2023 год стал во многом переломным в развитии информационной безопасности в Беларуси. Во-первых, вступил в силу Указ №40 «О кибербезопасности», а также был издан приказ ОАЦ № 130 «О мерах по реализации Указа президента Республики Беларусь от 14 февраля 2023 г. № 40», в которых четко регламентируется политика организаций по построению систем защиты информации. Во-вторых, в течение года произошло несколько крупных утечек, из-за чего в сети оказались персональные данные сотен тысяч белорусов. В-третьих, в этом году злоумышленники начали всерьез использовать искусственный интеллект при планировании и организации кибератак.
Исходя из этого, следующий год станет очень важным в построении национальной системы кибербезопасности. Но чтобы это стало возможным, все организации должны реально заниматься информационной безопасностью, а не делать это «для галочки».
Мы собрали для вас основные тренды, которые будут актуальны в следующем году.
Строительство Центров кибербезопасности (SOC)
В Указе №40 «О кибербезопасности» перечислены белорусские компании, которые должны в ближайшее время создать собственные Центры кибербезопасности, либо заключить договор с подрядной организацией, которая будет выполнять данные работы. Первые центры кибербезопасности начали появляться уже в этом году, но в 2024 этот процесс должны завершить все организации, которые указаны в законодательном акте. Помимо общего повышения уровня информационной безопасности в стране это вызвало всплеск вакансий на рынке труда для специалистов по информационной безопасности.
Нехватка специалистов
Этот тренд следует из первого. Он не нов, о дефиците квалифицированных кадров в направлении информационной безопасности говорят уже несколько лет. Однако в 2024 на рынке труда будет наблюдаться большой дефицит таких специалистов. Конечно, в стране предпринимаются превентивные меры. Например, в этом году в БГУ открыта новая специальность «Информационная безопасность». Однако текущий спрос такие меры удовлетворить не смогут.
Единственная рекомендация, которую можно дать на этот счет – сделать ставку на обучение собственных специалистов. Второй вариант – использовать аутсорс-услуги компаний, у которых имеется необходимый уровень компетенций.
Чем проще – тем эффективнее
Как показывает многолетняя практика, зачастую самые простые типы атак становятся самыми эффективными, например фишинг и социальная инженерия. В организации могут быть куплены очень дорогие средства ИБ, будет работать лучшая в стране команда специалистов, но это не спасет их от «слабого звена» в компании – обычного сотрудника, который добровольно отдаст злоумышленникам данные своей учетной записи для доступа в корпоративную сеть. А уж если такое «слабое звено» окажется не обычным сотрудником, а с расширенными правами доступа, то серьезных последствий будет не избежать. Да, таких людей в организациях немного, но благодаря современным инструментам преступники могут легко проводить бессчетное множество подобных атак.
Решение простое - на регулярной основе проводить обучение в сфере информационной безопасности.
Активное использование искусственного интеллекта
ИИ будет применяться с двух сторон. В 2023 году преступники уже начали активно использовать его в своей деятельности. Например, пресс-служба ОАО «Сбер Банка» в 2023 году сообщала о том, что мошенники стали использовать в своей работе дипфейки для имитации голосов родственников чтобы выманить деньги, фишинговые письма сегодня составляются при помощи ChatGPT и других генеративных ИИ. Дальше ситуация будет лишь усугубляться.
Многие компании озабочены регламентацией использования ИИ. Так, «Лаборатория Касперского» предложила Рабочей группе по вопросам безопасности в сфере использования информационно-коммуникационных технологий при ООН начать разрабатывать принципы развития искусственного интеллекта в контексте кибербезопасности. По мнению сотрудников «ЛК», ключевым элементом использования ИИ в области кибербезопасности должен стать человеческий контроль.
Беззащитный интернет вещей
В прошлом году вышла забавная новость о том, что злоумышленники могли атаковать умные кормушки для животных ввиду отсутствия в них встроенной системы защиты. Однако новость кажется забавной лишь на первый взгляд. Чем более цифровым становится общество, тем в большей опасности находимся все мы. Умные устройства уже давно используются для создания ботнет-сетей и последующих DDoS-атак, а, например, умные колонки, камеры, телевизоры после взлома могут подслушивать и подсматривать за вами. Теперь представьте, какие возможности открываются перед злоумышленниками, если они взломают умную колонку удаленного сотрудника и смогут прослушивать все рабочие совещания.
Чтобы обезопасить домашние умные устройства, регулярно обновляйте их прошивку. Также при выборе такого оборудования выбирайте только проверенных производителей.
Что противопоставить современным угрозам кибербезопасности
Представьте – вы получили информацию, что завтра вашу организацию будут целенаправленно взламывать. Но вы не знаете методы преступников, их инструментарий, а также направление атаки. А теперь ответьте на вопрос – что вы будете делать ближайшие 24 часа, чтобы избежать, либо минимизировать урон от данной атаки. При этом вам ни в коем случае нельзя отключать оборудование на «выходной».
Ответ на ваш вопрос и есть план действий для противостояния угрозам кибербезопасности. Сегодня все компании, у которых есть хотя бы минимальная цифровая инфраструктура, находятся в зоне риска.
Актуальные версии решений и обученный персонал
Наличие этих составляющих минимизирует риск возникновения киберинцидентов в компании. Когда речь идет об актуальных версиях, имеются в виду не только решения по информационной безопасности, но и любые другие программные и аппаратные комплексы, которые находятся в инфраструктуре организации. Потому что любая новая версия - это не только новые функции и возможности, но также закрытие обнаруженных уязвимостей, в том числе уязвимостей «нулевого дня».
Что касается обучения сотрудников, речь идет не о глубоком понимании процессов ИБ, а о простых правилах – как реагировать на подозрительные электронные сообщения, что делать с неизвестными флешками, как отличить фишинг от делового письма, как часто следует менять пароли и прочее.
Нулевое доверие
Принцип Zero Trust базируется на двух постулатах. Первый – каждый пользователь имеет минимальные права доступа, необходимые ему для работы в корпоративной сети. Доступ к иным материалам он должен получать лишь по запросу к руководству и системному администратору, которые подтвердят расширение его прав. Второй – двухфакторная аутентификация при каждом повторном заходе в любые корпоративные системы, будь то рабочая станция, CRM или иные сервисы организации.
Киберустойчивость
Какой бы надежной ни была ваша защита, от взлома не застрахован никто. Поэтому любая организация должна иметь план «Б» для быстрого восстановления работоспособности своей ИТ-инфраструктуры и минимизации ущерба – как финансового, так и репутационного. Здесь имеется в виду как наличие специализированных решений (например, для резервного копирования), так и четко прописанных действий в случае различных инцидентов.
Если вам необходима консультация, либо вы хотите получить дополнительные материалы по информационной безопасности и возможностям Noventiq Belarus - заполните форму ниже.