Состояние и тренды ИБ в 2021 глазами участников Positive Hack Days
Информационная безопасность Информационная безопасность

Какие отрасли бизнеса сегодня подвергаются атакам чаще всего? Почему злоумышленники предпочитают шантаж, а не классические киберограбления? Чем фреймворк «Аэропорт» эффективнее традиционного подхода к ИБ? Что ждет сферу ИБ в ближайшие годы?

Главная>Информационная безопасность>Информационная безопасность 2021 глазами участников Positive Hack Days
Информационная безопасность Обзор

Информационная безопасность 2021 глазами участников Positive Hack Days

Дата публикации:
31.05.2021
Посетителей:
860
Просмотров:
780
Время просмотра:
2.3

Какие отрасли бизнеса сегодня подвергаются атакам чаще всего?

 

Почему злоумышленники предпочитают шантаж, а не классические киберограбления?

 

Чем фреймворк «Аэропорт» эффективнее традиционного подхода к ИБ?

 

Что ждет сферу ИБ в ближайшие годы?

 

«Рынок? Мы никогда не забываем про рынок. Мне, например, только что мошенники позвонили», — с этими словами руководитель ИБ-отдела ООО «НКО Глобал Эксчейндж» Лев Шумский убирает в карман свой телефон. Все это происходит прямо на сцене во время круглого стола «Постпандемия: новые угрозы». Лев мимоходом отмечает, что из-за таких звонков и сообщений финансовые организации усиленно инвестируют в вопросы ИБ — сейчас атаковать частных лиц проще, чем пытаться украсть деньги у банков. Первый день ежегодного форума Positive Hack Days 10 — в самом разгаре.

 

В этом году крупнейшее отечественное мероприятие, посвященное вопросам практической безопасности, проходило 20 и 21 мая в Центре международной торговли. Его посетили и посмотрели в онлайне несколько тысяч человек. Традиционно на PHD было множество спикеров — от министра цифрового развития связи и массовых коммуникаций Российской Федерации до отечественных и зарубежных ИБ-специалистов разного профиля.

 

Как изменились киберугрозы в 2020 г.

 

Евгений Гнедин, руководитель отдела аналитики Positive Technologies, рассказал, что в 2020-м количество атак возросло на 51% по сравнению с 2019 г. Около 30% были массовыми, 70% — целенаправленными. Спикер уверен: если бы не пандемия, доля целевых атак была бы максимальной. Чаще всего злоумышленники атаковали госучреждения, промышленные предприятия и медицинскую отрасль. Медучреждения и раньше входили в пятерку самых атакуемых компаний, но в 2020 г. вышли в топ-3. 

 

Аналитик Positive Technologies Яна Юракова отметила, что на организации чаще всего нападали с использованием электронной почты (71%), а вот в атаках на частных лиц активно задействовались сайты (32%). Далее она перешла к шифровальщикам — главному тренду 2020 г. 

 

Средняя сумма выкупа, выплачиваемого за восстановление доступа к зашифрованным файлам, составляет 1,1 млн долларов. А ущерб от атаки на ИТ-провайдера Cognizant, к примеру, составил около 50–70 млн долларов. При этом работа злоумышленника в среднем занимает от 2 до 5 дней. Неудивительно, что доля атак с использованием шифровальщиков активно росла на протяжении всего 2020 г. и в четвертом квартале составила уже 56% от общего числа атак. 

 

Рис. 1. Как нас атаковали в 2020 г. (по данным Positive Technologies)

 

«Криминал меняет подход: раньше деньги крали, а сейчас начинают шантажировать. Так гораздо проще, — прокомментировал статистику генеральный директор Positive Technologies Юрий Максимов. — Прежде, чтобы украсть деньги у банка, помимо хакеров, нужны были дропперы и кардеры, которые вступают в тесный контакт с компанией. А теперь вымогатель может сидеть на Бали».

 

Буквально через пару дней его слова наглядно подтвердились: американская страховая компания CNA пострадала от хакеров-вымогателей и заплатила 40 млн долларов выкупа за восстановление доступа к своим файлам и сетям. Изначально хакеры требовали 60 млн долларов — это самый крупный выкуп за ransomware среди официально известных.

