного доступа. О том, какие тренды в этой сфере будут доминировать в новом году, рассказал эксперт компании Group-IB.
Олег Скулкин
Руководитель Лаборатории компьютерной криминалистики компании Group-IB
Если говорить о дистрибуции, то крайне вероятно, что атакующие продолжат активно использовать уязвимости в публично доступных приложениях. В 2022 году мы увидели практически троекратный рост числа случаев использования данного вектора атак для получения первоначального доступа к корпоративным сетям. Было обнародовано, действительно, много уязвимостей, и ко многим из них за считанные дни появились рабочие эксплойты, что позволяло злоумышленникам разного уровня подготовки активно ими пользоваться. Как правило, атакующие обгоняли ИТ-службы компаний, которые просто не успевали устанавливать исправления.
Более того, часто киберпреступники пользовались услугами брокеров первоначального доступа. Уже к концу третьего квартала 2022 года количество выставленных на продажу доступов вдвое превышал показатель всего 2021 года. Этот тренд явно будет прослеживаться и в новом году.
Традиционно среди злоумышленников, особенно вовлеченных в целевые атаки, популярен фишинг. Это могут быть не только фишинговые письма с вредоносными вложениями или ссылками, но и письма без подобного содержания. Эти сообщения злоумышленники рассылают в рамках схем вишинга — голосового фишинга — случаи которого участились в 2022 году. Жертву после разговора со злоумышленниками по телефону из фишингового письма перенаправляли на заранее созданный сайт, откуда она уже сама и загружала вредоносный документ.
Претерпели изменения и методы доставки. Например, атакующие стали реже использовать вредоносные документы, предпочитая более оригинальные форматы — ZIP, ISO или VHD файлы с вредоносными LNK-файлами.
Злоумышленники по-прежнему очень активно пользуются фреймворками пост-экспуатации. Если раньше в большинстве случаев это были Cobalt Strike и Metasploit, то теперь атакующие активно экспериментируют. Например, все чаще используются Sliver и Brute Ratel. Тренд на эксперименты с фреймворками пост-эксплуатации также наверняка сохранится в новом году.
Также следует упомянуть широкий набор легитимных инструментов в арсенале атакующих — это часто позволяет им избежать обнаружения. Эти инструменты могут использоваться на различных этапах жизненного цикла атаки: для сбора информации о скомпрометированных системах, получения данных аутентификации, продвижения по сети. При таком подходе злоумышленников организации с традиционными средствами защиты будут легкими мишенями для атак и в новом году.
Государство – это один из драйверов роста рынка информационной безопасности, поскольку оно, своими нормативными актами, стимулирует бизнес использовать средства защиты данных и инфраструктуры в цифровой среде. О том, чего стоит ждать в сфере регулирования ИБ-процессов, рассказал эксперт NGR Softlab.
Дмитрий Пудов
Генеральный директор NGR Softlab
С уверенностью можно говорить об усилении регулирования в ИБ. Регуляторы занимают более активную позицию и этот тренд заметен не первый год, причем он носит глобальный характер. К этому добавляется внешний контекст и более острая реакция на крупные (резонансные) инциденты, который форсирует выход новых требований, с целью повышения уверенности государства в устойчивом функционировании инфраструктуры.
Для бизнеса в контексте ИБ приоритетами остаются эффективное управление рисками ИБ, непрерывность бизнеса и репутация. Полагаю, что следующий год станет переломным для многих компаний в части реализации проектов по трансформации ИТ/ИБ-ландшафта. В этом году фокус был на срочном замещении решений, которые по факту перестали работать. Следующий год будет более осмысленным и системным движением в сторону снижения рисков технологической зависимости от иностранных решений, адаптации своих ИТ/ИБ -стратегий. От «вынужденного» замещения компании перейдут к осознанному переходу на российские решения широким фронтом. Технологические тренды скорее всего будут оставаться на второстепенных ролях, уступая место повышению эффективности и расширению интеграционной зрелости продуктов.
Рост хакерской активности происходит не только количественно, но и качественно. Сами хакеры становятся все более опытными, растет количество « профессиональных хакеров» – участников APT-группировок. О том, какой будет хакерская активность в 2023 году, ее отличиях от прошлых лет, и новых целях для хакеров, рассказал эксперт Positive Technologies.
