Николай Нашивочников
Экспертиза
как ответ на киберугрозы
Заместитель генерального директора — технический директор компании «Газинформсервис»
КОГДА СХОДЯТСЯ ЗВЕЗДЫ
Прогноз на 1 год
В прошлом номере «ИБ-Пророка» я прогнозировал, что в течение года рост нагрузки на аналитиков в SOC неизбежно приведет к повышению уровня автоматизации, и не ошибся. Я писал, что в SOC должны внедряться технологии для поддержки принятия решений специалистами с невысоким уровнем базовой подготовки в кибербезопасности, отдельно отмечая, что аналитики, исследователи киберугроз и специалисты по разработке будут объединять усилия. Именно так и произошло в 2025 году.
Недавно я ознакомился со статистикой компании «Лаборатория Касперского», согласно которой 99% организаций уже разрабатывают собственные правила и только 1% компаний полагается исключительно на вендорские решения. Таким образом, повсеместно растет потребность в объединении опыта специалистов мониторинга, инженеров по настройке СЗИ и аналитиков, которые следят за новыми атаками, изучают свежие отчеты по Threat Intelligence и т. д. Поэтому я считаю, что в России в ближайшие 12 месяцев среди профессионалов будет активно развиваться подход «detection as code», позволяющий автоматизировать и стандартизировать процессы выявления киберугроз.
Возможность проверки и адаптации правил на киберполигонах существенно повышает качество и снижает количество ложных срабатываний.
Суть данного метода заключается в том, что правила обнаружения угроз разрабатываются аналогично программному коду с использованием языков описания, систем контроля версий, pull-request'ов, ревью и автоматического развертывания. Командная разработка становится эффективнее, когда несколько специалистов могут одновременно работать над одним набором правил, тестировать их в изолированной среде, отслеживать изменения и оперативно откатывать неудачные решения. В результате это экономит время и минимизирует ручной труд тех, кто с этими правилами будет работать.
И уже сейчас очевидно, что метод становится крайне актуальным для российских компаний, стремящихся повысить эффективность своих центров управления безопасностью в условиях усложнения кибератак. Естественно ожидать, что в разрезе ближайших 12 месяцев такой тренд сохранится и прогноз сбудется. Я вижу, как на мировом рынке этот подход активно продвигает, например, компания Splunk, которая предлагает инструменты для гибкой настройки и обновления правил обнаружения. Согласно отчету Splunk «State of Security 2025», 63% специалистов по безопасности планируют чаще использовать «detection as code», что подтверждает его перспективность.
Подобная автоматизация создания правил обнаружения фактически становится единственно верным решением, если внутренняя экспертиза дает низкие результаты
Контент необходимо постоянно обновлять с учетом новых источников, выявленных уязвимостей, эксплойтов и индикаторов компрометации. В таких условиях классическая схема «купил — поставил — забыл» приведет в никуда. Но что же делать покупателям средств защиты информации (СЗИ)? Взращивать компетенции и формировать экспертные команды у себя внутри может позволить себе далеко не каждая компания. На местах постепенно появляются базовые навыки администрирования и эксплуатации SIEM-систем, однако большинство специалистов по информационной безопасности в организациях еще далеки от регулярного обновления и создания собственных правил.
Таким образом, на передний план выходят команды, обладающие необходимой экспертизой и способные предоставлять услуги по адаптации и обновлению контента в системах мониторинга событий безопасности.
Разумеется, такие команды чаще всего формируются в центрах мониторинга (SOC-центрах). На собственном опыте мы убедились, насколько важно быстро создавать инфраструктуру для переиспользования и адаптации экспертизы, а также киберполигон для подхода «detection as code». К нам обращаются заказчики с разнообразными запросами. Мы всегда идем навстречу, погружаясь в особенности и болевые точки каждого. Создаем на киберполигоне инфраструктуру, близкую к тому, что есть на объектах защиты у заказчиков и тестируем правила, прежде чем их передать в обновленном пакете экспертизы. По моему мнению, именно такой путь сегодня является наиболее эффективным решением для быстрой адаптации настроек СЗИ под постоянно меняющиеся киберугрозы.
Прогноз на 3 года
Развитие экспертизы в ИБ как ответ на киберугрозы
В прогнозе на год я писал, что в России будет развиваться подход к разработке правил обнаружения атак «detection as code». В более длительной перспективе я хотел бы поднять еще несколько важных тем.В 2026 году вступят в силу новые требования о защите информации в государственных информационных системах (ГИС). Сейчас эти требования не распространяются напрямую на объекты КИИ, за исключением тех случаев, когда ГИС работает в КИИ. И вот мой первый прогноз на 3 года такой: будут схожие требования и обновленный приказ о защите информации и в самих критических информационных инфраструктурах. По моему мнению, новые требования к ГИС о защите информации очень даже справедливы.
Мы развиваем экспертизу в части контента обнаружения новых кибератак, накапливаем количество коннекторов к новым источникам данных, развиваем собственные продукты, чтобы маркировка «Сделано в России» стала гарантией качества и актуальности для средств защиты информации
Я надеюсь на обновление требований к защите КИИ. Но мы нередко сталкиваемся с трудностями. В частности, требуется провести инвентаризацию ИТ-ресурсов и синхронизироваться со специалистами ИТ. Не все из них идут навстречу. Или требуется обеспечить защиту АСУ ТП и опять возникают противоречия: на стороне других подразделений, сервисов могут меняться конфигурации, подключаться новые хосты и устройства, а это требует от нас постоянного учета, инвентаризации, сканирования на уязвимости, оценки и мониторинга поверхности атак.
Я надеюсь на обновление требований к защите КИИ. Но мы нередко сталкиваемся с трудностями. В частности, требуется провести инвентаризацию ИТ-ресурсов и синхронизироваться со специалистами ИТ. Не все из них идут навстречу. Или требуется обеспечить защиту АСУ ТП и опять возникают противоречия: на стороне других подразделений, сервисов могут меняться конфигурации, подключаться новые хосты и устройства, а это требует от нас постоянного учета, инвентаризации, сканирования на уязвимости, оценки и мониторинга поверхности атак.
Я думаю, что прозрачный для специалистов ИБ ландшафт является ключевым фактором для успешного управления рисками.
И вот на основе новых сформированных требований необходимо будет проводить регулярные оценки соответствия. Поэтому будем оптимистами: ждем новых требований от регуляторов. Развивая тему тенденций и трендов на ближайшие три года, в контексте управления соответствием (compliance management) прогнозирую, что российские компании столкнутся с возрастающей сложностью соблюдения нормативных требований, если не станут менять свои подходы к управлению ИБ.
Даже сейчас команды безопасности уже перегружены обслуживанием инструментов, и, конечно, в этой ситуации развитие подхода «detection as code» станет важным шагом, позволяющим автоматизировать часть процессов и снизить нагрузку на аналитиков. Но управление информационной безопасностью потребует от команд не только технических навыков, но и креативности для адаптации контента и настроек СЗИ под уникальные условия организации, а также критического мышления для оценки рисков.
С чем еще всем придется столкнуться? С большой долей вероятности — с избытком данных, а также их отсутствием. Точнее — с противоречием. С одной стороны, эффективность методов обнаружения угроз в современных СЗИ и центрах мониторинга напрямую зависит от качества и наличия данных, на которые можно опираться и настраивать средства обнаружения, и от информации, которую специалисты по безопасности получают от смежных подразделений или от заказчика.
Уже сейчас специалисты по ИБ вынуждены обрабатывать большой объем информации от ИТ-платформ, искать индикаторы компрометации, сведения об утечках, чтобы обеспечить безопасность своей инфраструктуры
А как это сделать без удобных платформ? Можно подключить множество фидов, настроить подписку на все отчеты в мире, но где найти ресурсы на проверку, есть ли в защищаемой инфраструктуре то, что попало в отчеты? Без специальных платформ, без озера данных задача становится неподъемной. Значит, появятся security validation platform, продукты, которые могут не только просканировать систему, но и безопасно проверить, а можно ли в ней провести эксплуатацию этой уязвимости. В мире уже есть успешные и интересные примеры. Уверен, в России в ближайшие три года также будет на что посмотреть.