Рынок информационной безопасности. Рынок информационной безопасности россии. Будущие угрозы ИБ: прогноз компании «Инфосистемы Джет»

Падение цен на нефть, которое влечет снижение курса рубля, оказывает разноплановое влияние на отрасль информационной безопасности. Общий фон является негативным: цены на решения ИБ растут, при этом рынок в валютном выражении сокращается. Однако при детальном рассмотрении ситуация не столь однозначна. Спрос на иностранную продукцию ввиду санкций и падения курса рубля сокращается, что позволяет некоторым отечественным производителям чувствовать себя по-прежнему комфортно. Бюджеты на ИБ также уменьшились не у всех: ТЭК и госсектор продолжают инвестировать в защиту информации.

22.12.2015

Спрос на решения в области информационной безопасности формируют две противоречивые тенденции. С одной стороны, число и актуальность угроз растет, а сложная экономическая ситуация только усиливает этот тренд. С другой стороны, из-за кризиса заказчики вынуждены сокращать бюджеты. Для бизнеса некоторых ИБ-поставщиков определяющим оказался первый тренд, другие, наоборот, стали жертвами оптимизации бюджетов. CNews представляет вниманию ежегодный отечественных поставщиков средств защиты информации. Выручка в рублях показывает стабильный рост, в долларах США - сокращение всего на 4%.

В 2014 г. совокупная выручка 25 крупнейших отечественных поставщиков средств ИБ вновь увеличилась. Оборот участников рейтинга CNews Security по итогам года составил p 72 млрд, что на 14,3% больше, чем в 2013 г., когда совокупная выручка равнялась p 63 млрд. Темпы прироста в рублевом измерении сохранились на прежнем уровне (в 2013 г. динамика составила 14,5%). Бросается в глаза, что обстановка в сегменте информационной безопасности значительно лучше, чем на рынке ИТ в целом, который второй год подряд пребывает в стагнации (если считать в рублях): согласно данным , выручка сотни крупнейших ИТ-компаний России в 2014 г. увеличилась всего на 1,1%, а в 2013 г. роста зафиксировано не было.

Интерес к защите информации сохраняется, так как число угроз увеличивается в независимости от экономической ситуации внутри страны, это общемировой тренд. Например, специалисты «Лаборатории Касперского» в 2014 г. обнаружили 12,1 тыс. мобильных банковских троянов, это в девять раз больше, чем в 2013 г. Кроме того, кризис повышает внутрикорпоративные риски ИБ: «Отсутствие стабильности и гарантированного источника легального дохода ввиду закрытия компаний и массовых сокращений персонала приводит к возрастанию угроз внутреннего мошенничества и утечки данных», - рассказывает Анна Гольдштейн , директор по развитию бизнеса компании «Информзащита».

Потери российского бизнеса от мошенничества в 2015 г.

Алексей Гришин

Андрей Голов

Игорь Ляпунов

Алексей Мальнев

Почти каждый человек использует платежные системы (Visa, MasterCard и другие), и их популярность стремительно увеличивается. В сентябре 2015 г. специалисты Альфа-Банка обнаружили, что количество операций по банковским картам увеличилось на 22% по сравнению с 2014 г. Распространение сервисов безналичного расчета приводит к тому, что деньги буквально переходят в онлайн, и вместе с ними - злоумышленники с навыками, позволяющими получать несанкционированный доступ к конфиденциальным данным держателя карты. Появление и распространение новых угроз со стороны киберпреступников требует непрерывного совершенствования решений для информационной безопасности.

В основе функционирования платежной системы лежит определенный алгоритм аутентификации. Когда владелец карты пытается оплатить покупку или снять наличные, банк-эквайр (организация, обслуживающая POS-терминал или банкомат) должен удостовериться в том, какой банк эмитировал карту, кем является ее владелец и достаточно ли средств на счете. Отправляется запрос в процессинговый центр платежной системы, которая запрашивает нужную информацию у банка-эмитента, а после переправляет ответ эквайру, в результате чего происходит оплата или выдача средств.

