По оценкам компании Positive Technologies, в России в 2019 году запланированные бюджеты на кибербезопасность выросли в среднем на 20%, но компании не успели их израсходовать. Причина — необходимость проходить длительные конкурсные процедуры: компании просто не успевают закупить те средства защиты, которые им необходимы.
Помимо этого, эксперты Positive Technologies отмечают, что среди топ-менеджмента отечественных компаний сформировался запрос на практическую информационную безопасность. Однако компании, которые ставят перед собой цель реально защитить себя в киберпространстве, сегодня сталкиваются с тотальным дефицитом кадров, имеющих достаточный уровень знаний и навыков. Все более востребованы становятся специалисты, обладающие сразу несколькими компетенциями, например совмещают знания в сфере кибербезопасности со знаниями в области data science или АСУ ТП. Бизнес осознает нехватку таких специалистов у себя в штате и приходит к аутсорсингу или аутстаффингу, а в некоторых случаях даже вынужден самостоятельно обучать такого рода кадры.
В числе ключевых тенденций, сформировавшихся в 2019 году, эксперты Positive Technologies отметили следующие:
- Безопасная разработка в тренде. Для производителей финансового ПО обязательное прохождение анализа уязвимостей становится конкурентным преимуществом. Уже сейчас многие разработчики банковского ПО говорят о заключении договоров с ведущими компаниями в сфере ИБ на работы по анализу исходного кода. Мы ожидаем, что в течение ближайших двух–трех лет выстраивание доказуемого цикла безопасной разработки для производителей банкового ПО станет мейнстримом.
- Преимущество на стороне злоумышленников.Соотношение сил между преступниками и защитниками складывается не в пользу последних. Например, между использованием новейших техник взлома и внедрением новейших средств защиты может пройти до трех лет. А если сравнивать скорость использования новых уязвимостей и скорость выпуска исправлений, победа практически всегда на стороне злоумышленников, которые адаптируют новейшие эксплойты для своих атак иногда в течение суток.
- Госсектор под ударом. Государственные учреждения по всему миру находятся под прицелом сложных целенаправленных атак. По нашим данным,68% APT-группировок, исследованных специалистами экспертного центра безопасности Positive Technologies, атакуют государственные учреждения. В 2019 году эксперты PT ESC выявили группировку Calypso, специализирующуюся именно на атаках госучреждений в разных странах. На руку киберпреступникам играют применение базовых средств защиты, неграмотность сотрудников в вопросах ИБ, а также публичность информации о госзакупках защитного ПО.
- Массовые атаки на финсектор теряют смысл. Общее число атак на финансовые организации снизилось. Это может объясняться существенным снижением доли массовых атак на такие учреждения. Большинство банков, особенно крупные, сегодня готовы эффективно отразить массовую атаку (например, рассылку шифровальщика), и хакеры сконцентрировали свое внимание на других, менее защищенных отраслях. При этом число целенаправленных атак остается на прежнем уровне. Эксперты также отмечают увеличение числа мошеннических операций с бесконтактной оплатой: в основном это связано с операциями ниже лимитов CVM (Cardholder Verification Method), при которых пользователю для подтверждения транзакций не нужно вводить PIN.
- Преступники объединяют утечки разных лет и продают на теневом рынке оптом. Причем злоумышленникам, распространяющим за деньги такие полные цифровые досье, вовсе не нужно быть хакерами, достаточно просто грамотно переработать информацию об имеющихся в истории той или иной компании утечках. Подобные инциденты сказываются прежде всего на репутации компании, допустившей утечку.
- Аппаратные уязвимости диктуют бизнесу смену модели угроз. Два последних года показали нам только верхушку айсберга аппаратных уязвимостей, их поиск стал настоящим трендом среди исследователей, которые переходят на все более низкий уровень, ищут (и находят!) уязвимости на уровне печатной платы, элементов аппаратной логики. Крупные компании осознают масштаб проблемы, закладывая такие уязвимости в свою модель угроз; в частности, инвестируют в разработку защитного оборудования и в обучение персонала.
Среди возможных негативных сценариев 2020 года эксперты Positive Technologies отмечают:
- Схемы киберуслуг на продажу будут развиваться. Так, может приобрести большую популярность схема «доступ как услуга» (access as a service), при которой злоумышленники, взломавшие инфраструктуры компаний, продают или сдают такой доступ в аренду другим участникам теневого рынка.
- Промышленный кибершпионаж продолжится. Атаки с целью шпионажа на промышленный и топливно-энергетический сектор могут стать продолжением тех атак, которые были успешно проведены ранее. При этом компании научатся их выявлять. Этому будут способствовать не только требования регуляторов к защите КИИ, но и осознание руководством промышленных и энергетических компаний необходимости строить действительно эффективную ИБ.
- Под угрозой могут оказаться выборы в США. Как показало исследование умных урн для голосования, такие системы крайне слабо защищены и могут быть легко взломаны киберпреступниками. В преддверии президентских выборов в США стоит также ожидать резонансных кибератак, которые будут направлены на дефейс сайтов политических партий и кандидатов в президенты. Кроме того, можно ожидать попыток повлиять на общественное мнение через социальные сети.
- Внедрение сетей 5G сулит операторам новые риски. Сегодня в любой сети злоумышленник может вывести из строя элементы умного дома или промышленного IoT. С распространением сетей 5G и развитием интернета вещей увеличится и масштаб угрозы, жертвами кибератаки могут стать подключенные автомобили или системы жизнеобеспечения города. До тех пор, пока реальные сети 5G построены на базе сетей прошлых поколений, все недостатки их защиты будут актуальны и для абонентов 5G.
- Вырастет число атак на пользователей интернет-ресурсов. Бурный рост рынка электронной коммерции будет провоцировать взломщиков на новые изощренные атаки на частных лиц с использованием веб-уязвимостей, в том числе обусловленных ошибками при разработке кода, которые в этом году составили 82% от общей доли уязвимостей веб-приложений.
- Новостей об утечках станет больше. Участятся случаи продажи данных пользователей — не только украденных, но и скомпилированных из предыдущих утечек. Предполагаем, что утечки баз данных будут в ближайшее время все чаще освещаться в СМИ.
- Хакеры сосредоточатся на атаках мобильных финансовых приложений. Скорее всего, преступников будут интересовать уязвимости, связанные с раскрытием информации о пользователях, в связи с чем можно ожидать новостей об утечках персональных данных и данных банковских карт.