Актуальные киберугрозы российских организаций, Positive Technologies, октябрь 2024

Дата публикации: 30 октябрь 2024
Источник: Positive Technologies
Категории: Кибербезопасность, Информационная безопасность, ИТ-безопасность

Дата публикации: 30 октябрь 2024
Источник: Positive Technologies
Категории: Кибербезопасность, Информационная безопасность, ИТ-безопасность
Сигналы: Trend, Watch

Описание-резюме отчета

Отчет "Актуальные киберугрозы для российских организаций" от Positive Technologies, опубликованный в октябре 2024 года, представляет собой анализ ландшафта киберугроз для российских организаций с прогнозами на 2026 год. Он основан на экспертизе Positive Technologies, данных Threat Intelligence и Incident Response, анализе дарквеба и информации из открытых источников. Отчет предназначен для руководителей по информационной безопасности (CISO), IT-директоров (CIO) и других заинтересованных лиц в российских компаниях, чтобы помочь им выстроить эффективную защиту от киберугроз.

Сама суть

Отчет прогнозирует значительный рост числа успешных кибератак в России: на 20-45% в 2025 году и еще на 30-35% в 2026 году. Ключевыми драйверами остаются темпы цифровизации и геополитическая обстановка. Основные методы атак – социальная инженерия и вредоносное ПО, которые станут более сложными. Наибольший ущерб будет наноситься промышленности, госучреждениям, IT- и телеком-компаниям, что приведет к утечкам данных и нарушениям бизнес-процессов, а также к финансовым и репутационным рискам.

Ключевые инсайты для СЕО

Что работает

  1. Автоматизированные средства безопасности: VM-решения и автопентесты помогают выявлять базовые уязвимости и снижают риски массовых атак. Формат подписки делает их доступными для компаний с любым бюджетом.
  2. Комплексные проекты анализа защищенности: Для зрелых процессов ИБ необходим аудит реализуемости недопустимых событий, киберучения и оценка MDR-сервисов, выходящие за рамки стандартных тестов.
  3. Регулярный Red Teaming: Ежегодное внешнее тестирование остается обязательной практикой для организаций со зрелыми процессами ИБ, дополняя Bug Bounty программы.
  4. Экспертное ручное тестирование приложений: Автоматизированные средства не всегда обеспечивают всестороннюю оценку защищенности приложений, особенно в условиях ускоренной разработки с ИИ-ассистентами.
  5. Многофакторная аутентификация (MFA) и строгая парольная политика: Эффективные меры против перебора учетных данных и доступа к инфраструктуре через скомпрометированные данные, полученные через OSINT.
  6. Системы Asset Management (AM): Помогают контролировать все активы компании, включая "теневые" и устаревшие системы, которые могут стать точками входа для злоумышленников.

Что НЕ работает

  1. Слабые парольные политики: Типовые и короткие пароли, повторное использование паролей и отсутствие запрета на предсказуемые комбинации, что облегчает атаки методом подбора.
  2. Отсутствие или неэффективная MFA: Создает условия для прямого доступа к инфраструктуре при компрометации учетных данных.
  3. Небезопасное хранение данных: Чувствительные данные в открытом доступе, в репозиториях кода, документации, резюме сотрудников.
  4. Устаревшее ПО с известными уязвимостями: 80% компаний имеют устаревшее ПО на внешнем периметре, что является критической угрозой.
  5. Человеческий фактор и социальная инженерия: Сотрудники остаются уязвимым звеном из-за недостаточной подготовки к распознаванию сложных фишинговых атак и дипфейков.
  6. Низкий уровень мониторинга: Недостаточный мониторинг способствует незамеченному присутствию злоумышленников в сети в течение длительного времени.
  7. Слабая сегментация сети: Позволяет злоумышленникам после проникновения в сеть легко перемещаться и получать максимальные привилегии.
  8. Готовность платить выкуп вымогателям: Подпитывает интерес злоумышленников к подобным схемам и увеличивает число атак.
  9. Низкая международная кооперация по киберпреступлениям: Ограничение обмена информацией и взаимодействия с иностранными вендорами увеличивает время обнаружения и реагирования на атаки.