Чтобы предотвратить несанкционированный доступ к ключевой информации, необходимой для аутентификации пользователей, ее хранение и передача производятся в зашифрованном виде. Поскольку платежные системы становятся все более популярными, количество пользователей и объемы ключевой информации увеличиваются, и требуются криптографические средства повышенной мощности, способные обрабатывать миллионы запросов в день от все большего числа пользователей.

Мировой рынок услуг аутсорсинга информационной безопасности

Если анализировать западные рынки, можно заметить, что эта бизнес-модель является логичным продолжением эволюционного развития рынка professional services. На смену поддержке систем пришел аутсорсинг, дополненный финансовыми сервисами (как правило, лизинговыми схемами). Он позволил целиком переложить реализацию функций ИБ в операционные издержки. Managed security services собрали инфраструктуру, финансовые сервисы и услуги по сопровождению в единое целое на стороне провайдера услуги (Managed Security Services Provider, MSSP). Качественный скачок в облачных технологиях определил появление security as a service, позволяя клиенту быстро получать и управлять необходимыми услугами из облака.

Драйверы рынка/сдерживающие факторы

Давайте взглянем пристальнее на индустрию, обсуждаемую в данной статье. Gartner определяет поставщика услуг аутсорсинга информационной безопасности (Managed Security Services Provider) как поставщика услуг, который может удаленно наблюдать, управлять и дополнять функции ИБ в вашей организации, но его персонал не располагается на площадке заказчика.

Эти услуги могут предоставляться как отдельно, так и быть интегрированы с текущей инфраструктурой безопасности. При этом организации могут нанимать MSSP как для управления отдельными инициативами ИБ, так и для аутсорсинга всей программы безопасности целиком. К таким подходам прибегают те, у кого в компании отграничены ресурсы ИТ или ИБ, наблюдается недостаток экспертизы или есть необходимость в быстрой (а скорее, и более качественной) реализации функции ИБ, по сравнению с внутренней реализацией.

Условия, в которых приходится работать бизнесу, постоянно меняются. Увеличивается активность киберпреступников, количество атак, постоянно меняются способы и пути, которыми пользуются мошенники. Государство и различные регуляторы вводят новые требования по защите информации. При этом необходимо успевать за технологическим прогрессом, появлением новых устройств, использованием их сотрудниками, потребностью в применении подхода BYOD, технологий IoT. Все эти факторы повышают потребность в высококлассной экспертизе и новейших практиках по защите информации, которыми обладают MSSP.

С другой стороны, заказчикам стоит всесторонне обдумать выбор поставщика MSS, так как придется передать в его руки защиту ценной бизнес-информации, ведь ее потеря или утечка весьма чувствительны для компании. Именно сомнение в провайдере или отсутствие адекватного выбора приводит заказчиков к отказу от применения услуг MSSP.

Привлечение MSSP помогает заказчикам воспользоваться свежими решениями и лучшими практиками в области ИБ. Производя аудит ИБ-инфраструктуры заказчика, консультанты MSSP помогают клиентам в 3-х направлениях:

  • Идентификация и устранение «слепых зон» и брешей в управлении ИБ.
  • Применение лучших практик.
  • Помощь в соответствии требованиям регуляторов.

Вместе с тем, MSSP помогает уменьшить капитальные затраты, связанные с построением собственной инфраструктуры безопасности и сопутствующих операционных затрат, таких как найм и обучение персонала и т. д.

Сервисы

Список сервисов может быть очень обширен, но в большинстве случаев MSS-провайдер обладает следующим набором предлагаемых сервисов:

  • Threat Management - управление угрозами
    • Distributed Denial of Service (DDOS) - распределенная атака типа «отказ в обслуживании»
    • Managed Email Security - управление безопасностью электронной почты
    • Managed Anti-Malware - управление защитой от вредоносных программ
    • Managed Firewall - управление межсетевыми экранами
    • Managed Security Gateway - управление шлюзами безопасности
    • Managed Intrusion Detection Services and Intrusion Prevention Services - управление обнаружением и предотвращением вторжений
  • Compliance Management - проверка соответствия требованиям регуляторов
  • Vulnerability Management/Scanning - проверка/сканирование на наличие уязвимостей
  • Security Operations Center (SOC) - центр безопасности
    • Log Management - управление записями логов
    • Incident Management - управление инцидентами
  • Endpoint Security - безопасность конечных устройств
  • И множество других различных сервисов, самые востребованные из них:
    • Identity and Access Management - управление идентификацией и доступом
    • Awareness Management (Anti-Phishing, Social Engineering) - повышение осведомленности (борьба с фишингом, социальной инженерией)
    • Virtual Data Rooms (VDR) - виртуальные комнаты
    • Security Health Check - проверка здоровья систем

