Уровень киберзащищенности организаций растет, но не так быстро, как хотелось бы

РБКReportaj

Евгений Добаев: «Наш искусственный интеллект будет сильнее хакерского»

Беседовала Юлия Живикина

Евгений Добаев, заместитель технического директора по стратегическому развитию метапродуктов Positive Technologies. Работает в сфере IT около 18 лет, из них более девяти лет — в кибербезопасности

Уровень киберзащищенности организаций растет, но не так быстро, как хотелось бы экспертам по кибербезопасности. Евгений Добаев из Positive Technologies рассказывает, куда чаще всего целятся хакерские группировки, как мгновенно выявить самые главные угрозы и какую роль сыграет искусственный интеллект в будущем противостоянии хакеров и киберзащитников.

+150% атак и роль топ-менеджеров

РБК: Российские организации больше двух лет сталкиваются с беспрецедентными по количеству и уровню сложности кибератаками. Какие выводы можно извлечь из этого опыта? Можно ли было что-то сделать лучше?

Е. Д.: Наш опыт показывает, что год к году количество кибератак увеличивается примерно на 60–80%. За последние пару лет оно выросло примерно в два с половиной раза. Одним из основных драйверов роста активности злоумышленников сегодня помимо прочего является и напряженная геополитическая обстановка. При этом хакеры день ото дня развивают новые техники и тактики, осваивают новое кибероружие.

Если говорить о том, что можно было сделать лучше, то стоит затронуть тему комьюнити кибербезопасности в России. Для защиты государства и ключевых отраслей нужно было объединить усилия вендоров и интеграторов. К сожалению, этого пока в должной мере не произошло.

Тем не менее есть игроки, которые готовы в это вкладываться. Думаю, в ближайшие год-два такие объединения точно появятся.

РБК: Как изменился уровень защищенности организаций за это время?

Е. Д.: Конечно, хотелось бы, чтобы уровень защищенности отраслей, организаций и государства в целом рос динамичнее. Но тут есть важные подвижки: многие топ-менеджеры начали активно вовлекаться в тему кибербезопасности своих компаний. Они обучаются, применяют методологию результативной кибербезопасности. То есть формируют запрос к службам информационной безопасности (ИБ): чего точно не должно случиться с организацией, чтобы она сохранила свою устойчивость.

ИИ против рутины в ИБ

РБК: Какие новые технологии и подходы сейчас внедряются в сферу кибербезопасности?

Е. Д.: Безусловно, основной тренд — применение искусственного интеллекта в средствах защиты информации. В будущем технологии на базе ИИ возьмут на себя рутинную работу, а люди смогут заниматься более интеллектуальными и интересными задачами. Применительно к кибербезопасности это означает, что очень трудоемкие задачи, как, например, отделение легитимной активности от нелегитимной в общем шуме событий в инфраструктуре станет задачей ИИ, с которой он уже сейчас отлично справляется.

Искусственный интеллект позволит выявлять самые важные угрозы и подсвечивать их операторам по кибербезопасности, сможет быстро и эффективно отреагировать на атаку в автоматическом и полуавтоматическом режиме.

РБК: Можно ли говорить о том, что благодаря ИИ снижаются требования к компетенциям и количеству специалистов по ИБ?

Е. Д.: Наверное, в моменте только к уровню компетенций, хотя в ближайшем будущем эти технологии станут выполнять роль профессиональных и распределенных SOC-команд (команд, отвечающих за оперативный мониторинг IT-среды. — РБК) под управлением того небольшого количества высококлассных безопасников, которые есть в стране. Важно, что ИИ уже сейчас помогает более эффективно обеспечивать проактивную защиту организаций, отрасли и страны в целом. В том числе за счет внедрения метапродуктов.

Единое окно для безопасника

РБК: Чем обычный продукт отличается от метапродуктов, прежде всего с точки зрения бизнеса и пользователей?