Денис Кувшинов
Руководитель отдела исследования киберугроз экспертного центра безопасности Positive Technologies
Хактивисты, которые в начале 2022 года взламывали только самые легкодоступные цели и проводили хоть и массовые, но простейшие с точки зрения техник атаки типа «дефейс» и DDoS, за прошедшие месяцы значительно улучшили свои навыки. Совершаемые ими атаки становятся не только более сложными и комплексными, но и целевыми. Раньше такие методы были характерны для высококвалифицированных киберпреступников и APT-группировок.
Набирает обороты тренд на усложнение кибератак. Он порожден, во-первых, тем, что многие компании, которые были взломаны ранее, радикально усилили свою защиту и стали менее уязвимы для атак. Во-вторых, если злоумышленники из раза в раз применяют один и тот же инструментарий, техники и тактики, специалистам по ИБ становится все легче их обнаруживать. Поэтому хактивистам приходится постоянно подучиваться. Стихийный хактивизм уже выработал продвинутую организационную структуру, или киберармию, как ее называют в индустрии ИБ.
Чтобы скрыть сетевую активность при заражении жертвы, хактивисты размещают свои контрольные серверы на популярных внешних сервисах (Telegram, Discord, Yandex Cloud или Dropbox), находящихся в российской инфраструктуре. Этим приемом ранее пользовались хакеры с высокой квалификацией и исключительно в таргетированных атаках.
Повышение уровня компетенций хактивистов, возможно, вызовет вторую волну кибератак на отечественные компании, государственный сектор и российский сегмент интернета в целом. В отличие от атак первой волны новые атаки будут продвинутыми, таргетированными и хорошо подготовленными.
В 2022 году опенсорс перестал быть неприкосновенным, хотя раньше считалось, что атаковать через зависимости в продуктах с открытым исходным кодом неэтично. В 2023 году ожидается укрепление этого тренда и появление еще большего количества вредоносных пакетов на публичных сервисах для разработчиков, таких как GitLab. Эта тенденция подстегнет развитие процессов безопасной разработки.
В связи с курсом на импортозамещение можно прогнозировать тренд на обнаружение и эксплуатацию злоумышленниками уязвимостей нулевого дня в системах и приложениях, на которые сейчас переходят отечественные компании, в частности в OC Astra Linux. Также компаниям следует быть готовыми к появлению вредоносного ПО и хакерских инструментов, разработанных под эту операционную систему, и к созданию атакующими вредоносных кампаний, направленных на взлом компьютеров Linux.
В этом году одной из главных тем стал вектор развития, направленный на реальную безопасность информационных систем. Его драйвером стали не только кибератаки, но и поведение регуляторов, декларируемые в нормативных актах тезисы. О том, какой будет информационная безопасность в грядущем году, и какие новые вызовы ее ждут, рассказал эксперт RTM Group.
Евгений Царев
Управляющий RTM Group
В явном виде будет влиять на отрасль введение оборотных штрафов, а также рост фиксированных штрафов. Рынок довольно давно это обсуждает, но в наступающем году все совершенно точно произойдет. Можно не сомневаться, что для крупных операторов персданных станет больше контроля и регулирования со стороны Роскомнадзора или иных органов. Да и вообще в целом регулирование отрасли кибербезопасности будет нарастать. СтОит ожидать новых требований и контрольных мероприятий со стороны регуляторов, включая не только Роскомнадзор, но также ЦБ, ФСБ, ФСТЭК.
Также мы ожидаем, что в наступающем году усилится тренд на реальную безопасность, поскольку компаниям она реально необходима и важна для нормального функционирования. Поэтому будет расширяться спектр разрабатываемых технических решений и их внедрение.Также что касается отрасли в целом, мы ожидаем продолжения роста целевых атак на российские компании и российских пользователей. Такая ситуация будет требовать особого внимания по двум причинам. Во-первых, уже сейчас требуется более скоординированная работа субъектов, которые ранее не взаимодействовали. Государства, бизнеса, граждан... Всех.
