Уровень киберзащищенности организаций растет, но не так быстро, как хотелось бы

РБКРепортаж

Евгений Добаев: «Наш искусственный интеллект будет сильнее хакерского»

Беседовала Юлия Живикина

Евгений Добаев, заместитель технического директора по стратегическому развитию метапродуктов Positive Technologies. Работает в сфере IT около 18 лет, из них более девяти лет — в кибербезопасности

Уровень киберзащищенности организаций растет, но не так быстро, как хотелось бы экспертам по кибербезопасности. Евгений Добаев из Positive Technologies рассказывает, куда чаще всего целятся хакерские группировки, как мгновенно выявить самые главные угрозы и какую роль сыграет искусственный интеллект в будущем противостоянии хакеров и киберзащитников.

+150% атак и роль топ-менеджеров

РБК: Российские организации больше двух лет сталкиваются с беспрецедентными по количеству и уровню сложности кибератаками. Какие выводы можно извлечь из этого опыта? Можно ли было что-то сделать лучше?

Е. Д.: Наш опыт показывает, что год к году количество кибератак увеличивается примерно на 60–80%. За последние пару лет оно выросло примерно в два с половиной раза. Одним из основных драйверов роста активности злоумышленников сегодня помимо прочего является и напряженная геополитическая обстановка. При этом хакеры день ото дня развивают новые техники и тактики, осваивают новое кибероружие.

Если говорить о том, что можно было сделать лучше, то стоит затронуть тему комьюнити кибербезопасности в России. Для защиты государства и ключевых отраслей нужно было объединить усилия вендоров и интеграторов. К сожалению, этого пока в должной мере не произошло.

Тем не менее есть игроки, которые готовы в это вкладываться. Думаю, в ближайшие год-два такие объединения точно появятся.

РБК: Как изменился уровень защищенности организаций за это время?

Е. Д.: Конечно, хотелось бы, чтобы уровень защищенности отраслей, организаций и государства в целом рос динамичнее. Но тут есть важные подвижки: многие топ-менеджеры начали активно вовлекаться в тему кибербезопасности своих компаний. Они обучаются, применяют методологию результативной кибербезопасности. То есть формируют запрос к службам информационной безопасности (ИБ): чего точно не должно случиться с организацией, чтобы она сохранила свою устойчивость.

ИИ против рутины в ИБ

РБК: Какие новые технологии и подходы сейчас внедряются в сферу кибербезопасности?

Е. Д.: Безусловно, основной тренд — применение искусственного интеллекта в средствах защиты информации. В будущем технологии на базе ИИ возьмут на себя рутинную работу, а люди смогут заниматься более интеллектуальными и интересными задачами. Применительно к кибербезопасности это означает, что очень трудоемкие задачи, как, например, отделение легитимной активности от нелегитимной в общем шуме событий в инфраструктуре станет задачей ИИ, с которой он уже сейчас отлично справляется.

Искусственный интеллект позволит выявлять самые важные угрозы и подсвечивать их операторам по кибербезопасности, сможет быстро и эффективно отреагировать на атаку в автоматическом и полуавтоматическом режиме.

РБК: Можно ли говорить о том, что благодаря ИИ снижаются требования к компетенциям и количеству специалистов по ИБ?

Е. Д.: Наверное, в моменте только к уровню компетенций, хотя в ближайшем будущем эти технологии станут выполнять роль профессиональных и распределенных SOC-команд (команд, отвечающих за оперативный мониторинг IT-среды. — РБК) под управлением того небольшого количества высококлассных безопасников, которые есть в стране. Важно, что ИИ уже сейчас помогает более эффективно обеспечивать проактивную защиту организаций, отрасли и страны в целом. В том числе за счет внедрения метапродуктов.

Единое окно для безопасника

РБК: Чем обычный продукт отличается от метапродуктов, прежде всего с точки зрения бизнеса и пользователей?

Е. Д.: Если посмотреть глазами рядового безопасника на один из наших первых метапродуктов — MaxPatrol O2, то отличие прежде всего в удобстве. Специалистам по ИБ не нужно смотреть в десятки интерфейсов, консолей. Им покажут именно ту активность, которая требует внимания оператора в конкретный момент.

Метапродукты переиспользуют и дают своего рода «новое прочтение» классическим средствам защиты так, чтобы в моменте обнаружить хакера и обезвредить его до того, как злоумышленнику удастся нанести компании непоправимый ущерб. Вдобавок они позволяют эффективно подготовиться к хакерской атаке. Например, MaxPatrol Carbon — второй метапродукт в нашей линейке — дает четкие рекомендации: что нужно сделать в первую, вторую и третью очередь в условиях цифровизации и агрессивной киберсреды.

РБК: Каким образом происходит переиспользование уже известных продуктов?

Е. Д.: Базовые средства защиты, такие как, например, межсетевые экраны нового поколения (next generation firewall), особенно эффективны, когда злоумышленники хотят сломать защиту и попасть в периметр организации. Причем средств защиты, встречающих киберпреступника прямо на периметре организации, на самом деле масса, и все они, работая, подают массу разрозненных сигналов, среди которых необходимо выявить активность именно злоумышленника. Разобрать все эти сигналы и сделать это вовремя, что особенно важно, когда счет идет на минуты и часы, — нетривиальная задача для безопасника.

Метапродукты позволяют среди большого количества событий, алертов или даже инцидентов выявить самое главное: они сводят мониторинг и реагирование на все эти сигналы в единую для безопасника картину. Причем средства защиты и мониторинга могут быть разными и даже от разных вендоров.

РБК: Можно ли обойтись без сложных средств автоматизации при выстраивании киберзащиты?

Е. Д.: В компаниях с небольшой IT-инфраструктурой безопасник вполне справится с отражением атак, опираясь на классические средства. Но если IT-инфраструктура содержит тысячи активов — серверов, компьютеров, единиц сетевого оборудования, то понадобятся мощные средства автоматизации. А если мы говорим об инфраструктуре федерального уровня, где IT-активов уже сотни тысяч, то без эффективных средств автоматизации, мониторинга и реагирования здесь вообще не обойтись.

РБК: Хакеры тоже применяют искусственный интеллект и средства автоматизации. Можно ли спрогнозировать, чей ИИ окажется сильнее? Или продолжится все то же соревнование, что мы наблюдали до внедрения ИИ?

Е. Д.: Соревнование точно продолжится. Но крупные компании по всему миру, в том числе и в России, довольно много инвестируют в развитие собственного ИИ. Positive Technologies наряду с другими гигантами отечественного HiTech тоже разрабатывает свои ИИ-модели. Мы обучаем их на данных, в которых есть как легитимный пользовательский трафик, так и данные, собранные во время реальных кибератак на системы различных типов и классов. Эти модели уже показывают большие успехи в выявлении атак. Уверен, что в конечном итоге ИИ на стороне киберзащитников точно будет сильнее хакерского ИИ.

Типы атак и их будущее

РБК: Какие угрозы опаснее всего сейчас и как ситуация может измениться с учетом развития ИИ?

Е. Д.: Кибероружие на стороне злоумышленников становится все умнее, и иногда оно способно обходить некоторые средства защиты. Но глобально тактика хакеров не изменилась.

Атакуют сейчас, как и всегда, больше всего через социальную инженерию, то есть самым слабым звеном все-таки остается человек. Наверное, мир станет более безопасным, когда цифровизация дойдет до стадии, когда человек на операционном уровне будет уже не нужен и сможет заняться чем-то более полезным или приятным и, безусловно, интеллектуальным.

Второй тип атак, входящих в топ по популярности, — через эксплуатацию уязвимостей ПО. Но как только разработчиком ПО станет тот самый ИИ, количество базовых уязвимостей точно сократится.

Третья группа популярных атак — атаки через компрометацию пользовательских данных или доступов, то есть пресловутые утечки учетных данных. Глобально кибербезопасники уже хорошо знают, как от этих угроз защищаться, поэтому успешных атак в этом направлении может стать меньше.

РБК: По каким видам атак пока нет понимания, как с ними бороться?

Е. Д.: Более сложный вектор — атаки на цепочку поставок. Именно сюда обычно целятся высокоорганизованные хакерские группировки. Поясню. Например, крупная компания может много инвестировать в кибербезопасность, иметь современные средства защиты, большой штат ИБ-специалистов. Но при этом ее контрагенты чаще всего слабо защищены. Или, допустим, произошло слияние компаний, и одна «приросла» к бизнесу с менее защищенной IT-инфраструктурой. И вот через эти слабые звенья хакеры могут атаковать свою более защищенную цель.

Недавно западный вендор CrowdStrike (разрабатывает ПО для кибербезопасности. — РБК) выпустил неисправное обновление, которое вызвало сбой на миллионах ПК с Windows.

Это была человеческая ошибка: ПО плохо протестировали. А теперь представьте, что такого крупного вендора взломают злоумышленники и оставят лазейку, позволяющую проникнуть к каждому клиенту, у которого есть такое ПО. Это один из самых страшных сценариев атаки на цепочки поставок.

«Отросток» IT и замена Microsoft

РБК: Что делать с этими рисками?

Е. Д.: Здесь метод один — использовать проактивный подход. И если у вас есть контрагенты, нужно организовывать безопасный доступ к инфраструктуре, мониторить этот доступ либо предъявлять высокие требования по кибербезопасности к компаниям, с которыми сотрудничаете.

Но, как я уже отмечал, топ-менеджеры начинают вовлекаться в вопросы кибербезопасности, и она в России перестает быть «отростком» службы IT. Она приобретает новое значение, в нее вкладываются большие государственные ресурсы, вузы и вендоры работают над образовательными программами ради того, чтобы у нас были кадры и ПО, способные защитить целые отрасли. Думаю, через пару-тройку лет специалисты будут свободно ориентироваться и в подходах, позволяющих защищаться от атак на цепочки поставок.

РБК: Какие еще тренды в сфере кибербезопасности будут развиваться в обозримом будущем?

Е. Д.: Сейчас мы наблюдаем большой тренд на импортозамещение. При этом у нас много производителей программного обеспечения. Например, в реестре отечественного ПО — 60 операционных систем российского производства. И мы, скорее всего, увидим тренд на централизацию разработки в общем смысле.

А вот следующий тренд — формирование предложения для всего мира, — на мой взгляд, в существенной мере касается именно кибербезопасности. Российские вендоры могут предложить альтернативу западным технологиям защиты. Уже сейчас, развивая свой международный бизнес, мы видим спрос на киберустойчивость и технологии защиты от хакеров со стороны разных стран и правительств.

 Фото: пресс-служба Positive Technologies

Хочешь стать одним из более 100 000 пользователей, кто регулярно использует kiozk для получения новых знаний?
Не упусти главного с нашим telegram-каналом: https://kiozk.ru/s/voyrl

Авторизуйтесь, чтобы продолжить чтение. Это быстро и бесплатно.

Регистрируясь, я принимаю условия использования

Рекомендуемые статьи

Как искусственный интеллект помогает в научных исследованиях Как искусственный интеллект помогает в научных исследованиях

Впечатляющие сферы применения ИИ исследователями

РБК
Ледники в Андах достигли минимума за 130 000 лет Ледники в Андах достигли минимума за 130 000 лет

Ледники в Андах сократились до самых маленьких размеров за последние 130 000 лет

ТехИнсайдер
Дмитрий Ливанов: «В XXI веке само понятие специальности становится устаревшим» Дмитрий Ливанов: «В XXI веке само понятие специальности становится устаревшим»

Дмитрий Ливанов о прошлом, настоящем и будущем российского образования

РБК
Без перегрузок Без перегрузок

Как правильно выбрать кружок или секцию для ребенка

Лиза
Рескиллинг как новая норма Рескиллинг как новая норма

Почему набирает обороты тренд на переобучение сотрудников

РБК
Фавориты ювелирного мира Фавориты ювелирного мира

Гранат – история драгоценного камня

Зеркало Мира
Заполняя белые места на карте Заполняя белые места на карте

Некоторые ключевые вехи экспедиционной истории РГО

Вокруг света
Шпана, гопники, хулиганы: как кинематограф работает с темой «пацанства» Шпана, гопники, хулиганы: как кинематограф работает с темой «пацанства»