Рынок аутсорсинга ИБ делится на две составляющих по модели предоставления сервисов:

  • С установкой оборудования или ПО у заказчика. Сюда же относится подход CPE (Customer Premises Equipment): в данном случае у заказчика располагается оборудование, с базовыми настройками, логика работы, набор ПО для предоставления различных сервисов загружается от поставщика и может меняться в зависимости от потребностей заказчика.
  • Предоставлением из облака, без установки оборудования и/или ПО. Этот способ называется SECurity As A Service.

На данный момент основная часть сервисов аутсорсинга кибербезопасности предоставляется на основе установленного у заказчика оборудования, но большинство исследований говорит, что эта тенденция изменится, и в горизонте 2017-2024 годов услуги будут предоставляться из облака.

Финансовые показатели

Исследователи сходятся во мнении, что индустрия аутсорсинга кибербезопасности (Managed Security Services) будет расти. Различаются только оценки в скорости роста. Но и в этом разброс значений не велик, показатель совокупного среднегодового темпа роста (CAGR) объема рынка аутсорсинга ИБ составляет от 12% до 17%.

Данные показатели роста выше аналогичных для рынка кибербезопасности в целом, которые прогнозируются на уровне 8-12%.

Объем рынка аутсорсинга ИБ в мире оценивается в $18 млрд в 2016 году и $41 млрд к 2022-му, в то же время объем всего рынка кибербезопасности оценивается как $82 и $170 млрд соответственно. Это означает, что доля услуг аутсорсинга среди услуг кибербезопасности увеличится с 21% до 27% к 2022 г.

Основные игроки

Наиболее заметные игроки в данном сегменте:

  • Verizon
  • Orange Business Services
  • CenturyLink
  • Dell Secure Works
  • Symantec
  • TrustWave
  • Wipro
  • BAE Systems
  • NTT Security

Компании, предоставляющие сервисы по данной бизнес-модели (поставщики сервисов), можно разделить на три категории: телеком-провайдеры / операторы дата-центров, производители решений, независимые поставщики решений от различных производителей.

Очевидно, что заказчики больше расположены к телеком- и DC-операторам, так как при подключении к их сервисам тратится меньше усилий. Оборудование в случае DC- или трафик в случае телеком-оператора - уже находятся на стороне провайдера.

Анализ портфолио основных мировых игроков показывает: наибольшее разнообразие сервисов демонстрируют компании - производители решений. В то время как телеком-операторы фокусируются на услугах Anti-DDoS, MDM, Email Security, Managed Firewall, Managed Gateway, производители решений предоставляют более сложные услуги, требующие привлечения более глубокой экспертизы.

Наиболее распространенной предоставляемой услугой является SOC с использованием различных SIEM-решений. Очень часто вместе с данной услугой предоставляется IRS. Далее в рейтинге следует Vulnerability Scanning и остальные сервисы.

Целевая аудитория

По оценкам экспертов, в ближайшем будущем основным потребителем услуг MSS по-прежнему будет являться крупный бизнес. Но наибольшие темпы роста покажет сегмент малого и среднего бизнеса. Если посмотреть на прогноз с точки зрения секторов бизнеса и прогнозов по наибольшему потреблению MSS, то здесь лидирует сектор банковских, финансовых и услуг страхования (BFSI).

Окружение, в котором работают банки, финансовые организации и страховые компании, сильно меняется в терминах новых технологий и бизнес-процессов. Технологическая революция, произошедшая в банковском секторе и финансовых институтах, изменила форму АТМ, вид основных банковских процессов, появились новые формы обслуживания клиентов - через web-платформы и мобильные устройства. BFSI-сектор испытывает невиданное до сих пор давление в связи с участившимися кибератаками с одной стороны и ужесточившимися требованиями регуляторов с другой. Подобное давление является одним из движущих факторов продвижения MSS, которые позволяют быстро получить необходимый результат.

