За последние два года сфера информационной безопасности серьезно изменилась, и стала одним из наиболее динамично развивающихся секторов ИТ в целом. При этом сегодня рынок ощущает серьезное давление, которое заставляет вендоров и компании наращивать технологическую базу и уровень компетенций для эффективной работы в современных реалиях. «К2 Кибербезопасность» попросила экспертов своих партнеров — UserGate, «Код Безопасности» и «Лабораторию Касперского» — поделиться мнением, что изменилось в подходах к ИБ в 2023 году, и каковы основные векторы развития в данном направлении 2024 году. К субъектам КИИ относятся организации, от которых зависит работа транспорта, сетей связи, функционирование финансовой системы и государственных, медицинских и прочих услуг. Поэтому остановка их деятельности может нанести серьезный ущерб жизни и здоровью людей.
Импортозамещение, усиление регулирования и усложнение кибератак — чем запомнился 2023 год
«Несмотря на то, что в целом количество инцидентов ИБ в 2023 году сохранилось на прежнем уровне по сравнению с прошлым годом, сами атаки стали намного сложнее. Возросло количество инцидентов, направленных на нарушение деятельности организаций, а также случаев кражи конфиденциальной информации, прежде всего персональных данных, с целью продажи либо нанесения репутационного ущерба атакуемой организации. Во многом именно это обусловило то, что за прошедший год функция информационной безопасности в компаниях встроилась в общую модель управления рисками бизнеса. Таким образом, эксперты по ИБ теперь воспринимаются не просто как надзорный контролирующий орган, а как полноценный бизнес-партнер», — отметил Андрей Заикин, директор по развитию бизнеса «К2 Кибербезопасность».
«В течение всего
«Компании стали более тщательно выбирать решения, в то время как вендоры продолжают совершенствовать свои продукты в соответствии с запросами рынка. Организации, которые ранее не уделяли должного внимания кибербезопасности, начинают активнее инвестировать в эту область. Более того, компании из тех отраслей, которые подвергались усиленному натиску злоумышленников в 2022 году — из финансовой, промышленной, IT- отраслей, учли опыт и стали уделять больше внимания наступательной безопасности. По данным Kaspersky MDR, в этих отраслях выросло количество выявленных инцидентов, связанных с мероприятиями по анализу защищенности», — рассказал Евгений Бударин, руководитель отдела предпродажной поддержки в «Лаборатории Касперского».
«Что касается основных факторов, которые повлияли на состояние ИБ-рынка, то всего их три. Во-первых, большие проблемы доставляют политически мотивированные атаки, как со стороны хактивистов, так и со стороны профессиональных хакеров. Во-вторых, на темпы развития ИБ влияет переход на отечественные компоненты ИТ-инфраструктуры с разной степенью зрелости, и это проходит на фоне необходимости поддерживать непрерывную работу той или иной организации. Третий фактор — усиление требований со стороны государства как в контексте информационной безопасности, так и в контексте импортозамещения», — отметил Коростелев Павел, руководитель отдела продвижения продуктов «Код Безопасности».
Как будет развиваться ИБ-рынок в 2024 году?
«В 2024 году мы увидим серьезное ускорение процессов, которые начались в 2023, потому что дедлайн основополагающих указов № 250 и № 166 наступает 1 января 2025 года. Соответственно, начнется активное внедрение тех решений, которые тестировались в 2023 году. Также стоит ждать расширения ландшафта угроз: вырастет количество и качество инцидентов, связанных с фишингом, с эксплуатацией уязвимостей веб-приложений и, наконец, с цепочками поставок, когда атака на целевую организацию происходит через ее подрядчиков. Последнее будет особенно серьезным трендом», — прокомментировал Коростелев Павел, руководитель отдела продвижения продуктов, «Код Безопасности».
«Организации будут уделять внимание защите цепочки поставок, подходам, предотвращающим атаки через доверенных партнёров. Такие атаки набирают популярность среди злоумышленников. У среднего и крупного бизнеса зачастую много компаний на подряде, поставщиков услуг и сервисов, которые имеют доступ во внутреннюю сеть компании, к различным ее активам. В случае компрометации доверенного партнера (подрядчика, который имеет легитимный доступ в сеть), злоумышленники могут получить права и привилегии доступа к различным активам бизнеса, что может стать серьезным толчком для развития дальнейшей атаки. Мы неоднократно убеждались, что такие проблемы можно обнаружить на очень раннем этапе развития атаки — все дело в грамотной корреляции событий. У нас, например, есть мощнейшее решение KUMA — Kaspersky Unified and Analysis Platform», — отметил Евгений Бударин, руководитель отдела предпродажной поддержки в «Лаборатории Касперского».
«Наш опыт реализации собственных проектов, общения с текущими и потенциальными заказчиками, партнерами, участия в профильных конференциях и обсуждениях говорит о наличии трех ключевых трендов. Во-первых, продолжение активного внедрения решений класса NGFW , поскольку они являются первым рубежом обороны и принимают на себя удар в случае хакерских атак и попыток вторжений. Именно эта область наиболее остро ощутила на себе уход иностранных игроков, до этого занимавших значительную часть рынка. Во-вторых, высокая востребованность SIEM-систем, на которые возлагается задача по своевременному обнаружению инцидентов и атак. И в-третьих, повышение спроса на решения класса EDR/NAC как технологический ответ на растущее количество распределенных сетей и удаленных пользователей и естественную необходимость обеспечения защиты хостовых машин и предоставления безопасного доступа к бизнес-приложениям», — рассказал Иван Чернов, менеджер по развитию UserGate.
«Помимо роста спроса на определенные технологические решения, будет набирать популярность направление проактивного выявления уязвимостей, так как со стороны компаний растет запрос на объективную оценку их уровня защищенности. На сегодняшний день нет какого-то универсального инструмента, который позволяет определить, действительно ли компания защищена так, как необходимо. Тем не менее есть ряд управленческих методов и технических средств, таких как киберучения, тестирование на проникновение, red team, решения класса BAS и ASM , которые позволяют выявить слабые места в периметре защиты организации и определить реальный уровень защищенности. Также будет и дальше расти запрос на мониторинг и реагирование на инциденты ИБ, а значит и на услуги коммерческих SOC, так как внутри компаний штат ИБ-социалистов часто все еще недоукомплектован. Именно поэтому мы сейчас активно развиваем свой Центр мониторинга кибербезопасности», — прокомментировал Андрей Заикин, директор по развитию бизнеса «К2 Кибербезопасность».