Тренды в области кибербезопасности по итогам 2017 года

Дата публикации: 6 февраля 2018

Тренды в области кибербезопасности по итогам 2017 года

6 февраля 2018 года в Москве, на площадке Digital October состоялся форум по кибербезопасности - Cyber Security Forum 2018, организованный РАЭК и РОЦИТ.

В рамках CSF 2018  эксперты презентовали тренды в области кибербезопасности по итогам 2017 года.

Тема киберпреступлений все более активно привлекает внимание общественности, государства, бизнеса в последние годы.

Стремительное развитие цифровой экономики неумолимо привлекает внимание преступников - чем больше отрасль приносит денег, тем “лакомее” она становится для мошенников. Наша задача - предупредить возможные преступные действия, обезопасить себя и свой бизнес от кибератак. Именно для этого сегодня на Cyber Security Forum мы презентовали тренды в области кибербезопасности по итогам 2017 года - рекомендуем всем представителям интернет-бизнеса изучить эти тренды, сделать необходимые для себя выводы и обозначить для себя болевые точки.

Сергей Плуготаренко

СергейПлуготаренко

РАЭКДиректор

Итак, по мнению экспертов и аналитиков рынка, 2017 год выявил следующие тренды, которых стоит опасаться и на которые стоит обратить внимание:

Появление новых вирусов и расширение арсенала киберпреступников за счет использования новых технологий

  • Атаки класса APT ( advanced persistent threat — «развитая устойчивая угроза»; также целевая кибератака)  — злоумышленник обладающий современным уровнем специальных знаний и значительными ресурсами, которые позволяют ему создавать возможности для достижения целей посредством различных векторов нападения (например, информационных, физических и обманных). APT, как «развитая устойчивая угроза»: добивается своих целей неоднократно в течение длительного времени; адаптируется к усилиям защищающихся оказать угрозе сопротивление.
  • Увеличится количество атак на разработчиков легитимного ПО. Проще говоря, атаковать будут не конечные цели — как правило, это большие компании с надежной и многослойной киберзащитой. В таких случаях гораздо проще использовать посредника, которым может выступить производитель популярных программ, используемых в корпоративном сегменте.
  • Шифровальщики. Атаки WannaCry, ExPetr и Bad Rabbit показали, что технологические сети могут быть даже более уязвимыми, чем корпоративные. При этом ущерб от активности вредоносного ПО в технологической сети может превышать вред, наносимый этим же ПО в сети корпоративной, а действия персонала в случае кибератаки на технологическую инфраструктуру часто организованы неэффективно. Все эти факторы делают промышленные системы привлекательными мишенями для атак с применением программ-вымогателей.
  • Атаки на персональные данные. Персональные данные, оцениваются как «новая нефть»(в контексте монетизации данных в самом широком смысле). При этом Большие данные будут использоваться и в самих атаках — для более адресного обращения к пользователю.
  • Рост сложности обнаружения и удаления вредоносных программ  (использование DNS, шифрование, бестелесность и др.)

Инфраструктурные киберугрозы

  • Атаки на программный интерфейс UEFI (Unified Extensible Firmware Interface), пришедший на смену BIOS.
  • Массовые взломы роутеров и модемов.
  • Взлом банкоматов, PoS-терминалов. Уходящий 2017 год ознаменовался появлением вредоносного ПО для них как услуги (ATM malware-as-a-service).
  • Усиление контроля над инфраструктурой Рунета, создание централизованной системой управления сетями связи.
  • Рост рынка облачных структур и перенос хранения данных в облака повлечет за собой увеличение кибератак на облачные сервисы.

Атаки на криптовалюты

  • Использование ботнет-сетей для майнинга криптовалют.
  • Кража криптовалют (у пользователей и атаки на биржи) как одна из основных целей хакеров.

Изменения в законодательстве

  • Вступает в силу законодательство по безопасности Критической информационной инфраструктуры (187-ФЗ и др). Приоритетным трендом деятельности компаний станет увеличение  расходов на обеспечение кибербезопасности, прежде всего компаний, относящихся к КИИ, что «спровоцирует» дальнейшую технологическую «гонку вооружений».
  • ЦБ становится регулятором в области информационной безопасности для финансовых организаций.
  • Импортозамещение, усиление требований к средствам ИБ, ужесточение требований к лицензиатам по защите информации.
  • Вступление в силу (или перенос) “Закона Яровой”.
  • С 25 мая 2018 г. начнет применяться Европейский регламент GDPR (Общие положения о защите данных), что неизбежно приведет к увеличению расходов российских компаний, деятельность  которых связана со странами-членами ЕС.

Общественно-социальный аспект

  • Развитие идеи страхования от киберугроз. Компании начнут рассматривать киберугрозы как один из ключевых коммерческих рисков. В результате изменения законодательства, компании будут чаще проводить аудит защищенности своих систем автоматизации, оценку рисков информационной безопасности и искать пути по их снижению или передаче. Финансовые организации и технологические компании будут первыми, кто будет внедрять страхование таких рисков.
  • Рост манипулирования и взломов СМИ и социальных медиа ради извлечения прибыли из рыночных колебаний, спровоцированных информационными фальшивками.
  • “Политизация” оценок “информационных угроз и вызовов” что с учетом различий в понятийно-терминологическом аппарате в сфере информационной (кибер-) безопасности, может привести к «эскалации  напряженности» в достижении международно-правового сотрудничества на универсальном уровне. Соответственно, сотрудничество в сфере инфо- (кибер-) безопасности будет «фрагментироваться» и развиваться, с одной стороны, преимущественно на двустороннем и региональном уровнях, а не на универсальном уровне; с другой стороны, в контексте «мягкого права»: взаимодействие в формате UN Group of Governmental Experts (UN GGE); «за пределами UN GGE», к примеру, в развитие инициативы бизнеса по принятию «новой Женевской конвенции», возможное принятие RFC по кибербезопасности и т.д.
  • Пользователь по-прежнему остается “слабым звеном” и одним из основных инструментов киберпреступников. Большинство вирусов проникает в корпоративные сети через электронную почту и открытие сотрудниками компаний файлов и ссылок от неизвестных отправителей. Персонал ИТ-департаментов, в свою очередь, не всегда обладает необходимыми навыками и знаниями для борьбы с современными способами кибервмешательства. В данном аспекте особую роль приобретает повышение общей компьютерной грамотности, а также своевременное переобучение и повышение квалификации сотрудников ИТ-служб.