На площадке Digital October состоялся форум по кибербезопасности — Cyber Security Forum 2018, организованный РАЭК и РОЦИТ. В рамках CSF 2018 эксперты презентовали тренды в области кибербезопасности по итогам 2017 года.
«Тема киберпреступлений все более активно привлекает внимание общественности, государства, бизнеса в последние годы. Стремительное развитие цифровой экономики неумолимо привлекает внимание преступников — чем больше отрасль приносит денег, тем „лакомее“ она становится для мошенников. Наша задача — предупредить возможные преступные действия, обезопасить себя и свой бизнес от кибератак. Именно для этого сегодня на Cyber Security Forum мы презентовали тренды в области кибербезопасности по итогам 2017 года — рекомендуем всем представителям интернет-бизнеса изучить эти тренды, сделать необходимые для себя выводы и обозначить для себя болевые точки», — отметил директор РАЭК Сергей Плуготаренко.
Итак, по мнению экспертов и аналитиков рынка, 2017 год выявил следующие тренды, которых стоит опасаться и на которые стоит обратить внимание:
- появление новых вирусов и расширение арсенала киберпреступников за счет использования новых технологий:
- атаки класса APT (advanced persistent threat — «развитая устойчивая угроза»; также целевая кибератака) — злоумышленник обладающий современным уровнем специальных знаний и значительными ресурсами, которые позволяют ему создавать возможности для достижения целей посредством различных векторов нападения (например, информационных, физических и обманных). APT, как «развитая устойчивая угроза»: добивается своих целей неоднократно в течение длительного времени; адаптируется к усилиям защищающихся оказать угрозе сопротивление;
- увеличится количество атак на разработчиков легитимного ПО. Проще говоря, атаковать будут не конечные цели — как правило, это большие компании с надежной и многослойной киберзащитой. В таких случаях гораздо проще использовать посредника, которым может выступить производитель популярных программ, используемых в корпоративном сегменте;
- шифровальщики. Атаки WannaCry, ExPetr и Bad Rabbit показали, что технологические сети могут быть даже более уязвимыми, чем корпоративные. При этом ущерб от активности вредоносного ПО в технологической сети может превышать вред, наносимый этим же ПО в сети корпоративной, а действия персонала в случае кибератаки на технологическую инфраструктуру часто организованы неэффективно. Все эти факторы делают промышленные системы привлекательными мишенями для атак с применением программ-вымогателей;
- атаки на персональные данные. Персональные данные, оцениваются как "новая нефть«(в контексте монетизации данных в самом широком смысле). При этом Большие данные будут использоваться и в самих атаках — для более адресного обращения к пользователю;
- рост сложности обнаружения и удаления вредоносных программ (использование DNS, шифрование, бестелесность и др.);
- инфраструктурные киберугрозы:
- атаки на программный интерфейс UEFI (Unified Extensible Firmware Interface), пришедший на смену BIOS;
- массовые взломы роутеров и модемов;
- взлом банкоматов, PoS-терминалов. Уходящий 2017 год ознаменовался появлением вредоносного ПО для них как услуги (ATM malware-as-a-service);
- усиление контроля над инфраструктурой Рунета, создание централизованной системой управления сетями связи;
- рост рынка облачных структур и перенос хранения данных в облака повлечет за собой увеличение кибератак на облачные сервисы;
- атаки на криптовалюты. Использование ботнет-сетей для майнинга криптовалют; кража криптовалют (у пользователей и атаки на биржи) как одна из основных целей хакеров;
- изменения в законодательстве:
- вступает в силу законодательство по безопасности Критической информационной инфраструктуры
(187-ФЗ и др). Приоритетным трендом деятельности компаний станет увеличение расходов на обеспечение кибербезопасности, прежде всего компаний, относящихся к КИИ, что «спровоцирует» дальнейшую технологическую «гонку вооружений»; - ЦБ становится регулятором в области информационной безопасности для финансовых организаций;
- импортозамещение, усиление требований к средствам ИБ, ужесточение требований к лицензиатам по защите информации;
- вступление в силу (или перенос) «Закона Яровой»;
- с 25 мая 2018 г. начнет применяться Европейский регламент GDPR (Общие положения о защите данных), что неизбежно приведет к увеличению расходов российских компаний, деятельность которых связана со странами-членами ЕС;
- общественно-социальный аспект:
- развитие идеи страхования от киберугроз. Компании начнут рассматривать киберугрозы как один из ключевых коммерческих рисков. В результате изменения законодательства, компании будут чаще проводить аудит защищенности своих систем автоматизации, оценку рисков информационной безопасности и искать пути по их снижению или передаче. Финансовые организации и технологические компании будут первыми, кто будет внедрять страхование таких рисков;
- рост манипулирования и взломов СМИ и социальных медиа ради извлечения прибыли из рыночных колебаний, спровоцированных информационными фальшивками;
- «политизация» оценок «информационных угроз и вызовов» что с учетом различий в понятийно-терминологическом аппарате в сфере информационной (кибер-) безопасности, может привести к «эскалации напряженности» в достижении международно-правового сотрудничества на универсальном уровне. Соответственно, сотрудничество в сфере инфо- (кибер-) безопасности будет «фрагментироваться» и развиваться, с одной стороны, преимущественно на двустороннем и региональном уровнях, а не на универсальном уровне; с другой стороны, в контексте «мягкого права»: взаимодействие в формате UN Group of Governmental Experts (UN GGE); «за пределами UN GGE», к примеру, в развитие инициативы бизнеса по принятию «новой Женевской конвенции», возможное принятие RFC по кибербезопасности и т. д.;
- пользователь по-прежнему остается «слабым звеном» и одним из основных инструментов киберпреступников. Большинство вирусов проникает в корпоративные сети через электронную почту и открытие сотрудниками компаний файлов и ссылок от неизвестных отправителей. Персонал ИТ-департаментов, в свою очередь, не всегда обладает необходимыми навыками и знаниями для борьбы с современными способами кибервмешательства. В данном аспекте особую роль приобретает повышение общей компьютерной грамотности, а также своевременное переобучение и повышение квалификации сотрудников ИТ-служб.