Рубеж года. Время подводить итоги и строить прогнозы. На рынке средств обеспечения информбезопасности (ИБ) специалисты отмечают технологическое затишье. Ну разве что разработчики откликнулись на угрозы со стороны инсайдеров и дружно начали предлагать средства борьбы с утечками. А в общем идет эволюционное развитие того, что было придумано ранее: повышается интеллектуальность межсетевых экранов, средства обнаружения атак стали работать быстрее и глубже разбираться в сетевых протоколах, антивирусы научились бороться с вредоносным кодом, о котором доселе мы не слышали (с руткитами, программами-шпионами и пр.).
Опрошенные нами эксперты связывают это затишье с тем, что во всех информационных технологиях за последние три-четыре года не появилось ничего нового, требующего инноваций в области защиты информации. Так, Алексей Сабанов полагает, что имеющийся технологический запас в состоянии обеспечить адекватную защиту всем используемым сегодня ИТ, и вероятность технологических новаций, способных существенно изменить рыночную ситуацию в ближайшее время, невелика.
Закон потребует вложиться в безопасность
Наиболее значимым событием 2007 г., оказавшим влияние на область информбезопасности в нашей стране, эксперты практически единодушно считают нормативные и законодательные инициативы государства и уполномоченных отраслевых регулирующих центров (прежде всего Центрального банка РФ). Их последствия, полагают специалисты, мы будем ощущать и в ближайшие годы.
Главная из этих инициатив — вступление в силу закона “О персональных данных”. Как считает Владимир Мамыкин, этот закон “заставит многие организации, которые никогда ранее не занимались информационной безопасностью, задуматься над защитой как своих данных, так и тех, которые в процессе их деятельности им доверяют другие организации и частные лица”. Как следствие, многим структурам — от частных компаний до госучреждений (в том числе больницам, школам и т. п., для которых сам характер задач обеспечения информбезопасности и требуемые для их решения технологии в новинку) — придется заметно увеличить расходы на ИБ.
Закон дает возможность жестко наказывать виновных в том, что информация о наших кредитах, историях болезни, телефонных номерах, адресах проживания, налоговых платежах и т. п. становится бесконтрольно вседоступной. Правда, как известно, строгость российских законов компенсируется своеобразием их исполнения, и поэтому, отмечает Владимир Мамыкин, многое будет зависеть от эффективности работы органов, контролирующих соблюдение нового закона.
Если судить по “делу Поносова”, то компетентные органы сумели проявить настойчивость, и при “малой вразумительности”, как охарактеризовал эту историю Борис Шаров, она послужила серьезным поводом для вывода используемого программного обеспечения из “лицензионной тени” как в государственных организациях, так и в коммерческих компаниях, а также среди частных пользователей. В результате создатели ПО, в том числе и работающие в области информбезопасности, сумели существенно увеличить объемы продаж. У “Доктора Веба”, например, за первые девять месяцев 2007 г. продажи коробочных продуктов выросли более чем вчетверо.
Успешным 2007 год считает и Алексей Сабанов: завершившийся год был насыщен крупными, значимыми проектами в частных компаниях и госструктурах. “Есть все основания полагать, — заявил он, — что капитализация отечественного рынка ИБ за прошедший год в нашем сегменте удвоилась”.
Комплексный подход и дефицит специалистов
Завершившийся год четче обозначил потребность в централизованной увязке задач защиты информации со всем спектром задач ИТ-отрасли, и участники рынка ИБ готовятся к этому. По словам Владимира Иванова, идея информационно-ориентированной безопасности нашла понимание у заказчиков, и в 2008 году продукты для обеспечения ИБ будут все чаще предлагаться компаниями-поставщиками в составе комплексных решений для построения информационных инфраструктур и управления ими.
Реагировать на упомянутые изменения требований рынка ИБ, по мнению Алексея Сабанова, активным игрокам — вендорам и интеграторам — оказалось проще, поглощая компании, разработавшие нишевые решения и накопившие опыт и клиентуру в актуальных сегментах ИБ, нежели создавать с нуля недостающие “кирпичики” в своих продуктах. В качестве примеров он напомнил соглашение между Microsoft и Oracle, слияние IBS и “Борласа”.
Согласно проведенным в США исследованиям на 1 Гбит трафика, обрабатываемого устройством защиты сети, рекомендуется выделять отдельного квалифицированного инженера. Его задача — следить за регистрируемыми устройством событиями, выявлять среди них критически важные и принимать адекватные меры.
