Популярность SOC на
фоне современного состояния инфобезопасности
в РФ• Россия. Часть I
Популярность SOC на фоне современного состояния инфобезопасности в РФ• Россия. Часть I
23 октября 2024 г.
ИБ• Безопасность » Информационная безопасность-системы в корпоративной среде развиваются очень быстро: недавно Центр
мониторинга• Информационные технологии » Мониторинг и реагирования был достаточно редким элементом• Химия » Химические элементы » Группы химических элементов » Редкие Элементы ИТ• Информационные технологии » Информационно-коммуникационные технологии-рельефа
корпораций, сегодня популярность SOC быстро растет. Наличие «киберспецназа» из
специалистов, которые в режиме «24 7» мониторят ситуацию с
кибербезопасностью• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
• Безопасность » Компьютерная безопасность и находятся в готовности к отражению атаки и/или к
преодолению полученного ущерба, способствует сохранению непрерывности
бизнес-процессов любой компании• Объект организация » Организации по алфавиту » Организации на Po » Positive Technologies, защищая ее как от финансовых и репутационных,
так и от регуляторных рисков. Причина популяризации SOC, которую мы наблюдаем,
— в росте активности хакеров• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Хакер и в масштабах потенциального ущерба от их
деятельности. Тезисы достаточно известны, но когда переходим от качественной
оценки трендов к количественным данным, описывающим текущую ситуацию и ее
динамику, удивление зачастую бывает неприятным.
Хакеры• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Хакер: существенно быстрее и радикально опасней
Рост количества атак в рублевой зоне продолжается ударными темпами. За первое
полугодие этого года Центры мониторинга• Информационные технологии » Мониторинг и реагирования на кибератаки• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления МТС RED
SOC отразили на 57% атак больше, чем за полугодие предыдущее. Компания• Объект организация » Организации по алфавиту » Организации на Po » Positive Technologies
опиралась на собственные оценки, но, учитывая, что за первое полугодие 2024 ей
было отражено около 50 тысяч хакерских атак• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления, полученные результаты можно
считать статистически значимыми и экстраполировать на весь рынок РФ• Россия. Следует
отметить, что на динамику оказал влияние и рост количества клиентов МТС RED,
но увеличение активности хакеров• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Хакер практически в половину — впечатляет.
Заметим, что мы говорим не о случаях мелкого компьютерного хулиганства, а о
серьезных атаках, отражение которых потребовало вмешательства специалистов
SOC. Среди этих атак в МТС RED отмечают опережающую динамику высококритичных:
количество атак, способных вызвать длительный простой бизнеса• Экономика » Бизнес или ущерб на
сумму от миллиона рублей, возросло на 66%. Наибольшая доля высококритичных
атак (69% от их общего количества) пришлась на критическую информационную
инфраструктуру• Информационные технологии » Информационная инфраструктура » Критическая информационная инфраструктура (КИИ), на другие сегменты — заметно меньше: на СМИ только 12%, на
ИТ-компании• Экономика » Бизнес » ИТ-компании — лишь 10%. Напомним, что успешная атака на объекты КИИ• Информационные технологии » Информационная инфраструктура » Критическая информационная инфраструктура (КИИ) способна
привести к авариям и техногенным катастрофам, ущерб от которых способен кратно
превысить установленную границу в 1 млн руб. и в случае негативного развития
событий даже привести к жертвам среди сотрудников атакованных компаний• Объект организация » Организации по алфавиту » Организации на Po » Positive Technologies и/или
населения.
Важно: аналитики отмечают восходящий тренд на популяризацию в хакерской среде
быстрых техник первоначального взлома: атаки на идентификационные данные
(фишинг, социальная инженерия• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Социальный инжиниринг
• Безопасность » Компьютерная безопасность » Социальный инжиниринг, использование брокеров доступа), эксплуатация
критичных уязвимостей• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
• Безопасность » Компьютерная безопасность и т. д.
