К 2021 году объем мирового рынка ИБ увеличится на 66% и составит $202 млрд. При этом совокупный мировой ущерб от кибератак к 2021 году может вырасти на 39% до $2,1 млрд. К такому выводу пришли специалисты Accenture, проведя исследование в области информационной безопасности бизнеса.

Рынок сервисов кибербезопасности растет темпами, аналогичными рынкам Digital и ИТ, отмечается в исследовании Accenture. При этом для области информационной безопасности (ИБ) в 2019 году характерны три тренда.

Первый тренд связан с дезинформацией. В исследовании указывается, что вслед за политической дезинформацией, цель которой - повлиять на общественное мнение, все активнее набирает обороты экономическая дезинформация. Финансовая сфера, и, в частности, высокочастотные торговые алгоритмы, основанные на быстрых текстовых источниках информации, в будущем будут подвергаться широкомасштабным атакам. При этом развитие методов машинного обучения, искусственного интеллекта (ИИ) и внедрение сетей связи на базе технологии 5G, как отмечает менеджер по информационной безопасности Accenture в России Андрей Тимошенко, даст новые возможности для производства и распространения дезинформации.

"Одним из примеров применения ИИ является создание высококачественных поддельных изображений или видео, которые можно использовать для дискредитации и шантажа политического оппонента, конкурирующей компании или создания массовой паники", - говорит Андрей Тимошенко. Он также добавляет, что серьезные риски создает технология 5G. "Контроль над оборудованием и программным обеспечением инфраструктуры 5G может позволить небольшой группе компаний или злоумышленников проводить информационные операции, подделывая или распространяя дезинформацию для больших групп пользователей 5G", - поясняет Андрей Тимошенко.

Второй тренд, согласно исследованию, заключается в объединении киберпреступников в синдикаты и совместное использование ими продвинутых инструментов, автоматизирующих процесс массового производства и распространения вредоносного программного обеспечения, спама и приложений для рассылки вредоносных программ с использованием современных технологий, таких как облака, big data, ИИ. "С синдикатами, работающими вместе, границы между группами-источниками угроз становятся еще более размытыми, что делает идентификацию киберпреступного агента еще более сложной", - указывают авторы исследования.

Помимо заражения вирусами-шифровальщиками (программы вымогатели) с помощью организации крупномасштабных спам-кампаний, как отмечается в исследовании, злоумышленники все чаще внедряют их непосредственно в сети организаций, приобретая удаленный доступ к скомпрометированным серверам в подпольных хакерских сообществах и маркетплейсах вредоносного ПО. "Это значит, что "киберпреступники будут продолжать менять свою тактику, чтобы уменьшить риски обнаружения и неудач", – поясняют авторы исследования.

По мнению Андрея Тимошенко, применение методов машинного обучения и искусственного интеллекта в фишинговых атаках позволит киберпреступникам увеличивать их эффективность и приведет к еще более массовому распространению вирусов-шифровальщиков, которые могут стать главным орудием в кибервойнах.

Еще один тренд, выделяемый в исследовании, связан с уязвимостью экосистем. "Этот бизнес зависит от взаимосвязанности элементов системы, а связи увеличивают подверженность компаний риску. Появляющиеся в цепочках угрозы превращают друзей, партнеров и клиентов компании в источник опасности, - указывают авторы исследования и отмечают, что организации могут попытаться улучшить защиту за счет обмена информацией о киберугрозах, с помощью включения ИБ-проверки и тестирования поставщиков и партнеров, а также внедрения отраслевых правил по безопасности и стандартов управления рисками.

Что касается России, по словам Андрея Тимошенко, в стране работают группы компаний, сформированные в результате слияний и поглощений организаций с разным уровнем развития ИТ и разным уровнем обеспечения безопасности. "Важной задачей групп компаний и экосистем является приведение системы защиты к общему знаменателю. Одним из вариантов ее решения может быть централизация системы защиты с использованием облачных технологий", - указывает эксперт.

Авторы исследования также заявляют, что компании должны смотреть на вопрос кибербезопасности комплексно и учитывать слабые стороны и уязвимости партнеров и третьих лиц в своих киберстратегиях. "Они должны научиться создавать центры безопасности, адаптируя применяющиеся подходы к последним требованиям", - замечают авторы исследования.

Общий вывод относительно ситуации с кибербезопасностью в России Андрей Тимошенко делает такой: "Тенденции, указанные в исследовании, в глобальных угрозах безопасности применимы и к России, возможно в меньших масштабах из-за размеров нашей экономики. Но мы являемся частью глобального ИТ-мира, используем зарубежные ИТ-платформы с их преимуществами и уязвимостями и не можем изолироваться".

