Уровень киберзащищенности организаций растет, но не так быстро, как хотелось бы

РБКРепортаж

Евгений Добаев: «Наш искусственный интеллект будет сильнее хакерского»

Беседовала Юлия Живикина

Евгений Добаев, заместитель технического директора по стратегическому развитию метапродуктов Positive Technologies. Работает в сфере IT около 18 лет, из них более девяти лет — в кибербезопасности

Уровень киберзащищенности организаций растет, но не так быстро, как хотелось бы экспертам по кибербезопасности. Евгений Добаев из Positive Technologies рассказывает, куда чаще всего целятся хакерские группировки, как мгновенно выявить самые главные угрозы и какую роль сыграет искусственный интеллект в будущем противостоянии хакеров и киберзащитников.

+150% атак и роль топ-менеджеров

РБК: Российские организации больше двух лет сталкиваются с беспрецедентными по количеству и уровню сложности кибератаками. Какие выводы можно извлечь из этого опыта? Можно ли было что-то сделать лучше?

Е. Д.: Наш опыт показывает, что год к году количество кибератак увеличивается примерно на 60–80%. За последние пару лет оно выросло примерно в два с половиной раза. Одним из основных драйверов роста активности злоумышленников сегодня помимо прочего является и напряженная геополитическая обстановка. При этом хакеры день ото дня развивают новые техники и тактики, осваивают новое кибероружие.

Если говорить о том, что можно было сделать лучше, то стоит затронуть тему комьюнити кибербезопасности в России. Для защиты государства и ключевых отраслей нужно было объединить усилия вендоров и интеграторов. К сожалению, этого пока в должной мере не произошло.

Тем не менее есть игроки, которые готовы в это вкладываться. Думаю, в ближайшие год-два такие объединения точно появятся.

РБК: Как изменился уровень защищенности организаций за это время?

Е. Д.: Конечно, хотелось бы, чтобы уровень защищенности отраслей, организаций и государства в целом рос динамичнее. Но тут есть важные подвижки: многие топ-менеджеры начали активно вовлекаться в тему кибербезопасности своих компаний. Они обучаются, применяют методологию результативной кибербезопасности. То есть формируют запрос к службам информационной безопасности (ИБ): чего точно не должно случиться с организацией, чтобы она сохранила свою устойчивость.

ИИ против рутины в ИБ

РБК: Какие новые технологии и подходы сейчас внедряются в сферу кибербезопасности?

Е. Д.: Безусловно, основной тренд — применение искусственного интеллекта в средствах защиты информации. В будущем технологии на базе ИИ возьмут на себя рутинную работу, а люди смогут заниматься более интеллектуальными и интересными задачами. Применительно к кибербезопасности это означает, что очень трудоемкие задачи, как, например, отделение легитимной активности от нелегитимной в общем шуме событий в инфраструктуре станет задачей ИИ, с которой он уже сейчас отлично справляется.

Искусственный интеллект позволит выявлять самые важные угрозы и подсвечивать их операторам по кибербезопасности, сможет быстро и эффективно отреагировать на атаку в автоматическом и полуавтоматическом режиме.

РБК: Можно ли говорить о том, что благодаря ИИ снижаются требования к компетенциям и количеству специалистов по ИБ?

Е. Д.: Наверное, в моменте только к уровню компетенций, хотя в ближайшем будущем эти технологии станут выполнять роль профессиональных и распределенных SOC-команд (команд, отвечающих за оперативный мониторинг IT-среды. — РБК) под управлением того небольшого количества высококлассных безопасников, которые есть в стране. Важно, что ИИ уже сейчас помогает более эффективно обеспечивать проактивную защиту организаций, отрасли и страны в целом. В том числе за счет внедрения метапродуктов.

Единое окно для безопасника

РБК: Чем обычный продукт отличается от метапродуктов, прежде всего с точки зрения бизнеса и пользователей?

Е. Д.: Если посмотреть глазами рядового безопасника на один из наших первых метапродуктов — MaxPatrol O2, то отличие прежде всего в удобстве. Специалистам по ИБ не нужно смотреть в десятки интерфейсов, консолей. Им покажут именно ту активность, которая требует внимания оператора в конкретный момент.

