Государство
Государство в 2015 г. попыталось перехватить пальму первенства по влиянию на сферу безопасности, ввело в действие
242-ФЗ
Закон
Риск блокировки доступа к «материнским» системам с территории России Роскомнадзором из-за нарушения
В
ГосСОПКА
Два года ушло у ФСБ, чтобы разработать, согласовать и опубликовать в марте 2015 г. концепцию ГосСОПКИ (Государственной системы мониторинга кибератак), которая согласно указу Президента от 18.01.2013 должна обеспечить прогнозирование ситуации, взаимодействие, контроль защищенности и установление причин ИБ-инцидентов государственных информационных ресурсов.
После месяцев обсуждения первый государственный орган заказал проектирование своего сегмента — пионером стало Минэкономразвития, скромный тендер в 1,5 млн. руб. выиграл вендор Positive Technologies.
С другой стороны, взятый Минпромторгом в начале года темп разработки и принятия концепции ИБ «увенчался» сокращением начальника отдела ИБ ведомства, что иллюстрирует неоднородность восприятия проблемы ИБ среди органов государственной власти и риски проекта ГосСОПКА.
В
Импортозамещение
Тренд импортозамещения начался еще в
Как выразился знакомый директор по информационной безопасности государственной компании из числа ТОП-10 отечественной экономики, «импортозамещать хотели, тестировали, но ничего работоспособного и за приемлемые деньги так и не нашли». Особенно сложно импортозамещать в условиях экономического кризиса, ведь западные решения получили распространение не за «красивые глаза», а из-за баланса цены и качества.
Боюсь, разворачиваемый реестр российского ПО сильно повлияет лишь на финансово стесненные государственные организации (у которых выбор ограничен по финансовым причинам), все остальные просто возьмут спешно разработанные шаблоны обоснований использования продуктов западных вендоров у своих поставщиков.
Политические атаки
В прошедшем году Россия вступила в конфликт на Ближнем Востоке, начался конфликт с Турцией. Турецкие и арабские хакеры всегда были очень активны, именно арабская группировка Syrian Electronic Army взломала твиттер Обамы в
Конец года ознаменовался блэкаутом большей части Ивано-Франковской области Украины из-за кибератаки. Атака была подтверждена одним из самых авторитетных в мире институтов по кибербезопасности SANS. Служба безопасности Украины обвинила Россию в причастности к инциденту. Использовавшийся троян BlackEnergy и вправду впервые продавался на русскоговорящем нелегальном форуме, но если причастность России подтвердится авторитетным независимым источником, можно ожидать как минимум активных ответных действий украинских хакеров. В марте 2014 г. они провели серию эффективных DDoS-атак на Центральный Банк и МИД России, а в конце
В 2016 г. будут проведены выборы в Государственную Думу. Выборы президента России в
Бизнес
Бизнес в
С другой стороны, после паники в декабре
Именно на компетенции специалистов вынуждены рассчитывать предприятия реального сектора, проводящие аудит безопасности АСУ ТП. В промышленных сетях, с одной стороны, еще нет привычки полагаться на готовые решения (до недавнего времени их было очень мало), а, с другой, здесь очень много «детских» проблем — проколы с дисциплиной операторов (именно так попал в Бушере к цели Stuxnet), отсутствие выстроенного процесса управления обновлениями безопасности, качественного разграничения промышленных и офисных сетей.
На компетенции специалистов придется полагаться и поставщикам решений и услуг ИБ, ведь давление «ножниц» компании-заказчики будут перекладывать и на поставщиков. С ростом курса доллара более чем в два раза становится эффективной стратегия замены дорогих сертифицированных решений на менее дорогие, точечное использование Open Source, деавтоматизация отдельных процессов. Под удар попадают дорогие и высокомаржинальные решения в олигопольных сегментах по управлению уязвимостями, решения по предотвращению утечек, решения по защите баз данных и веб-приложений.
