Закрыть и перейти на сайт ComNews.RU
Новости Редколонка Точка зрения

Вт, 22.01.2019

Полная версия сайта   

 Поиск
USD 66.36 EUR 75.55
22 января 2019 года, Вт

Сдвиг парадигмы

© ComNews
21.12.2018

Заместитель генерального директора Positive Technologies Борис Симис назвал уходящий 2018 г. одним из самых интересных и насыщенных для сферы информационной безопасности. Он связал это с тем, что стала осязаемой обратная сторона процессов, связанных с цифровизацией всего и вся. А в самой сфере безопасности произошел серьезный сдвиг парадигмы. Стало ясно, что построить абсолютно неуязвимую для нападающих защиту невозможно, а об атаке нужно узнавать самим, а не через месяцы из новостей в СМИ.

По оценке Бориса Симиса, несмотря на падение ИТ-рынка в России, в сегменте решений информационной безопасности отмечался заметный (на 10%) рост. Основными его драйверами стали крупные федеральные компании. Рост оборота самой Positive Technologies в уходящем году составил 20% за счет того, что продукты и сервисы оказались востребованы рынком. По некоторым продуктам - в частности, PT ISIM для защиты объектов технологической инфраструктуры и PT Expert для анализа кода - рост продаж был двукратным.

По мнению Бориса Симиса, 2019 г. станет годом решений для ситуационных центров в области информационной безопасности (SOC). Также потребуется новый подход к сервисам. Преимущество же будет у тех, кто научится говорить с бизнесом на его языке.

Директор экспертного центра безопасности Positive Technologies Алексей Новиков рассказал об активности группировок, специализирующихся на целевых атаках. В уходящем году с атаками сталкивалось около половины российских компаний, из этих атак 54-55% приходились на целевые. При этом заметную долю атак составлял захват ресурсов для майнинга криптовалюты (криптоджекинг). Только в самом конце года данная активность начала проявлять тенденцию к снижению вследствие падения курса основных криптовалют.

По оценке Алексея Новикова, не менее 12 группировок "специализируются" на атаках промышленных компаний, основная их цель - получение различной информации. При этом новые уязвимости и технологии взлома начинают активно эксплуатироваться спустя в среднем 12 часов после обнародования.

Основным способом атак банков и финансовых компаний остается фишинг. На него приходится 61% выявленных инцидентов. Злоумышленники активно используют для фишинговых рассылок инфраструктуру организаций, куда они вторглись.

В этих условиях, как подчеркнул Алексей Новиков, необходимо не строить крепости, а выстраивать процессы. Только таким образом можно избежать серьезных последствий вторжения злоумышленников. Тем более что хакеры начинают проявлять серьезную активность лишь в среднем через три-пять дней после вторжения. За этот срок можно принять меры и "выгнать" непрошеного гостя. Прямая кража средств, по оценке руководителя группы исследования банковских систем Positive Technologies Ярослава Бабина, все реже является целью атакующих банки. Если в 2017 г. кража была целью в 70% случаев атак на российские банки, то в текущем году - лишь 40%. В оставшихся случаях целью атаки была кража данных, как правило, реквизитов платежных карт.

В 2018 г. много шума наделало выявление серьезных уязвимостей в массовых процессорных архитектурах. Руководитель отдела анализа приложений Positive Technologies Дмитрий Скляров, однако, советует не драматизировать ситуацию, поскольку данную уязвимость сложнее эксплуатировать, чем остальные. Впрочем, для тех, кто стоит за целевыми атаками, данное обстоятельство не станет препятствием.

А вот с защитой промышленных систем, по мнению руководителя отдела безопасности промышленных систем Positive Technologies Владимира Назарова, дело обстоит более драматично. В 2018 г.  выявлено около 100 уязвимостей, что на 10% больше, чем годом раннее. Исправлено при этом лишь 30. Много ошибок допускают российские производители решений АСУ ТП, многие из которых подходят к безопасности по остаточному принципу. И это во многом идет от заказчиков их продукции. Но при этом требования к квалификации злоумышленников все ниже. Также технологическая инфраструктура подвергалась нецелевым атакам вследствие уязвимостей. Наиболее ярким примером такой атаки стало заражение шифровальщиком инфраструктуры канатной дороги на Воробьевых горах сразу после ее открытия.

При использовании материалов ссылка на ComNews обязательна.

Свидетельство о регистрации СМИ от 8 декабря 2006 г.
Эл № ФC 77-26395

РекламаПисьмо в редакциюО насAbout us
Новости