Дата публикации: 30 октябрь 2024
Источник: Positive Technologies
Категории: Кибербезопасность, Информационная безопасность, ИТ-безопасность
Сигналы: Trend, Watch
Описание-резюме отчета
Отчет "Актуальные киберугрозы для российских организаций" от Positive Technologies, опубликованный в октябре 2024 года, представляет собой анализ ландшафта киберугроз для российских организаций с прогнозами на 2026 год. Он основан на экспертизе Positive Technologies, данных Threat Intelligence и Incident Response, анализе дарквеба и информации из открытых источников. Отчет предназначен для руководителей по информационной безопасности (CISO), IT-директоров (CIO) и других заинтересованных лиц в российских компаниях, чтобы помочь им выстроить эффективную защиту от киберугроз.
Сама суть
Отчет прогнозирует значительный рост числа успешных кибератак в России: на 20-45% в 2025 году и еще на 30-35% в 2026 году. Ключевыми драйверами остаются темпы цифровизации и геополитическая обстановка. Основные методы атак – социальная инженерия и вредоносное ПО, которые станут более сложными. Наибольший ущерб будет наноситься промышленности, госучреждениям, IT- и телеком-компаниям, что приведет к утечкам данных и нарушениям бизнес-процессов, а также к финансовым и репутационным рискам.
Ключевые инсайты для СЕО
Что работает
- Автоматизированные средства безопасности: VM-решения и автопентесты помогают выявлять базовые уязвимости и снижают риски массовых атак. Формат подписки делает их доступными для компаний с любым бюджетом.
- Комплексные проекты анализа защищенности: Для зрелых процессов ИБ необходим аудит реализуемости недопустимых событий, киберучения и оценка MDR-сервисов, выходящие за рамки стандартных тестов.
- Регулярный Red Teaming: Ежегодное внешнее тестирование остается обязательной практикой для организаций со зрелыми процессами ИБ, дополняя Bug Bounty программы.
- Экспертное ручное тестирование приложений: Автоматизированные средства не всегда обеспечивают всестороннюю оценку защищенности приложений, особенно в условиях ускоренной разработки с ИИ-ассистентами.
- Многофакторная аутентификация (MFA) и строгая парольная политика: Эффективные меры против перебора учетных данных и доступа к инфраструктуре через скомпрометированные данные, полученные через OSINT.
- Системы Asset Management (AM): Помогают контролировать все активы компании, включая "теневые" и устаревшие системы, которые могут стать точками входа для злоумышленников.
Что НЕ работает
- Слабые парольные политики: Типовые и короткие пароли, повторное использование паролей и отсутствие запрета на предсказуемые комбинации, что облегчает атаки методом подбора.
- Отсутствие или неэффективная MFA: Создает условия для прямого доступа к инфраструктуре при компрометации учетных данных.
- Небезопасное хранение данных: Чувствительные данные в открытом доступе, в репозиториях кода, документации, резюме сотрудников.
- Устаревшее ПО с известными уязвимостями: 80% компаний имеют устаревшее ПО на внешнем периметре, что является критической угрозой.
- Человеческий фактор и социальная инженерия: Сотрудники остаются уязвимым звеном из-за недостаточной подготовки к распознаванию сложных фишинговых атак и дипфейков.
- Низкий уровень мониторинга: Недостаточный мониторинг способствует незамеченному присутствию злоумышленников в сети в течение длительного времени.
- Слабая сегментация сети: Позволяет злоумышленникам после проникновения в сеть легко перемещаться и получать максимальные привилегии.
- Готовность платить выкуп вымогателям: Подпитывает интерес злоумышленников к подобным схемам и увеличивает число атак.
- Низкая международная кооперация по киберпреступлениям: Ограничение обмена информацией и взаимодействия с иностранными вендорами увеличивает время обнаружения и реагирования на атаки.
Радар возможностей и ловушек
Возможности | Ловушки |
---|---|
Усиление цифровизации: Внедрение ИИ, IoT, переход на отечественные IT-решения открывают новые рынки и возможности для оптимизации. | Новые уязвимости: Ускоренное внедрение технологий без должного анализа защищенности расширяет поверхность атаки и создает уязвимости нулевого дня. |
Развитие национальных ИБ-решений: Импортозамещение стимулирует разработку собственного ПО и оборудования, повышая технологический суверенитет. | Утечки исходного кода российского ПО: Рост интереса злоумышленников к отечественным решениям и возможность утечек исходного кода. |
Региональное и международное сотрудничество: Синхронизация усилий в борьбе с киберпреступностью, обмен информацией и разработка стандартов защиты. | Геополитическая напряженность: Увеличение хактивизма, целевых атак на критическую инфраструктуру и деструктивной активности. |
Комплексная оценка киберустойчивости: Регулярные тесты на проникновение, киберучения, Bug Bounty программы позволяют оперативно выявлять и устранять уязвимости. | Устаревшие системы и ПО: Необходимость поддерживать актуальность ПО и оборудования, так как старые версии являются легкой мишенью. |
Повышение цифровой грамотности сотрудников: Обучение персонала распознаванию атак снижает эффективность социальной инженерии. | Человеческий фактор: Сотрудники остаются самым уязвимым звеном из-за сложности распознавания продвинутых фишинговых кампаний. |
Принятие Конвенции ООН против киберпреступности: Укрепление глобальных правовых рамок для борьбы с киберпреступностью. | Шантаж утечками персональных данных: Ужесточение штрафов увеличивает риски для компаний, особенно для малого и среднего бизнеса. |
Развитие отраслевых CERT/CSIRT/CIRT: Создание специализированных центров для противодействия кибератакам с учетом отраслевой специфики. | Атаки на цепочки поставок: Компрометация подрядчиков позволяет злоумышленникам проникать в крупные бизнес-системы. |
Что это значит для бизнеса
- Для ИТ-компаний и телеком-операторов: Необходимо усиленно защищать цепочки поставок и доверительные отношения, так как они становятся "узловыми точками" для злоумышленников. Инвестировать в robustные решения для защиты облачных и корпоративных сервисов.
- Для промышленных предприятий и госучреждений: Приоритетными задачами должны стать защита от кибершпионажа и предотвращение утечек чувствительных данных. Особое внимание уделить контролю доступа, обновлению ПО и обучению сотрудников.
- Для малого и среднего бизнеса (МСБ): Из-за потенциально невысокого уровня защиты МСБ являются легкой мишенью. Внедрять базовые средства кибербезопасности, такие как MFA, регулярное сканирование уязвимостей и обучение персонала, чтобы избежать крупных штрафов за утечки данных.
- Для всех компаний: Необходимо регулярно проводить аудиты безопасности (пентесты, Red Teaming), поддерживать актуальную систему Asset Management и постоянно повышать осведомленность сотрудников о киберугрозах. Инвестирование в автоматизированные решения для выявления уязвимостей (VM, автопентест) является ключевым.
Вопросы для управленческой команды
- Как наш продукт/сервис может учесть выявленные тренды в использовании ИИ для персонализированных атак и дипфейков?
- Какие барьеры из отчета — слабые парольные политики, устаревшее ПО, человеческий фактор — актуальны для нашего бизнеса, и что мы делаем для их устранения?
- Какие новые возможности в области национальных решений ИБ и комплексной защиты мы должны исследовать для укрепления нашей киберустойчивости?
Stratsessions Signals
- Trend: Значительный рост кибератак, усложнение методов (ИИ в фишинге, многофункциональные ВПО), комбинированные последствия (утечки + сбои), фокус на промышленных, государственных, ИТ и телекоммуникационных секторах.
- Watch: Переориентация хактивистов на финансово мотивированные атаки, усиление шантажа утечками персональных данных из-за ужесточения штрафов, применение ИИ в кибершпионаже, атаки на инфраструктуру "умных городов".
- Cut: Отказ от устаревших подходов к безопасности, игнорирование человеческого фактора, недостаточное инвестирование в комплексные решения кибербезопасности.
Для кого полезно
- СЕО и топ-менеджеры в промышленности, государственном управлении, ИТ и телекоммуникациях.
- Директора по стратегическому развитию и ИБ.
- Инвесторы, интересующиеся технологической безопасностью и устойчивостью российских компаний.
Call to Action
- Заказать разбор для своей отрасли
- Подпишитесь на Stratsessions Digest: 5 отчетов → 5 идей → 5 минут