Уровень киберзащищенности организаций растет, но не так быстро, как хотелось бы

РБКРепортаж

Евгений Добаев: «Наш искусственный интеллект будет сильнее хакерского»

Беседовала Юлия Живикина

Евгений Добаев, заместитель технического директора по стратегическому развитию метапродуктов Positive Technologies. Работает в сфере IT около 18 лет, из них более девяти лет — в кибербезопасности

Уровень киберзащищенности организаций растет, но не так быстро, как хотелось бы экспертам по кибербезопасности. Евгений Добаев из Positive Technologies рассказывает, куда чаще всего целятся хакерские группировки, как мгновенно выявить самые главные угрозы и какую роль сыграет искусственный интеллект в будущем противостоянии хакеров и киберзащитников.

+150% атак и роль топ-менеджеров

РБК: Российские организации больше двух лет сталкиваются с беспрецедентными по количеству и уровню сложности кибератаками. Какие выводы можно извлечь из этого опыта? Можно ли было что-то сделать лучше?

Е. Д.: Наш опыт показывает, что год к году количество кибератак увеличивается примерно на 60–80%. За последние пару лет оно выросло примерно в два с половиной раза. Одним из основных драйверов роста активности злоумышленников сегодня помимо прочего является и напряженная геополитическая обстановка. При этом хакеры день ото дня развивают новые техники и тактики, осваивают новое кибероружие.

Если говорить о том, что можно было сделать лучше, то стоит затронуть тему комьюнити кибербезопасности в России. Для защиты государства и ключевых отраслей нужно было объединить усилия вендоров и интеграторов. К сожалению, этого пока в должной мере не произошло.

Тем не менее есть игроки, которые готовы в это вкладываться. Думаю, в ближайшие год-два такие объединения точно появятся.

РБК: Как изменился уровень защищенности организаций за это время?

Е. Д.: Конечно, хотелось бы, чтобы уровень защищенности отраслей, организаций и государства в целом рос динамичнее. Но тут есть важные подвижки: многие топ-менеджеры начали активно вовлекаться в тему кибербезопасности своих компаний. Они обучаются, применяют методологию результативной кибербезопасности. То есть формируют запрос к службам информационной безопасности (ИБ): чего точно не должно случиться с организацией, чтобы она сохранила свою устойчивость.

ИИ против рутины в ИБ

РБК: Какие новые технологии и подходы сейчас внедряются в сферу кибербезопасности?

Е. Д.: Безусловно, основной тренд — применение искусственного интеллекта в средствах защиты информации. В будущем технологии на базе ИИ возьмут на себя рутинную работу, а люди смогут заниматься более интеллектуальными и интересными задачами. Применительно к кибербезопасности это означает, что очень трудоемкие задачи, как, например, отделение легитимной активности от нелегитимной в общем шуме событий в инфраструктуре станет задачей ИИ, с которой он уже сейчас отлично справляется.

Искусственный интеллект позволит выявлять самые важные угрозы и подсвечивать их операторам по кибербезопасности, сможет быстро и эффективно отреагировать на атаку в автоматическом и полуавтоматическом режиме.

РБК: Можно ли говорить о том, что благодаря ИИ снижаются требования к компетенциям и количеству специалистов по ИБ?

Е. Д.: Наверное, в моменте только к уровню компетенций, хотя в ближайшем будущем эти технологии станут выполнять роль профессиональных и распределенных SOC-команд (команд, отвечающих за оперативный мониторинг IT-среды. — РБК) под управлением того небольшого количества высококлассных безопасников, которые есть в стране. Важно, что ИИ уже сейчас помогает более эффективно обеспечивать проактивную защиту организаций, отрасли и страны в целом. В том числе за счет внедрения метапродуктов.

Единое окно для безопасника

РБК: Чем обычный продукт отличается от метапродуктов, прежде всего с точки зрения бизнеса и пользователей?

Е. Д.: Если посмотреть глазами рядового безопасника на один из наших первых метапродуктов — MaxPatrol O2, то отличие прежде всего в удобстве. Специалистам по ИБ не нужно смотреть в десятки интерфейсов, консолей. Им покажут именно ту активность, которая требует внимания оператора в конкретный момент.