Метапродукты переиспользуют и дают своего рода «новое прочтение» классическим средствам защиты так, чтобы в моменте обнаружить хакера и обезвредить его до того, как злоумышленнику удастся нанести компании непоправимый ущерб. Вдобавок они позволяют эффективно подготовиться к хакерской атаке. Например, MaxPatrol Carbon — второй метапродукт в нашей линейке — дает четкие рекомендации: что нужно сделать в первую, вторую и третью очередь в условиях цифровизации и агрессивной киберсреды.

РБК: Каким образом происходит переиспользование уже известных продуктов?

Е. Д.: Базовые средства защиты, такие как, например, межсетевые экраны нового поколения (next generation firewall), особенно эффективны, когда злоумышленники хотят сломать защиту и попасть в периметр организации. Причем средств защиты, встречающих киберпреступника прямо на периметре организации, на самом деле масса, и все они, работая, подают массу разрозненных сигналов, среди которых необходимо выявить активность именно злоумышленника. Разобрать все эти сигналы и сделать это вовремя, что особенно важно, когда счет идет на минуты и часы, — нетривиальная задача для безопасника.

Метапродукты позволяют среди большого количества событий, алертов или даже инцидентов выявить самое главное: они сводят мониторинг и реагирование на все эти сигналы в единую для безопасника картину. Причем средства защиты и мониторинга могут быть разными и даже от разных вендоров.

РБК: Можно ли обойтись без сложных средств автоматизации при выстраивании киберзащиты?

Е. Д.: В компаниях с небольшой IT-инфраструктурой безопасник вполне справится с отражением атак, опираясь на классические средства. Но если IT-инфраструктура содержит тысячи активов — серверов, компьютеров, единиц сетевого оборудования, то понадобятся мощные средства автоматизации. А если мы говорим об инфраструктуре федерального уровня, где IT-активов уже сотни тысяч, то без эффективных средств автоматизации, мониторинга и реагирования здесь вообще не обойтись.

РБК: Хакеры тоже применяют искусственный интеллект и средства автоматизации. Можно ли спрогнозировать, чей ИИ окажется сильнее? Или продолжится все то же соревнование, что мы наблюдали до внедрения ИИ?

Е. Д.: Соревнование точно продолжится. Но крупные компании по всему миру, в том числе и в России, довольно много инвестируют в развитие собственного ИИ. Positive Technologies наряду с другими гигантами отечественного HiTech тоже разрабатывает свои ИИ-модели. Мы обучаем их на данных, в которых есть как легитимный пользовательский трафик, так и данные, собранные во время реальных кибератак на системы различных типов и классов. Эти модели уже показывают большие успехи в выявлении атак. Уверен, что в конечном итоге ИИ на стороне киберзащитников точно будет сильнее хакерского ИИ.

Типы атак и их будущее

РБК: Какие угрозы опаснее всего сейчас и как ситуация может измениться с учетом развития ИИ?

Е. Д.: Кибероружие на стороне злоумышленников становится все умнее, и иногда оно способно обходить некоторые средства защиты. Но глобально тактика хакеров не изменилась.

Атакуют сейчас, как и всегда, больше всего через социальную инженерию, то есть самым слабым звеном все-таки остается человек. Наверное, мир станет более безопасным, когда цифровизация дойдет до стадии, когда человек на операционном уровне будет уже не нужен и сможет заняться чем-то более полезным или приятным и, безусловно, интеллектуальным.

Второй тип атак, входящих в топ по популярности, — через эксплуатацию уязвимостей ПО. Но как только разработчиком ПО станет тот самый ИИ, количество базовых уязвимостей точно сократится.

Третья группа популярных атак — атаки через компрометацию пользовательских данных или доступов, то есть пресловутые утечки учетных данных. Глобально кибербезопасники уже хорошо знают, как от этих угроз защищаться, поэтому успешных атак в этом направлении может стать меньше.

РБК: По каким видам атак пока нет понимания, как с ними бороться?

Е. Д.: Более сложный вектор — атаки на цепочку поставок. Именно сюда обычно целятся высокоорганизованные хакерские группировки. Поясню. Например, крупная компания может много инвестировать в кибербезопасность, иметь современные средства защиты, большой штат ИБ-специалистов. Но при этом ее контрагенты чаще всего слабо защищены. Или, допустим, произошло слияние компаний, и одна «приросла» к бизнесу с менее защищенной IT-инфраструктурой. И вот через эти слабые звенья хакеры могут атаковать свою более защищенную цель.

Недавно западный вендор CrowdStrike (разрабатывает ПО для кибербезопасности. — РБК) выпустил неисправное обновление, которое вызвало сбой на миллионах ПК с Windows.

Это была человеческая ошибка: ПО плохо протестировали. А теперь представьте, что такого крупного вендора взломают злоумышленники и оставят лазейку, позволяющую проникнуть к каждому клиенту, у которого есть такое ПО. Это один из самых страшных сценариев атаки на цепочки поставок.

«Отросток» IT и замена Microsoft

РБК: Что делать с этими рисками?

Е. Д.: Здесь метод один — использовать проактивный подход. И если у вас есть контрагенты, нужно организовывать безопасный доступ к инфраструктуре, мониторить этот доступ либо предъявлять высокие требования по кибербезопасности к компаниям, с которыми сотрудничаете.

Но, как я уже отмечал, топ-менеджеры начинают вовлекаться в вопросы кибербезопасности, и она в России перестает быть «отростком» службы IT. Она приобретает новое значение, в нее вкладываются большие государственные ресурсы, вузы и вендоры работают над образовательными программами ради того, чтобы у нас были кадры и ПО, способные защитить целые отрасли. Думаю, через пару-тройку лет специалисты будут свободно ориентироваться и в подходах, позволяющих защищаться от атак на цепочки поставок.

РБК: Какие еще тренды в сфере кибербезопасности будут развиваться в обозримом будущем?

Е. Д.: Сейчас мы наблюдаем большой тренд на импортозамещение. При этом у нас много производителей программного обеспечения. Например, в реестре отечественного ПО — 60 операционных систем российского производства. И мы, скорее всего, увидим тренд на централизацию разработки в общем смысле.

А вот следующий тренд — формирование предложения для всего мира, — на мой взгляд, в существенной мере касается именно кибербезопасности. Российские вендоры могут предложить альтернативу западным технологиям защиты. Уже сейчас, развивая свой международный бизнес, мы видим спрос на киберустойчивость и технологии защиты от хакеров со стороны разных стран и правительств.

 Фото: пресс-служба Positive Technologies

Хочешь стать одним из более 100 000 пользователей, кто регулярно использует kiozk для получения новых знаний?
Не упусти главного с нашим telegram-каналом: https://kiozk.ru/s/voyrl

Авторизуйтесь, чтобы продолжить чтение. Это быстро и бесплатно.

Регистрируясь, я принимаю условия использования

Рекомендуемые статьи

Умножение делением Умножение делением

Безусловный базовый доход: почему он не станет билетом в безбедную жизнь

РБК
«От города ГУЛАГа к моногороду. Принудительный труд и его наследие в Воркуте» «От города ГУЛАГа к моногороду. Принудительный труд и его наследие в Воркуте»

С какими трудностями сталкивались новоприбывшие работники

N+1
Рескиллинг как новая норма Рескиллинг как новая норма

Почему набирает обороты тренд на переобучение сотрудников

РБК
И без Netflix хорошо И без Netflix хорошо

Как открыть для себя увлекательный мир китайских дорам

ЖАРА Magazine
Дмитрий Ливанов: «В XXI веке само понятие специальности становится устаревшим» Дмитрий Ливанов: «В XXI веке само понятие специальности становится устаревшим»

Дмитрий Ливанов о прошлом, настоящем и будущем российского образования

РБК
Осторожно, очень горячо! Что делать, если телефон перегрелся Осторожно, очень горячо! Что делать, если телефон перегрелся

Как реанимировать смартфон после перегрева?

ТехИнсайдер
Дискуссия о формате: почему российской рознице нужны единые стандарты регулирования Дискуссия о формате: почему российской рознице нужны единые стандарты регулирования

Государство хочет установить правила регулирования работы маркетплейсов

Forbes
Токсоплазма доставила терапевтические белки в нейроны Токсоплазма доставила терапевтические белки в нейроны

Ученые использовали внутриклеточного паразита для доставки белков в нейроны

N+1
Наталья Зубаревич: «Произошло перераспределение инвестиционных потоков между регионами» Наталья Зубаревич: «Произошло перераспределение инвестиционных потоков между регионами»

Наталья Зубаревич — к какому кризису стоит готовиться бизнесу

РБК
Быстрее, выше, сильнее: лучшие фильмы и сериалы про олимпийские соревнования Быстрее, выше, сильнее: лучшие фильмы и сериалы про олимпийские соревнования

Вдохновляющие сериалы и фильмы про Олимпийские игры

Правила жизни
Жостово: вaм букетик! Жостово: вaм букетик!

Жостовский расписной поднос — ровесник восстания декабристов

КАНТРИ Русская азбука
20 советов 20 советов

Советы тренеров со всего мира о том, как привести себя в форму

Men Today
Танцуй, танцуй! Танцуй, танцуй!

Танцы — это не только красиво, но еще и полезно для здоровья

ЖАРА Magazine
Только итальянцы? Вот как люди из разных стран используют жесты во время рассказа историй! Только итальянцы? Вот как люди из разных стран используют жесты во время рассказа историй!

Правда ли, что некоторые культуры жестикулируют больше, чем другие?

ТехИнсайдер
«Ваш диагноз — сибирская язва»: свердловская эпидемия 1979 года, которая до сих пор остается засекреченной «Ваш диагноз — сибирская язва»: свердловская эпидемия 1979 года, которая до сих пор остается засекреченной

Ровно 45 лет назад в Свердловске произошла эпидемия смертельной сибирской язвы

ТехИнсайдер
Сколько и как сегодня зарабатывают автомеханики в России Сколько и как сегодня зарабатывают автомеханики в России

Как разбогатеть, работая автомехаником в сервисном центре

РБК
Держись подальше. 7 признаков токсичного партнера Держись подальше. 7 признаков токсичного партнера

Как вычислить токсичного партнера по определенным признакам в поведении

Лиза
10 сложностей в отношениях, о которых молчат мужчины 10 сложностей в отношениях, о которых молчат мужчины

Какие сложности испытывают мужчины в отношениях и как с ними справиться?

Psychologies
Мозг и жизнь Мозг и жизнь

Наталья Петровна Бехтерева: открытия главного и загадочного нейрофизиолога

Собака.ru
Полные закрома Полные закрома

Пусть всегда будет вкусно: основные правила и приемы домашнего консервирования

Лиза
Скажем истерике «нет» Скажем истерике «нет»

Как реагировать на детскую истерику?

Лиза
Крутится, вертится шар… Крутится, вертится шар…

Шаровая молния – загадочное природное явление, не имеющее научного объяснения

Зеркало Мира
Царство покоя Царство покоя

7 интерьерных секретов, которые помогут быстрее засыпать

Лиза
Андрей Финягин: «Я научился не расстраиваться, когда меня не утверждают в кино» Андрей Финягин: «Я научился не расстраиваться, когда меня не утверждают в кино»

То, что показывают сейчас по ТВ, — это не сказочки, а пошлые анекдотики

Коллекция. Караван историй
Как убрать запах из стиральной машины Как убрать запах из стиральной машины

Запах из стиральной машины: почему так происходит и как быстро решить вопрос

CHIP
«Глаза и уши режима: государственный политический контроль в Советской России, 1917–1928» «Глаза и уши режима: государственный политический контроль в Советской России, 1917–1928»

Кто собирал информацию о настроениях населения

N+1
Неуправляемый хаос: 7 лучших (и не самых очевидных) книг Владимира Сорокина Неуправляемый хаос: 7 лучших (и не самых очевидных) книг Владимира Сорокина

На примере 7 книг рассказываем, как Владимир Сорокин играет с текстом

Правила жизни
Мещанское счастье певца революции. Как Маяковский предал себя Мещанское счастье певца революции. Как Маяковский предал себя

Вставные зубы в мещанском аду: как Маяковский уничтожил в себе поэта

СНОБ
Джордж Оруэлл и саморазвитие! Посмотрите, какие 7 книг советовал основатель Apple Стив Джобс Джордж Оруэлл и саморазвитие! Посмотрите, какие 7 книг советовал основатель Apple Стив Джобс

Стив Джобс и его литературные рекомендации: философия и взгляды на жизнь

ТехИнсайдер
Влиять или не влиять? Влиять или не влиять?

Тест: свойственно ли вам злоупотреблять доверием окружающих и манипулировать?

Psychologies
Открыть в приложении