28 января состоялась традиционная пресс-конференция, на которой представители российской штаб-квартиры международной компании Positive Technologies, специализирующейся на разработке программного обеспечения в области информационной безопасности, подвели итоги 2020-го и обсудили тенденции и прогнозы кибербезопасности на 2021 год. В мероприятии принял участие журнал «ЭЛЕКТРОЭНЕРГИЯ. Передача и распределение».
Так выручка компании Positive Technologies по итогам 2020 года выросла на 55% и составила 5,6 млрд рублей, а усредненный рост выручки компании за последние пять лет почти в 2 раза превысил показатели рынка информационной безопасности в целом и составил более 40%. При этом специалисты отмечают два основных всплеска финансово-проектной активности. Первый наблюдался в самом начале карантина, когда многие службы информационной безопасности со стороны бизнеса пошли по пути форсирования проведения конкурсов, старта (или завершения) проектов. Вторая волна трат на информационную безопасность произошла в четвертом квартале прошлого года и была связана все с той же необходимостью реализовать утвержденные планы. В целом, именно это обстоятельство, отмечают эксперты, позволило рынку ИБ в России вырасти, невзирая на все внешние обстоятельства.
В заключение Борис Симис и Алексей Новиков ответили на вопросы из зала. В частности, они прокомментировали небезызвестную историю, связанную с мобильными приложениями для российских госструктур, в которых, как обнаружило АНО «Информационная культура», используются крекеры крупных международных платформ вроде Google, Facebook и Microsoft. По мнению Бориса Симиса, сегодня этот факт стоит воспринимать как данность, от него не застрахован ни один пользователь мобильных устройств. Он добавил, что, к сожалению, современное российское законодательство в области кибербезопасности практически не стимулирует компании всерьез бороться с утечками своих персональных данных. «Насколько мне известно, ни одна из российских финансовых организаций не была серьезно наказана в подобных случаях», — сказал Борис Симис. Мнение своего коллеги дополняет Алексей Новиков: «Каждый человек должен понимать, что его персональные данные по большому счету сегодня доступны всем. Но мы же наблюдаем, как пользователи часто сами способствуют раскрытию информации, выкладывая в Сеть личную информацию вплоть до фотографии своих кредитных карт».
С начала 2021 года число атак на промышленность увеличилось и держится на стабильно высоком уровне. «Мы предполагаем, что интерес злоумышленников не утихнет и в ближайшем будущем. Целью атак будет не только шпионаж, но и возможность получить крупную сумму денег в качестве выкупа за восстановление зашифрованных данных и за неразглашение украденной информации», — считает Дмитрий Даренский. Вместе с тем он отметил, что промышленные предприятия, помимо формального обеспечения соответствия требованиям местного законодательства, все активнее начинают работать над обеспечением практической безопасности своих активов. В связи с этим в 2021 году, отметил он, развитие получат следующие тренды:
- Risk-oriented threat modeling. Применение практик риск-ориентированного моделирования угроз кибербезопасности промышленных объектов. Станет заметен переход от классических вероятностных методов моделирования киберугроз отдельных индустриальных систем к методам, рассматривающим киберугрозы как один из факторов операционных и бизнес-рисков компаний в целом.
- SCADA data-driven anomaly detection and response. Развитие технологий обнаружения аномалий и атак на инфраструктуру индустриальных систем за счет анализа прикладных данных SCADA-систем. Развитие подобных технологий особенно будет заметно в системах таких классов, как NTA/NDR, EDR, SIEM.
- Security management processes automation. Расширение автоматизации процессов управления кибербезопасностью, особенно в части обнаружения и реагирования на инциденты кибербезопасности.
- Digital twins. Cyber polygons. В целях изучения уязвимостей промышленных систем и моделирования атак на них активно развивается моделирование виртуальных копий (цифровых двойников) промышленных систем. Этот подход получит развитие и в рамках создания киберполигонов, на которых можно безопасно проверить возможность реализации бизнес-рисков и проанализировать потенциальные способы проведения атак.
Между тем эксперты полагают, что в 2021 году новые крупные игроки, нацеленные на вывод денег со счетов в банке, не появятся. Скорее всего, атаки продолжатся со стороны уже известных групп, которые могут менять свои техники проникновения и закрепления для сокрытия атак, совершенствовать ВПО, менять регионы атаки. Возможно увеличение числа атак шифровальщиков на банки: этот бизнес приносит существенный доход преступникам и не требует особых затрат, к тому же поставлен на поток. Для распространения ВПО злоумышленники продолжат искать известные уязвимости на периметре. При этом результаты пентестов, проведенных в ряде финансовых организаций, свидетельствуют о низком уровне защищенности — в семи из восьми компаний внешний злоумышленник смог бы проникнуть в локальную сеть из Интернет.