Е. Д.: Если посмотреть глазами рядового безопасника на один из наших первых метапродуктов — MaxPatrol O2, то отличие прежде всего в удобстве. Специалистам по ИБ не нужно смотреть в десятки интерфейсов, консолей. Им покажут именно ту активность, которая требует внимания оператора в конкретный момент.

Метапродукты переиспользуют и дают своего рода «новое прочтение» классическим средствам защиты так, чтобы в моменте обнаружить хакера и обезвредить его до того, как злоумышленнику удастся нанести компании непоправимый ущерб. Вдобавок они позволяют эффективно подготовиться к хакерской атаке. Например, MaxPatrol Carbon — второй метапродукт в нашей линейке — дает четкие рекомендации: что нужно сделать в первую, вторую и третью очередь в условиях цифровизации и агрессивной киберсреды.

РБК: Каким образом происходит переиспользование уже известных продуктов?

Е. Д.: Базовые средства защиты, такие как, например, межсетевые экраны нового поколения (next generation firewall), особенно эффективны, когда злоумышленники хотят сломать защиту и попасть в периметр организации. Причем средств защиты, встречающих киберпреступника прямо на периметре организации, на самом деле масса, и все они, работая, подают массу разрозненных сигналов, среди которых необходимо выявить активность именно злоумышленника. Разобрать все эти сигналы и сделать это вовремя, что особенно важно, когда счет идет на минуты и часы, — нетривиальная задача для безопасника.

Метапродукты позволяют среди большого количества событий, алертов или даже инцидентов выявить самое главное: они сводят мониторинг и реагирование на все эти сигналы в единую для безопасника картину. Причем средства защиты и мониторинга могут быть разными и даже от разных вендоров.

РБК: Можно ли обойтись без сложных средств автоматизации при выстраивании киберзащиты?

Е. Д.: В компаниях с небольшой IT-инфраструктурой безопасник вполне справится с отражением атак, опираясь на классические средства. Но если IT-инфраструктура содержит тысячи активов — серверов, компьютеров, единиц сетевого оборудования, то понадобятся мощные средства автоматизации. А если мы говорим об инфраструктуре федерального уровня, где IT-активов уже сотни тысяч, то без эффективных средств автоматизации, мониторинга и реагирования здесь вообще не обойтись.

РБК: Хакеры тоже применяют искусственный интеллект и средства автоматизации. Можно ли спрогнозировать, чей ИИ окажется сильнее? Или продолжится все то же соревнование, что мы наблюдали до внедрения ИИ?

Е. Д.: Соревнование точно продолжится. Но крупные компании по всему миру, в том числе и в России, довольно много инвестируют в развитие собственного ИИ. Positive Technologies наряду с другими гигантами отечественного HiTech тоже разрабатывает свои ИИ-модели. Мы обучаем их на данных, в которых есть как легитимный пользовательский трафик, так и данные, собранные во время реальных кибератак на системы различных типов и классов. Эти модели уже показывают большие успехи в выявлении атак. Уверен, что в конечном итоге ИИ на стороне киберзащитников точно будет сильнее хакерского ИИ.

Типы атак и их будущее

РБК: Какие угрозы опаснее всего сейчас и как ситуация может измениться с учетом развития ИИ?

Е. Д.: Кибероружие на стороне злоумышленников становится все умнее, и иногда оно способно обходить некоторые средства защиты. Но глобально тактика хакеров не изменилась.

Атакуют сейчас, как и всегда, больше всего через социальную инженерию, то есть самым слабым звеном все-таки остается человек. Наверное, мир станет более безопасным, когда цифровизация дойдет до стадии, когда человек на операционном уровне будет уже не нужен и сможет заняться чем-то более полезным или приятным и, безусловно, интеллектуальным.

Второй тип атак, входящих в топ по популярности, — через эксплуатацию уязвимостей ПО. Но как только разработчиком ПО станет тот самый ИИ, количество базовых уязвимостей точно сократится.

Третья группа популярных атак — атаки через компрометацию пользовательских данных или доступов, то есть пресловутые утечки учетных данных. Глобально кибербезопасники уже хорошо знают, как от этих угроз защищаться, поэтому успешных атак в этом направлении может стать меньше.

РБК: По каким видам атак пока нет понимания, как с ними бороться?

Е. Д.: Более сложный вектор — атаки на цепочку поставок. Именно сюда обычно целятся высокоорганизованные хакерские группировки. Поясню. Например, крупная компания может много инвестировать в кибербезопасность, иметь современные средства защиты, большой штат ИБ-специалистов. Но при этом ее контрагенты чаще всего слабо защищены. Или, допустим, произошло слияние компаний, и одна «приросла» к бизнесу с менее защищенной IT-инфраструктурой. И вот через эти слабые звенья хакеры могут атаковать свою более защищенную цель.

Недавно западный вендор CrowdStrike (разрабатывает ПО для кибербезопасности. — РБК) выпустил неисправное обновление, которое вызвало сбой на миллионах ПК с Windows.

Это была человеческая ошибка: ПО плохо протестировали. А теперь представьте, что такого крупного вендора взломают злоумышленники и оставят лазейку, позволяющую проникнуть к каждому клиенту, у которого есть такое ПО. Это один из самых страшных сценариев атаки на цепочки поставок.

«Отросток» IT и замена Microsoft

РБК: Что делать с этими рисками?

Е. Д.: Здесь метод один — использовать проактивный подход. И если у вас есть контрагенты, нужно организовывать безопасный доступ к инфраструктуре, мониторить этот доступ либо предъявлять высокие требования по кибербезопасности к компаниям, с которыми сотрудничаете.

Но, как я уже отмечал, топ-менеджеры начинают вовлекаться в вопросы кибербезопасности, и она в России перестает быть «отростком» службы IT. Она приобретает новое значение, в нее вкладываются большие государственные ресурсы, вузы и вендоры работают над образовательными программами ради того, чтобы у нас были кадры и ПО, способные защитить целые отрасли. Думаю, через пару-тройку лет специалисты будут свободно ориентироваться и в подходах, позволяющих защищаться от атак на цепочки поставок.

РБК: Какие еще тренды в сфере кибербезопасности будут развиваться в обозримом будущем?

Е. Д.: Сейчас мы наблюдаем большой тренд на импортозамещение. При этом у нас много производителей программного обеспечения. Например, в реестре отечественного ПО — 60 операционных систем российского производства. И мы, скорее всего, увидим тренд на централизацию разработки в общем смысле.

А вот следующий тренд — формирование предложения для всего мира, — на мой взгляд, в существенной мере касается именно кибербезопасности. Российские вендоры могут предложить альтернативу западным технологиям защиты. Уже сейчас, развивая свой международный бизнес, мы видим спрос на киберустойчивость и технологии защиты от хакеров со стороны разных стран и правительств.

 Фото: пресс-служба Positive Technologies

O'qishni davom ettirish uchun tizimga kiring. Bu tez va bepul.

Roʻyxatdan oʻtish orqali men foydalanish shartlari 

Tavsiya etilgan maqolalar

Павел Воронин: «В ближайшие три года ИИ-решения начнут приносить реальную экономию бизнесу» Павел Воронин: «В ближайшие три года ИИ-решения начнут приносить реальную экономию бизнесу»

Гендиректор МТС Web Services Павел Воронин — об автоматизации и нейросетях

РБК
Сезонная эстафета клематисов Сезонная эстафета клематисов

Видовое разнообразие рода клематисов для садового дизайна

Наука и жизнь
Огненная саламандра Огненная саламандра

Мифический «дух огня» с точки зрения биологии

Вокруг света
И на стволах растут плоды И на стволах растут плоды

Одни фрукты, висят на ветвях, а другие забрались на стволы. Интересно, зачем?

Наука и жизнь
Кто и как поможет владельцам заводов и пароходов Кто и как поможет владельцам заводов и пароходов

Российские промышленники все чаще идут за поддержкой к властям

РБК
«В кадровой политике мы применяем системный подход» «В кадровой политике мы применяем системный подход»

Как в Сахалинской области решается вопрос кадрового дефицита

РБК
Нобелевские премии по физике в контексте истории Нобелевские премии по физике в контексте истории

Как Карл Озеен сделал все, чтобы Эйнштейн получил заслуженную Нобелевскую премию

Наука и жизнь
Будущее из розетки: чего ждать от электромобилей Будущее из розетки: чего ждать от электромобилей

В каком направлении развивается электротранспорт?

ТехИнсайдер
Соленое тесто для поделок Соленое тесто для поделок

Что можно смастерить из соленого теста?

КАНТРИ Русская азбука
Ресторан-перформанс Ресторан-перформанс

Об иммерсивном пространстве, существующем на стыке гастрономии и перформанса

Bones
Великий воин пустынь Великий воин пустынь

Кому может понравиться «пустынный воин» с ядовитым оружием наперевес?

Знание – сила
Выходные на озере. ТОП-10 водоемов для летнего отдыха на берегу Выходные на озере. ТОП-10 водоемов для летнего отдыха на берегу

Если тебе претят морские пляжи, озера – лучшая альтернатива из имеющихся

2Xplore
Крафтсмены Крафтсмены

Рыцари невидимого фронта, которые помогают делать рестораны особенными

Bones
Все дороги ведут к пирамидам Все дороги ведут к пирамидам

Почему «все боится времени, но время боится пирамид»

Вокруг света
Рационализаторское предложение или изобретение: что регистрировать? Рационализаторское предложение или изобретение: что регистрировать?

Основные преимущества осуществления рационализаторской деятельности

Наука и техника
Сладкая жизнь Сладкая жизнь

Белок – но сладкий. Может ли такое быть? Да!

ТехИнсайдер
Скажи мне, кто твой друг Скажи мне, кто твой друг

Национальные парки, экофермы, питомники с редкими животными: топ-12 таких мест

2Xplore
Обжиг: привет керамика! Обжиг: привет керамика!

Место, где не просто «горшки обжигают»

КАНТРИ Русская азбука
Шитьё: нaряд вне очереди Шитьё: нaряд вне очереди

Вышивка — один из верных способов сделать внешний вид более ярким, праздничным

КАНТРИ Русская азбука
Лисички в сметане Лисички в сметане

В России наиболее популярным блюдом всегда были жареные лисички в сметане

КАНТРИ Русская азбука
Мой прадед, участник Великой войны Мой прадед, участник Великой войны

История генерал-майора Владимир Астафьев, типичного русского офицера

Знание – сила
Россия и Африка на пути к сотрудничеству Россия и Африка на пути к сотрудничеству

Зачем нам надо изучать Африку как можно лучше и глубже?

Знание – сила
Delta IV: конец истории Delta IV: конец истории

Последний пуск ракеты-носителя семейства Delta IV

Наука и техника
Икряники Икряники

Cезон оладий из икры – время весеннего ледохода

КАНТРИ Русская азбука
История с биографией История с биографией

Tabula Rasa в своем изначальном значении: история одного семейного расследования

Знание – сила
«Евгений Онегин» и «Онегин-блюз» «Евгений Онегин» и «Онегин-блюз»

Михаил Цитриняк о том, сколь творчество А.С. Пушкина созвучно нынешним временам

Знание – сила
Альцгеймер в сахаре Альцгеймер в сахаре

Как ученые связывают болезнь Альцгеймера и сахарный диабет?

Наука
Через всю страну на двух колесах Через всю страну на двух колесах

Как проходила наиболее протяженная велогонка Red Bull Trans-Siberian Extreme

2Xplore
Титановое сердце на дисковых насосах Титановое сердце на дисковых насосах

Потребность в пересадке сердца в России составляет тысячи операций в год

Наука
Стоп! Снято! Стоп! Снято!

Как снимать бурых медведей, чтобы остаться в живых

2Xplore
Открыть в приложении