Во-вторых, атаки станут более сложными для отражения, более серьезными по уровню. Поскольку до недавнего времени российские организации атаковали отдельные хактивисты и хакерские группировки. Стоит быть готовыми к тому, что могут подключиться в наступающем году также профессиональные киберподразделения других государств. Да, с одиночками и группами хакеров наши специалисты справлялись довольно неплохо, но это уже совсем другой уровень. Киберподразделения других стран, с гигантскими бюджетами и отличной подготовкой, еще наблюдают за происходящим, они еще не атаковали. Соответственно, есть возможности и время для подготовки подавляющего числа особо значимых систем к атакам других государств. С учетом существующего масштаба атак, делать это проще, т.к. нас постоянно тренирует криминал.
Разработка новых программных продуктов и инструментов кибербезопасности в этом году особенно актуальна, поскольку доверие к иностранным решениям было основательно подорвано. О том, каким будет 2023 год с точки зрения разработки нового софта и «прорывных технологий», рассказал эксперт компании R-Vision.
Александр Бондаренко
Генеральный директор компании R-Vision
На мой взгляд, в 2023 году большинство потребителей будет занято вопросом закрытия текущих потребностей, а также «технологических дыр», которые образовались в связи с уходом зарубежных производителей. В этих реалиях, конечно, можно ожидать появление продуктов, которые ориентированы на работу на отечественных операционных системах или средах на базе открытого исходного кода, но не более того. Появление «прорывных» технологий возможно, но не ранее чем через 3-5 лет, когда рынок окончательно перестроится, соответствующие ниши займут новые и действующие игроки, и на рынке отчетливо проявится спрос на новые технологии и продукты.
Хакерская активность перестала быть чем-то «киношным» и стала рядовой частью жизни не только для ИБ-специалистов, но и для рядовых представителей общества. Люди уже привыкли жить в условиях постоянных DDoS-атак, фишинговых рассылок и других элементов деятельности кирберпреступников. О том, как этот тренд продолжится в новом году, рассказал эксперт компании UserGate.
Иван Чернов
Менеджер по развитию UserGate (эксперт в сфере информационной безопасности)
Дело в том, что общий ландшафт киберпреступности постепенно меняется, и мы можем наблюдать, как организованное киберхулиганство, наносящее массированные, но технически простые удары, сменяется менее массовыми, но более сложными целевыми атаками. Предотвратить первые помогут межсетевые экраны следующего поколения (NGFW), а в случае со вторыми реальное спасение – экосистемы безопасности. На этом перечень системных угроз наступающего 2023 года не заканчивается.
Напомню о знаковых изменениях в российском законодательстве, которое регулирует вопросы импортозамещения, в том числе в вопросах ИБ – например, указ №250 Президента РФ гласит о том, что все в нашей стране должны перейти на отечественный софт и аппаратное обеспечение. Это особенно актуально в контексте возросшего количества атак на объекты критической информационной инфраструктуры, поэтому вопросы миграции с иностранных решений на эффективные отечественные встает перед пользователями все более остро.
Все просто – киберпреступники атаковали, атакуют и будут атаковать, только с все более осознанными целями, а не ради обычного хулиганства, как раньше. Вымогательство, кража данных, остановка бизнеса или технологических процессов – стали сегодня скорее обыденностью, приметой нашего времени. Кроме того, помимо простых методов ddos-атак будут добавляться еще и атаки, направленные на эксплуатацию уязвимостей, не защищенных системами обнаружения вторжений – тем, кто ими еще не озаботился, самое время это сделать. Очевидно, все более распространенными будут фишинговые инструменты.
Но самое главное – все то из мира хакеров, о котором мы раньше имели очень отдаленное представление, стало частью нашей жизни, как коронавирусная инфекция. ИБ-специалисты, которые в один момент оказались на самом острие динамично меняющегося мира, играют в нем все более значительную роль, которую теперь сложно переоценить.
Уходящий год выдался интересным и богатым на самые разные события. Многие из них стали «точкой старта» для глобальных процессов, которые проявят себя «во всей красе» уже в грядущем году.
Если обобщить мнения экспертов, то можно вывести три основных тезиса, которые будут характеризовать следующий год с точки зрения информационной безопасности:
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.
Зарегистрироваться