Масштабные сливы
Причиной общего роста количества утечек данных остается существенное увеличение сложности и количества кибератак, уверен Валерий Степанов, руководитель направления центра компетенций по информационной безопасности компании «Т1 Интеграция». Изощренные методы цифровых преступлений, такие как фишинг или вредоносное программное обеспечение, ставят под угрозу безопасность критических объектов инфраструктуры крупных компаний и даже целых отраслей. В последние годы многие подобные инциденты имеют политическую окраску.
Хотя хакеры продолжают охотиться за данными и по стандартным мотивам: киберпреступники нацелены выгодно продать информацию, например о коммерческой тайне или производственных ноу-хау, самим жертвам или их конкурентам. По словам господина Степанова, в целом на утечки влияют развитие цифровизации, общий рост объема данных в сети и особенности геополитической обстановки.
По мере того как информации в интернете становится больше, повышается и количество целей для потенциальных атак. В связи с этим мы все чаще наблюдаем масштабные сливы
Кроме того, во многих компаниях службы информационной безопасности (ИБ) уделяют большое внимание стандартным средствам защиты, но упускают важность роли человека в обеспечении безопасности.
Скрытые инциденты
В России, с одной стороны, государственные организации и бизнес стали более ответственно подходить к защите собственной ИТ-инфраструктуры. По мнению Виктора Рыжкова, руководителя развития бизнеса по защите данных в компании Positive Technologies, этому поспособствовал 2022 год, когда на российские компании обрушился шквал DDoS-атак: им подвергались организации всех масштабов, каждую неделю в СМИ появлялись новости об очередной громкой утечке. Тогда неготовность компаний к интенсивным атакам усугубляли уход зарубежных производителей ИБ-решений и возникшая необходимость поиска приемлемых аналогов. Спустя два года ситуация начала выравниваться: компании выстраивают результативную защиту собственной инфраструктуры с помощью российских продуктов и более осознанно относятся к информационной безопасности.
С другой стороны, отмечает Виктор Рыжков, важно помнить, что любая статистика отражает лишь известные случаи утечек (публичных и непубличных). Количество «скрытых» инцидентов не поддается подсчетам: злоумышленник — внешний или внутренний — может находиться в инфраструктуре долгое время и периодически выгружать небольшие порции данных, к которым у него есть доступ.
В среднем, по данным Positive Technologies, хакер проводит около 45 дней внутри сети компании до обнаружения. Бывали случаи, когда злоумышленник оставался незамеченным пять лет
Господин Рыжков прогнозирует, что проблема скрытых утечек, когда злоумышленники сначала незаметно крадут данные, длительное время находясь в контуре пострадавшей компании, о чем та может долго не подозревать, а затем требуют выкуп, угрожая публикацией информации в сети, не потеряет актуальность в ближайшее время.
Новые вызовы
По мнению Валерия Степанова, в ближайшие годы государство не перестанет поддерживать интерес к ИБ. В этом контексте можно вспомнить закон о доверенных программно-аппаратных комплексах, требующий обязательной сертификации всех решений для кибербезопасности и полного перехода организаций с критической информационной инфраструктурой на российское оборудование и программное обеспечение к 2030 году.
Если говорить о наиболее интересующих киберпреступников сферах, то это неизменно финансы и банкинг. Также в зоне риска сфера здравоохранения: с ростом цифровизации данных и использования IoT-устройств атаки на медицинские учреждения и устройства станут все более распространенными
Новые риски эксперты связывают и с развитием технологий искусственного интеллекта (ИИ). По словам менеджера по развитию бизнеса компании Axoft Сергея Саблина, уже сейчас все чаще встречаются новости о краже информации с использованием дипфейков. Причем под действия злоумышленников попадают не только организации, но и обычные люди.
Но развитие ИИ одновременно влияет и на «сторону защиты», так как активно используется и в самой сфере информационной безопасности, считает Алексей Ахмеев, руководитель управления информационной безопасности и цифровизации финтех-группы IDF Eurasia. Речь идет прежде всего об автоматизации рутинных процессов в ИБ.
Другой тренд в сфере ИБ на ближайший год Алексей Ахмеев связывает с легализацией «белых» хакеров: бизнес получит официальное право пользоваться их услугами для тестирования своих систем на уязвимость (новость о готовности в Госдуме законопроекта о легализации «белых» хакеров появилась в апреле — «Эксперт»).
Несмотря на успехи, риски никуда не исчезали и будут сохраняться, подводит итог Владислав Иванов, ведущий специалист отдела анализа и оценки цифровых угроз Infosecurity (ГК Softline). Хакеры постоянно ищут новые способы атак, и хотя известные уязвимости устраняются, всегда существует вероятность появления новых. Российская индустрия кибербезопасности активно развивается, но ее способность справиться с будущими угрозами будет зависеть от способности предвидеть и адаптироваться к новым вызовам. Это подчеркивает важность непрерывного обучения и адаптации к меняющемуся ландшафту киберугроз.