По словам эксперта, компьютерные инциденты последних двух-трех лет затронули и российские компании, что мотивирует владельцев и руководство инвестировать в устойчивое и безопасное развитие. "При этом наблюдается нехватка квалифицированных специалистов по ИБ внутри компаний, а сфера безопасности является настолько обширной, что требует различных, не всегда легко совместимых компетенций. В связи с этим многие обращаются к внешним поставщикам услуг безопасности", - указывает эксперт.

Руководитель отдела аналитики информационной безопасности Positive Technologies Евгений Гнедин, говоря с корреспондентом ComNews о том, насколько характерны для России отмеченные в исследовании явления и тренды, заявил следующее: "Первый тренд, на наш взгляд, можно отнести лишь частично к российским реалиям. Пока известны примеры BEC-атак (Business Email Compromise) с применением искусственного интеллекта (подменой голоса директора компании) лишь за рубежом. Они не носят массовый характер, поэтому сложно оценить насколько они выгодны злоумышленникам. Нам не известны подобные случаи атак в России, но в будущем, скорее всего, технология доберется и до нас: например, технология deepfake может синтезировать изображение и голос человека, если ее применять в политических целях, то это грозит международными скандалами".

Исследование Positive Technologies, по словам Евгения Гнедина, показало, что технология 5G действительно несет в себе серьезные угрозы безопасности, так как на первых этапах, в том числе в России, она будет организована на базе инфраструктуры 4G, и сохранит в себе все угрозы, что присущи этим технологиям. По статистике Positive Technologies, как отметил эксперт, все те сети 4G операторов, которые исследовала компания, были уязвимы к получению информации об абонентах и нарушению доступности сервисов для абонентов, а каждая третья сеть позволяла осуществлять мошенничество.

Что касается второго тренда, указанного в исследовании Accenture, по словам Евгения Гнедина, уже сегодня можно наблюдать, что кибергруппировки могут использовать один и тот же инструментарий, одни и те же сертификаты для подписи кода вредоносного программного обеспечения (ВПО) или одни и те же серверы для управления ВПО. "Мы в первую очередь связываем это с развитием сервисной модели киберуслуг в дарквебе, где группировки могут приобрести отдельные необходимые для атак средства или сервисы. Объединение преступников в синдикаты исключать нельзя, но на данный момент мы не можем подтвердить этот тренд", - заявил Евгений Гнедин.

Относительно третьего тренда он сказал следующее: "Атаки на цепочки поставок и через партнеров действительно доказывают свою эффективность и, по нашему опыту, они используются группировками, атакующими российский бизнес. Это связано с тем, что преступникам проще атаковать мало защищенную компанию и через ее инфраструктуру или ПО развить атаку по доверенному каналу на крупную корпорацию. Это эффективнее, чем атаковать защищенную компанию напрямую. Мы предполагаем, что этот тренд сохранится в будущем. Кроме того, наш опыт ретроспективного анализа показывает, что многие компании считают, что они в безопасности, но на самом деле ключевые серверы уже находятся под скрытым контролем злоумышленников. В одной из компаний мы обнаружили, что АРТ-группировка контролировала инфраструктуру организации более 8 лет. Все это время преступники похищали важную информацию из компании".

Технический директор ESET Russia Виталий Земских, говоря о трендах, отмечаемых в исследовании Accenture, заметил, что еще в 2018 году ESET прогнозировала подобный вектор развития информационных технологий. "Киберпреступники обязательно воспользуются преимуществами автоматизации и машинного обучения. Machine learning может превратить фишинговые атаки из сравнительно очевидных ловушек в опасный инструмент, которому чисто психологически будет непросто противостоять. Однако корреляция между указанными в исследовании трендами сомнительна - скорее всего, они будут развиваться плюс-минус отдельно друг от друга", - указал Виталий Земских.

Относительно того, проявляются ли в России указанные в исследовании Accenture тренды, он сказал: "Как основные - точно нет. Полагаю, даже в 2020 году будет рано говорить обо всех этих трендах".

Менеджер отдела продвижения продуктов ООО "Код безопасности" Илья Репкин, говоря с корреспондентом ComNews, отметил, что в компании не видят признаков распространения атак, связанных с экономической дезинформацией. "C остальными трендами, выявленными Accenture, согласны. Мы видим серьезное развитие киберпреступности и усложнение структуры их теневой экономики, а также распространение экосистем и атаки на них", - заявил Илья Репкин.

Он также отметил, что весь мир сегодня отмечает рост уровня организации киберпреступности - вместе с ростом рынка информационной безопасности. "Кибератаки направлены на ключевые инфраструктуры разных стран, а потенциальный ущерб от них способен повлечь серьезные геополитические и экономические последствия. Отсюда и рост бюджетов, которые преступники готовы потратить на атаку, и повышение организованности атак, и рост теневого рынка продажи инструментов для проведения вторжений в инфраструктуры различной сложности", - указал Илья Репкин.