Радар возможностей и ловушек

ВозможностиЛовушки
Усиление цифровизации: Внедрение ИИ, IoT, переход на отечественные IT-решения открывают новые рынки и возможности для оптимизации.Новые уязвимости: Ускоренное внедрение технологий без должного анализа защищенности расширяет поверхность атаки и создает уязвимости нулевого дня.
Развитие национальных ИБ-решений: Импортозамещение стимулирует разработку собственного ПО и оборудования, повышая технологический суверенитет.Утечки исходного кода российского ПО: Рост интереса злоумышленников к отечественным решениям и возможность утечек исходного кода.
Региональное и международное сотрудничество: Синхронизация усилий в борьбе с киберпреступностью, обмен информацией и разработка стандартов защиты.Геополитическая напряженность: Увеличение хактивизма, целевых атак на критическую инфраструктуру и деструктивной активности.
Комплексная оценка киберустойчивости: Регулярные тесты на проникновение, киберучения, Bug Bounty программы позволяют оперативно выявлять и устранять уязвимости.Устаревшие системы и ПО: Необходимость поддерживать актуальность ПО и оборудования, так как старые версии являются легкой мишенью.
Повышение цифровой грамотности сотрудников: Обучение персонала распознаванию атак снижает эффективность социальной инженерии.Человеческий фактор: Сотрудники остаются самым уязвимым звеном из-за сложности распознавания продвинутых фишинговых кампаний.
Принятие Конвенции ООН против киберпреступности: Укрепление глобальных правовых рамок для борьбы с киберпреступностью.Шантаж утечками персональных данных: Ужесточение штрафов увеличивает риски для компаний, особенно для малого и среднего бизнеса.
Развитие отраслевых CERT/CSIRT/CIRT: Создание специализированных центров для противодействия кибератакам с учетом отраслевой специфики.Атаки на цепочки поставок: Компрометация подрядчиков позволяет злоумышленникам проникать в крупные бизнес-системы.

Что это значит для бизнеса

  • Для ИТ-компаний и телеком-операторов: Необходимо усиленно защищать цепочки поставок и доверительные отношения, так как они становятся "узловыми точками" для злоумышленников. Инвестировать в robustные решения для защиты облачных и корпоративных сервисов.
  • Для промышленных предприятий и госучреждений: Приоритетными задачами должны стать защита от кибершпионажа и предотвращение утечек чувствительных данных. Особое внимание уделить контролю доступа, обновлению ПО и обучению сотрудников.
  • Для малого и среднего бизнеса (МСБ): Из-за потенциально невысокого уровня защиты МСБ являются легкой мишенью. Внедрять базовые средства кибербезопасности, такие как MFA, регулярное сканирование уязвимостей и обучение персонала, чтобы избежать крупных штрафов за утечки данных.
  • Для всех компаний: Необходимо регулярно проводить аудиты безопасности (пентесты, Red Teaming), поддерживать актуальную систему Asset Management и постоянно повышать осведомленность сотрудников о киберугрозах. Инвестирование в автоматизированные решения для выявления уязвимостей (VM, автопентест) является ключевым.

Вопросы для управленческой команды

  1. Как наш продукт/сервис может учесть выявленные тренды в использовании ИИ для персонализированных атак и дипфейков?
  2. Какие барьеры из отчета — слабые парольные политики, устаревшее ПО, человеческий фактор — актуальны для нашего бизнеса, и что мы делаем для их устранения?
  3. Какие новые возможности в области национальных решений ИБ и комплексной защиты мы должны исследовать для укрепления нашей киберустойчивости?

Stratsessions Signals

  • Trend: Значительный рост кибератак, усложнение методов (ИИ в фишинге, многофункциональные ВПО), комбинированные последствия (утечки + сбои), фокус на промышленных, государственных, ИТ и телекоммуникационных секторах.
  • Watch: Переориентация хактивистов на финансово мотивированные атаки, усиление шантажа утечками персональных данных из-за ужесточения штрафов, применение ИИ в кибершпионаже, атаки на инфраструктуру "умных городов".
  • Cut: Отказ от устаревших подходов к безопасности, игнорирование человеческого фактора, недостаточное инвестирование в комплексные решения кибербезопасности.

Для кого полезно

  • СЕО и топ-менеджеры в промышленности, государственном управлении, ИТ и телекоммуникациях.
  • Директора по стратегическому развитию и ИБ.
  • Инвесторы, интересующиеся технологической безопасностью и устойчивостью российских компаний.

Call to Action

  • Заказать разбор для своей отрасли
  • Подпишитесь на Stratsessions Digest: 5 отчетов → 5 идей → 5 минут

Понравился материал?

Подпишитесь на обновления, чтобы не пропустить новые исследования и инсайты

Все инсайты