63.27 € 73.48

Тенденции на рынке информационной безопасности для бизнес-заказчиков

Тенденции на рынке информационной безопасности для бизнес-заказчиков

В 2017 году отечественный рынок информационной безопасности находился в положительной динамике, что обусловлено общим трендом к восстановлению рынка информационных технологий в России. Так считает Алексей Яковенко, директор по работе с ключевыми клиентами MAYKOR. По его мнению, предприятия экономят бюджеты на ИТ, поэтому темпы прироста рынка относительно невелики: 5-7%.

По окончании 2017-го года наметилась явная тенденция к существенному ускорению роста рынка, отметил Сергей Терехов, директор центра компетенций по информационной безопасности компании «Техносерв». С точки зрения нормативного регулирования основными драйверами являются вступление в силу ФЗ-187 «О безопасности критической информационной инфраструктуры» и введение в действие новых стандартов со стороны ЦБ в части новых обязательных требований информационной безопасности, отметил эксперт.

«Существенное влияние на рост рынка также оказывают произошедшие массовые инциденты ИБ (такие как Wanna Cry, Petya, BadRabbit), которые наглядно продемонстрировали уязвимость всех ИТ-инфраструктур и необходимость создания проактивной системы защиты. Это потребует новых инвестиций и пересмотра подхода к построению функции информационной безопасности. Основные направления с наибольшим ростом — государственный сектор и отрасли промышленности и ТЭК. Развитие ИБ в этих отраслях отстает, например, от развития ИБ в финансовом секторе», — сообщил Сергей Терехов.

Политика импортозамещения позволила развивать отечественным производителям новые сегменты рынка ИБ, разрабатывать новые решения и технологии и обкатывать их на реальных заказчиках. Однако, по словам эксперта, заказчик для построения серьезной безопасности ориентируется преимущественно на решения западных вендоров.

Основные тенденции 2016 года

Рост числа M2M-угроз

С развитием Интернета вещей отмечается рост числа M2M-угроз через такие устройства как банкоматы, POS-терминалы и пр. Межмашинное взаимодействие также получает все большее распространение в промышленном секторе. «Особенностью данных угроз является практически полное отсутствие предустановленных средств защиты M2M-сетей. Данная проблема будет влиять на ИТ-бюджеты в сегменте ИБ и в текущем, и в следующем году, так как количество таких устройств и сфера их применения растут по экспоненте», — пояснил Алексей Яковенко.

«Умные устройства» и «умные дома» — новые объекты внимания злоумышленников

Набирающие с каждым годом все большую популярность «умные устройства» и «умные дома» также становятся объектами внимания злоумышленников, которые научились создавать колоссальные бот-сети для проведения DDoS-атак. «Особенностью таких атак являлось то, что устройства могли использоваться без ведома владельцев (зачастую неискушенных в ИБ), а «жертвы» в классическом понимании иногда отсутствовали (такие бот-сети могли использоваться для майнинга, к примеру). Закрыть подобные угрозы возможно только совместными усилиями производителей оборудования и СМИ», — считает Алексей Яковенко.

Основные тенденции 2017-2018 гг.

Запланированные атаки

Произошел целый ряд сложных узконаправленных успешных атак против крупных корпораций, которые отнюдь не пренебрегали затратами на ИБ. Эти атаки явно готовились с учетом знания о специфике ИТ-инфраструктуры конкретной организации. «Мы имеем дело не с отдельными энтузиастами, а с большим организованным (анти)бизнесом, который может позволить себе большие затраты. Такие атаки заставляют пересмотреть саму стратегию подхода к обеспечению ИБ. Высокие ИТ-затраты на ИБ больше не гарантия спокойствия - уязвимы все ИТ-инфраструктуры, необходимо создавать проактивные системы защиты», — полагает Алексей Яковенко.

Разгул вирусов-вымогателей

В 2016 году произошло достаточно много громких инцидентов ИБ. «В 2017 году стало известно о WannaCry и NotPetya. Это по большому счету первые за долгое время настолько массовые атаки, которые обнажили реальное состояние информационной безопасности в государственном и enterprise-секторах. Как результат был ускорено принят закон 187-ФЗ «О критической информационной инфраструктуре», а заказчики начали массово принимать меры по движению в сторону «реальной защищенности», мониторинга ИБ и предотвращения целевых атак», — считает Сергей Терехов.