«После взлома требуется всего пара минут, чтобы внедрить вредоносное ПО в
ИТ• Информационные технологии » Информационно-коммуникационные технологии-среду жертвы», — говорит Александр Морковчин , руководитель группы
департамента консалтинга центра информационной безопасности в «Инфосистемы
Джет».
Чем отвечает индустрия
Ситуация сложная, но ожидаемая, поэтому российский• Россия ИБ• Безопасность » Информационная безопасность сегмент к ней
подготовился заранее. Вендоры• Экономика » Бизнес, работающие в этом сегменте, активно развивают
продукты, предназначенные для создания структур инфобезопасности, а
корпоративные заказчики — сами или с помощью интеграторов — на этих продуктах
перестраивают свои ИБ• Безопасность » Информационная безопасность-подсистемы. Этот процесс коррелирует с импортозамещением• Экономика » Международная торговля » Импортозамещение
• Экономика » Мировая экономика » Международная торговля » Импортозамещение
• Политика » Геополитика » Международные отношения » Международная торговля » Импортозамещение
• Политика » Экономическая политика » Импортозамещение
• Торговля » Международная торговля » Импортозамещение
и в целом является благом для национального ИТ• Информационные технологии » Информационно-коммуникационные технологии: переход на более современные
российские• Россия средства защиты информации (СЗИ) вполне способен поднять уровень• Метрология » Измерительные приборы и оборудование » Уровень (инструмент)
защищенности корпоративных ИТ• Информационные технологии » Информационно-коммуникационные технологии-рельефов, учитывая, что российские• Россия решения
заменяют созданные ушедшими вендорами более трех лет назад, да еще и лишенные
официальной техподдержки.
Процессы, способствующие повышению уровня• Метрология » Измерительные приборы и оборудование » Уровень (инструмент) защиты, существенно шире, чем
приобретение и интеграция новых инструментов.
«В текущем году наметился новый этап — готовность лидеров индустрий перейти от
тактической реактивной замены одного продукта на другой к осмыслению
стратегического горизонта, желание ответить на вопрос о перспективной системе
управления, процессах и ИТ• Информационные технологии » Информационно-коммуникационные технологии-архитектуре бизнеса• Экономика » Бизнес в новых условиях», — сказал
Андрей Скорочкин , генеральный директор• Объект человек » Люди по роду занятий » Управленцы » Должности управленцев » Генеральный директор «Рексофт Консалтинг», в выступлении на
мероприятии «Взгляд в будущее. Что ждет ИТ-отрасль• Информационные технологии в следующие 25 лет?»,
проводенном Ассоциацией РУССОФТ. Тезис Андрея Скорочкина относился ко всей
российской• Россия ИКТ• Информационные технологии » Информационно-коммуникационные технологии-индустрии, в том числе и к рассматриваемой нами ИБ• Безопасность » Информационная безопасность.
Напомним, что за организацию инфобезопасности на субъектах КИИ• Информационные технологии » Информационная инфраструктура » Критическая информационная инфраструктура (КИИ) и на других
предприятиях, попадающих под действие Указа № 250, несут ответственность
выделенные специалисты, подчиняющиеся напрямую генеральному директору• Объект человек » Люди по роду занятий » Управленцы » Должности управленцев » Генеральный директор. В
ситуации, когда успешная кибератака• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления состоялась и привела к серьезным
последствиям, эти люди могут попасть как под административную, так и под
уголовную ответственность• Государство » Законы и право » Теория государства и права » Ответственность » Уголовная ответственность. Данное обстоятельство привлекает дополнительное
внимание заказчиков к тематике ИБ• Безопасность » Информационная безопасность, что является позитивным фактором.
Однако построить полностью непроницаемую для злоумышленников систему защиты в
современных условиях невозможно по техническим причинам: ИТ• Информационные технологии » Информационно-коммуникационные технологии-рельеф сложен, его
границы размыты, к тому же ИТ-инфраструктура• Информационные технологии » Информационно-коммуникационные технологии корпоративного заказчика связана
с инфраструктурами подрядчиков• Экономика » Бизнес » Подрядчик /партнеров /сервис-провайдеров /etc.