Однако компаниям стоит поспешить с выработкой подходов по привлечению, использованию и удержанию ИБ-талантов, ведь курсовая разница сделала выгодным перенос центров оказания услуг в Россию. Центры оказания глобальных ИТ-услуг компаний большой четверки, ИТ-провайдеров и международных корпораций в Польше, Венгрии, Малайзии, Индии и Чехии уже испытывают недостаток квалифицированных специалистов. Все они в той или иной мере уже присутствуют в России и уже набирают тут штат (по данным службы исследований HeadHunter, в Воронеже спрос на ИТ-специалистов входит в пятерку по стране, а предложение не входит даже в десятку; это обусловлено активностью глобальных компаний NetCracker и Atos). Вопрос времени, когда глобальные компании начнут набирать специалистов по ИБ, и локальным игрокам без долларовой выручки от оказания услуг ИБ будет тяжело конкурировать по компенсациям.
Инциденты и угрозы
Кибератаки в
Годами основными результатами кибератак были хищение информации и денежных средств, но с
Потребители
Потребители в
Инциденты и угрозы
Распространенное мнение «Россия отстает от Запада на пять лет» находит свое подтверждение в ИБ, так как именно в 2015 г. фишинговые атаки стали использовать бренды не только телеком-операторов, но и крупнейших розничных банков, что на Западе является нормой как минимум с
Интересным трендом являются атаки на VIP-персоны, он начал свое развитие в 2013 г., когда был взломан твиттер Обамы. С того времени взломаны электронная почта Виталия Кличко и Дмитрия Медведева, похищены фотографии Кристины Агилеры, Милы Кунис и Скарлетт Йохансонн, а за последний год была взломана электронная почта Хиллари Клинтон, похищены данные директоров ЦРУ, ФБР, офиса национальной разведки и министерства внутренней безопасности США, а под конец года взломан Инстаграм главы Минкомсвязи Николая Никифорова.
Отсюда видна одна возможность развития бизнеса для поставщиков решений и услуг в сфере ИБ, а так же последний фронтир для сферы ИБ в целом — почувствовав «на своей шкуре», принимающие решения лица должны быть более щедры на инвестиции.
Стратегии
В заключение хотелось бы сформулировать три стратегии для обеспечения безопасности бизнеса в зависимости от его размера и положения на рынке.
Опережающая эффективность
Активно развивающемуся крупному бизнесу, государственным институтам и учреждениям необходимо наладить систему раннего оповещения о киберугрозах и рисках (threat\cyber intelligence) и принимать решения, основанные на анализе угроз. Проактивное понимание угроз позволит контролировать риски до нанесения ущерба, разворачивать средства безопасности до того, как они подорожают из-за бума их внедрений, строить масштабируемые и устойчивые ИТ- и бизнес-продукты со встроенной на этапе дизайна поддержкой безопасности. Такую стратегию использует, например, Intel.
Трансформация в сервис
Крупному и среднему бизнесу со стабильной рыночной долей и стремлением к росту прибыльности, а также муниципальным властям необходимо увеличивать долю фонда оплаты труда в ИБ-бюджете. Это снизит зависимость от курса доллара и санкционные риски, добавит управляемости ИБ-затратам (благодаря переносу части операций в регионы и районы), автоматически стимулирует использовать эффективные по затратам уже встроенные в ИТ-платформы механизмы безопасности Microsoft, Oracle, Cisco и сориентирует на точечное использование Open Source-решений.
Делегирование рисков
Малому бизнесу и бизнесу с падающей долей рынка (антикризисный менеджмент) стоит сфокусироваться на основной деятельности, передав максимум непрофильных функций на аутсорсинг. Право, только политики по безопасности ведущих облачных провайдеров Amazon, Google, Microsoft насчитывают сотни страниц. Они справятся с обеспечением безопасности не хуже малого бизнеса, а в пылу борьбы за долю рынка не будут заметны вводимые гигантами ограничения, ради отсутствия которых организации строят инфраструктуру у себя.