Рынок ИБ подрастет
К 2021 году объем мирового рынка ИБ увеличится на 66% и составит $202 млрд. При этом совокупный мировой ущерб от кибератак к 2021 году может вырасти на 39% до $2,1 млрд. К такому выводу пришли специалисты Accenture, проведя исследование в области информационной безопасности бизнеса.
Рынок сервисов кибербезопасности растет темпами, аналогичными рынкам Digital и ИТ, отмечается в исследовании Accenture. При этом для области информационной безопасности (ИБ) в 2019 году характерны три тренда.
Первый тренд связан с дезинформацией. В исследовании указывается, что вслед за политической дезинформацией, цель которой - повлиять на общественное мнение, все активнее набирает обороты экономическая дезинформация. Финансовая сфера, и, в частности, высокочастотные торговые алгоритмы, основанные на быстрых текстовых источниках информации, в будущем будут подвергаться широкомасштабным атакам. При этом развитие методов машинного обучения, искусственного интеллекта (ИИ) и внедрение сетей связи на базе технологии 5G, как отмечает менеджер по информационной безопасности Accenture в России Андрей Тимошенко, даст новые возможности для производства и распространения дезинформации.
"Одним из примеров применения ИИ является создание высококачественных поддельных изображений или видео, которые можно использовать для дискредитации и шантажа политического оппонента, конкурирующей компании или создания массовой паники", - говорит Андрей Тимошенко. Он также добавляет, что серьезные риски создает технология 5G. "Контроль над оборудованием и программным обеспечением инфраструктуры 5G может позволить небольшой группе компаний или злоумышленников проводить информационные операции, подделывая или распространяя дезинформацию для больших групп пользователей 5G", - поясняет Андрей Тимошенко.
Второй тренд, согласно исследованию, заключается в объединении киберпреступников в синдикаты и совместное использование ими продвинутых инструментов, автоматизирующих процесс массового производства и распространения вредоносного программного обеспечения, спама и приложений для рассылки вредоносных программ с использованием современных технологий, таких как облака, big data, ИИ. "С синдикатами, работающими вместе, границы между группами-источниками угроз становятся еще более размытыми, что делает идентификацию киберпреступного агента еще более сложной", - указывают авторы исследования.
Помимо заражения вирусами-шифровальщиками (программы вымогатели) с помощью организации крупномасштабных спам-кампаний, как отмечается в исследовании, злоумышленники все чаще внедряют их непосредственно в сети организаций, приобретая удаленный доступ к скомпрометированным серверам в подпольных хакерских сообществах и маркетплейсах вредоносного ПО. "Это значит, что "киберпреступники будут продолжать менять свою тактику, чтобы уменьшить риски обнаружения и неудач", – поясняют авторы исследования.
По мнению Андрея Тимошенко, применение методов машинного обучения и искусственного интеллекта в фишинговых атаках позволит киберпреступникам увеличивать их эффективность и приведет к еще более массовому распространению вирусов-шифровальщиков, которые могут стать главным орудием в кибервойнах.
Еще один тренд, выделяемый в исследовании, связан с уязвимостью экосистем. "Этот бизнес зависит от взаимосвязанности элементов системы, а связи увеличивают подверженность компаний риску. Появляющиеся в цепочках угрозы превращают друзей, партнеров и клиентов компании в источник опасности, - указывают авторы исследования и отмечают, что организации могут попытаться улучшить защиту за счет обмена информацией о киберугрозах, с помощью включения ИБ-проверки и тестирования поставщиков и партнеров, а также внедрения отраслевых правил по безопасности и стандартов управления рисками.
Что касается России, по словам Андрея Тимошенко, в стране работают группы компаний, сформированные в результате слияний и поглощений организаций с разным уровнем развития ИТ и разным уровнем обеспечения безопасности. "Важной задачей групп компаний и экосистем является приведение системы защиты к общему знаменателю. Одним из вариантов ее решения может быть централизация системы защиты с использованием облачных технологий", - указывает эксперт.
Авторы исследования также заявляют, что компании должны смотреть на вопрос кибербезопасности комплексно и учитывать слабые стороны и уязвимости партнеров и третьих лиц в своих киберстратегиях. "Они должны научиться создавать центры безопасности, адаптируя применяющиеся подходы к последним требованиям", - замечают авторы исследования.
Общий вывод относительно ситуации с кибербезопасностью в России Андрей Тимошенко делает такой: "Тенденции, указанные в исследовании, в глобальных угрозах безопасности применимы и к России, возможно в меньших масштабах из-за размеров нашей экономики. Но мы являемся частью глобального ИТ-мира, используем зарубежные ИТ-платформы с их преимуществами и уязвимостями и не можем изолироваться".
