Тренды информационной безопасности на основе практики
Информационная безопасность Информационная безопасность

Тренды в сфере ИБ, которые мы предлагаем вниманию читателей, — это не попытка конкурировать с аналитическими агентствами. Наше видение основано на опыте практической работы с заказчиками из разных отраслей, понимании их реальных потребностей, запросов и проблем.

Главная>Информационная безопасность>Тренды ИБ глазами практиков
Информационная безопасность Тема номера

Тренды ИБ глазами практиков

Дата публикации:
27.07.2017
Посетителей:
184
Просмотров:
159
Время просмотра:
2.3

Авторы

Автор
Алексей Гришин Директор Центра прикладных систем безопасности компании "Инфосистемы Джет"
Тренды в сфере ИБ, которые мы предлагаем вниманию читателей, — это не попытка конкурировать с аналитическими агентствами. Наше видение основано на опыте практической работы с заказчиками из разных отраслей, понимании их реальных потребностей, запросов и проблем. Поскольку многие наши прежние прогнозы оказались верны, немного поговорим о будущем и в этот раз.

 

 

Вредоносные сервисы

 

Актуальный вектор современных угроз ИБ связан с нарастающей тенденцией упрощения организации массированных атак на ресурсы организаций. Порог входа в этот сегмент нелегальной деятельности снижается, требуя все меньшего ресурса, как интеллектуального, так и денежного. Этому способствует развитие индустрии вредоносных сервисов, которая приобретает все больше черт развитого рынка с проработанными бизнес-моделями, финансовыми схемами, высокой конкуренцией и программами «привлечения покупателей». На эту тенденцию мы обращали внимание еще год назад, она сохраняется и, скорее всего, продолжится в течение ближайших лет.

IoT

 

Другая тенденция, развитие которой прогнозировалось многими экспертами и год назад, и раньше — рост угроз со стороны Интернета вещей. Уровень ИБ этого сегмента Всемирной сети по-прежнему остается неудовлетворительным. Год назад мы говорили о том, что футуристические сценарии тотальной слежки при помощи IoT-устройств, перехвата управления бытовыми, медицинскими и другими приборами с целью воздействия на людей и т.п. — проблема серьезная, но едва ли такие атаки могут быть массовыми. Мы прогнозировали, что заражение IoT-устройств будет монетизироваться традиционными методами: путем создания крупных ботнетов для DDoS-атак, рассылки спама и т.д. Минувший год показал, что мы не ошиблись. Атаки ботнетов гигантского масштаба типа Mirai сотрясли Интернет, зацепив и Россию.

ИБ АСУ ТП

 

Еще одна продолжающаяся тенденция касается защиты АСУ ТП. В России, несмотря на некоторую неопределенность нормативных требований к ИБ АСУ ТП, появляется интересный и полезный опыт реальных проектов. Если в течение примерно трех предыдущих лет усилия организаций по защите АСУ ТП в основном сводились к аудитам и проектированию безопасных решений, то в 2016 году мы наблюдали реальные шаги к их построению. Выстраивание систем ИБ становится частью плановых работ по модернизации существующих АСУ ТП, а при создании новых требования ИБ изначально закладываются в проект. Появился опыт, изучение которого поможет разработчикам и владельцам промышленных систем не наступать на грабли и организовывать систему защиты более эффективно.

 

Отраслевая координация ИБ

 

Растет потребность в координации деятельности по обеспечению ИБ со стороны различных участников рынка, что приводит к созданию институтов централизации управления ИБ — на уровне государства или отрасли. Примерами являются такие структуры, как ГосСОПКА и FinCERT Банка России. Интерес к такой координации существует в различных отраслях, и в течение ближайшей пятилетки наверняка появятся аналогичные институты, которые будут задавать стандарты обеспечения информационной безопасности и служить площадками обмена опытом.

 

Преодоление отставания

 

Говоря о трендах в ИБ, хочется обратить внимание на изменение ситуации в России, а также восприятия нашей страны мировым сообществом.

 

Еще несколько лет назад ИБ в России отставала от западной по уровню зрелости. Но постепенно разрыв сокращался, и к настоящему моменту этот уровень практически сравнялся, а по ряду отраслевых направлений мы даже опередили западных коллег. Интенсивный рост российской индустрии ИБ во многом обусловлен активностью развитого хакерского мира: она заставляет компании внимательнее присматриваться к новым технологиям и методам защиты, а главное — тестировать и внедрять их быстрее, чем это происходит на Западе. Одновременно расширяется круг довольно сильных вендоров ИБ, наращиваются компетенции ИБ-интеграторов и заказчиков.

 

Россия как драйвер ИБ

 

В этом контексте наблюдается интересный аспект восприятия нашей страны со стороны Запада. Устойчивое мнение о том, что Россия — родина самых страшных хакеров, подогретое скандалами последних лет, заставляет западное сообщество относиться к российским ИБ-компаниям не вполне объективно. Хотя иногда российским ИБ-компаниям это на руку — к их мнению внимательнее прислушиваются, их советам больше доверяют: «Ведь эти ребята из России, где каждый второй — хакер».

Машинное обучение

 

Говоря о существующих и перспективных трендах, нельзя не остановиться на технологиях и подходах к обеспечению информационной безопасности.

 

Машинное обучение – горячая тема, и на базе этих технологий уже многое сделано для создания систем автоматического принятия решений в области ИБ. Но это, скорее, день завтрашний, а если говорить о нынешнем дне, в сфере ИБ машинное обучение нашло свое практическое применение в системах антифрода. Видя потребность рынка, мы выпустили свое решение в области борьбы со фродом – Jet Detective). Однако реальный потенциал систем автоматического принятия решений намного шире, и мы ожидаем, что технологии машинного обучения постепенно будут проникать и в другие сегменты ИБ, обогащая их новыми возможностями.