 

 

Модель «Аэропорт»

 

Интересный подход к ИБ, который поможет бизнесу существовать в новой реальности, предложил директор центра информационной безопасности компании «Инфосистемы Джет» Андрей Янкин. Он начал с истории возникновения подхода: сейчас в ИТ-интеграторе более 300 ИБ-специалистов, работу которых нужно как-то синхронизировать. Для этого в «Инфосистемах Джет» используют доступные на рынке фреймворки либо создают собственные. На уровне конкретных прикладных задач в компании разработали, например, свои подходы по Supply Chain Security, защите контейнеризации и мониторингу. Чтобы объединить все это, нужен был единый фреймворк, который позволил бы всем ИБ-сотрудникам работать в одной парадигме. Так появилась модель «Аэропорт».

 

Фреймворк «Аэропорт» показывает, как компания «Инфосистемы Джет» видит оптимальный подход к ИБ для любой отрасли: от анализа рисков до выбора средств защиты в условиях ограниченного бюджета. Модель получила такое название, потому что есть много аналогий между заложенным в ней пониманием ИБ и тем, как современные аэропорты выявляют нарушителей и злоумышленников благодаря многочисленным этапам контроля и мониторинга. Это позволяет не допустить катастрофических последствий и при этом не застопорить работу. 

На заметку

Аппетиты злоумышленников растут космическими темпами. Сейчас методы, которыми раньше ломали только финансовые учреждения и госструктуры, применяют в самых неожиданных отраслях. «Наш клиент из сельского хозяйства в результате ИБ-инцидента потерял без малого миллиард рублей, которые не смог вернуть», — привел пример Андрей Янкин.

 

 

«Мы исходим из тезиса, что вас точно взломают. Поэтому нужно сделать так, чтобы злоумышленник продвигался как можно медленнее, а компания за это время смогла обнаружить и пресечь атаку», — объяснил Андрей.

 

Фреймворк состоит из трех уровней. Первый отвечает за затруднение продвижения злоумышленника в ИТ-инфраструктуре. На этом этапе вы меняете бизнес-процессы, ИТ-инфраструктуру и внедряете средства защиты. Второй уровень должен помочь обнаружить атаку и отреагировать на нее. Проще говоря, это всеобъемлющий мониторинг. Третий — это постоянные пентесты (а еще лучше киберучения) и оперативное улучшение защиты. 

 

«Образно говоря, враг перейдет границу, но завязнет в болотах и не дойдет до Москвы. Верить в то, что в наше время можно построить систему, которую не взломают, как минимум наивно», — отметил Андрей Янкин.

Bug bounty не так интересен, как кажется

 

Сегодня практически все крупные корпорации запустили программы вознаграждения исследователей за найденные уязвимости — bug bounty. Изначально они были ориентированы на веб и ошибки в ПО, но в последнее время распространяются и на аппаратное обеспечение. Вознаграждения за «железные» уязвимости составляют десятки тысяч долларов — зачастую за них платят больше, чем за другие классы ошибок. 

 

Тем не менее у hardware bug bounty есть особенности: в отличие от ошибок в ПО, уязвимости в железе и прошивке иногда невозможно исправить. При этом период ответственного разглашения может растянуться на годы: подобная ситуация произошла с известными уязвимостями в процессорах Intel.

 

«Заниматься bug bounty как основным видом деятельности, особенно в сфере железа, где требуется специальное оборудование, может быть не очень выгодно. Если верить статистике HackerOne, в 2020 г. Facebook выплатил всем исследователям около 2 млн долларов, а Intel c 2017 г. — всего 2,5 млн долларов», — рассказал независимый исследователь безопасности Максим Горячий.

 

 

Угроза моновендорной экосистемы

 

Еще об одной достаточно нетривиальной угрозе рассказал Александр Бондаренко, генеральный директор R-Vision. В своем докладе «Как выжить в битве экосистем кибербезопасности» он напомнил участникам форума о том, что моновендорные системы — это не только простое решение всех проблем. Это еще и угроза. 

 

«Не надо замыкаться в рамках экосистемы одного вендора, — призвал эксперт. — В итоге это сделает вас уязвимыми и зависимыми от этой компании, Например, если у нее случатся какие-то проблемы или наступят санкционные риски, есть шанс того, что ваш бизнес остановится. К тому же я не знаю ни одного вендора, который бы делал классно вообще все».

 

 

Что дальше?

 

Насчет будущего ИБ эксперты были единодушны: в связи с ростом числа угроз, спрос на специалистов будет расти. Кадровая проблема никуда не денется, но это уже ни для кого не новость. О нехватке кадров ежегодно рассказывают на каждой ИБ- и ИТ-конференции. Директор по развитию бизнеса Positive Technologies в России Максим Филиппов пожаловался на то, что сотрудников их компании перекупают с welcome-бонусами, которые доходят до нескольких миллионов. 

 

Аналитик Яна Юракова уверена, что в ближайшее время чаще будут атаковать промышленность и медицинские учреждения. Медицина выпадет из топ-3, только если пандемия закончится. Промышленность тоже вряд ли перестанет интересовать злоумышленников: уже сейчас в 84% случаев ее атакуют не ради денег, а чтобы получить ценные данные. Поскольку количество информации, собираемой и обрабатываемой предприятиями, в ближайшие годы будет только расти, количество желающих ее украсть тоже увеличится. 

 

Еще один тренд: злоумышленники становятся осторожнее. Руководитель Центра мониторинга и реагирования на компьютерные инциденты CyberART ГК Innostage Антон Кузьмин рассказал, что атаки на ИТ-инфраструктуру, к примеру, могут длиться годами. За это время злоумышленники изучают ИТ-ландшафт, повышают свои привилегии, ищут слабые места и наиболее ценную для бизнеса информацию.

 

Одно из интересных последствий регулярных кибератак заключается в том, что делать свои ИБ-решения начинают государства, а не отдельные компании. Например, Япония после истории с американским оператором нефтепровода Colonial Pipeline (в мае этого года хакеры атаковали компанию и получили в биткоинах 90 млн долларов) задумалась о переходе на локальные технологии для обеспечения кибербезопасности.

 

«Уверен, что значимость информационной безопасности будет расти, — подытожил Дмитрий Гадарь, директор Департамента информационной безопасности Tinkoff.ru. — Мышление наших клиентов работает так: чем выше уровень ИБ, тем надежнее банк, значит, стоит брать именно его продукты. У меня даже мама заинтересовалась информационной безопасностью, представляете себе?»

Уведомления об обновлении тем – в вашей почте

Бесконтактному платежу можно верить

Сегодняшние СМИ привлекли внимание читателей к новому типу мошенничества, нацеленного на банковские карты, работающие по технологии PayPass (бесконтактной передачи данных, не требующей ввода PIN или подписи на чеке при совершении покупки).

Защита персональных данных

Информация в руках мошенника превращается в орудие преступления, в руках уволенного сотрудника – в средство мщения, в руках инсайдера – товар для продажи конкуренту

Самый безопасный SOC

По оценкам отечественных специалистов в области ИБ, в настоящее время уровень информационной безопасности в российских компаниях по сравнению с западными не очень высок, но темпы развития в разы выше

И заборы «истончились», и мошенники наловчились

Звонит мне как-то представитель одного из банков, клиентом которого я являюсь. Сперва просит полностью представиться, затем – назвать дату рождения и наконец – кодовое слово.

Оленеводы в пределах Садового кольца

Стремительное развитие российского ритейла характеризуется автоматизацией кас-совых операций, операций ценообразования и логистики, развитием области кредитования и функций платежных агентов

Защита систем дистанционного банковского обслуживания на базе решения Oracle Adaptive Access Manager

Информатизация практически всех банковских услуг и консолидация управления счетами в одном бизнес-приложении, доступ к которому осуществляется через интернет, определили рост объемов операций, совершаемых через сервисы удаленного обслуживания. При этом критичным фактором защищенности операций ДБО стал показатель безопасности среды выполнения платежных транзакций.

Внутреннее мошенничество и каналы ДБО созданы друг для друга?

Мошенничество в каналах дистанционного банковского обслуживания (ДБО) как юридических, так и физических лиц актуально последние 6–7 лет

SIEM в России — состояние и перспективы рынка

В дискуссии приняли участие Артем Медведев, Евгений Афонин, Александр Чигвинцев, Михаил Чернышев, Алексей Горелышев, Олег Бакшинский

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня