Алексей Мартынцев
Киберугрозы будущего: предотвращать или готовиться?
Взгляд из промышленности
Директор Департамента защиты информации и IT-инфраструктуры «Норникель»
КОГДА СХОДЯТСЯ ЗВЕЗДЫ
В этом году наша компания «Норникель» отмечает 90-летие. Основное предназначение бизнеса компании за почти вековую ее историю не поменялось — «Норникель» снабжает мировое производство редкими металлами. Изменились ли за это время угрозы, с которыми сталкивается компания? Безусловно, да. И большая роль в этом принадлежит цифровизации производственных и бизнеспроцессов, а также внедрению новых технологий. Вызовы, с которыми компания сталкивается сегодня, вряд ли кардинально изменятся за предстоящие 1−3-5 лет, все-таки традиционность наших подходов дает одновременно некоторую стабильность и предсказуемость прогнозов.
Однако мы не можем не принимать во внимание те тренды, которые формируются и развиваются в настоящий момент в области информационной безопасности. Анализируя их, можно спрогнозировать и те угрозы, с которыми, вероятно, предстоит столкнуться, и необходимость корректировки наших подходов к построению системы информационной безопасности промышленного гиганта.
Развитие ИБ через угрозы
Крупные промышленные компании, как правило, уделяют достаточное внимание своей цифровой защищенности, планомерно и последовательно выстраивая систему информационной безопасности, вкладывая в нее большие ресурсы. На этом фоне сформировался и укоренился тренд атак через подрядчиков, которые в меньшей степени защищены, при этом имеют доступ в системы «крупняков».
Думаю, эта угроза останется актуальной ближайшие 1−3 года, пока на законодательном уровне, со стороны регуляторов и самих компаний-заказчиков не сформируются требования к подрядчикам обеспечивать безопасность и защищать своих партнеров. На этом фоне будет развиваться предложение «кибербезопасность как услуга» или «кибербезопасность под ключ» для небольших компаний, которые не могут инвестировать заметные ресурсы в это направление.
Информационная безопасность нередко становится разменной монетой на пути к видимому прогрессу.
Также выделил бы группу угроз, которая обусловлена продолжающимся ростом предложения на рынке ИТ-продуктов, размытой конкуренцией и гонкой за новинками — это атаки на цепочки поставок, эксплуатация уязвимостей ПО и атаки на облачные инфраструктуры. К сожалению, пока не наблюдается предпосылок к изменению ситуации, вероятно, этот тренд будет актуален для обозримого будущего и промышленные компании от такого рода угроз не застрахованы. Много рассуждений сегодня о том, как изменится информационная безопасность с дальнейшим развитием технологий искусственного интеллекта (ИИ). То, что повсеместное распространение ИИ сослужит хорошую службу злоумышленникам, сомнений нет: они смогут справляться со своими задачами быстрее, эффективнее, с бОльшим охватом.
Много рассуждений сегодня о том, как изменится информационная безопасность с дальнейшим развитием технологий искусственного интеллекта (ИИ). То, что повсеместное распространение ИИ сослужит хорошую службу злоумышленникам, сомнений нет: они смогут справляться со своими задачами быстрее, эффективнее, с бОльшим охватом. Кроме того, сам ИИ все чаще будет становиться объектом атак. Как при этом защитники смогут использовать ИИ для своих целей — неочевидно. Вероятно, пройдет немало времени, прежде чем на эту технологию можно будет положиться. Однако далее попробуем порассуждать на эту тему.
Как следствие вышесказанного, продолжится рост объема утечек персональных данных, даже несмотря на ужесточение требований законодательства в этой сфере. В результате ожидаем рост количества атак на личные аккаунты и сервисы пользователей
Руководство компаний, которое придерживается позиции «нам выгоднее заплатить выкуп, нежели вкладывать такие ресурсы в ИБ», скорее всего, будет выну ждено изменить свою позицию в ближайшем будущем: суммы выкупа будут расти. Случаи, когда преступники не возвращают ключи шифрования после получения выкупа, уже не редкость, а суммы штрафов за утечки уже сейчас выглядят хорошим стимулом для того, чтобы позаботиться о предотвращении утечки, нежели разбираться с ее последствиями.
В ближайшие три года все перечисленные угрозы — в том числе для промышленности — сохранят свою актуальность. Как с ними бороться? Здесь тоже не помешает некоторый прогноз относительно способа реагирования на вызовы времени и вызовы будущего.
Развитие ИБ через изменение подходов и технологии
Осмелюсь предположить, что в ближайшие годы кибер безопасность будет становиться все более прикладной, проактивной и превентивной. Ее конечной целью будет стремление к полному кибериммунитету — в среднесрочной и долгосрочной перспективе. Давайте разберем по порядку на примере теперь уже некоторых трендов по защите.
Многие компании, в том числе промышленные, внедрили или внедряют практику проведения киберучений для отработки возможных инцидентов ИБ. В недалеком будущем киберучения станут непрерывными — их сценарии будут интегрированы в операционную деятель ность компаний (например, в DevSecOps). Через какое то время такой практики сотруднику уже невозможно будет отличить реальное событие от синтетического. Предупрежден — значит вооружен.
Полноценные киберучения, в свою очередь, тренд относительно новый, но мы видим его потенциал и намерены поставить их на поток.
Мы в компании сейчас приходим к тому, чтобы сделать киберучения частью нашей повседневной рутины. Сотрудники уже привыкли к тому, что их регулярно тестируют на фишинг — эта практика показывает свои результаты, но остается по-прежнему эффективной. Что касается содержательной части киберучений — они станут более реалистичными, будут основаны на реальных кейсах. Использование технологий виртуальной реальности (VR) и дополненной реальности (AR) обеспечит захватывающий опыт обучения, в ходе которого сотрудники смогут практиковаться в реагировании на киберинциденты в реалистичных условиях, повышая свою готовность к ситуациям в реальном мире.
Цифровая гигиена будет планомерно встраиваться в ежедневную рутину сотрудников. Для этого необходимые подсказки и инструменты будут эргономично внедряться в системы, с которыми взаимодействует пользователь. Компании откажутся от подхода, который предполагал повышение осведомленности и пла номерное обучение, на смену этому придет киберкультура — умение эффективно и безопасно «существовать и действовать» в цифровом пространстве, новое миро воззрение пользователя. Этому будет способствовать и постепенная смена поколений работников.
В развитие этой темы можно предположить, что не за горами практика формирования цифровых профилей сотрудников, в которых в том числе будет отражаться их устойчивость к различного вида цифровым угрозам и их «ценность» для злоумышленников
На основании этих профилей будет выстраиваться работа с различными группами сотрудников, в том числе тренинги, посвященные психо логическим аспектам кибербезопасности, помогающие справляться со стрессом во время инцидентов и принимать взвешенные решения под давлением.
Системы искусственного интеллекта, с одной сто роны, станут ценными помощниками, которые обеспечат быстрый и удобный доступ пользователей к необходимой им информации по кибербезопасности, с другой — будут анализировать эффективность работы сотрудников в режиме реального времени и динамично подсвечивать необходимость принятия тех или иных мер по защите сотрудника, в том числе с точки зрения пробелов в знаниях. Здесь следует сделать оговорку. С учетом тех угроз от ИИ, о которых речь шла выше, важно отметить, что полагаться в полной мере можно будет только на кастомизированные и доверенные ИИ. Использование ставших популярными ИИ-сервисов для решения важных и чувствительных задач бизнеса по-прежнему будет сопряжено с рисками утечек информации.
Отдельно хочется сказать про такой инструмент ИБ, как киберполигоны. Они, вероятно, преобразятся, став более реалистичными, динамичными и интегрированными с реальными системами. Не исключено, что в какой-то момент в будущем исчезнет сам термин «киберполигон» в текущем его понимании, в связи с тем, что они либо трансформируются во внутренние лаборатории ИБ для решения точечных, узконаправленных задач, а также для подготовки сотрудников ИБ, либо преобразуются в услуги, базирующиеся на облачных приложениях и симуляторах, цифровых двойниках, озерах данных и других внешних решениях.
Особенно важным этот инструмент является для промышленности, где любое тестирование или профилактические работы в системах чреваты остановкой производства и сопряжены с множеством неудобств.
Так или иначе в отношении киберполигонов можно будет наблюдать следующие изменения: интеграция с реальными ИБ-системами (SOC/SIEM/SOAR), а также с системами оповещения и реагирования, переход на симуляционные платформы с использованием масштабируемой виртуализации с поддержкой автоматизации и эмуляции цифровых двойников, использование возможностей ИИ и машинного обучения для автоматизации процессов. Такая «прокачка» киберполигонов сделает их действительно эффективным инструментом в защите, позволяющим, с одной стороны, отрабатывать подходы без влияния на производственные процессы, с другой — обучать сотрудников на ситуациях, приближенных к реальным, тем самым прокачивая навыки на случай атаки.
Однако говорить о скором достижении такого рода результатов в ближайшие 1−3 года не приходится. Раз витие киберполигона требует немалых инвестиций, понимания бизнесом важности данного направления работы, а сложная ситуация на рынке и политика ad hoc в ИБ, которой все же придерживаются большинство современных компаний, вносят свои коррективы.
Тем не менее развитие кибреполигонов рано или поздно станет одним из факторов, которые позволят сместить фокус в ИБ с реагирования на инциденты на управление кризисными ситуациями. И здесь работает еще один тренд — выход ИБ за привычные рамки. Для того чтобы быть эффективной, информационной безопасности придется выстраивать взаимодействие с бизнесом. К сожалению, пока не все компании к этому пришли, но этот пусть оправдывает себя. Во-первых, ИБ должна отвечать запросу бизнеса, во-вторых, она обязана деликатно встраиваться в существующие процессы, а в-третьих, залог успеха — в синергии усилий ИБ и бизнеса, когда речь идет о предотвращении рисков или реагировании на киберинциденты.
Это именно то, что предстоит сделать в краткосрочной перспективе. От специалистов или как минимум от руководства ИБ-функций будет требоваться прокачка «мягких навыков» (soft skills), таких как общение, работа в команде и решение проблем. В свою очередь бизнес должен понимать, хотя бы поверхностно, как устроена ИБ и какая реакция и действия требуются от бизнеса в случае инцидента.
Однако мало эффективно отрабатывать кризисные ситуации внутри одной компании, важно делиться опытом. То, что сегодня произошло у соседа, завтра может стать твоей реальностью. Вероятно, в скором времени начнут создаваться программы сертификации и аккредитации, подтверждающие навыки и знания участников в области кибер безопасности, приобретенные в рамках тренировок на киберполигонах.
Перспектива совместных учений различных компаний на базе киберполигонов — это еще один практический подход, который получит развитие в ближайшем будущем
Еще одна тенденция, которая получит развитие в бли жайшем будущем, — киберустойчивость или кибериммунность. В этой сфере намечается переход к проактивным автоматизированным действиям, основанным на данных, с фокусировкой внимания на операционной устойчиво сти. Больший упор будет сделан на средства защиты, конвергентность технологий, в основе всего будет заложен принцип «secure by design»
Такой подход позволит выявлять, сдерживать и устранять угрозы быстрее, чем команды людей, сводя к минимуму ущерб и время простоя.
Думаю, что в недалекой перспективе приоритетом для компаний, в том числе промышленных, станет авто матизированное реагирование на инциденты: этому будет способствовать интеграция искусственного интеллекта и машинного обучения. Организации будут внедрять комплексные системы оценки устойчивости, которые учитывают не только технические средства защиты, но и организационную культуру, обучение сотрудников и возможности реагирования на инциденты.
Стратегии киберустойчивости будут все больше фокусироваться на обеспечении безопасности цепочки поставок. Будет выполнен переход к сценарному планированию. Предприятия разработают подробные сценарии возможных сбоев, включая разные типы кибератак, стихийные бедствия и перебои в работе цепочек поставок, чтобы быть уверенным в поддержании работоспособно сти компании на приемлемом уровне. Киберустойчивость будет полностью интегрирована в планы по обеспечению непрерывности бизнеса и аварийного восстановления.
Отдельный вектор усилий в рамках достижения киберустойчивости — работа с людьми. Здесь потребуется не только повышение осведомленности об угрозах, важно прорабатывать и психологическую устойчивость пользователей/сотрудников к атакам с использованием социального инжиниринга, а также скорость их реагирования на критические ситуации и инциденты.
Только при определенной степени зрелости культуры информационной безопасности можно говорить о достаточном уровне кибериммунитета компании
Киберустойчивость продолжит развиваться, за этим последует правомерная заинтересованность и дополни тельное регламентирование со стороны регулирующих государственных структур. Как на страновом, так и на международном уровне будут разрабатываться и внедряться стандарты киберустойчивости и требования к ней, что заставит компании уделять этому больше внимания. Лидеры рынка начнут переход к адаптивным архитектурам безопасности, в рамках которых возможно корректировать работу средств защиты в зависимости от извлекаемых уроков и появления новых угроз. Появится отдельное направление ИБ — resilience-инженерия, специалисты этого профиля будут управлять автоматизацией восстановления и принимать ключевые решения на основании полученных данных от AI-моделей.
Если резюмировать в контексте промышленного сектора, то я бы зафиксировал следующие прогнозы на ближайшие 1−3 года и с удовольствием понаблюдал бы за тем, насколько они реализуются:
  • Изменения, в том числе развитие, будут продиктованы внешними факторами — тем «полем» киберугроз, на котором мы ведем игру, и результатами рынка — появлением и развитием новых технологий и решений ИБ, изменением подходов и взглядов;
  • Любые изменения в промышленной ИБ не будут кардинальными и резкими, скорее планомерными и поступательными;
  • Перемены в подходах и стратегии промышленных компаний в любом случае будут, с одной стороны, направлены на отработку более четкого и оперативного реагирования на кризисные ситуации, с другой — на стремление к устойчивости к различного рода кибератакам;
  • Акцент в защите будет меняться: от технологий к людям, именно люди принимают решения, люди зачастую выступают самым слабым звеном, людей нельзя запрограммировать, чтобы быть уверенными в том, что они всегда будут «отрабатывать» ситуацию по определенному шаблону.
Пока это выглядит утопичным. Но если мы когда-то придем к кибериммунитету и все технологии будут secure by design, то именно реакция людей будет определять уровень защищенности компании.