 

Детектирование угроз

 

Мировой тренд, на который обращают внимание эксперты с мировым именем, в том числе из Gartner, – смещение фокуса от блокирования подозрительных активностей к продвинутым методам детектирования угроз в комплексе с мерами реагирования – вполне актуален и для нашей страны. В этом направлении работают вендоры, на этой волне набирают популярность технологии UBA (User Behavior Analytics) и возрождается интерес к, казалось бы, забытой теме Honeypots – «приманок» для вредоносов (подробнее о технологии и применении Honeypots читайте на стр. …). Видя растущий спрос, мы вложились в тематику продвинутого детектирования угроз и теперь готовы предложить рынку решения в этой области.

 

Аутсорсинг ИБ

 

В части применения аутсорсинга для обеспечения ИБ отставание России от Запада пока еще очень велико. Наглядный пример – аутсорсинг DLP: на Западе это уже рядовое явление, в то время как заказчики в нашей стране чаще всего не готовы даже обсуждать такую модель. Тем не менее задел для развития этого сегмента в России уже создан, появляется опыт, увеличивается количество игроков и услуг на рынке. Настороженное отношение к ИБ-аутсорсингу постепенно сменяется здравым прагматичным подходом, в том числе готовностью сочетать модели собственной и аутсорсинговой ИБ (например, решать базовые задачи ИБ своими силами и привлекать экспертов-аутсорсеров для решения сложных и нетривиальных задач). Признаком растущей зрелости рынка ИБ-аутсорсинга является участие государственных регуляторов в развитии этой темы – появление требований ФСТЭК к центрам мониторинга ИБ (SOC), разработка нормативной документации ЦБ РФ по ИБ-аутсорсингу (об этом читайте в интервью А. М. Сычева). Все это дает основания считать направление ИБ-аутсорсинга весьма перспективным и ожидать кратного роста этого рынка в несколько ближайших лет.

 

Управление ИБ

 

На уровне менеджмента компаний формируется понимание того, что обеспечение ИБ – не разовый проект, а непрерывный бизнес-процесс. Соответственно, возникает потребность управлять этим процессом. Этим обусловлен рост интереса к решениям класса GRC (Governance, Risk, Compliance) и использованию различных BI-инструментов для анализа ИБ-рисков, эффективности защиты и обеспечения операционной работы ИБ. Такой интерес, в свою очередь, способствует серьезному развитию рынка специализированных технических решений. Рынок этот еще не до конца сформирован, однако сильных игроков на нем становится больше, что в сочетании со спросом будет способствовать его взрослению в течение ближайших лет.

 

Стратегическое планирование ИБ

 

Происходит переосмысление ИБ как части общей корпоративной бизнес-стратегии. Случайное, бессистемное применение средств защиты сменяется долгосрочным планированием развития корпоративной системы информационной безопасности. На собственном опыте мы убеждаемся, если раньше предложение провести основательный аудит ИБ на предприятии и построить программу развития («дорожную карту») обычно исходило от консультантов, теперь его все чаще выдвигают сами заказчики. Запросы на услуги разработки стратегии ИБ и конкретных планов развития систем защиты с применением лучших практик и понятных KPI стали массовыми. Эта тенденция внушает наибольший оптимизм, поскольку стратегический подход компании к ИБ – один из ключевых факторов успеха защиты.

Читайте также

Философия защиты

Уведомления об обновлении тем – в вашей почте

Самый SOC в безопасности АСУ ТП

Задача построения полноценного SOC на сегодняшний день воспринимается уже как необходимость практически в любой компании

Типовые подходы к защите информации АСУ ТП

Типовые подходы защиты информации АСУ ТП это не столько технические средства защиты, сколько правильное процессы

Аутсорсинг ИТ-эксплуатации инфраструктуры, обеспечивающей работу кредитного конвейера, и системы резервного копирования КБ «Ренессанс Капитал»

История партнерства КБ «Ренессанс Капитал» и компании «Инфосистемы Джет» началась в 2007 г., когда во время сезона высоких продаж «Ренессанс Кредит» решил подстраховать работоспособность своей ИТ-инфраструктуры и передал на обслуживание интегратору оборудование, системное ПО и СУБД, включая работы по запросу на удаленное администрирование и решение возникающих проблем на площадке компании.

«Нам важен каждый клиент, мы стремимся, чтобы он получил качественный сервис»

Николай Яшин рассказал о том, какое место непрерывность бизнеса занимает в компании «ЛУКОЙЛ-Интер-Кард»

Курс на аутсорс: Что нужно знать, если потребовался ИТ-аутсорсинг?

Сценарии ИТ-аутсорсинга. По каким параметрам выбрать партнера? Как правильно оценить результаты проекта?

Информационно-аналитические системы, или Чем думает центр управления безопасностью

Мозгом любого ситуационного центра является ИАС, позволяющая управлять информационно-технической безопасностью

Мы наш, мы новый мир построим, или ИТ-инфраструктуру 2025 года пора планировать уже сейчас. Часть 1

В конце ноября на общественное обсуждение вынесен план мероприятий по развитию информационной инфраструктуры для цифровой экономики РФ.

Как построить «умную» городскую среду

И з 7 млрд жителей Земли почти 50% проживает в городах, и доля городских жителей растет на 3–4% в год.

«Подобного в России еще не было»: в чем уникальность разработки СГК для отечественного теплоснабжения

Зачем теплосбытовому бизнесу цифровизация? Для чего 5 тысяч жителей будут измерять температуру в своих квартирах онлайн? Что общего между разработками компаний «Инфосистемы Джет» и McDonald’s?

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня