Говоря о своих ожиданиях относительно будущих киберугроз, аналитики выделяют несколько ключевых направлений. Первой из тенденций названы целенаправленные атаки. За подобными атаками — будущее киберпреступности в ближайшие несколько лет.
«Целенаправленные атаки, безусловно, сложнее в подготовке и дороже обходятся киберпреступникам, однако они более результативны, а в финансовом отношении — выгоднее атак широкого спектра, — говорит Владимир Ульянов, руководитель Zecurion Analytics. — Расследования громких инцидентов последних лет выявляют все большее количество именно целенаправленных атак».
Самые громкие, самые значительные кампании оказываются хорошо спланированными и подготовленными. Часто злоумышленники используют элементы социальной инженерии, а также прибегают к помощи инсайдеров, чтобы обойти защиту и проникнуть внутрь организации. Это позволяет минимизировать собственные риски и добиться впечатляющего результата.
Интернет вещей и внутренние угрозы
Вторым важным направлением, заслуживающим особого внимания, становится Интернет вещей и связанный с ним угрозы. Окружающая нас техника становится все более умной, но по-прежнему слабо защищенной. Современные устройства в большинстве своем имеют один или даже несколько сетевых интерфейсов, активно обмениваются информацией с интернет-сервисами, но лишь мечтают об адекватных средствах защиты. В качестве последних используются относительно слабые алгоритмы шифрования передаваемой информации, да и то не всегда. Антивирусы для бытовой техники, пусть даже умной, пока не применяются.
«В сложившейся ситуации во многом виноваты сами пользователи, чье отношение к технике сохраняется на представлениях прошлых лет, — считает Ульянов. — В их понимании техника должна выгодно отличаться от конкурентов по потребительских характеристикам и работать прямо ‘из коробки’». Это в свою очередь определяет приоритеты разработчиков продуктов. Усугубляет ситуацию отсутствие регулярных обновлений. Да и обновления производителей направлены обычно на улучшение функционала, повышение удобства использования, но не решение проблем безопасности. Вопросам безопасности просто не уделяется времени.
Внутренние угрозы продолжают оставаться одной из самых больших забот служб информационной безопасности. Повсеместное внедрение механизмов разграничения доступа – даже в рамках отдельных приложений – не решило проблему утечки информации. Наоборот, с развитием технологий передачи информации проблема стала острее.
При этом, как подчеркивает Ульянов, конфиденциальные данные, прежде чем покинуть относительно безопасную зону контроля корпоративных ресурсов, могут перемещаться по цепочке из нескольких сотрудников, изменяя свой формат. А к утечке могут привести несколько событий, каждое из которых относительно безобидно и укладывается в рамки стандартных бизнес-процессов. Это предъявляет дополнительные требования к системам защиты информации от утечки (DLP).
В отношении собственных сотрудников компании службы безопасности часто эмпирическим путем находят тот баланс между полномочиями и запретительными мерами, который позволяет работникам выполнять свои основные обязанности, не превращаясь во внутренних нарушителей. В любом случае, те права доступа, которыми обладают собственные сотрудники, позволяет им быть эффективным инструментом в руках киберпреступников, и потому они нередко становятся одним из элементов сложной атаки. Все это определяет инсайдеров как главную угрозу корпоративной безопасности.
Теория и практика
Еще одним заметным направлением в нынешних непростых условиях становится «бумажная» безопасность. Сокращение бюджетов неизбежно приведет к пересмотру приоритетов. Часть проектов придется отложить до лучших времен или вовсе отменить. Наибольшее внимание будет уделено мероприятиям, которые не требуют серьезных финансовых вложений. Прежде всего, это профилактическая и бумажная работа.
«Организовать занятия и тренинги сотрудников по вопросам защиты информации — недорого, но эффективно, ведь человек остается наиболее уязвимым звеном информационной безопасности», — уверен Ульянов. Именно люди являются объектом фишинга, социальной инженерии и других видов атак. Сотрудники же по собственной халатности или в силу злого умысла становятся источниками утечек информации.
Второе направление работ на 2016 год — это подготовка документации, та кропотливая и скучная работа, которую в большинстве случаев откладывали до «лучших времен». Сейчас пришло это время. Разработка документов, регламентирующих деятельность служб ИБ, таких как политика информационной безопасности (если ее еще нет), регламенты, процедуры и инструкции, поспособствует систематизации деятельности, в том числе в будущем, когда нормальное финансирование будет восстановлено.
Наконец, компании станут еще более взвешенно подходить к приобретениям. Они не откажутся от внедрений новых продуктов, для этого просто нет оснований — задачу поддержания и укрепления уровня безопасности никто снимать не собирается. Финансирование будет сокращено не столь значительно, более того, ожидается, что рынок программных средств защиты информации вырастет относительно 2015 года. Однако выбор средств защиты станет более аккуратным.
«По нашим наблюдениям, уже в 2015 году 21% российских компаний стали дольше выбирать продукты по информационной безопасности, а 14% компаний начали серьезно тестировать решения до принятия решения об их покупке», — отмечает Ульянов. В 2016 году эти тенденции станут еще более выраженными. Кроме того, в практику войдут пилотные проекты. Они не требуют больших финансовых затрат, а часто выполняются за счет вендора или его партнера, при этом позволяют опробовать решение в реальной среде.
Пилоты особенно важны при внедрении сложных продуктов корпоративного уровня, вроде систем предотвращения утечек (DLP) или систем управления событиями информационной безопасности (SIEM). Выбор подобных систем на основе списка формальных требований и бумажных сравнений может оказаться неверным: не все аспекты использования можно формализовать и проверить без работы вживую. При этом по итогам пилотного проекта от внедрения можно безболезненно отказаться.