В России, по его словам, как и в мире в целом, фиксируется повышенное внимание к этим проблемам. "Это, в первую очередь, выражается в адаптации существующей нормативной базы к защите ключевых для страны информационных систем от атак подобного уровня – в частности, закон 187-ФЗ о защите Критической Информационной Инфраструктуры (КИИ РФ), под определение которой попадают все ключевые информационные системы государственного значения России", - проинформировал Илья Репкин.

Он также добавил, что необходимо понимать, что при присущей современным кибератакам комплексности, общий уровень защищенности системы определяется уровнем защищенности ее наиболее уязвимого звена. "Иногда "дырой" в безопасности может стать недостаточность регламентирования внутреннего рабочего процесса среди сотрудников, отсутствие выделения наиболее критических ресурсов системы в отдельный изолированный сетевой сегмент, либо бизнес-взаимодействие с партнерами по удобным, но недостаточно защищенным каналам", - указал Илья Репкин.

Что касается особенностей кибербезопасности в России в 2019 году, он сказал следующее: "В России в этом году продолжает набирать обороты тенденция цифровизации экономики, перевода социальных сервисов в электронный формат. Новые технологии повышают количество "точек входа" для атак злоумышленников. Вслед за мировой тенденцией, в России также увеличивается доля использования облачных сервисов для нужд бизнеса на различных уровнях. Это, в свою очередь, повышает спрос и задает тренд на развитие средств защиты виртуальных инфраструктур в кибербезопасности на ближайшие годы", - указал Илья Репкин.

Представитель ООО "Доктор Веб", беседуя с корреспондентом ComNews, обратил внимание на то, что количество устройств интернета вещей в настоящее время уже превышает несколько миллиардов, и с каждым годом их число растет - в том числе благодаря дешевизне этих устройств. "При этом многие из них плохо или совсем не защищены от атак. Например, для подключения к ним могут использоваться простые или общеизвестные пары "логин - пароль", которые по умолчанию устанавливаются на сотни тысяч моделей. Их владельцы как правило или не задумываются, что к их устройствам вообще есть пароль - просто устанавливают их и забывают о них до первой поломки. Злоумышленники относительно легко получают доступ к таким устройствам, используя подбор комбинаций по словарю (так называемый brute force — метод грубой силы)", - проинформировал представитель "Доктор Веб".

Еще одна проблема, по его словам - уязвимости самих таких устройств. "В лучшем случае для их закрытия пользователю нужно перепрошить устройство - многие ли из обычных пользователей на это готовы? А в худшем устройство не будет поддерживаться производителем вообще - к нему не будут выходить заплатки для уязвимостей. Надо сказать, что ответственные производители оборудования оперативно выпускают обновления, но число владельцев "умных" устройств, которые могут следить за их безопасностью - невелико и у злоумышленников есть и будут в силу описанных причин огромные возможности для совершения атак. Поэтому в ближайшем будущем стоит ожидать появления новых вредоносных программ для Интернета вещей", - указал представитель "Доктор Веб".

Помимо того, он отметил, что и вредоносные программы, которые существуют или уже скомпрометировали себя и были внесены в антивирусные базы, постоянно модифицируются сетевыми злоумышленниками. "Угрозы будут всегда, пока существует возможность взлома и извлечения незаконной прибыли с помощью сетевых преступлений", - заявил представитель "Доктор Веб".

Что касается кибербезопасности в России, по мнению эксперта, ее самый актуальный и никогда не перестающий им быть тренд - повышение осведомленности аудитории об информационной безопасности. "Если компании не обучают своих сотрудников (равно как и родители своих детей) правилам безопасности в сети, обращению с электронной почтой и т.п., то даже самый ответственный сотрудник (и послушный ребенок) может обрушить финансовые показатели компании (домашнюю сеть), зайдя/открыв/повернув "не туда". Одна из главных угроз - человеческий фактор, на котором могут сыграть злоумышленники: невнимательность, любопытство, доверчивость, страх перед начальством и т.д. При этом всем становится понятно, что просвещение в этом направлении - один из главных трендов в кибербезопасности как в России, так и за рубежом", - заметил представитель "Доктор Веб".

Источник: ComNews

23 сентября, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

06.11.2025
Ещё немного, и чат-бот? VK неохотно раскрывает подробности своего ИИ
06.11.2025
CISA и NSA озаботились защитой серверов Exchange
06.11.2025
Бот Банка России поможет разобраться с деталями договора
06.11.2025
Шадаев: Новая каспийская ВОЛС ускорит цифровизацию всех стран региона
05.11.2025
Скамеры меняют «выплаты» на ПДн
05.11.2025
В компании «Т1 Интеграция» провели тестирование программного комплекса MFASOFT Secure Authentication Server
05.11.2025
Google и Nvidia ищут энергию для своих ЦОДов в космосе
05.11.2025
BSI предупреждает о надвигающемся кризисе управления ИИ
05.11.2025
Max растёт до масштабов СНГ
05.11.2025
HIBP представил свой magnum opus

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных