Медиацентр

Cyber Media: Тренды кибербезопасности - чего ждать в 2023 году

СМИ о нас
2022 год можно назвать отправной точкой в контексте осознания рисков информационной безопасности. Общество столкнулось с тем, что утечка данных – это не эфемерное понятие, а конкретные адреса, номера телефонов и другая чувствительная информация о конкретных людях.

Бизнес столкнулся с возросшим числом кибератак на свою инфраструктуру, причем «досталось» и тем, кто считал, что его это никогда не коснется. Отдельно стоит процесс импортозамещения, который активизировался в уходящем году и будет только «набирать обороты» в следующем.

А государство столкнулось как с растущим количеством кибератак, так и с необходимостью пересмотреть огромный пласт регуляторной политики, начиная с ужесточения наказания за утечки данных, и заканчивая изменениями в категоризации субъектов КИИ.

Ряд этих вопросов будут иметь огромное влияние уже в недалеком будущем. О том, какие тренды будут влиять на разные аспекты информационной безопасности, мы попросили рассказать ведущих представителей отрасли.

Газинформсервис


Слово «импортозамещение» стало часто появляться в заголовках СМИ еще в далеком 2014 году. В 2022 году вопрос достижения импортной независимости встал особенно остро, особенно в контексте программных продуктов для бизнеса и государственных органов.

Для десятков тысяч компаний импортозамещение стало вопросом, от которого зависит само существование организации, что обусловлено как уходом иностранных вендоров, так и ужесточением законодательства для ряда направлений и отраслей. О том, какие риски в грядущем году будут актуальны для компаний, которые переходят с иностранных решений на российские, рассказал эксперт компании Газинформсервис.

Дмитрий Овчинников

Главный специалист отдела комплексных систем защиты информации компании «Газинформсервис»

Справедливости ради, стоит отметить, что переход на отечественное ПО, влечет за собой такие же риски, как и переход на любое другое новое, в том числе и иностранное ПО, находящееся на стадии развития. Поэтому, каких-либо национальных рисков, связанных с менталитетом или особенностями нашей страны тут абсолютно нет. Итак, какие же риски возникают, при переходе на новое ПО не имеющее за спиной многомиллиардной корпорации и армии преданных пользователей?

Первый риск - это отсутствие готовых специалистов на рынке труда и подготовленного персонала. ПО новое, опыта у персонала нет и этот опыт надо будет получать непосредственно в процессе эксплуатации ПО. Сгладить данный риск позволяет проведение обучение у разработчиков ПО, системных интеграторов и развертывание пилотных проектов. Обучение персонала, поддержание актуальности компетенций это важный момент в жизни любой компании. В данном случае, лозунг «Кадры решают все» проявляет свою актуальность как никогда ранее.

Второй риск – это отсутствие готовых баз знаний. Обычно, когда у персонала что-то не получается, то первым делом ищут специалиста внутри компании, потом уже идут искать ответы на форумы в интернете и только потом уже начинают писать заявки в техническую поддержку разработчика. Этот риск, можно нивелировать хорошей работой группы технической поддержки разработчика ПО и актуальной поддержкой официальных форумов и инструкций для администраторов.

За последние полтора десятилетия, от подобных рисков в компаниях уже отвыкли, но если вспомнить конец 90-х годов и начало нулевых, в момент бурного роста ИТ, нераспространенность интернета, отсутствие русскоязычных инструкций способствовало решению проблем путем устной передачи знаний и учебе путем совершения ошибок. Возможно, ИТ-специалистам придется временно выйти из зоны комфорта и наработать необходимые навыки в обстановке ограниченных данных и готовых практик.

Третий риск – это сырость и недоработки в конечном продукте. От такого никто не застрахован, из свежих примеров можно привести неудачи игры Cyberpunk 2077 и Calisto Protocol. В оба программных продукта были вложены большие деньги, были штаты тестировщиков, бета-тесты, но на выходе получились неоптимизированные продукты. И если с Calisto Protocol разработчики возможно еще исправят ситуацию в короткие сроки, то история неудачи Cyberpunck 2077, показывает нам, что даже большие деньги и штат опытных разработчиков в именитой компании, имеющей в бэкграунде успешные проекты, может и не справиться с выпуском продукта. Для успешного коммерческого выпуска ПО, иногда требуется нечто большее, чем штат квалифицированных программистов и огромный бюджет.

Четвертый риск – это коммерческий провал и закрытие проекта. В таком случае, купленное ПО превращается в тыкву. Компания банкротиться, техподдержка умирает и потребитель вынужден снова тратить деньги на смену технических решений. От такого никто не застрахован и вариант смягчения риска только один – не использовать ПО запущенное в рамках стартапов, а стараться закупать ПО у крупных разработчиков. Шанс того, что крупная компания пойдет ко дну, намного ниже, чем у какого-то небольшого стартап-проекта.

Лаборатория Касперского

Рост количества хакерских атак фиксируется экспертами каждый год, и каждый год к этим атакам добавляются новые « штрихи», особенности ПО и цепочек атаки. В будущем году главным (но не единственным) фактором, который определяет поведение хакеров, станет геополитика. О том, чего ждать от хакеров в новом году, рассказал эксперт «Лаборатории Касперского».

Дмитрий Галов

Эксперт по кибербезопасности «Лаборатории Касперского»

На протяжении последних лет самую большую опасность для компаний представляли атаки шифровальщиков. Они приводили к заметным финансовым потерям. Однако в связи с тем, что геополитика сейчас находится в центре внимания, мы ожидаем, что в будущем году группы вымогателей будут требовать не денег, а совершения политических действий. Кроме того, как и в 2022 году возможны хактивистские атаки, когда самоцелью злоумышленников является дестабилизация бизнеса и нарушение непрерывности процессов компаний.

Компании из года в год усиливают свою защиту, используя такой инструмент как тестирование на проникновение. Как это ни парадоксально, злоумышленники используют эти же среды в своих преступных целях. На данный момент Cobalt Strike — самый яркий пример. Это настолько мощный инструмент для команд red team*, что кибермошенники добавили его в свой арсенал и уже активно используют для проведения разных типов атак и кибершпионажа. В 2022 году мы видели немало новостей о взломе еще одного инструмента пентестеров — Brute Ratel C4, который сейчас распространяется через хакерские форумы. Мы считаем, что Brute Ratel C4 и Cobalt Strike — только начало этой истории, которая продолжиться в 2023 году.

Злоумышленники не всегда используют только собственные разработки вредоносного ПО, нередко прибегая к готовым предложениям. Сейчас самыми популярными товарами на рынке «вредоносное ПО как услуга» стали загрузчики и дропперы. Они способны избегать детектирования. У киберпреступников даже появились предпочтения, например загрузчик Matanbunchus. Мы прогнозируем, что в 2023 году разработчики вредоносных загрузчиков сосредоточат свои усилия на создании программ, способных обходить EDR-защиту** и проводить скрытые атаки.

Еще один прогноз на следующий год связан с криптовалютами. По-прежнему мишенями злоумышленников останутся владельцы ICO (первичное размещение монет) и NFT (невзаимозаменяемые токены), но при этом атакующие продолжат совершенствовать свои методы и совершать более продвинутые атаки, к примеру, будут пытаться эксплуатировать уязвимые смарт-контракты. Это связано с ростом грамотности пользователей в вопросах криптовалюты, что позволяет им распознавать примитивные мошеннические схемы.

* Команды Red Team оценивают эффективность процессов обнаружения инцидентов ИБ и реагирования на них. Проверка начинается с построения «ландшафта» угроз организации и выявления уязвимых мест в защите.

** Endpoint Detection and Response (EDR) – продвинутая система безопасности, представляющая собой интегрированное решение для обеспечения безопасности конечных точек (компьютерных аппаратных устройств) от потенциальных угроз.


МегаФон
С точки зрения бизнеса, кибербезопасность – это не столько технологии и методы, сколько проценты бюджета и конкретные суммы, которые нужно выделять для поддержания высокого уровня защищенности бизнес-процессов. Набирает популярность комплексный подход к безопасности, который затрагивает как программный уровень, так и уровень взаимодействий и регламентов. О том, какой подход будет доминирующим в грядущем году, рассказал эксперт компании МегаФон.

Александр Осипов

Директор по облачным платформам и инфраструктурным решениям МегаФона

В следующем году продолжит расти объем затрат компаний на организацию киберзащиты, а механизмы атак дополнятся использованием новых схем социальной инженерии.

Чтобы избежать компрометации корпоративных данных и обезопасить свою IT-инфраструктуру необходимо придерживаться комплексного подхода при построении системы защиты информационной безопасности. Многие компании, оказавшиеся неподготовленными к столь стремительному изменению ландшафта угроз в этом году, уже пересмотрели свои подходы и переориентировали процессы именно на такую модель.

Организации с высоким уровнем цифровой зрелости изменили и подход к разработке своих продуктов. В условиях новой реальности эффективно выстроенная стратегия кроссфункционального взаимодействия сотрудников из разных подразделений позволяет интегрировать обеспечение безопасности на всех уровнях жизненного цикла продукта и тем самым снизить риски в том числе за счет контроля и прозрачности процессов внутри организации. Методология DevSecOps продолжит свое проникновение в сегмент, влияя на его развитие в ближайшее время.

Также в этом году спрос на аутсорсинг рос быстрее, чем рынок в целом, этот тренд тоже сохранится. Сервисная модель набирает популярность потому что предоставляет доступ к экспертизе, которая является дефицитной на рынке, а также обеспечивает прозрачность ответственности и критериев качества. Наши клиенты, не имеющие облачной инфраструктуры, активно приобретают сервисы по кибербезопасности доступные по облачной модели (Security-as-a-Service). Полагаю, в дальнейшем мы увидим гибридные модели, которые будут объединять собственную ИБ-инфраструктуру компании и сторонние сервисы кибербезопасности.

МойОфис


В условиях геополитического кризиса российские компании активно ищут отечественные решения взамен ПО ушедших вендоров. Для одних это страховка рисков, для других – необходимость, связанная с соответствиям требования государства. Ряд компаний активно заменяют проприетарные продукты решениями на открытом коде, однако и этот подход таит в себе немало рисков. О том, как интеграция нового ПО повлияет на работу компаний в 2023 году, рассказал эксперт компании МойОфис.
Александр Буравцов
Директор по информационной безопасности МойОфис
К чему российским компаниям стоит готовиться в следующем году, в контексте кибербезопасности?
В 2023 году индустрия систем безопасности продолжит свое развитие, несмотря на напряженную внешнеполитическую и экономическую обстановку. Помимо рекордных по количеству DDoS-атак на российские организации после февраля 2022 отмечается рост сложных атак примерно в 4-5 раз. В 2023 году число подобных инцидентов не станет меньше.
Прогнозирую, что значительно изменится соотношение зарубежных и отечественных ИБ-решений, используемых российскими компаниями, в сторону перевеса последних, а на объектах критической информационной инфраструктуры (КИИ) доля отечественного ПО будет стремиться к 100%. Главным образом на объектах КИИ будет использоваться софт, имеющий необходимую сертификацию, например офисное ПО МойОфис, которое на сегодняшний день является единственным защищенным российским офисом, безопасность которого подтверждена ФСТЭК России.

По прогнозу Gartner киберпреступники будут чаще применять атаки на цифровую цепочку поставок, в 2021 г., по оценке Gartner, с такими атаками столкнулись 15% организаций, в 2025-м могут пострадать уже 45%. На фоне импортозамещения российские компании стали чаще использовать софт с открытым кодом, чем могут воспользоваться злоумышленники, добавив в открытый код вредоносные строки. Поэтому защита сред разработки станет одним из наиболее важных направлений для достижения эффективной безопасности компаний в 2023 году. Включение всего нескольких строк вредоносного кода на этапе создания приложения потенциально может предоставить злоумышленникам тысячи мишеней в цепочках поставок партнеров и клиентов. С учетом этих рисков стоит использовать модель Zero Trust и внимательнее работать с поставщиками ПО, следить, чтобы они контролировали процессы и обеспечивали безопасность на всех этапах разработки ПО. Так, например, информационная безопасность заложена на уровне архитектуры продуктов МойОфис, что гарантирует клиентам контроль над данными и высокую защиту от утечек информации.

Ракета


Один из заметных трендов уходящего года – это распространение хактивизма. В следующем году этот фактор станет только опаснее, поскольку у хактивистов был целый год на оттачивание своих навыков и выстраивание взаимодействия между разными группами. Они накопили опыт, освоили софт и получили представление о том, как атаковать инфраструктуру компании. О том, чего ждать от хактивистов в следующем году, а также о последствиях их атак, рассказала эксперт компании Ракета.
Дарья Зубрицкая

Директор по маркетингу и коммуникациям компании Ракета, цифровой платформы по организации командировок и управлению расходами

Трендом этого года является увеличение атак на организации со стороны мотивированных хакеров. Данная тенденция будет продолжаться пока международная обстановка остается нестабильной. Единственное изменение, которое заметно уже сейчас: сложность таких атак начинает расти. Если в феврале все начиналось с банальных ddos-атак, в которых участвовали и обычные граждане, то сейчас активность хакеров приобретает более сложный характер. Но не все так печально, как кажется: госорганы и частные компании, которые попали под подобные атаки, начинают задумываться о реальной защите. В дальнейшем это им позволит более эффективно отбиваться от таких атак.
Также из-за увеличения количества успешных атак, в результате которых были похищены данные граждан, государство задумалось об ужесточении ответственности за нарушения в этой сфере. И в следующем году, по некоторым данным, штраф за утечку информации может быть увеличен до 3% от оборота компании.

СерчИнформ
Роль государства в формировании рынка информационной безопасности трудно переоценить – оно одновременно и задает правила этого рынка, в том числе через регуляторов, и часто выступает крупным заказчиком. Эксперт компании СерчИнформ рассказал о том, чего бизнесу стоит ждать от государства и профильных регуляторов в сфере обеспечения информационной безопасности.

Алексей Парфентьев

Руководитель отдела аналитики «СерчИнформ»

Ожидаем, что государство продолжит политику повышения уровня безопасности государственных информационных систем и защиты персональных данных. В 2022 году нормативно закрепили многие тренды, на которые регуляторы делали ставку последние несколько лет. Появилось несколько указов президента – по сути впервые вопросы безопасности были быстро и четко подняты на высокий уровень. Важный момент, который должен повлиять и на внедрение ИБ-решений, и на тему импортозамещения.

В рамках самого импортозамещения тоже сделаны важные шаги. Например, государство планирует сузить варианты основ технологического стека. Раньше ряд компаний не спешил с внедрением отечественного ПО – по данным нашего исследования, на фоне фокуса на цифровую трансформацию в 2020 только 16% компаний при выборе ПО ставили приоритетом его отечественное происхождение. В этом году фокус сместился – помимо ускорения процессов организации интересуются сохранением данных, поддержкой работоспособности систем, в том числе после ухода ряда зарубежных вендоров. До конца года Минцифры обещает выделить несколько операционных систем, под которые разработчики прикладного софта должны будут доработать свои решения – это очень хороший тренд, который позволит заказчикам быть уверенными в возможности приобрести совместимый набор решений. Полагаем, что тут повлиял и «кнут», и «пряник» - по данным нашего исследования, на конец 2022 года уже 33% заказчиков сфокусировались на закупке решений из Реестра отечественного ПО.

Требования по совместимости коснутся и разработчиков ПО для информационной безопасности. Регулятор, ответственный за импортозамещение – Минцифры – будет выдвигать новые требования к «отечественности» продуктов, их нужно будет поддерживать. В то же время профильный ИБ-регулятор – ФСТЭК – станет лояльней к разработчикам, которые заняты пересборкой и, соответственно, пересертификацией своих решений. Думаю, что сертификация станет удобнее за счет оптимизации бюрократических процедур, чтобы средства ИБ могли быстрее достигать конечного пользователя, в том числе быстрее проходить процедуру включения в Реестр отечественного ПО.

Дополнительно стоит ожидать еще большего ужесточения требований по защите данных для госсектора, субъектов КИИ, системообразующих предприятий. Большие шаги уже сделаны, например, введено требование обязательного расследования утечек данных и отчета об этом в НКЦКИ. Это стимулирует заказчиков закупаться автоматизированными ИБ-системами, с которыми проще выполнить задачу. Уже сейчас субъекты КИИ и системообразующие предприятия в лидерах по затратам на обеспечение ИБ, они увидели в этом фактическую необходимость. Здесь хорошо могли бы сыграть меры государственной поддержки внедрения решений – ведь сейчас у ряда таких организаций не то что нет иностранного ПО, а нет вообще никакого, всю систему приходится строить с нуля в условиях постоянно растущих рисков.

Продолжится тема поддержки ИБ-грамотности специалистов. Позитивным тут может быть только факт, что государство не хочет «закрывать» этот рынок – крайне важно, чтобы курсы кибергигиены не превратились в скучный обязательный предмет, здесь важно привлекать вендоров, делиться практикой, свежими кейсами, актуальными мерами защиты от нарушений, связанных с человеческим фактором. А по данным нашего исследования, да и не только его – большинство проблем с утечками информации как раз связаны с людьми.

Компаниям тоже логично развивать успех. Например, доработать регламенты информационной безопасности в плане противодействия внутренним нарушениям – например, тем же утечкам или саботажу. Это необходимый процесс. Также мы ожидаем введения оборотных штрафов за утечки персональных данных. Инициатива будет иметь вес не только для бизнеса, но и для госкомпаний.

Самое главное, что постепенно использование средств ИБ станет своеобразным «знаком качества» – люди уже стремятся идти в те организации, в которых их персональные данные и чувствительная информация будут точно находиться под защитой.


AtreIdea

Многие компании в грядущем году столкнутся не только с ростом хакерской активности, но и с изменениями в практиках взаимодействия, как с клиентами, так и с государственными регуляторами. Эксперт компании AtreIdea рассказал о том, как это взаимодействие будет строиться в 2023 году.

Российские компании должны готовиться к появлению строгих законодательных мер в области ИБ. Вновь созданная законодательная база может включать в себя такие требования, как регулярная проверка и аудит безопасности систем и сетей, обновление и усовершенствование программного обеспечения, усиление контроля за доступом к важным данным и системам, а также обучение сотрудников и разработка планов действий в случае кибератак. Причем все эти требования постепенно начнут затрагивать весь бизнес, а не только, например, банковский сектор, где законодательное регулирование в этой области появилось достаточно давно.
Определяющими трендами в области информационной безопасности будут:
1. Увеличение количества кибератак и инцидентов кибербезопасности, что в свою очередь потребует от компаний более активного внедрения мер безопасности и усиления контроля за своими системами.
2. Растущее значение защиты данных и конфиденциальности информации, в связи с увеличением числа нарушений безопасности и законов, регулирующих эту область.
3. Рост использования инновационных технологий, таких как искусственный интеллект, блокчейн и смарт-контракты, которые требуют более сложных методов защиты и безопасности. 4. Увеличение взаимодействия между компаниями и правительственными учреждениями в области информационной безопасности также будет расти. Это может помочь компаниям лучше понимать требования и правила в этой области, а также получать поддержку и руководство в обеспечении безопасности своих систем и данных.

Awillix

По мере цифровизации бизнеса у злоумышленников появляется все больше векторов для проведения атаки. Огромное количество сервисов и приложений, инфраструктурных элементов, могут содержать чувствительные данные или просто стать «точкой входа» в инфраструктуру. О том, какие цели станут наиболее актуальными в ближайшем году, рассказал эксперт компании Awillix.

Александр Герасимов

CISO Awillix

В текущем году заметно выросли атаки класса DDoS, а также попытки поиска уязвимостей с целью раскрытия конфиденциальных данных. Очевидно, что в следующем году рост количества атак, как и по сравнению с прошлым годом, будет только расти. Необходимо укреплять защиту периметра организации, начиная с внедрения средств защиты информации, заканчивая определением политики по ИБ.

На мой взгляд, много внимания будет уделяться расширенному обнаружению и реагированию на сложные угрозы и целевые атаки (XDR), безопасность приложений (Application Security, SSDLC), а также безопасность облачных вычислений и данных (Cloud Security).



В этом году одной из главных тем стал вектор развития, направленный на реальную безопасность информационных систем. Его драйвером стали не только кибератаки, но и поведение регуляторов, декларируемые в нормативных актах тезисы. О том, какой будет информационная безопасность в грядущем году, и какие новые вызовы ее ждут, рассказал эксперт RTM Group.

Евгений Царев

Управляющий RTM Group

В явном виде будет влиять на отрасль введение оборотных штрафов, а также рост фиксированных штрафов. Рынок довольно давно это обсуждает, но в наступающем году все совершенно точно произойдет. Можно не сомневаться, что для крупных операторов персданных станет больше контроля и регулирования со стороны Роскомнадзора или иных органов. Да и вообще в целом регулирование отрасли кибербезопасности будет нарастать. СтОит ожидать новых требований и контрольных мероприятий со стороны регуляторов, включая не только Роскомнадзор, но также ЦБ, ФСБ, ФСТЭК.

Также мы ожидаем, что в наступающем году усилится тренд на реальную безопасность, поскольку компаниям она реально необходима и важна для нормального функционирования. Поэтому будет расширяться спектр разрабатываемых технических решений и их внедрение.

Также что касается отрасли в целом, мы ожидаем продолжения роста целевых атак на российские компании и российских пользователей. Такая ситуация будет требовать особого внимания по двум причинам. Во-первых, уже сейчас требуется более скоординированная работа субъектов, которые ранее не взаимодействовали. Государства, бизнеса, граждан... Всех. Во-вторых, атаки станут более сложными для отражения, более серьезными по уровню. Поскольку до недавнего времени российские организации атаковали отдельные хактивисты и хакерские группировки. Стоит быть готовыми к тому, что могут подключиться в наступающем году также профессиональные киберподразделения других государств. Да, с одиночками и группами хакеров наши специалисты справлялись довольно неплохо, но это уже совсем другой уровень. Киберподразделения других стран, с гигантскими бюджетами и отличной подготовкой, еще наблюдают за происходящим, они еще не атаковали. Соответственно, есть возможности и время для подготовки подавляющего числа особо значимых систем к атакам других государств. С учетом существующего масштаба атак, делать это проще, т.к. нас постоянно тренирует криминал.

R-Vision

Разработка новых программных продуктов и инструментов кибербезопасности в этом году особенно актуальна, поскольку доверие к иностранным решениям было основательно подорвано. О том, каким будет 2023 год с точки зрения разработки нового софта и «прорывных технологий», рассказал эксперт компании R-Vision.

Александр Бондаренко

Генеральный директор компании R-Vision

На мой взгляд, в 2023 году большинство потребителей будет занято вопросом закрытия текущих потребностей, а также «технологических дыр», которые образовались в связи с уходом зарубежных производителей. В этих реалиях, конечно, можно ожидать появление продуктов, которые ориентированы на работу на отечественных операционных системах или средах на базе открытого исходного кода, но не более того. Появление «прорывных» технологий возможно, но не ранее чем через 3-5 лет, когда рынок окончательно перестроится, соответствующие ниши займут новые и действующие игроки, и на рынке отчетливо проявится спрос на новые технологии и продукты.


