Восходящий
тренд:
безопасность• Безопасность становится все дороже,
но есть
нюансы
Восходящий тренд: безопасность• Безопасность становится все дороже, но есть нюансы
10 января 2025 г.
Национальный сегмент ИТ платит огромные деньги за обеспечение
инфобезопасности, причем затраты на это направление постоянно растут. Рост
идет как в натуральном выражении, так и в процентном относительно затрат на
все ИТ в целом. В имеющихся условиях с этим поделать ничего нельзя, но
получить дополнительную пользу от этих затрат вполне возможно.
Как ситуация выглядит в цифрах
Объем национального рынка инфобезопасности составит по итогам уходящего года
593 млрд руб., по оценкам МТС Web Services, то есть сегмент продемонстрирует
рост порядка 30% Y2Y. Эти данные совпадают с оценками других игроков рынка.
Например, уверенный рост рынка информационной безопасности• Безопасность » Информационная безопасность вплоть до 30%
отметил Дмитрий Шевцов , начальник управления ФСТЭК России• Объект организация » Организации по алфавиту » Организации на Фе » Федеральная служба по техническому и экспортному контролю, выступая на
конференции «Сохранить все: безопасность• Безопасность информации».
И объем сегмента огромен, и нарастающая динамика тоже радует. Инфобезопасность
занимала 11,8% от общего объема национального ИТ-рынка в 2019 году, нарастив
долю до 16,9% в 2023 году. В уходящем 2024 процент будет еще больше — по
предварительным оценкам доля ИБ• Безопасность » Информационная безопасность в ИТ для РФ• Россия дойдет до 18%!
Заметим, что реальный процент еще выше: часть затрат оказывается «растворена»
в организации «безопасной разработки», часть уходит страховым компаниям• Страхование » Страховые компании, к
которым игроки рынка обращаются за соответствующими продуктами,
предусматривающими страховые случаи• Страхование, связанные с успешными атаками, утечками и
т. д. Если вспомним про косвенные затраты, например, снижение эффективной
производительности — инфраструктуры, телекома, отдельных сотрудников и пр. —
из-за необходимости выполнения требований для соблюдения нормативов ИБ• Безопасность » Информационная безопасность, то
цифра становится еще более выразительной.
«Законодательство в части информационной безопасности• Безопасность » Информационная безопасность ИТ-инфраструктуры
регулярно меняется, требования становятся выше, а киберриски растут», —
говорит Александр Гавриленко, руководитель направления технологических
партнерств Orion soft.
Дальше будет больше!?
Дальнейший рост затрат на ИБ• Безопасность » Информационная безопасность вполне предсказуем. Российский• Россия рынок
кибербезопасности• Безопасность » Компьютерная безопасность
• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность продолжает активно расти, причем его динамика значительно
опережает рост мирового рынка ИБ• Безопасность » Информационная безопасность, по данным исследования Центра стратегических
разработок• Объект организация » Организации по алфавиту » Организации на Це » Центр стратегических разработок (ЦСР). В следующие 5 лет аналитики Центра ожидают среднегодовой темп
прироста в 23,6%.
Причины известны: усложнение ИТ-рельефа, что приводит к росту поверхности атак• Безопасность » Информационная безопасность » Поверхность атаки
и общего количества уязвимостей• Безопасность » Компьютерная безопасность
• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность, а также нарастающая активность хакеров• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность).
Изменения в хакерской среде неоднократно подчеркивал Иван Чернов ,
руководитель технического маркетинга компании• Объект организация » Организации по алфавиту » Организации на Po » Positive Technologies UserGate, и изменения
двунаправленные: с одной стороны, наблюдаем рост квалификации и финансовой
мотивации одних групп киберпреступников; с другой стороны, существенное
снижение «порога входа» приводит к росту низкоквалифицированных хакеров• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность) и
хактивистов. Последние могут показаться неопасными, но это не так — их
деятельность увеличивает общее количество атак, для противостояния которым
кибербез• Безопасность » Компьютерная безопасность
• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность вынужден тратить дефицитные ресурсы.
«Ландшафт киберугроз• Безопасность » Компьютерная безопасность
• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность продолжает усложняться, и компании• Объект организация » Организации по алфавиту » Организации на Po » Positive Technologies осознают, что
существующих защитных решений не всегда достаточно», — говорит Олег Горобец ,
эксперт «Лаборатории Касперского• Объект организация » Организации по алфавиту » Организации на Ла » Лаборатория Касперского» по защите корпоративной инфраструктуры. Но
кроме необходимости новых инструментов приходится заменять опережающими
темпами старые. Сочетание роста количества хакеров• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность) с уходом с российского• Россия
рынка ряда глобальных игроков сегмента и ужесточение регуляторных требований
государства создает предсказуемые проблемы. Компании• Объект организация » Организации по алфавиту » Организации на Po » Positive Technologies вынуждены заменять
компоненты инфраструктуры инфобеза• Безопасность » Информационная безопасность, которые технически сохраняют
работоспособность, но должны быть заменены в силу внешних причин, отработав
меньше положенного срока.
Требования опережающих изменений в рельефе ИБ• Безопасность » Информационная безопасность акцентировало импортозамещение• Экономика » Международная торговля » Импортозамещение
• Экономика » Мировая экономика » Международная торговля » Импортозамещение
• Политика » Геополитика » Международные отношения » Международная торговля » Импортозамещение
• Политика » Экономическая политика » Импортозамещение
• Торговля » Международная торговля » Импортозамещение,
проходящее в национальном ИТ. «Задачи импортозамещения• Экономика » Международная торговля » Импортозамещение
• Экономика » Мировая экономика » Международная торговля » Импортозамещение
• Политика » Геополитика » Международные отношения » Международная торговля » Импортозамещение
• Политика » Экономическая политика » Импортозамещение
• Торговля » Международная торговля » Импортозамещение потребовали от
разработчиков быстрой адаптации средств защиты к новым инфраструктурным
условиям», — напоминает Алексей Леднев , руководитель продуктовой экспертизы
PT Expert Security Center.
Новые риски от восходящих технотрендов: ИИ• Информационные технологии » Искусственный интеллект
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Искусственный интеллект
• Высокие технологии » Информационные технологии и телекоммуникации » Искусственный интеллект и квантовых вычислений• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер » Квантовые вычисления
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер » Квантовые вычисления
В прошлом году окончательно оформлен еще один настораживающий тренд —
использование ИИ• Информационные технологии » Искусственный интеллект
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Искусственный интеллект
• Высокие технологии » Информационные технологии и телекоммуникации » Искусственный интеллект для атак. Уже почти половину кибератак• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления
• Безопасность » Компьютерная безопасность » Атаки и эксплойты
• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты — 46%, по данным
исследования «Лаборатории Касперского• Объект организация » Организации по алфавиту » Организации на Ла » Лаборатория Касперского» — осуществляют с использованием
технологий машинного обучения• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Искусственный интеллект » Машинное обучение
• Информационные технологии » Искусственный интеллект » Машинное обучение
• Высокие технологии » Информационные технологии и телекоммуникации » Искусственный интеллект » Машинное обучение. Хотя компании• Объект организация » Организации по алфавиту » Организации на Po » Positive Technologies осознают опасность новых
инструментов в руках хакеров• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность), именно этот фактор вызывает серьезную
обеспокоенность у 72% респондентов — корпоративный сектор пока совершенно не
готов к новым угрозам.
Ситуация осложнена тем, что не существует «волшебной таблетки» — продукта,
сервиса или комплекса организационных методов, которые способны радикально
решить проблему. Нужен комплексный подход, который оказывается непростым и
требует существенных инвестиций. «Компаниям• Объект организация » Организации по алфавиту » Организации на Po » Positive Technologies нужно сосредоточиться не на поиске
панацеи для противодействия угрозам на основе ИИ• Информационные технологии » Искусственный интеллект
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Искусственный интеллект
• Высокие технологии » Информационные технологии и телекоммуникации » Искусственный интеллект, а на выстраивании
последовательной, многоуровневой стратегии защиты инфраструктуры, в идеале
экосистемы XDR, а также систематически повышать уровень• Метрология » Измерительные приборы и оборудование » Уровень (инструмент) цифровой грамотности
внутри компании• Объект организация » Организации по алфавиту » Организации на Po » Positive Technologies», — уверен Олег Горобец.
На среднесрочном горизонте — необходимость перестройки ИБ• Безопасность » Информационная безопасность-систем для работы в
условиях пост-квантового мира. Значительное количество инструментов для защиты
информации• Информационные технологии » Информатика » Защита информации при распространении квантовых вычислений• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер » Квантовые вычисления
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер » Квантовые вычисления утрачивают стойкость и
поэтому должны быть своевременно заменены, что повлечет за собой
дополнительные расходы для всей экономики. Если вы думаете, что это ситуация
отдаленного будущего, то спешим вас удивить: Международный год квантовой науки
и вычислений — наступающий 2025, согласно постановлению ООН, напоминает
Екатерина Снегирева , старший аналитик исследовательской группы отдела
аналитики ИБ• Безопасность » Информационная безопасность в Positive Technologies• Объект организация » Организации по алфавиту » Организации на Po » Positive Technologies.
Все больше компаний• Объект организация » Организации по алфавиту » Организации на Po » Positive Technologies осознают риски, которые несет недостаточно серьезное
отношение к кибербезопасности• Безопасность » Компьютерная безопасность
• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность, причем сказанное справедливо для компаний• Объект организация » Организации по алфавиту » Организации на Po » Positive Technologies
разного размера и с разных вертикалей. Бизнесы• Экономика » Бизнес оценивают риски, связанные с
утечками персональных данных• Безопасность » Информационная безопасность » Персональные данные » Утечка персональных данных
• Безопасность » Информационная безопасность » Утечка секретной информации » Утечка персональных данных
• Государство » Законы и право » Права человека » Персональные данные » Утечка персональных данных, с нарушением непрерывности бизнес-процессов• Экономика » Бизнес » Бизнес-процесс
• Экономика » Бизнес » Менеджмент » Бизнес-процесс и т.
д., причем так поступают уже не только финансисты, промышленники и субъекты
КИИ.
«У нас много клиентов-СМИ, и потому мы точно знаем — для игроков этой отрасли
доступность ресурсов 24/7 не менее важна, чем для тех же финансовых
организаций• Экономика » Финансы » Финансовые компании», — отмечает Михаил Хлебунов , директор по продуктам Servicepipe.
«Денег нет, но...»
Отметим сложную экономическую ситуацию, например, высокую стоимость денег,
которых многим компаниям• Объект организация » Организации по алфавиту » Организации на Po » Positive Technologies теперь не хватает даже на развитие основной
деятельности. В ряде случаев ситуация, как ни странно, идет на пользу
кибербезу• Безопасность » Компьютерная безопасность
• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность. «Когда нет возможности тратить деньги бесконечно, бизнес• Экономика » Бизнес
задумывается о том, что конкретно он делает, как он это делает и какой эффект
от этих усилий, — говорит Владимир Клявин , коммерческий директор• Объект человек » Люди по роду занятий » Управленцы » Должности управленцев » Коммерческий директор Positive
Technologies• Объект организация » Организации по алфавиту » Организации на Po » Positive Technologies. — В контексте кибербезопасности• Безопасность » Компьютерная безопасность
• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность это приводит к фокусу на
результате».
Однако на ситуацию нужно смотреть много шире, чем на построение
«результативной кибербезопасности• Безопасность » Компьютерная безопасность
• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность».
Изменения в процессах, вызванные новыми требованиями ИБ• Безопасность » Информационная безопасность, в ряде случаев
становятся драйверами для повышения эффективности самих процессов. Вот два
примера, не единственные, но выразительные.
Пример первый: безопасная разработка, внедрение процессов которой осознает все
большее количество компаний• Объект организация » Организации по алфавиту » Организации на Po » Positive Technologies. Это приводит к развитию общей концепции DevOps,
пересмотру и упорядочиванию ряда процессов, применению соответствующих практик
в большем количестве компаний• Объект организация » Организации по алфавиту » Организации на Po » Positive Technologies.
«Показателен здесь интерес не только со стороны крупного, но среднего и даже
малого бизнеса• Экономика » Бизнес » Предпринимательство » Малое и среднее предпринимательство » Малое предпринимательство, поскольку взломать• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления могут любую компанию• Объект организация » Организации по алфавиту » Организации на Po » Positive Technologies, вне зависимости от ее
размера», — отмечает Алексей Антонов , директор по развитию бизнеса• Экономика » Бизнес безопасной
разработки в Positive Technologies• Объект организация » Организации по алфавиту » Организации на Po » Positive Technologies.
Развитие DevOps ведет к улучшению экономических показателей• Экономика » Экономические показатели разработки, то
есть требования секьюрности оказываются экономически выгодны и выступают
важным драйвером саб-сегмента.
Пример второй: обезличивание данных, которым все активней пользуются
российские компании• Россия » Предприятия России из-за изменений законодательства, приводящего к
возрастанию штрафов и других регуляторных рисков. Однако это направление
оказывается важным для разных направлений. «Обезличивание данных ‒ процесс на
стыке зоны ответственности трех подразделений: ИБ• Безопасность » Информационная безопасность, разработка и ИТ», ‒
отмечает Артемий Новожилов , архитектор систем информационной безопасности• Безопасность » Информационная безопасность
группы компаний «Гарда». Информационная безопасность• Безопасность » Информационная безопасность решает свои задачи,
разработка выигрывает за счет высокой скорости и качества получаемых
синтетических данных, а ИТ-отделы ценят простоту внедрения и поддержки
решений, отмечает Артемий Новожилов. И опять ИБ• Безопасность » Информационная безопасность-инструменты приводят к
повышению эффективности в ИТ.
Российские• Россия продукты и российские• Россия концепции интересуют корпоративных заказчиков
в ряде регионов за границами рублевой зоны. «Зарубежный рынок тоже
интересуется продуктами, ориентированными на результативную кибербезопасность• Безопасность » Компьютерная безопасность
• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность,
— говорит Евгения Попова , директор по международному бизнесу• Экономика » Бизнес Positive
Technologies• Объект организация » Организации по алфавиту » Организации на Po » Positive Technologies. ИБ• Безопасность » Информационная безопасность — один из немногих элементов экономики РФ• Экономика » Экономика России
• Россия » Экономика России, имеющих реальный
экспортный потенциал, чем можно и нужно воспользоваться.
Вместо заключения
Что делать? Менять отношение к «инфобезу• Безопасность » Информационная безопасность», рассматривая направление как
совокупность решений для снижения рисков в самом широком смысле — от сбоев в
штатной работе корпоративной ИТ-инфраструктуры в результате хакерских атак• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления
• Безопасность » Компьютерная безопасность » Атаки и эксплойты
• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты до
регуляторных, которые неизбежно наступят в результате утечек данных• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления, о чем мы
недавно рассказывали .
Также необходимо организовывать взаимодействие разных направлений для
получения синергетического эффекта• Теория систем » Кибернетика » Синергетика » Синергетический эффект. Речь идет как о внутренних подразделениях
компаний• Объект организация » Организации по алфавиту » Организации на Po » Positive Technologies, так и о разных игроках рынка. «В условиях импортозамещения• Экономика » Международная торговля » Импортозамещение
• Экономика » Мировая экономика » Международная торговля » Импортозамещение
• Политика » Геополитика » Международные отношения » Международная торговля » Импортозамещение
• Политика » Экономическая политика » Импортозамещение
• Торговля » Международная торговля » Импортозамещение роль
системного интегратора существенно возрастает, — говорит Игорь Хереш, директор
по управлению активами и M&A в ГК „Солар• Объект организация » Организации по алфавиту » Организации на Со » Солар Секьюрити“. — Учитывая объемы работ и нехватку
кадров в ИБ• Безопасность » Информационная безопасность, заказчики не всегда могут справиться самостоятельно. Интегратор
может предоставить готовое решение на основе новых продуктов и технологий».
Источник: Александр Маляревский, внештатный обозреватель IT Channel News