Рост количества DDoS-атак на базе ботнетов из устройств Интернета вещей

По мнению Алексея Яковенко, следует отметить нарастающее с 2016 года количество DDoS-атак на базе ботнетов из устройств Интернета вещей. Например, в ноябре 2017 года была зафиксирована мощнейшая на тот момент атака с использованием нового метода. В марте 2018 года этот своеобразный рекорд был побит дважды за пять дней.

Озабоченность компаний вопросами ИБ

«Важно отметить что негативные тренды в сфере ИБ подталкивают позитивные. В частности, почти 60% международных компаний задумались над вопросами ИБ. В России это выражено слабее, но у нас так же стали больше внимания уделять вопросам информационной безопасности», — рассказал Алексей Яковенко.

Кадровые вопросы

Главными угрозами для любого предприятия стали нехватка ресурсов и квалифицированных кадров ИБ, отсутствие выстроенных процессов информационной безопасности, в первую очередь в части реагирования на инциденты ИБ и управления уязвимостями, а также отсутствие правильно интегрированных между собой технологий, способных выявлять и предотвращать массовые и целенаправленные атаки, отметил Сергей Терехов. «Соответственно, все самые опасные и распространенные угрозы можно закрыть только переосмыслением подхода к функции ИБ в организации – отдельно точечные решения уже не способны соревноваться в скорости с современной киберпреступностью», — добавил он.

Тенденции 2019-2020

Консолидация рынка

«Мелкие, узкопрофильные игроки либо растворятся в M&A крупных корпораций, либо полностью покинут рынок. Для создания и вывода на рынок действительно прорывного продукта необходимы значительные ресурсы – наличие постоянно повышающих квалификацию специалистов, серьезные финансовые инвестиции на новые разработки и время на отработку технологий», — отметил Алексей Яковенко.

ИИ и машинное обучение

Следующее поколение систем защиты будет базироваться на искусственном интеллекте и машинном обучении. Для борьбы с качественно новыми угрозами необходимы качественно иные инструменты. «Кроме того, уже сейчас мы наблюдаем изменение подхода к информационной безопасности. Оно заключается в использовании инструментов анализа и оценки рисков для предупреждения угрозы. И уже во вторую очередь – устранение последствий», — прогнозирует Алексей Яковенко.

Построение комплексных процессов обеспечения информационной безопасности

Бизнес-заказчики заинтересованы не только в покупке программных продуктов, но и в построении комплексных процессов обеспечения информационной безопасности. Именно поэтому компании все чаще ориентируются на предоставление услуг по обеспечению безопасности бизнес-процессов, которые включают защиту не только от внешних, но и внутренних угроз ИБ, считает Максим Анненков, специалист по информационной безопасности InfoWatch.

Рост спроса бизнес-заказчиков на продукты класса UEBA

«Развитие технологий искусственного интеллекта обусловило спрос бизнес-заказчиков на продукты класса UEBA (User and Entity Behavior Analytics), позволяющие заранее прогнозировать инциденты, связанные с угрозами информационной безопасности организаций, за счет анализа больших данных (Big Data), генерируемых сотрудниками компании, при помощи моделей, построенных с применением методов машинного обучения», — полагает Максим Анненков.

Большие пользовательские данные становятся новым цифровым золотом

«Государства во всем мире принимают законодательные акты по защите персональной информации, примером тому является европейский закон GDPR, который накладывает серьезные обязательства на организации, обрабатывающие данные резидентов ЕС. В связи с этим, во-первых, будет расти спрос на технические средства защиты этих данных, во-вторых, колоссальные штрафы за несоблюдение закона приведут к возникновению рынка консалтинговых услуг по этому направлению», — рассказал Максим Анненков.

Изменение каналов доставки вредоносов в организацию

Вредоносное ПО может прийти с официального сайта обновлений вендора, в письме якобы от регулятора или государственного органа, или с мобильных устройств сотрудников. «Текущие тренды в области информационной безопасности к повышению спроса на такие технологии как SIEM, NBAD, IRP, SOC, BI, с важной составляющей в сторону визуализации, метрик результативности и процессов информационной безопасности. Однако единой серебряной пули от современных угроз и векторов атак не существует, для каждого предприятия актуален свой набор механизмов защиты в зависимости от критичности бизнеса, зависимости от ИТ-технологий, размера инфраструктуры, наличия прямого взаимодействия с бизнес-партнерами и конечными пользователями с использованием веб- и мобильных технологий и т.д», — полагает Сергей Терехов.

Подписаться на новости Обсудить Заказать исследование на тему

Назад

Комментарии

Текст сообщения*
Защита от автоматических сообщений