UserGate


Хакерская активность перестала быть чем-то «киношным» и стала рядовой частью жизни не только для ИБ-специалистов, но и для рядовых представителей общества. Люди уже привыкли жить в условиях постоянных DDoS-атак, фишинговых рассылок и других элементов деятельности кирберпреступников. О том, как этот тренд продолжится в новом году, рассказал эксперт компании UserGate.

Иван Чернов

Менеджер по развитию UserGate (эксперт в сфере информационной безопасности)

Дело в том, что общий ландшафт киберпреступности постепенно меняется, и мы можем наблюдать, как организованное киберхулиганство, наносящее массированные, но технически простые удары, сменяется менее массовыми, но более сложными целевыми атаками. Предотвратить первые помогут межсетевые экраны следующего поколения (NGFW), а в случае со вторыми реальное спасение – экосистемы безопасности. На этом перечень системных угроз наступающего 2023 года не заканчивается.

Напомню о знаковых изменениях в российском законодательстве, которое регулирует вопросы импортозамещения, в том числе в вопросах ИБ – например, указ №250 Президента РФ гласит о том, что все в нашей стране должны перейти на отечественный софт и аппаратное обеспечение. Это особенно актуально в контексте возросшего количества атак на объекты критической информационной инфраструктуры, поэтому вопросы миграции с иностранных решений на эффективные отечественные встает перед пользователями все более остро.

Все просто – киберпреступники атаковали, атакуют и будут атаковать, только с все более осознанными целями, а не ради обычного хулиганства, как раньше. Вымогательство, кража данных, остановка бизнеса или технологических процессов – стали сегодня скорее обыденностью, приметой нашего времени. Кроме того, помимо простых методов ddos-атак будут добавляться еще и атаки, направленные на эксплуатацию уязвимостей, не защищенных системами обнаружения вторжений – тем, кто ими еще не озаботился, самое время это сделать. Очевидно, все более распространенными будут фишинговые инструменты.

Но самое главное – все то из мира хакеров, о котором мы раньше имели очень отдаленное представление, стало частью нашей жизни, как коронавирусная инфекция. ИБ-специалисты, которые в один момент оказались на самом острие динамично меняющегося мира, играют в нем все более значительную роль, которую теперь сложно переоценить.


Дайджест

Уходящий год выдался интересным и богатым на самые разные события. Многие из них стали «точкой старта» для глобальных процессов, которые проявят себя «во всей красе» уже в грядущем году.

Если обобщить мнения экспертов, то можно вывести три основных тезиса, которые будут характеризовать следующий год с точки зрения информационной безопасности:

  • Хакеры становятся организованнее и опытнее. Целый год практики в борьбе с российскими специалистами по кибербезопасности не может пройти даром, и в следующем году стоит ожидать бОльшего количества сложных атак.
  • Требования регуляторов и профильное законодательство будет ужесточаться. ИБ-отделы компаний окажутся «меж двух огней», когда усиления мер защиты будут требовать и регуляторы, и растущее число кибератак.
  • Импортозамещение будет сопряжено со множеством рисков, но и обойтись без него не получится. Замена иностранного ПО российским может восприниматься по-разному, но этот процесс необратим. Вместе с тем, в его рамках придется учиться взаимодействовать и защищать новые системы.
Если же говорить конкретно о специалистах по кибербезопасности, то главный вывод, который можно сделать – никто из специалистов отрасли не останется без работы. А учитывая рост актуальности и осознанного отношения бизнеса и государства к вопросам ИБ, можно ожидать не только роста работы, но и увеличения бюджета на обеспечение информационной безопасности.2022 год можно назвать отправной точкой в контексте осознания рисков информационной безопасности. Общество столкнулось с тем, что утечка данных – это не эфемерное понятие, а конкретные адреса, номера телефонов и другая чувствительная информация о конкретных людях.