За прошедшие пару недель произошло несколько атак на ИБ-компании, в основном базирующиеся на западе. Такие атаки получат дальнейшее развитие, так как они поражают главную цель – цепочку поставок.
Автор: Дмитрий Овчинников, руководитель Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности «Газинформсервис»
Вектор атаки на ИБ-компании не вызывает удивления, так как это укладывается в парадигму атаки на цепочку поставок. Злоумышленники обрастают компетенциями, активно используют ИИ для конструирования атак и написания вредоносного кода, в то время как последние новости показывают, что даже крупные мировые игроки на ИБ-рынке, могут быть успешно атакованы.
Положительный результат подобных атак гораздо более интересен для хакеров, чем таргетированные атаки на десятки клиентов ИБ-компании. Игра однозначно стоит свеч: зачем ломать десятки компаний клиентов, если можно взломать одну ИБ-компанию и получить сопоставимый результат.
Кроме того, сфера инфобеза активно растет, и участники рынка переходят из разрядов обслуживающих компаний в статус богатых игроков, что также повышает интерес злоумышленников к проведению взломов. Ну и, конечно, извечное желание по сюжетам блокбастеров – показать, что мир не идеален и никто не защищен, тоже имеет место быть в головах киберпреступников.
Никто не может быть исключением
ИБ – это непрерывный процесс, который необходимо обеспечивать каждый день, не останавливаться на достигнутом и постоянно искать, что и как можно улучшить в защите своей инфраструктуры. Мы наглядно видим, что хакеры постоянно ищут и находят новые подходы, изобретают новые шифровальщики, группируются для более эффективных атак, и здесь нужно постоянно быть на чеку, во многом процесс обеспечения информационной безопасности схож с процессом разработки ПО, когда каждый раз происходит улучшение функционала и оптимизация процессов.
Сегодня на мировом рынке представлено достаточно много решений по обеспечению информационной безопасности, однако, всегда лучше озаботиться усилением защиты периметра, контролем прав доступа для учетных записей и наведением порядка с жизненным циклом учетных записей. После этого можно приступать к усилению мониторинга сетевого трафика и событий ИБ.
В нынешних реалиях любая компания-разработчик просто обязана обладать собственным центром безопасности.