По словам эксперта, компьютерные инциденты последних двух-трех лет затронули и российские компании, что мотивирует владельцев и руководство инвестировать в устойчивое и безопасное развитие. "При этом наблюдается нехватка квалифицированных специалистов по ИБ внутри компаний, а сфера безопасности является настолько обширной, что требует различных, не всегда легко совместимых компетенций. В связи с этим многие обращаются к внешним поставщикам услуг безопасности", - указывает эксперт.
Руководитель отдела аналитики информационной безопасности Positive Technologies Евгений Гнедин, говоря с корреспондентом ComNews о том, насколько характерны для России отмеченные в исследовании явления и тренды, заявил следующее: "Первый тренд, на наш взгляд, можно отнести лишь частично к российским реалиям. Пока известны примеры BEC-атак (Business Email Compromise) с применением искусственного интеллекта (подменой голоса директора компании) лишь за рубежом. Они не носят массовый характер, поэтому сложно оценить насколько они выгодны злоумышленникам. Нам не известны подобные случаи атак в России, но в будущем, скорее всего, технология доберется и до нас: например, технология deepfake может синтезировать изображение и голос человека, если ее применять в политических целях, то это грозит международными скандалами".
Исследование Positive Technologies, по словам Евгения Гнедина, показало, что технология 5G действительно несет в себе серьезные угрозы безопасности, так как на первых этапах, в том числе в России, она будет организована на базе инфраструктуры 4G, и сохранит в себе все угрозы, что присущи этим технологиям. По статистике Positive Technologies, как отметил эксперт, все те сети 4G операторов, которые исследовала компания, были уязвимы к получению информации об абонентах и нарушению доступности сервисов для абонентов, а каждая третья сеть позволяла осуществлять мошенничество.
Что касается второго тренда, указанного в исследовании Accenture, по словам Евгения Гнедина, уже сегодня можно наблюдать, что кибергруппировки могут использовать один и тот же инструментарий, одни и те же сертификаты для подписи кода вредоносного программного обеспечения (ВПО) или одни и те же серверы для управления ВПО. "Мы в первую очередь связываем это с развитием сервисной модели киберуслуг в дарквебе, где группировки могут приобрести отдельные необходимые для атак средства или сервисы. Объединение преступников в синдикаты исключать нельзя, но на данный момент мы не можем подтвердить этот тренд", - заявил Евгений Гнедин.
Относительно третьего тренда он сказал следующее: "Атаки на цепочки поставок и через партнеров действительно доказывают свою эффективность и, по нашему опыту, они используются группировками, атакующими российский бизнес. Это связано с тем, что преступникам проще атаковать мало защищенную компанию и через ее инфраструктуру или ПО развить атаку по доверенному каналу на крупную корпорацию. Это эффективнее, чем атаковать защищенную компанию напрямую. Мы предполагаем, что этот тренд сохранится в будущем. Кроме того, наш опыт ретроспективного анализа показывает, что многие компании считают, что они в безопасности, но на самом деле ключевые серверы уже находятся под скрытым контролем злоумышленников. В одной из компаний мы обнаружили, что АРТ-группировка контролировала инфраструктуру организации более 8 лет. Все это время преступники похищали важную информацию из компании".
Технический директор ESET Russia Виталий Земских, говоря о трендах, отмечаемых в исследовании Accenture, заметил, что еще в 2018 году ESET прогнозировала подобный вектор развития информационных технологий. "Киберпреступники обязательно воспользуются преимуществами автоматизации и машинного обучения. Machine learning может превратить фишинговые атаки из сравнительно очевидных ловушек в опасный инструмент, которому чисто психологически будет непросто противостоять. Однако корреляция между указанными в исследовании трендами сомнительна - скорее всего, они будут развиваться плюс-минус отдельно друг от друга", - указал Виталий Земских.
Относительно того, проявляются ли в России указанные в исследовании Accenture тренды, он сказал: "Как основные - точно нет. Полагаю, даже в 2020 году будет рано говорить обо всех этих трендах".
Менеджер отдела продвижения продуктов ООО "Код безопасности" Илья Репкин, говоря с корреспондентом ComNews, отметил, что в компании не видят признаков распространения атак, связанных с экономической дезинформацией. "C остальными трендами, выявленными Accenture, согласны. Мы видим серьезное развитие киберпреступности и усложнение структуры их теневой экономики, а также распространение экосистем и атаки на них", - заявил Илья Репкин.