Как с темой «пацанства» работает кинематограф и какие этапы эволюции она прошла

Правила жизни
Инновации решают Инновации решают

Каким окажется будущее российской экономики

Деньги
Продолжать поток Продолжать поток

О личном, прекрасном и важном — в интервью Александры Урсуляк

OK!
Строго по записи Строго по записи

Контролировать свой рацион полезно всем без исключения

Лиза
Топ 10 фильмов про соперничество и соперников Топ 10 фильмов про соперничество и соперников

Фильмы для тех, кто любит наблюдать за напряженными столкновениями соперников

Maxim
Синдром Адели: что это простыми словами Синдром Адели: что это простыми словами

Иногда симпатия может перерастать в одержимость: что такое синдром Адели

Psychologies
Кого на самом деле всю жизнь любила Клавдия Шульженко Кого на самом деле всю жизнь любила Клавдия Шульженко

«Я это исполнять не буду. Что за платочки? Банально, приторно!»

Коллекция. Караван историй
Восточная мудрость Восточная мудрость

Утонченный интерьер с ориентальными мотивами

SALON-Interior
Вернуть в семью: как развод Бакальчук показал отношение общества к выбору женщины Вернуть в семью: как развод Бакальчук показал отношение общества к выбору женщины

Почему взрослую женщину просят вернуть мужу, как расценивать такие призывы?

Forbes
Глава компании «Полипласт Северо-запад» — о высоких технологиях и импортозамещении Глава компании «Полипласт Северо-запад» — о высоких технологиях и импортозамещении

О важности следовать принципам бережливого производства и ESG-повестке

РБК
Семейный подряд: как Коэны, Вачовски и другие братья и сестры вместе снимают кино Семейный подряд: как Коэны, Вачовски и другие братья и сестры вместе снимают кино

Восемь творческих команд, которые вместе создают кино

Forbes
Как все успевать без спешки: китайский рецепт Как все успевать без спешки: китайский рецепт

Китайские правила, которые помогут перестать суетиться и научат размеренности

Psychologies
Растение, творящее чудеса! Как использовали мяту на Руси, зачем ею натирали столы в Риме и еще 10 занимательных фактов Растение, творящее чудеса! Как использовали мяту на Руси, зачем ею натирали столы в Риме и еще 10 занимательных фактов

Душистая мята с давних времен имеет широкое практическое применение

ТехИнсайдер
Антидворянец: уроки коллекционирования Алексея Бахрушина Антидворянец: уроки коллекционирования Алексея Бахрушина

Слухи и сплетни столетней давности: об известном коллекционере Бахрушине

Правила жизни
Влиять или не влиять? Влиять или не влиять?

Тест: свойственно ли вам злоупотреблять доверием окружающих и манипулировать?

Psychologies
Доктор наук объяснила, почему истории про маньяков так затягивают нас Доктор наук объяснила, почему истории про маньяков так затягивают нас

Почему нас так затягивают фильмы и сериалы, рассказывающие о преступлениях

Psychologies
Лайфстайл в локальном исполнении Лайфстайл в локальном исполнении

Lamoda делает акцент на уникальный ассортимент и строгий отбор брендов

Монокль
Неистовая Фанни. Драма террористки, покусившейся на вождя Неистовая Фанни. Драма террористки, покусившейся на вождя

О том, как любовная драма превратила наивную девушку Фанни Каплан в террористку

СНОБ
Посмотрите на «устрицу-монстра»! Эксперты: это не самая большая устрица, но она поражает Посмотрите на «устрицу-монстра»! Эксперты: это не самая большая устрица, но она поражает

Устрицы могут достигать колоссальных размеров

ТехИнсайдер
Задачу коммивояжера решили одним кубитом Задачу коммивояжера решили одним кубитом

Ученые оптимизировали маршрут между городами с помощью одного кубита

N+1
«Карту замены ПО полезно выстраивать  как минимум на десять лет» «Карту замены ПО полезно выстраивать  как минимум на десять лет»

Александр Сафиулин о переходе российских компаний на новые цифровые решения

РБК
Все суета Все суета

Какие предметы использовали художники в качестве символов быстротечности жизни?

Вокруг света
Имел несчастие быть немцем… Имел несчастие быть немцем…

Кто такой был Эрнст Иоганн Бирон и как он был связан с Анной Иоанновной?

Дилетант
Открыть в приложении