Москва
Мероприятия
Блог
Корзина
Регистрация Войти
main-bg
Блог

Последствия роста цифровых экосистем

Михаил Малышев
Михаил Малышев,
руководитель направления по развитию бизнеса в информационной безопасности Softline
17.05.2022

Будущее уже наступило, но из-за неравномерного распределения плодов технологического прогресса рядовые пользователи интернета и социальных сетей, представители малого и среднего бизнеса часто не отдают себе отчета в том, с каким объемом рисков они сталкиваются каждый день, работая в облачных корпоративных системах и потребляя контент в социальных сетях. Михаил Малышев, руководитель направления по развитию бизнеса в информационной безопасности Softline, рассказал о важных явлениях, связанных со взрывным ростом Big Data, а также о том, как бизнесу «обуздать» бесконтрольно растущий поток данных и защитить себя.

Чем больше цифровая экосистема, тем больше требований к ИБ

В мире идет процесс роста цифровых экосистем: это касается и машинного обучения, и роста пользовательских данных, пропускных способностей инфраструктур. Стремительно растет скорость процессоров, объем жестких дисков. Мобильные телефоны сегодня способны выполнять большее количество операций намного быстрее, чем любой компьютер десять лет назад, их камеры имеют большее разрешение, чем имели профессиональные каких-нибудь пять лет назад.

Количество данных, которое обрабатывается в сети Интернет, исчисляется огромными цифрами: к примеру, еще в начале 2022 года в минуту на Youtube отгружалось пятьсот часов контента, пользователями всего мира отправлялось более двухсот миллионов электронных писем, семьсот тысяч сториз в виде фото/видео публиковалось в популярной социальной сети, отправлялось семьдесят миллионов сообщений в WhatsApp.

Новое исследование IBM Security показало, что, поскольку люди и компании все больше полагаются на цифровое взаимодействие, предпочтение отдается удобству, а не безопасности и конфиденциальности. Глобальный опрос, проведенный Morning Consult от имени IBM Security, выявил некоторые очень интересные последствия пандемии для поведения потребителей в области безопасности. Что касается Индии, исследование показало, что во время пандемии индийцы создали около 19 новых онлайн-аккаунтов в различных категориях онлайн-сервисов и в среднем создали три новых аккаунта для социальных сетей и развлечений. Опрос показал, что во всем мире респонденты создали в среднем 15 новых онлайн-аккаунтов во время пандемии, что соответствует миллиардам новых учетных записей, созданных по всему миру. Около 44% сообщили, что они не планируют удалять или деактивировать эти новые учетные записи, что приведет к увеличению цифрового следа на ближайшие годы, что значительно расширит поверхность атаки для киберпреступников.

Аналогичную ситуацию мы можем наблюдать с Industrial IoT (IIoT): «раскидывая» датчики по заводу, мы создаем источники огромного потока данных, которые нужно хранить, обрабатывать в режиме реального времени, мониторить состояние и безопасность, управлять доступом к этим данным и так далее.

posledstviya-rosta-cifrovyh-ekosistem softline

«Многонаправленный рост цифровых экосистем визуально напоминает мне гиперкуб, - отмечает Михаил Малышев, руководитель направления по развитию бизнеса в ИБ Softline, - этот куб равномерно увеличивается сразу во всех направлениях, его площадь при этом растет не линейно, а по экспоненте. С одной стороны, это плюс, поскольку цифровые экосистемы становятся все более функциональными и позволяют закрывать большее количество задач бизнеса или удовлетворять все больше пользовательских запросов. Минус в том, что все эти подсистемы нужно защищать. И вопрос не в том, что нам нужно внедрять все больше ИБ-систем, чтобы защитить данные. Нам нужно, чтобы внедряемые средства безопасности были способны еще и «переварить» этот объем данных в режиме реального времени».

Такие требования предъявляются уже не ИТ-департаментами компаний, а руководителем, который сегодня не хочет ждать в течение двух часов, пока данные в сыром виде выгрузятся в Excel, а требует, чтобы они отображались в реальном времени на удобном дашборде в мобильном телефоне. Одно это требование вызывает сразу несколько вопросов: как обрабатывать такой объем данных в режиме «здесь и сейчас»? Как обеспечить безопасность этой базы данных, как контролировать интеграционные слои, доступ пользователей, в том числе, привилегированных пользователей? Как мы свяжем мобильное приложение руководителя с этой базой данных так, чтобы через его IP не проникли злоумышленники?

Одновременно с ростом цифровых экосистем возникает большое количество вопросов к службам информационной безопасности.

Экосистемы растут не только у обычных пользователей или бизнес-заказчиков, они точно так же растут у злоумышленников. Существуют форумы в даркнете, облачные сервисы для хакеров - распределенная сетевая инфраструктура подбирает пароли или взламывает хэшкоды по аналогии с тем, как майнится криптовалюта. После того, как майнить крипту становится невыгодно, злоумышленники используют ту же облачную инфраструктуру для майнинга паролей. К примеру, пользователь уверен в том, что его пароль, состоящий из восьми цифр плюс знак, достаточно сложный, между тем обычная видеокарта может взломать его за четыре часа. Если же говорить о распределенной майнинговой ферме, то она взломает пятнадцатизначный пароль в течение суток, и эти факты невозможно игнорировать.

Пользователи должны быть осведомлены о том, с какой скоростью растут риски. Скажем, у вас была одна виртуальная инфраструктура - удаленные рабочие места, для которых необходимо было обеспечивать кибербезопасность, а теперь у вас сто таких инфраструктур, которые образуют единую мета-вселенную, являющуюся одним из основных каналов утечки данных.

Вскоре у компаний будут формироваться представительства в мета-вселенных так же, как сегодня у каждой компа свой веб-сайт. В этих представительствах будут копиться пользовательские данные и конфиденциальная информация, которую тоже надо будет защищать.

posledstviya-rosta-cifrovyh-ekosistem softline

Объем роста защищаемых экосистем впечатляет, и средства для их защиты требуются мощные, разнонаправленные, привлекающие разнообразную экспертизу - ИБ-команда должна не просто уметь установить антивирус, но понимать, в каких реалиях живет бизнес, в каких направлениях его, в первую очередь, стоит защищать. К примеру, в онлайн-магазине может случиться простой системы оплаты, который интегрирован через авторизацию в социальной сети.

В каждой подсистеме хакеры могут запустить вирус (через облачную платформу, в том числе). Мелкий бизнес, не говоря уже об обычном человеке, просто не может уследить за всеми рисками, либо у него нет бюджета на то, чтобы защититься. Уровень недоступности полноценного сервиса кибернадежности для большинства игроков рынка становится слишком высоким.

В этих условиях бизнес все чаще обращается к компаниям, оказывающим аутсорсинговые услуги. К примеру, у Softline есть облачный SOC (Security Operation Centre): тем, кто не может позволить себе высокую экспертизу по ИБ, мы можем помочь закрыть все возникающие риски. У нас есть эксперты, которые занимаются этими вопросами 24/7, постоянно проходят обучение и обновляют знания, следят за кейсами других заказчиков, делают обобщения, которые полезны для всех. В этом ценность SOC.

Риски в области информационной безопасности должны закладываться в каждый инвестиционный проект

Технологическая сингулярность — это теоретический момент, в котором человек потеряет контроль над техническим прогрессом, а тот, в свою очередь, станет необратимым. Говоря простым языком, в ближайшем будущем технологии могут настолько развиться, что человечество просто перестанет поспевать за ними и понимать их.

Один из примеров технологической сингулярности - это NFT, популярная система передачи прав пользования на цифровые объекты. Даже технически подкованные люди не успевают разобраться в этой системе. Чем дальше, тем больше подобных технологий будет возникать: люди либо их не понимают, либо они им не интересны. Возникает условие неравномерного распределения будущего: кто-то уже живет в будущем, где идет борьба за защиту высокоэффективных цифровых активов, а кто-то пользуется базовыми подручными средствами и вовремя не раскидывает патч-корды для роутера. Простейший сканнер может просканировать сетку «наивного» пользователя в течение минуты и обнаружить дыры в системе защиты. Пятнадцать секунд и вирус с вами навсегда.

Именно поэтому информационная безопасность должна учитываться в бизнес-плане ИТ-проекта на этапе его первичной защиты перед инвестором, до расчета PNL (Profit and Loss Statement - отчет о прибылях и убытках). Чем позже мы обнаруживаем недостаток ИБ-сервисов, тем дороже стоит их внедрить, то есть обеспечить защиту существующего сервиса.

Поскольку владельцы бизнесов мало осведомлены про риски ИБ, они часто могут заблуждаться, будто бы установленного антивирусного ПО достаточно для борьбы с утечкой данных или кибератаками. 41% владельцев бизнеса считают, что установленный антивирус автоматически означает наличие системы защиты. Одновременно с этим только 13% руководителей ИБ положительно отвечают на вопрос о том, есть ли у предприятия система кибернадежности.

90% владельцев бизнеса уверены в том, что регуляторика по ИБ их не коснется. При этом, 20% руководителей ИБ считают, что пересматривать систему защиты придется. Налицо расхождение в 10% в восприятии рисков с точки зрения регуляторики, иначе говоря, с точки зрения комплаенс. Руководители и владельцы бизнеса пребывают в иллюзии, что им не придется вносить изменения в систему безопасности, в то время как недостаточная защищенность объектов критической инфраструктуры может привести, в том числе, к уголовным рискам.

Еще одна проблема - это низкое качество коммуникации между бизнесом и ИБ. Часто специалисты физической безопасности ближе к бизнесу, чем специалисты безопасности информационной.

Как правильно должен вести себя владелец с точки зрения обеспечения ИБ?

  • выделять достаточное количество средств на построение и поддержание системы ИБ;
  • наделять высокоуровневыми полномочиями специалистов ИБ-команды, способствовать их диалогу с лицами, принимающими решения (так называемыми Executive Sponsors);
  • осознавать приоритет ИБ во всех внутренних проектах компании.

Большому брату не нужно смотреть за тобой - он смотрит за Биг Датой

С ростом количества данных возникают интересные сценарии в работе различных систем, например, в работе системы защиты компании от утечки данных (DLP). Эта система способна не только контролировать доступ к данным, но и создавать теневые копии документов, которые проходят через систему, анализируя их: кто обращался к тому или иному документу, копировал, менял и так далее. В итоге у системы DLP возникает система хранения, в которой лежат копии самых «интересных» документов компании. Сотни тысяч контрагентов создают сотни тысяч документов в день, таким образом эта система хранения сама по себе становится объектом Big Data, который, в свою очередь, так же нуждается в защите.

Работая с Big Data как с объектом защиты, мы сами создаем большие данные, но уже в области информационной безопасности, и средства работы с этими данными должны быть соответствующими - скорость поиска информации должна исчисляться миллисекундами. Нельзя допускать ситуации, в которой Big Data работает с миллиардами записей и на высоких скоростях, а ИТ-блок создает хранилище, файловая система в котором не может содержать более десяти тысяч файлов.

posledstviya-rosta-cifrovyh-ekosistem softline

Обеспечивая безопасность Big Data, мы должны использовать соответствующие средства, которые способны работать с таким объемом информации.

Правило касается и машинного обучения: один из векторов кибератаки - подделка системы визуального распознавания. Это наглядно иллюстрирует кейс о том, как в 2019 году команда Tencent показала, что может обманом заставить автопилот Tesla пересечь разделительную полосу, добавив небольшие безобидные полоски ленты на поверхность дороги.

Мы можем внедрить систему, которая на основе машинного обучения распознает паттерн поведения человека и, таким образом, принимает решение о том, кто находится за консолью. В основе технологии - система биометрической идентификации, в том числе, распознавание по движениям мышки, по камере, отпечатку пальцев и так далее. Злоумышленники же в ответ создадут систему, которая основывается на той же технологии machine learning и учится подделывать поведенческую модель другого пользователя, чтобы система распознавала злоумышленника, как «своего». Выходит, что мы будем наблюдать за битвой машин.

Песочницы - это системы виртуальных машин, которые для вируса или для злоумышленника выглядят как часть корпоративной системы, например 1С-бухгалтерия с сотней настоящих рабочих мест. Злоумышленник, попадая в эту ловушку, видит много IP-адресов, подсетей, машин, в них открыты порты, работают приложения, и буксует, изучая эту «инфраструктуру». Специалисту по ИБ это дает временное преимущество, чтобы обнаружить действия злоумышленника. Из-за упомянутого выше роста экосистем задача создания песочниц становится все более сложной, ведь безопасникам приходится симулировать все больше и больше подсистем, чтобы выглядеть правдоподобно для атакующего, приходится создавать вымышленную метавселенную для злоумышленников, в которой он должен заблудиться. Это требует огромных мощностей: представите, как в симуляции запустить хотя бы сто серверов? Среднестатистическая компания не может позволить себе такие расходы, и выходом становятся облачные провайдеры безопасности.

Оценка рисков защищенности

Важная задача ИБ состоит в построении системы приоритетов для бизнеса по защите ключевых сегментов компании. Любой бизнес можно разделить на блоки, приоритет работы которых выше, чем у других. Стоимость простоя просчитать довольно легко: сколько в год зарабатывает компания? К примеру, миллиард рублей, из них пятьсот миллионов зарабатывается на базе одного блока, двести пятьдесят на базе другого и так далее. Что будет, если остановить на сутки тот или иной блок? Нужно разделить на 365 сумму приносимого блоком дохода. Так рассчитываются и потенциальные потери при наступлении инцидента ИБ, которые затем ранжируются по степени критичности и вероятности реализации.

Эксперты Softline могут построить такую карту рисков в денежном выражении для любой компании. Такой инструмент позволит любому руководителю быстро принять решение о том, какие риски он допускает, а какие ни в коем случае, и, исходя из этого, приобрести требуемое ИБ-решение, которое нивелирует возникновение «дорогостоящих» инцидентов. Это обеспечивает непрерывность бизнеса.

Интересный факт заключается в том, что компании, которые проводят оценку рисков защищенности, вынуждены проводить и оценку бизнеса в целом. Внутренний аудит помогает оптимизировать расходы и повысить эффективность, таким образом информационная безопасность косвенно помогает бизнесу, даже на этапе оценки.

Softline может построить не только карту рисков защищенности, но и карту технического соответствия законодательству в разрезе страны, отрасли и локальных нормативных актов. Любой законодательный акт можно выразить в конечном списке требований, и у Softline есть успешные примеры составления таких документов. Высший же уровень доверия для корпоративных заказчиков - это сотрудничество с Softline в процессе составления стратегии информационной безопасности.

Кадры решают

Если в недавнем прошлом при приеме на работу HR-менеджера смущала пестрящая записями трудовая книжка («почему вы не могли удержаться на одном месте работы дольше пяти лет?»), то сегодня, наоборот, подозрение вызывают кандидаты, проработавшие пять и более лет в одной организации. Люди стремятся изучать новое, менять профессии, что приводит к кадровому голоду. В области информационной безопасности непросто найти специалиста высокого уровня, и к этому добавляются различные эффекты рынка.

Можно разделить жизненный цикл компаний по уровню кадровой зрелости: в каждой из описанных ситуаций Softline может предложить наилучшее решение для заказчиков.

Фаза жизненного цикла компании Решение задач по ИБ
В компании нет специалистов по ИБ Нанять ИБ-команду на аутсорс
Есть «домашняя» команда по ИБ, но специалисты не обучены Провести обучение, в том числе, с привлечением вендора
Специалисты есть, они обучены, но перегружены, не справляются со всеми системами Внедрение новой системы ИБ, которое позволяет комплексно автоматизировать работу специалистов
Специалисты есть, они экспертны, но сталкиваются с выгоранием вследствие высоконагруженной рутины Нужно привлекать сторонних специалистов, возможно, сотрудников вендора и экспертизу системного интегратора

Для обучения инхаус-сотрудников заказчика используются виртуальные среды, так называемые, киберполигоны. Они представляют собой симуляцию части корпоративной сети, где сотрудники заказчика учатся отражать реальные кибератаки. Такой киберполигон был создан в марте 2022 года для Казанского Национального Исследовательского Технологического Университета (КНИТУ). Softline помогла университету не только с поставкой и подбором новейшего отечественного программного обеспечения, но и с полным техническим сопровождением на всём этапе пуско-наладочных работ. На киберполигоне студенты будут обучаться по направлению «Информационная безопасность», а сотрудники, отвечающие за ИБ, пройдут повышение квалификации.

Получайте новые статьи моментально вTelegram по ссылке:https://t.me/sldonline_bot

Теги:

Новости, истории и события
Смотреть все
Академия Softline запускает первую в России корпоративную программу по безопасности систем машинного обучения
Новости

Академия Softline запускает первую в России корпоративную программу по безопасности систем машинного обучения

14.03.2025

ГК Softline стала платиновым партнером UserGate
Новости

ГК Softline стала платиновым партнером UserGate

13.03.2025

SL Soft (ГК Softline) представила обновления платформы ROBIN и цифрового ассистента
Новости

SL Soft (ГК Softline) представила обновления платформы ROBIN и цифрового ассистента

12.03.2025

В «Цитрос ЮЗ ЭДО» от SL Soft (ГК Softline) поддержаны новые правила работы по упрощенной системе налогообложения
Новости

В «Цитрос ЮЗ ЭДО» от SL Soft (ГК Softline) поддержаны новые правила работы по упрощенной системе налогообложения

11.03.2025

Провайдер «Инферит Облако» (ГК Softline) защитит данные клиентов с помощью DRaaS
Новости

Провайдер «Инферит Облако» (ГК Softline) защитит данные клиентов с помощью DRaaS

11.03.2025

Провайдер «Инферит Облако» (ГК Softline) представил новый интерфейс для управления облачными ресурсами
Новости

Провайдер «Инферит Облако» (ГК Softline) представил новый интерфейс для управления облачными ресурсами

10.03.2025

Провайдер «Инферит Облако» (ГК Softline) заключил технологическое партнерство с MIND Software
Новости

Провайдер «Инферит Облако» (ГК Softline) заключил технологическое партнерство с MIND Software

07.03.2025

ГК Softline объявляет о смене названия компании НТО «ИРЭ-Полюс» на VPG Laserone с 7 марта 2025 года
Новости

ГК Softline объявляет о смене названия компании НТО «ИРЭ-Полюс» на VPG Laserone с 7 марта 2025 года

07.03.2025

ГК Softline оснастила новый корпус центра детского (юношеского) технического творчества «Охта» в Санкт-Петербурге
Новости

ГК Softline оснастила новый корпус центра детского (юношеского) технического творчества «Охта» в Санкт-Петербурге

06.03.2025

Bell Integrator (ГК Softline) провела конференцию «Автоматизация тестирования в ИТ»
Новости

Bell Integrator (ГК Softline) провела конференцию «Автоматизация тестирования в ИТ»

05.03.2025

Подтверждена совместимость UDV ITM и UDV DATAPK Industrial Kit с ОС семейства «МСВСфера» (ГК Softline)
Новости

Подтверждена совместимость UDV ITM и UDV DATAPK Industrial Kit с ОС семейства «МСВСфера» (ГК Softline)

04.03.2025

Ирина Назаренко возглавит направление «Инферит ОС» (ГК Softline)
Новости

Ирина Назаренко возглавит направление «Инферит ОС» (ГК Softline)

04.03.2025

FastFox перешел на отечественную ОС «МСВСфера Сервер» 9 от «Инферит» (ГК Softline)
Новости

FastFox перешел на отечественную ОС «МСВСфера Сервер» 9 от «Инферит» (ГК Softline)

03.03.2025

Российский ИТ-вендор «Инферит» (ГК Softline) вошел в АРПЭ
Новости

Российский ИТ-вендор «Инферит» (ГК Softline) вошел в АРПЭ

03.03.2025

ГК Softline снова запускает программу обучения «ИТ — твоё место работы» для менеджеров по продажам
Новости

ГК Softline снова запускает программу обучения «ИТ — твоё место работы» для менеджеров по продажам

03.03.2025

Российский производитель лазеров НТО «ИРЭ-Полюс» (ГК Softline) принял участие в международном мероприятии SUAC-2025 – 36‑й конференции Саудовской урологической ассоциации
Новости

Российский производитель лазеров НТО «ИРЭ-Полюс» (ГК Softline) принял участие в международном мероприятии SUAC-2025 – 36‑й конференции Саудовской урологической ассоциации

28.02.2025

Академия Softline объявляет о стратегическом партнерстве с Arenadata и развитии направления Data Science
Новости

Академия Softline объявляет о стратегическом партнерстве с Arenadata и развитии направления Data Science

28.02.2025

ГК Softline реализовала комплексное оснащение школ-новостроек в Ставрополе
Новости

ГК Softline реализовала комплексное оснащение школ-новостроек в Ставрополе

28.02.2025

Инвестиции в цифровизацию ритейла: стратегии 2025 года
Блог

Инвестиции в цифровизацию ритейла: стратегии 2025 года

11.03.2025

Топ-редакторы для работы с PDF — сравниваем программы
Блог

Топ-редакторы для работы с PDF — сравниваем программы

04.03.2025

Российские офисные системы: выбор и преимущества
Блог

Российские офисные системы: выбор и преимущества

03.03.2025

Softline Assessment и СУБД Tantor: мощный тандем для диагностики инфраструктуры
Блог

Softline Assessment и СУБД Tantor: мощный тандем для диагностики инфраструктуры

26.02.2025

Интервью ГК Softline и «Базальт СПО»: сервис Softline Enterprise Agreement — инфраструктура заказчика из единого окна
Блог

Интервью ГК Softline и «Базальт СПО»: сервис Softline Enterprise Agreement — инфраструктура заказчика из единого окна

24.02.2025

ИИ-тренды в промышленности: от цифровых ассистентов до умных АСУ ТП
Блог

ИИ-тренды в промышленности: от цифровых ассистентов до умных АСУ ТП

20.02.2025

Как эффективно защитить инфраструктуру компании от DDoS-атак?
Блог

Как эффективно защитить инфраструктуру компании от DDoS-атак?

14.02.2025

ИТ-тренды в образовании: с чем идем в 2025 год
Блог

ИТ-тренды в образовании: с чем идем в 2025 год

11.02.2025

Программирование без кода: как с помощью No-Code и Low-Code адаптировать Service Desk под любые задачи
Блог

Программирование без кода: как с помощью No-Code и Low-Code адаптировать Service Desk под любые задачи

04.02.2025

Егор Кукушкин (Группа «Борлас»): «Отечественный рынок смог в существенной степени переориентироваться на импортозамещение»
Блог

Егор Кукушкин (Группа «Борлас»): «Отечественный рынок смог в существенной степени переориентироваться на импортозамещение»

04.02.2025

Юрий Латин, Bell Integrator: Будущее заказной разработки перспективное, и не только из-за импортозамещения
Блог

Юрий Латин, Bell Integrator: Будущее заказной разработки перспективное, и не только из-за импортозамещения

04.02.2025

Стек российских технологий из одного «окна»: как выгодно импортозаместить ПО с Softline Enterprise Agreement
Блог

Стек российских технологий из одного «окна»: как выгодно импортозаместить ПО с Softline Enterprise Agreement

04.02.2025

Как технологии no-code ускоряют внедрение цифровых двойников
Блог

Как технологии no-code ускоряют внедрение цифровых двойников

03.02.2025

Как оснастить школу в соответствии с приказом № 838: руководство для строительных компаний
Блог

Как оснастить школу в соответствии с приказом № 838: руководство для строительных компаний

29.01.2025

Рынок BPM-систем вчера, сегодня, завтра
Блог

Рынок BPM-систем вчера, сегодня, завтра

28.01.2025

Дата-центры в России: тенденции и перспективы
Блог

Дата-центры в России: тенденции и перспективы

13.01.2025

Как эффективно внедрить стандарты ГОСТ в организацию: этапы и советы
Блог

Как эффективно внедрить стандарты ГОСТ в организацию: этапы и советы

12.01.2025

Работник кода: как искусственный интеллект может помочь в смене профессии. Нейросети полезны кандидатам с нулевым опытом или возрастным соискателям
Блог

Работник кода: как искусственный интеллект может помочь в смене профессии. Нейросети полезны кандидатам с нулевым опытом или возрастным соискателям

10.01.2025