Метапродукты переиспользуют и дают своего рода «новое прочтение» классическим средствам защиты так, чтобы в моменте обнаружить хакера и обезвредить его до того, как злоумышленнику удастся нанести компании непоправимый ущерб. Вдобавок они позволяют эффективно подготовиться к хакерской атаке. Например, MaxPatrol Carbon — второй метапродукт в нашей линейке — дает четкие рекомендации: что нужно сделать в первую, вторую и третью очередь в условиях цифровизации и агрессивной киберсреды.

РБК: Каким образом происходит переиспользование уже известных продуктов?

Е. Д.: Базовые средства защиты, такие как, например, межсетевые экраны нового поколения (next generation firewall), особенно эффективны, когда злоумышленники хотят сломать защиту и попасть в периметр организации. Причем средств защиты, встречающих киберпреступника прямо на периметре организации, на самом деле масса, и все они, работая, подают массу разрозненных сигналов, среди которых необходимо выявить активность именно злоумышленника. Разобрать все эти сигналы и сделать это вовремя, что особенно важно, когда счет идет на минуты и часы, — нетривиальная задача для безопасника.

Метапродукты позволяют среди большого количества событий, алертов или даже инцидентов выявить самое главное: они сводят мониторинг и реагирование на все эти сигналы в единую для безопасника картину. Причем средства защиты и мониторинга могут быть разными и даже от разных вендоров.

РБК: Можно ли обойтись без сложных средств автоматизации при выстраивании киберзащиты?

Е. Д.: В компаниях с небольшой IT-инфраструктурой безопасник вполне справится с отражением атак, опираясь на классические средства. Но если IT-инфраструктура содержит тысячи активов — серверов, компьютеров, единиц сетевого оборудования, то понадобятся мощные средства автоматизации. А если мы говорим об инфраструктуре федерального уровня, где IT-активов уже сотни тысяч, то без эффективных средств автоматизации, мониторинга и реагирования здесь вообще не обойтись.

РБК: Хакеры тоже применяют искусственный интеллект и средства автоматизации. Можно ли спрогнозировать, чей ИИ окажется сильнее? Или продолжится все то же соревнование, что мы наблюдали до внедрения ИИ?

Е. Д.: Соревнование точно продолжится. Но крупные компании по всему миру, в том числе и в России, довольно много инвестируют в развитие собственного ИИ. Positive Technologies наряду с другими гигантами отечественного HiTech тоже разрабатывает свои ИИ-модели. Мы обучаем их на данных, в которых есть как легитимный пользовательский трафик, так и данные, собранные во время реальных кибератак на системы различных типов и классов. Эти модели уже показывают большие успехи в выявлении атак. Уверен, что в конечном итоге ИИ на стороне киберзащитников точно будет сильнее хакерского ИИ.

Типы атак и их будущее

РБК: Какие угрозы опаснее всего сейчас и как ситуация может измениться с учетом развития ИИ?

Е. Д.: Кибероружие на стороне злоумышленников становится все умнее, и иногда оно способно обходить некоторые средства защиты. Но глобально тактика хакеров не изменилась.

Атакуют сейчас, как и всегда, больше всего через социальную инженерию, то есть самым слабым звеном все-таки остается человек. Наверное, мир станет более безопасным, когда цифровизация дойдет до стадии, когда человек на операционном уровне будет уже не нужен и сможет заняться чем-то более полезным или приятным и, безусловно, интеллектуальным.

Второй тип атак, входящих в топ по популярности, — через эксплуатацию уязвимостей ПО. Но как только разработчиком ПО станет тот самый ИИ, количество базовых уязвимостей точно сократится.

Третья группа популярных атак — атаки через компрометацию пользовательских данных или доступов, то есть пресловутые утечки учетных данных. Глобально кибербезопасники уже хорошо знают, как от этих угроз защищаться, поэтому успешных атак в этом направлении может стать меньше.

РБК: По каким видам атак пока нет понимания, как с ними бороться?

Е. Д.: Более сложный вектор — атаки на цепочку поставок. Именно сюда обычно целятся высокоорганизованные хакерские группировки. Поясню. Например, крупная компания может много инвестировать в кибербезопасность, иметь современные средства защиты, большой штат ИБ-специалистов. Но при этом ее контрагенты чаще всего слабо защищены. Или, допустим, произошло слияние компаний, и одна «приросла» к бизнесу с менее защищенной IT-инфраструктурой. И вот через эти слабые звенья хакеры могут атаковать свою более защищенную цель.

Недавно западный вендор CrowdStrike (разрабатывает ПО для кибербезопасности. — РБК) выпустил неисправное обновление, которое вызвало сбой на миллионах ПК с Windows.

Это была человеческая ошибка: ПО плохо протестировали. А теперь представьте, что такого крупного вендора взломают злоумышленники и оставят лазейку, позволяющую проникнуть к каждому клиенту, у которого есть такое ПО. Это один из самых страшных сценариев атаки на цепочки поставок.

«Отросток» IT и замена Microsoft

РБК: Что делать с этими рисками?

Е. Д.: Здесь метод один — использовать проактивный подход. И если у вас есть контрагенты, нужно организовывать безопасный доступ к инфраструктуре, мониторить этот доступ либо предъявлять высокие требования по кибербезопасности к компаниям, с которыми сотрудничаете.

Но, как я уже отмечал, топ-менеджеры начинают вовлекаться в вопросы кибербезопасности, и она в России перестает быть «отростком» службы IT. Она приобретает новое значение, в нее вкладываются большие государственные ресурсы, вузы и вендоры работают над образовательными программами ради того, чтобы у нас были кадры и ПО, способные защитить целые отрасли. Думаю, через пару-тройку лет специалисты будут свободно ориентироваться и в подходах, позволяющих защищаться от атак на цепочки поставок.

РБК: Какие еще тренды в сфере кибербезопасности будут развиваться в обозримом будущем?

Е. Д.: Сейчас мы наблюдаем большой тренд на импортозамещение. При этом у нас много производителей программного обеспечения. Например, в реестре отечественного ПО — 60 операционных систем российского производства. И мы, скорее всего, увидим тренд на централизацию разработки в общем смысле.

А вот следующий тренд — формирование предложения для всего мира, — на мой взгляд, в существенной мере касается именно кибербезопасности. Российские вендоры могут предложить альтернативу западным технологиям защиты. Уже сейчас, развивая свой международный бизнес, мы видим спрос на киберустойчивость и технологии защиты от хакеров со стороны разных стран и правительств.

 Фото: пресс-служба Positive Technologies

Хочешь стать одним из более 100 000 пользователей, кто регулярно использует kiozk для получения новых знаний?
Не упусти главного с нашим telegram-каналом: https://kiozk.ru/s/voyrl

Авторизуйтесь, чтобы продолжить чтение. Это быстро и бесплатно.

Регистрируясь, я принимаю условия использования

Рекомендуемые статьи

Умножение делением Умножение делением

Безусловный базовый доход: почему он не станет билетом в безбедную жизнь

РБК
Сергей Катырин: Проблема трансграничных платежей по-прежнему актуальна Сергей Катырин: Проблема трансграничных платежей по-прежнему актуальна

Экономика страны напрямую связана с развитием малого и среднего бизнеса

ФедералПресс
Дмитрий Ливанов: «В XXI веке само понятие специальности становится устаревшим» Дмитрий Ливанов: «В XXI веке само понятие специальности становится устаревшим»

Дмитрий Ливанов о прошлом, настоящем и будущем российского образования

РБК
Древнего дюгоня покусали акулы и крокодил Древнего дюгоня покусали акулы и крокодил

Палеонтологи описали остатки вымершего дюгоня из рода Culebratherium

N+1
Рескиллинг как новая норма Рескиллинг как новая норма

Почему набирает обороты тренд на переобучение сотрудников

РБК
Бескрайнее лето Бескрайнее лето

Как с помощью парфюма продлить летнее настроение

Лиза
Богатый старый дом Богатый старый дом

«Берлинский дом» — история московской роскоши в лицах и событиях

RR Люкс.Личности.Бизнес.
Эксперт рассказал, как меньше пьянеть! Факты о толерантности к алкоголю Эксперт рассказал, как меньше пьянеть! Факты о толерантности к алкоголю

Почему одни люди могут выпить больше других?

ТехИнсайдер
Татьяна Ким: «Планы на Ближний Восток, Азию и Африку остаются в силе» Татьяна Ким: «Планы на Ближний Восток, Азию и Африку остаются в силе»

Чего ждут подростки от e-commerce, зачем сейлерам наружная реклама

РБК
Как культурно выпроводить загостившуюся свекровь: 3 совета невесткам Как культурно выпроводить загостившуюся свекровь: 3 совета невесткам

Что делать, если свекровь постоянно нарушает ваши личные границы?

Psychologies
Белый спирт из Китая, покоривший мир Белый спирт из Китая, покоривший мир

В Китае свои алкогольные традиции

Зеркало Мира
Изменение вектора: как политика отразится на новом поколении Изменение вектора: как политика отразится на новом поколении

Почему власти стали уделять такое внимание развитию подрастающего поколения?

ФедералПресс
Чем съемка Игр в Париже отличалась от съемки Олимпиады в Сочи — рассказывает Андрей Болтенко Чем съемка Игр в Париже отличалась от съемки Олимпиады в Сочи — рассказывает Андрей Болтенко

Почему парижское открытие Игр и революционное, и «жульническое» одновременно

СНОБ
Шитьё: нaряд вне очереди Шитьё: нaряд вне очереди

Вышивка — один из верных способов сделать внешний вид более ярким, праздничным

КАНТРИ Русская азбука
«Главный вызов — создание нового уровня жизни» «Главный вызов — создание нового уровня жизни»

Алексей Чекунков о том, как решается кадровый дефицит на Востоке

РБК
Поможет не только на кухне: 6 неожиданных способов, как использовать кукурузный крахмал в быту Поможет не только на кухне: 6 неожиданных способов, как использовать кукурузный крахмал в быту

Кукурузных крахмал может помочь справиться с некоторыми бытовыми проблемами

ТехИнсайдер
Термоэрозия мерзлоты помешает Северному ледовитому океану поглощать углекислый газ Термоэрозия мерзлоты помешает Северному ледовитому океану поглощать углекислый газ

Как таяние многолетней мерзлоты мешает поглощению углекислого газа

N+1
Инновационные решения ЦНИРТИ армии и флоту к 120-летию РЭБ Инновационные решения ЦНИРТИ армии и флоту к 120-летию РЭБ

Основные направления деятельности ЦНИРТИ сегодня

Обозрение армии и флота
Я себя сделала сама: как женщины доказали, что они тоже могут быть self-made Я себя сделала сама: как женщины доказали, что они тоже могут быть self-made

Как понятие self-made помогает женщинам заявлять о себе

Forbes
Главное — сохранять спокойствие: каковы действия пилота, если перед посадкой отказали шасси Главное — сохранять спокойствие: каковы действия пилота, если перед посадкой отказали шасси

Что может произойти в случае, если шасси перед посадкой самолета не выпускаются

ТехИнсайдер
История развития морских беспилотников. Часть 1 История развития морских беспилотников. Часть 1

Родоначальником морских дронов можно считать кораблик Николы Теслы

Наука и техника
В зоне комфорта В зоне комфорта

Comfort food в России всегда была неразрывна с деревней

Bones
Фартук, косы, кружева Фартук, косы, кружева

Какой была школьная форма в СССР

Лиза
Я вас слушаю! Я вас слушаю!

Что такое активное слушание и почему оно важно для успеха?

Лиза
Хроника отравления Хроника отравления

Что раскручивает маховик школьной агрессии и как его затормозить?

Psychologies
5 способов укрепить свой внутренний стержень 5 способов укрепить свой внутренний стержень

Как развивать внутреннюю опору, которая поможет справляться с трудностями

Psychologies
Наше все: гид по пушкинским местам и другим достопримечательностям Старицы Наше все: гид по пушкинским местам и другим достопримечательностям Старицы

Как правильно открывать для себя пушкинские места в тверской глубинке?

Forbes
Внимание, найден внутренний ребенок Внимание, найден внутренний ребенок

Что такое эго-состояния, можно ли «включать» их в нужный момент?

Grazia
Стесняюсь спросить: как отличить отек от жира? Стесняюсь спросить: как отличить отек от жира?

Как понять, жир у вас или отек, и как избавиться от того, и от другого

Правила жизни
Есть ли способы меньше потеть? Есть ли способы меньше потеть?

Как уменьшить избыточное потоотделение и начать жить?

Maxim
Открыть в приложении