«В период постоянно эволюционирующих киберугроз• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
• Безопасность » Компьютерная безопасность любой бизнес• Экономика » Бизнес вне зависимости
от размера может пострадать от хакеров• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Хакер», — подчеркнул Артем Избаенков ,
директор платформы «облачной» киберзащиты• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
• Безопасность » Компьютерная безопасность Solar Space в ГК «Солар», отметив
также, что через атаки на СМБ злоумышленники могут взломать• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления более крупные
компании• Объект организация » Организации по алфавиту » Организации на Po » Positive Technologies. Наконец, вся эта система — ИТ• Информационные технологии » Информационно-коммуникационные технологии-рельеф корпорации, его связи с
провайдерами и партнерами, их инфраструктуры — находится в постоянной
динамике.
Систему защиты приходится постоянно развивать, перестраивать и оптимизировать.
Но и в этом случае она будет способна отразить активности злоумышленников с
базовой квалификацией. Атаки, подготовленные высококвалифицированными
хакерскими группировками• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления, могут привести к взлому систем защиты, но чтобы это
не стало причиной реализации недопустимых событий, ИБ-специалистам корпорации
приходится останавливать киберпреступников• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления «вручную». Эффективное
противодействие в таких условиях складывается из многих составляющих:
понимания современных принципов организации атак, совершенствования методов их
обнаружения и т. д., отмечает Александр Морковчин, а также становится важным
слаженность работы команды противодействия, и практические навыки
специалистов, ее составляющих, которые надо системно тренировать.
Команда противодействия атакам, для остановки которых недостаточно штатных
программно-аппаратных СЗИ в корпоративном ИТ• Информационные технологии » Информационно-коммуникационные технологии-рельефе, как показывает практика,
должна быть выделенной структурой (целевую атаку проблематично остановить
усилиями «временного трудового коллектива»), обладать профильной подготовкой
и, что важно, находиться в режиме постоянной готовности. Важно, что задачи
этих специалистов отличаются от служебных обязанностей «безопасников», которые
заняты поддержанием, обновлением и развитием корпоративной ИБ• Безопасность » Информационная безопасность, организацией
тестирований защищенности, обучением сотрудников основам «цифровой гигиены» и
т. д.
Вместо заключения
Корпоративные заказчики приходят к необходимости создания и развития
дополнительных команд «быстрого реагирования» из квалифицированных
сотрудников, обладающих набором специализированных навыков. Это и есть SOC, но
с ним не все просто: мониторинг• Информационные технологии » Мониторинг и реагирование в режиме «24 7» могут
позволить себе только 36% российских компаний• Россия » Предприятия России, по данным исследования Positive
Technologies• Объект организация » Организации по алфавиту » Организации на Po » Positive Technologies, проведенного весной этого года.
Создание SOC следует рассматривать в контексте общего совершенствования
системы безопасности корпорации. Это работа, которая требует выработки
стратегии, и ее рассчитывают на годы. Создание стратегии тоже процесс
небыстрый.
«За полгода нам удалось подробно изучить все имеющиеся процессы и средства
информационной безопасности• Безопасность » Информационная безопасность в ГК „Дело“ и разработать• Технологии ИБ• Безопасность » Информационная безопасность-стратегию, с помощью
которой Группа сможет правильно расставить приоритеты и достичь высокого
уровня• Метрология » Измерительные приборы и оборудование » Уровень (инструмент) защищенности бизнеса• Экономика » Бизнес от киберрисков», — говорит Андрей Янкин , директор
центра информационной безопасности в «Инфосистемы Джет». Стратегия развития ИБ• Безопасность » Информационная безопасность
рассчитана на 3 года, включает дорожную карту инициатив, которая охватывает
все основные области ИБ• Безопасность » Информационная безопасность: управление, персонал• Экономика » Бизнес » Менеджмент » Управление персоналом, процессы и применяемые
технологии• Технологии, а также создание киберполигона для учений персонала• Экономика » Бизнес » Менеджмент » Управление персоналом и SOC.
Окончание следует
Источник: Александр Маляревский, внештатный обозреватель IT• Информационные технологии Channel News