Общая тенденция бизнеса - движение в сторону предоставления цифровых услуг - подразумевает выдвижение дальше за предел периметра инфраструктуры для предоставления сервисов. И если уж необходимо растягивать периметр на территорию телеком- и ЦОД-провайдеров, то остается все меньше и меньше преград и сомнений в использовании аутсорсинг-модели поддержки бизнеса и SECaaS как ее частного случая.

Западные эксперты утверждают, что увеличившийся спрос со стороны малого и среднего бизнеса является ключевым фактором роста рынка MSS в среднесрочной перспективе (3-5 лет). Это связано с тем, что для компаний данного размера в последнее время серьезно поменялись аспекты бизнеса. В результате чего данные компании вынуждены пересматривать бизнес-модели и менять инфраструктуру. MSS помогают поддержать рост, оптимизировать бизнес-процессы и увеличить их операционную эффективность. Так как MSSP предлагают надежную защиту для конфиденциальной информации, спрос со стороны SMB будет расти в прогнозный период. Темпы роста оцениваются в 17,5% CAGR в период с 2016 по 2024 годы.

Российский рынок услуг аутсорсинга информационной безопасности

Рынок ИБ России не отличается своей публичностью, и заслуживающей внимания аналитики по рынку MSS не существует. Вместе с тем, для игроков рынка очевиден растущий интерес к данному направлению. Все категории поставщиков сервисов (телеком-провайдеры и операторы дата-центров, производители решений, независимые поставщики) уже присутствуют на рынке со своими предложениями. При этом стоит отметить, что явно выраженных лидеров нет. В отдельных сегментах, например в области защиты от DDoS-атак, уже наблюдается достаточное количество конкурирующих за клиента компаний. В целом рынок достаточно разряженный, многие сервисы, доступные на мировом рынке, отсутствуют на нашем локальном рынке, конкуренция в большинстве сегментов низкая. Справедливости ради необходимо отметить, что российским заказчикам доступны сервисы от глобальных игроков, которые не пользуются популярностью по ряду причин: низкий уровень доверия к ним со стороны клиентов, законодательных и технических ограничений (для многих клиентов факт русскоязычной поддержки и поддержки русского языка тоже может оказаться весьма существенным, как на этапе подключения, так и на этапе эксплуатации сервиса). Ситуацию могло бы изменить локальное присутствие данных игроков и инвестиции в российский рынок, но они не спешат из-за его финансовой непривлекательности по сравнению с США и Западной Европой.

Учитывая прогнозы аналитиков для глобального рынка, хотелось бы подробнее остановиться на самом перспективном направлении - услугах, предоставляемых по модели SECaaS. В данной статье ограничимся рассмотрением сервисов, обладающих следующими характеристиками: доступные для приобретения в России, располагающиеся в РФ (имеющие хотя бы одну точку присутствия, так как большинство сервисов геораспределенные), предоставляющие русскоязычную поддержку или имеющие партнеров, предоставляющих данную услугу.

Сервисы

Список сервисов, которые доступны потребителям:

  • Anti-DDoS
  • Secure Web Gateway
  • Mail Security
  • Treat Intelligence
  • Code Analisys
  • Managed Firewall*
  • Managed Security Gateway*
  • Managed Intrusion Detection Services and Intrusion Prevention Services*

* Услуги предоставляются на базе оператора связи или ЦОД.

Основные игроки

В соответствии с ранее определенными категориями, разделим провайдеров на следующие типы: телеком-провайдеры и операторы дата-центров, производители решений, независимые поставщики решений от различных производителей. Уже все эти категории являются активными игроками на этом рынке: телеком-провайдеры («Ростелеком», «МегаФон», МТС), производители решений (Qrator, Wallarm, ZScaler, Appercut, DDoS-GUARD), независимые поставщики сервисов (Solar Security, «Информзащита», ProtoSecurity).

Драйверы и сдерживающие факторы для рынка SECaaS в России

«Есть два взгляда на будущее. Один - с опаской, другой - с предвкушением», Джим Рон

Какие преимущества несет в себе данная модель для провайдеров услуг? Что заставляет новых игроков выходить на этот рынок, помимо очевидного желания любого бизнеса заработать? Можно выделить общие для всех категорий провайдеров услуг по данной модели драйверы:

  1. Контроль над инфраструктурой , на базе которой предоставляется услуга. Это позволяет существенно снизить издержки на сопровождение и четко провести границу между инфраструктурой заказчика и инфраструктурой сервиса.
  2. Более короткий цикл сделки. Как правило, предложение по модели SECaaS направлено на удовлетворение уже существующей потребности заказчика. Нет необходимости в длительных пилотах для демонстрации PoV и формировании потребности у заказчика.
  3. Более качественный контроль над расходами (прозрачная ресурсная модель). Провайдер услуги получает возможность более точно прогнозировать свои расходы на создание и поддержание сервиса.
  4. Расширение географии сбыта.

Основным сдерживающим фактором является ограниченный рынок сбыта.

Преимущества и ограничения отличаются для различных типов провайдеров услуг SECaaS.

Таблица 1. Преимущества и ограничения различных типов провайдеров SECaaS

Провайдер Преимущества Ограничения
Увеличение выручки от клиента, выход на новый рынок.Приемлемые инвестиции в инфраструктуру (основные инвестиции проделаны) Привязка к своему основному продукту
Меньшие издержки на сопровождение решения Инвестиции в инфраструктуру.Конкуренция с собственными продуктами
Выход на новый рынок Инвестиции в реализацию сервисов.Сложность реализации.Необходимость развития новых каналов продаж

Для клиентов использование SECaaS несет вполне очевидные преимущества: быстрое подключение услуги, легкое масштабирование и гибкая система оплаты, причем оплата именно того объема, в котором заинтересован клиент на данный момент.

Как и в случае с аутсорсингом, главным ограничением остается недостаточное доверие провайдерам услуг. Еще одним существенным фактором является ограниченность предложения на рынке. На наш взгляд, при принятии решения о выборе провайдера SECaaS-решений заказчики будут выделять следующие факторы:

Таблица 2. Критерии выбора провайдера SECaaS-решения

Провайдер Преимущества для заказчика Ограничения для заказчика
Поставщики ИТ-сервисов (Telco, Data Centers) Синергия с основным продуктом провайдера (каналы связи, IaaS, PaaS) Отсутствие доступа к услуге при смене телеком-провайдера/дата-центра
Производители сервиса, производители решений Проверенное решение Отсутствие выбора решения, наиболее приемлемого для заказчика
Независимые поставщики сервисов Возможность выбора технологии и сервиса под потребности.Возможность «синергетического» эффекта при использовании нескольких сервисов Низкая конкуренция.Отсутствие платформ для управления сервисами

Взгляд ANGARA

«... безоблачное небо, полное бессердечных звезд», Айзек Марион.

«Мы считаем, что рынок услуг по модели SECaaS будет переживать бурный рост в ближайшие несколько лет.

Реализовывая проекты, мы часто преследуем достижение локальных целей наших заказчиков, решаем их частные задачи, в рамках этого сотрудничества мы погружаемся в их проблематику, отраслевую специфику, обогащаем свой опыт и получаем ценную информацию для совершенствования нашего ценностного предложения. Вместе с тем мы сфокусированы на предоставлении предложений, которые отвечают потребностям бизнеса, и осознаем, что даже компании с ограниченными бюджетными возможностями не готовы на компромисс, когда речь заходит о доступности и безопасности их бизнес-процессов.

Мы планируем существенно нарастить наше предложение по модели SECaaS уже в ближайшее время. Нашей стратегической задачей является создание компании-лидера данного рынка, который будет выступать брокером, предоставляя заказчикам максимально соответствующую их потребностям и бюджету услугу. Также в ближайшее время наша компания готова предоставить собственные сервисы (под брендом Angara Professional Assistance), выводя на рынок услуги по модели SECaaS, которые на данный момент доступны только как on-premise решения в РФ. Ключевым элементом технологического фундамента данной компании будет универсальная платформа для управления этими сервисами».

Александр Трикоз

Этим летом директор ФСБ России Александр Бортников в ходе правительственного часа в Госдуме поднял вопрос о необходимости «более активной работы по созданию российского программного обеспечения» и активизации импортозамещения в сфере информационной безопасности.