Он также отметил, что весь мир сегодня отмечает рост уровня организации киберпреступности - вместе с ростом рынка информационной безопасности. "Кибератаки направлены на ключевые инфраструктуры разных стран, а потенциальный ущерб от них способен повлечь серьезные геополитические и экономические последствия. Отсюда и рост бюджетов, которые преступники готовы потратить на атаку, и повышение организованности атак, и рост теневого рынка продажи инструментов для проведения вторжений в инфраструктуры различной сложности", - указал Илья Репкин.
В России, по его словам, как и в мире в целом, фиксируется повышенное внимание к этим проблемам. "Это, в первую очередь, выражается в адаптации существующей нормативной базы к защите ключевых для страны информационных систем от атак подобного уровня – в частности, закон 187-ФЗ о защите Критической Информационной Инфраструктуры (КИИ РФ), под определение которой попадают все ключевые информационные системы государственного значения России", - проинформировал Илья Репкин.
Он также добавил, что необходимо понимать, что при присущей современным кибератакам комплексности, общий уровень защищенности системы определяется уровнем защищенности ее наиболее уязвимого звена. "Иногда "дырой" в безопасности может стать недостаточность регламентирования внутреннего рабочего процесса среди сотрудников, отсутствие выделения наиболее критических ресурсов системы в отдельный изолированный сетевой сегмент, либо бизнес-взаимодействие с партнерами по удобным, но недостаточно защищенным каналам", - указал Илья Репкин.
Что касается особенностей кибербезопасности в России в 2019 году, он сказал следующее: "В России в этом году продолжает набирать обороты тенденция цифровизации экономики, перевода социальных сервисов в электронный формат. Новые технологии повышают количество "точек входа" для атак злоумышленников. Вслед за мировой тенденцией, в России также увеличивается доля использования облачных сервисов для нужд бизнеса на различных уровнях. Это, в свою очередь, повышает спрос и задает тренд на развитие средств защиты виртуальных инфраструктур в кибербезопасности на ближайшие годы", - указал Илья Репкин.
Представитель ООО "Доктор Веб", беседуя с корреспондентом ComNews, обратил внимание на то, что количество устройств интернета вещей в настоящее время уже превышает несколько миллиардов, и с каждым годом их число растет - в том числе благодаря дешевизне этих устройств. "При этом многие из них плохо или совсем не защищены от атак. Например, для подключения к ним могут использоваться простые или общеизвестные пары "логин - пароль", которые по умолчанию устанавливаются на сотни тысяч моделей. Их владельцы как правило или не задумываются, что к их устройствам вообще есть пароль - просто устанавливают их и забывают о них до первой поломки. Злоумышленники относительно легко получают доступ к таким устройствам, используя подбор комбинаций по словарю (так называемый brute force — метод грубой силы)", - проинформировал представитель "Доктор Веб".
Еще одна проблема, по его словам - уязвимости самих таких устройств. "В лучшем случае для их закрытия пользователю нужно перепрошить устройство - многие ли из обычных пользователей на это готовы? А в худшем устройство не будет поддерживаться производителем вообще - к нему не будут выходить заплатки для уязвимостей. Надо сказать, что ответственные производители оборудования оперативно выпускают обновления, но число владельцев "умных" устройств, которые могут следить за их безопасностью - невелико и у злоумышленников есть и будут в силу описанных причин огромные возможности для совершения атак. Поэтому в ближайшем будущем стоит ожидать появления новых вредоносных программ для Интернета вещей", - указал представитель "Доктор Веб".
Помимо того, он отметил, что и вредоносные программы, которые существуют или уже скомпрометировали себя и были внесены в антивирусные базы, постоянно модифицируются сетевыми злоумышленниками. "Угрозы будут всегда, пока существует возможность взлома и извлечения незаконной прибыли с помощью сетевых преступлений", - заявил представитель "Доктор Веб".
Что касается кибербезопасности в России, по мнению эксперта, ее самый актуальный и никогда не перестающий им быть тренд - повышение осведомленности аудитории об информационной безопасности. "Если компании не обучают своих сотрудников (равно как и родители своих детей) правилам безопасности в сети, обращению с электронной почтой и т.п., то даже самый ответственный сотрудник (и послушный ребенок) может обрушить финансовые показатели компании (домашнюю сеть), зайдя/открыв/повернув "не туда". Одна из главных угроз - человеческий фактор, на котором могут сыграть злоумышленники: невнимательность, любопытство, доверчивость, страх перед начальством и т.д. При этом всем становится понятно, что просвещение в этом направлении - один из главных трендов в кибербезопасности как в России, так и за рубежом", - заметил представитель "Доктор Веб".