Следовать этой рекомендации в условиях дефицита ИТ-специалистов, который сегодня испытывают все компании, невозможно. Как следствие актуализировалась потребность в аутсорсинге услуг по обеспечению ИБ. В США это произошло в конце прошлого века, у нас наблюдается сейчас. Аутсорсинг освобождает квалифицированных специалистов (сотрудникам с начальной или средней подготовкой такую ответственную работу не поручают) от важной, но рутинной работы, позволяет им сосредоточиться на более общих, инфраструктурных задачах обеспечения ИБ компании.
Сегодня в нашей стране услугами аутсорсинга деятельности по защите периметра сети пользуется несколько очень крупных компаний из финансового, государственного и телекоммуникационного секторов, у которых количество событий, регистрируемых межсетевыми экранами, исчисляется сотнями тысяч в сутки. В наступившем году аналогичный сервис станет доступен средним и малым компаниям, которые тоже стали активно закупать средства защиты периметра.
Серьезный рост интереса к использованию возможностей программных средств обеспечения безопасности в форме услуги от провайдеров Интернета и поставщиков услуг информационной безопасности, т. е. тоже аутсорсинга, со стороны компаний, представляющих разные направления бизнеса, отметил Борис Шаров. Он считает, что рынок явно движется в этом направлении.
На чем сфокусировать защиту
Затихли претензии к Microsoft по поводу ущемления интересов независимых производителей средств информзащиты из-за реализованной в Windows Vista поддержки ИБ, а также по поводу надежности защиты этой ОС. Наконец-то у Windows как объекта хакерских атак, по мнению Бориса Шарова, появляется оппонент в виде MacOS. Рост ее популярности, считает г-н Шаров, обязательно приведет к появлению новых угроз, нацеленных именно на эту операционную систему, которая среди наиболее распространенных пока считается самой безопасной. Ну а пользователи, естественно, потребуют адекватных средств защиты MacOS.
Помимо появления нового объекта защиты (MacOS) Борис Шаров считает, что разработчикам защитного ПО следует учесть серьезные грядущие изменения в подходах к тестированию антивирусных средств: “Сейчас практически все игроки мировой антивирусной индустрии едины во мнении, что качество самых известных тестов абсолютно неудовлетворительно. Нынешнее тестирование обращено “в прошлое”, а результаты его часто бьют по будущему антивирусных компаний. Назрели изменения в подходах к методике тестирования. Все больше внимания уделяется сравнению способности антивирусных программ бороться с активным заражением. Думаю, 2008-й в этом плане принесет всем нам много позитивных моментов”.
Поводов проверить свои продукты как по старым, так и по новым методикам у разработчиков не убудет, полагает Алексей Чередниченко. Основываясь на результатах исследований современных угроз, он делает вывод, что коммерциализация мотивов злонамеренной деятельности превратила ее в “хорошо поставленный бизнес, достаточно прибыльный и с малыми накладными расходами, в который вовлечены организованные профессионалы”. Как следствие появилось большое количество комплексных, сложных угроз, а размытие периметра корпоративной сети, связанное с ростом численности мобильных и дистанционно работающих сотрудников, привело к тому, что угрозы теперь сложно делить на внутренние и внешние. По этим причинам наиболее эффективной схемой защиты становится защита конечных рабочих мест пользователей и ресурсов, к которым они подключаются.
Алексей Чередниченко также отметил, что в последнее время изменился и способ доставки вредоносного кода на пользовательские компьютеры: “Если раньше для этого, как правило, использовались сетевые уязвимости ОС, то сейчас упор сделан на уязвимости Web-браузеров, через которые вредоносный код, предварительно размещенный на взломанных популярных и доверительных Web-сайтах, попадает на компьютеры”.
Однако защитой одного браузера обойтись не удастся. Данные исследований свидетельствуют о появлении специальных средств атак для популярных систем быстрого обмена сообщениями, таких как ICQ или Microsoft Messanger. Наметилась устойчивая тенденция использования уязвимостей в системах онлайновых игр и передачи мультимедийного контента. В общем, как выразился Алексей Чередниченко, “под прицелом сегодня находятся наиболее востребованные технологии, следовательно, к их защите и надо относиться с максимальным вниманием”.