На законодательном уровне на этом фронте принято много усилий. А вот что происходит в части реализации рассказывает Александр Атаманов, генеральный директор компании ООО «ТСС» , занимающейся разработкой средств информационной безопасности.

Свое вместо чужого: как формируется рынок информбезопасности России

Александр Атаманов

Услужливая безопасность

В 2017 году расходы на обеспечение киберзащиты во всем мире вырастут на 8,2% в сравнении с прошлым годом и достигнут $81,7 млрд. К 2020 году объем рынка информационной безопасности превысит $100 млрд, говорится в свежем докладе аналитической компании IDC .

Для сравнения: в России с 2013 по в 2014 год рынок ИБ вырос на 13% и составил только 59 млрд руб., то есть чуть меньше $1 млрд, свидетельствуют данные TAdviser . Показатель в 13% выше, чем общие номинальные темпы роста ИТ-рынка (10%). При этом в общем объеме российского ИТ-рынка, рынок средств и услуг информационной безопасности занимает около 7%.

Впрочем, цифры в зависимости от методики анализа разнятся. Так, бизнес-консультант по безопасности Cisco Алексей Лукацкий оценил объем российского рынка информационной безопасности в 2016 году в 1% от мирового, или около $700 млн (40,2 млрд руб.). При этом он оговорился: это очень примерный показатель, поскольку не до конца ясно, что считать объектом ИБ.

По оценкам J’son & Partners Consulting , доля сервисов ИБ в России к 2018 году вырастет более чем в 4 раза в сравнении с 2014 годом, заняв до 40% рынка. Главной тенденцией станет рост спроса на интеллектуальные сервисы ИБ, предоставляемые по модели Security as a Service.

В духе закона

Становление рынка ИБ в России шло рука об руку с законодательными инициативами. Пожалуй, важнейшими вехами в его формировании стали:

  • законы «Об информации, информатизации и защите информации» (1995), Доктрина информационной безопасности РФ (2000),
  • закон «О персональных данных» (2006),
  • приказы Гостехкомиссии (ныне – ФСТЭК), которая ввела в действие многие из руководящих документов, и ФСБ РФ.

Принятие этих документов способствовало формированию, росту и устойчивому развитию многих направлений средств защиты информации (СЗИ).

В итоге к 2014 году, когда грянул валютный кризис, рынок ИБ в России сформировался. И как в расхожем выражении, валютные колебания сыграли отечественным компаниям на руку. Зарубежные разработки значительно выросли в цене, и многим компаниям пришлось переходить на отечественные аналоги. Это породило спрос.

В силу того, что цикл разработки решений ИБ в среднем занимает от 1,5 до 3 лет, пик появления лучших отечественных решений стоит ожидать как раз в период с 2016 по 2018 год.

Впрочем, и без этого многие отечественные продукты были взяты на вооружение компаниями, работающими в России. Проведенный в 2014 году PC Week Review онлайн-опрос с участием компаний разного масштаба подтвердил, что стратегия импортозамещения реализуется на постоянной основе.

По итогам исследования:

  • 38% компаний использовали для организации корпоративной ИБ преимущественно иностранные продукты и сервисы;
  • на долю фирм, у которых преобладают отечественные разработки, приходится 11%;
  • еще 35% паритетно сочетали продукты российского и иностранного происхождения.

При этом выяснилось, что в некоторых сегментах явно преобладали российские разработки: антивирусная защита (68%), электронная подпись (60%), шифрование данных при хранении и передаче (32%). Производитель средств антивирусной защиты «Лаборатория Касперского» и «КриптоПро», выпускающая средства электронной подписи, на рынке не одно десятилетие, поэтому им удалось закрепиться в своих нишах.

В других сегментах, как показал опрос PC Week, наблюдалась серьезная конкуренция. Для наглядности представляю таблицу:

Кроме того, традиционно уверенно выглядят разработчики специализированных бухгалтерских, учетных и отчетных систем, систем проектирования и геолокации, сканеров защищенности.

