Привет, дорогой хабровчанин! Приближается конец года, и вроде бы до праздничного звона бокалов еще далековато, но итоги уходящего года подвести уже хочется. Чем мы с удовольствием и занялись в своем прошлом посте. В этой статье речь пойдет о рынке кибербезопасности и ИТ, а также о том, как строится защита от киберугроз. Не спеши зевать, любезный читатель. Тебя ждут интереснейшие наблюдения и POV из первых уст.
Елена Бастанжиева, директор по развитию бизнеса PositiveTechnologies в России и странах СНГ
Практически все игроки рынка кибербезопасности России стали расширять свое присутствие в неклассических для себя нишах. И это естественный процесс: для рыночного здоровья это, скорее, правильно — рынок становится более конкурентным, насыщенным, вырастают требования к качеству и услуг, и ПО (клиенту есть из чего выбрать). В глобальном смысле это может выразиться в замедлении развития новых технологий на рынке — в силу массового перераспределения ресурса разработки с создания концептуально новых технологий в пользу выпуска своих продуктов в базовых нишах. Когда произойдет перенасыщение рынка в каждом из классов продуктов, вендоры начнут заглядывать в будущее и работать над совершенно новыми технологиями. Крупные же компании, покрывающие широкий пул классических ниш уже сейчас, окажутся в роли локомотивов, двигающих отрасль к новым технологическим возможностям.
Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies
В отличие от киберугроз, которые касаются всех более или менее в равной степени, и рисков, которые также почти для всех одинаковы, недопустимые события в каждой организации, как правило, свои. Обычно их не больше 5-7 на одну компанию. Универсальное недопустимое событие для любых организаций — потеря денежных средств, но пороговые суммы различаются. Для одних недопустима потеря 100 млн руб., а для других — нескольких миллиардов. Для транспортных компаний неприемлемыми могут быть, например, коллапс на дорогах, повреждение какого-то важного или опасного груза, причинение ущерба здоровью или массовая гибель пассажиров. В сфере здравоохранения, к примеру, недопустимо массовое отключение электричества в медучреждениях, неправомерное использование или удаление медицинской информации, а также неоказание медпомощи гражданам в результате кибератаки. Типизация недопустимых событий — неправильный путь для компаний. Здесь нужно думать и принимать решения самостоятельно, а не просто ставить галочки в подготовленных кем-то перечнях.
Анатолий Иванов, руководитель направления багбаунти Standoff 365
За год количество компаний, подключившихся к нашей платформе, на которой внештатные специалисты ищут уязвимости за вознаграждение, кратно увеличилось. Наибольшее число заявок на открытие программ багбаунти фиксировалось со стороны продвинутых в технологическом плане игроков — представителей ИТ-отрасли и компаний с высоким уровнем цифровизации. В 2023 году мы увидели повышение интереса со стороны среднего бизнеса. Это связано с его ускоренной цифровизацией, а также с тем, что на позициях CISO появляется все большее число специалистов высокого уровня. Значительным драйвером роста популярности багбаунти-платформ стало и внимание к ним со стороны государства.
Юлия Данчина, директор по обучению партнеров и клиентов Positive Technologies
По самым скромным подсчетам, потребность российского рынка в специалистах по ИБ оценивается в 7 тыс. И в крупных компаниях, с которыми мы работаем, мы этот спрос видим. При этом ежегодно вузы выпускают 6 тыс. специалистов по ИБ, колледжи — еще 4 тыс. С учетом этой статистики отечественному рынку кибербезопасности необходимо усилить приток кадров как минимум в два раза. По оценкам рекрутеров, на протяжении всего 2023 года количество вакансий специалистов по ИБ было стабильно больше, чем за аналогичные периоды прошлого года. Вероятнее всего, потребность в кадрах будет только увеличиваться. Это может быть связано с ростом объема российского рынка кибербезопасности. По прогнозам Центра стратегических разработок, в 2022 году он оценивался в 193,3 млрд руб., а к 2027 году объем составит 559 млрд.
В ближайшее время органически растущую потребность в подготовке кадров определенных специальностей в области ИБ будут удовлетворять программы дополнительного профессионального образования. В нишу кибербезопасности также проникают EdTech-компании, которые ранее специализировались исключительно на прикладных ИТ-программах. На этом фоне, учитывая потребность рынка и появление игроков в сфере обучения, число образовательных программ в области кибербезопасности будет только расти.
Юлия Воронова, директор по консалтингу Positive Technologies
Геополитические события в мире спровоцировали непрекращающийся рост числа атак. В связи с этим в 2023 году на рынке ИБ повысились требования к качеству услуг по анализу защищенности. Стоит отметить, что для некоторых наших конкурентов это стало неожиданностью. Осознав реальность киберугроз, большинство отечественных компаний уже трезво оценивают ситуацию и заинтересованы в проверке безопасности не только из-за обязательности выполнения требований регуляторов. Впервые при реализации проектов мы наблюдаем запрос на результат: клиенты хотят оценить степень текущей устойчивости организации к попыткам взлома. Растет число компаний, которые признают этот подход разумным, принимают его и начинают применять. Этот тренд укрепится в следующем году.
Александр Морозов, руководитель отдела тестирования на проникновение Positive Technologies
Результаты наших проектов, выполненных в течение года, показывают, что лучше всего защищены от атак крупнейшие технологические компании (ИТ-гиганты, поставщики ИТ-сервисов, в частности ЦОДы и облачные провайдеры). Вторую строчку занимают финансовые организации, которые традиционно вкладываются в безопасность и следуют отраслевым стандартам ИБ. Ситуация с уязвимостями на периметре компаний улучшается. В числе наших клиентов есть организации, для которых мы регулярно выполняем работы по тестированию на проникновение, и в 2023 году мы отмечаем у них ускорение патч-менеджмента. Процессы по обнаружению и устранению уязвимостей претерпевают эволюцию, и каждый раз компании возвращаются к нам более защищенными и продолжают правильно выстраивать подход к управлению уязвимостями. У компаний, защищенность которых мы проверяем впервые, встречаются интересные кейсы, которые наша команда связывает с низкой культурой ИБ. Например, в одной компании мы недавно выявили уязвимость на периметре, которой уже 6 лет. «Возраст» бреши, обнаруженной в другой компании, — 11 лет.
Алексей Усанов, руководитель направления исследований безопасности аппаратных решений Positive Technologies
В 2023 году продолжает развиваться тенденция распространения аппаратных платформ с открытой архитектурой системы команд, в частности архитектуры RISC-V. В развитии последней активно принимают участие крупные корпорации и даже страны: Google добавил платформу в первичный список поддержки Android, а международный консорциум Syntacore развивает линейку готовых дизайнов микроконтроллеров и микропроцессоров на базе этого ядра. Сдвиг в сторону открытого аппаратного обеспечения значительно изменит рынок ИБ. С одной стороны, появится больше возможностей для независимого аудита архитектуры и участия в разработке большего количества разработчиков. С другой стороны, возникают реальные угрозы, например внедрение уязвимостей в архитектуру участниками сообщества.
Денис Гойденко, руководитель отдела реагирования на угрозы ИБ экспертного центра безопасности Positive Technologies
Этот год отличился большим количеством быстрых и простых атак на незащищенные инфраструктуры с целью их разрушения. Защищенные же инфраструктуры, в которых действуют центры мониторинга и реагирования на киберугрозы, атакуются более изощренными способами. Однако вновь прослеживается любопытная тенденция, отмеченная нами годом ранее: киберпреступники не изобретают новые методы, так как старые, хорошо известные по-прежнему работают. Банальное отсутствие мониторинга внутри, которое позволяет хакерам продвигаться вглубь инфраструктуры, все еще является одной из главных опасностей.
Денис Кувшинов, руководитель отдела исследования киберугроз экспертного центра безопасности Positive Technologies
Изменились цели атакующих: в 2022 году ярко проявился хактивизм, в том числе политической окраски, и взломы совершались ради хайпа. Хактивисты сразу выкладывали данные в открытый доступ, пропуская этап с требованием выкупа. В 2023-м волна массовых атак спала, так как все легкодоступные компании, которые могли быть атакованы низкоквалифицированными злоумышленниками, уже были взломаны — слабых мишеней стало меньше. Для нападения на более защищенные компании хактивистам не хватает уровня технической подготовки, опыта и ресурсов. На передний план вышли более квалифицированные хакеры. Что касается инструментария, то мы отмечаем появление утилит для кибершпионажа высокой степени сложности, которые позволяют киберпреступникам проникать в инфраструктуру не привлекая внимания, долго оставаться незамеченными и похищать потоки данных. Пока мы не можем их атрибутировать и склоняемся к тому, что их могли разработать продвинутые вирусописатели или проправительственные APT-группировки.