Введение обоюдных санкций сказалось и на рынке информбезопасности

В силу действующих требований законодательства у западных разработчиков возникают затруднения с сертификацией СЗИ по высоким классам защиты, ведь компании обязаны предоставлять исходные тексты в испытательные лаборатории.

Западные разработчики не используют отечественные алгоритмы шифрования. Если компания желает продавать средства криптографической защиты, ей необходима лицензия и сертификаты соответствия при использовании СЗИ в критически важных информационных системах.

Все это стимулирует зарубежные корпорации к партнерству с отечественными компаниями , разрабатывающими оборудование, прошедшее сертификацию, как происходит на примере российской ТСС и американской корпорации Citrix Systems.

Уже два продукта ТСС – система контроля и разграничения доступа Diamond ACS и программный продукт компании ТСС Diamond VPN/FW Client – стали участниками партнерской программы Citrix Ready и теперь представлены в витрине проверенных продуктов Citrix Ready Marketplace.

Гибридный ответ на гибридные атаки

Другой причиной, стимулирующей разработчиков информационной безопасности, стала политика импортозамещения, инициированная на высшем уровне. В своем исследовании «Импортозамещение и экономический суверенитет России» аналитики Chatham House Ричард Коннолли и Филип Хансон отмечали, что экономическая политика России постепенно подчиняется соображениям безопасности с целью изолировать страну от внутренних и внешних угроз.

Кампания по импортозамещению является одним из ключевых элементов в этой программе, причем законодательные меры были инициированы еще до введения секторальных санкций Запада. Механизмы импортозамещения носят институциональный характер и подразумевают стратегический курс, а не краткосрочные решения.

Это может снизить зависимость России от нефтегазового сектора. Но эксперты подчеркивают: реальная диверсификация экономики будет возможна только в том случае, если новые отрасли ориентированы на экспорт как происходит в случае с IT – одним из самых конкурентоспособных направлений отечественной экономики.

Политике импортозамещения, в частности, способствовали приказ Минкомсвязи России от 01.04.2015 № 96 «Об утверждении плана импортозамещения программного обеспечения», где были четко прописаны и зафиксированы тезисы о замещении программного обеспечения информационной безопасности, и закон, подписанный президентом Владимиром Путиным в июне 2015 года и предусматривающий создание реестра отечественных программ и возможность ограничений использования зарубежного ПО при наличии соответствующего отечественного аналога.

По состоянию на февраль 2017 года в реестре значилось более 2860 программных продуктов. При этом Минкомсвязи постоянно ужесточает требования к участникам реестра.

Однако ключевым моментом последних лет стало утверждение новой Доктрины информационной безопасности в декабре 2016 года. Обновленная версия нацелена на превентивный ответ гибридным войнам, которые осуществляются не только на физическом, но также экономическом, политическом и информационном уровнях. За последние 16 лет изменились не только методы, но и масштабы угроз информационной безопасности.

Принятый документ впервые четко фиксирует проблему недостаточного развития отрасли информационных технологий, сильной зависимости от иностранных продуктов и разработок.

Сравнивая две версии доктрины от 2000 и 2016 годов, можно заметить:

  • Первый документ делал упор на обеспечение свободного доступа любого гражданина к информационным ресурсам и технологиям связи.
  • Новая версия акцентирует внимание на обеспечении безопасности взаимодействия людей с информационным пространством и защите от технических угроз.

Доктрина предусматривает необходимость обеспечения информационной безопасности не только технических составляющих (аппаратной и программной частей), но также «субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности», то есть подразумевает подготовку и переквалификацию сотрудников.

Игра на встречных курсах

Впрочем, доктрина «информационной безопасности» реализована не только в России, но и в других странах, и когда речь заходит о политике, то рыночные правила отходят на второй план. Достаточно вспомнить несколько показательных примеров из практики Вашингтона и Пекина.

США: до 2013 года главным поставщиком смартфонов для государственных органов была компания BlackBerry компании Research in Motion (RIM). Весь штат ФБР из 35 тыс. сотрудников имел гаджеты только этой фирмы, так как используемую BlackBerry операционную систему считали лучшей на рынке с точки зрения безопасности. Но затем ФБР начало переговоры о поставках с Samsung. Любопытно, что в мае 2013 года Пентагон провел обратную «операцию»: Минобороны отказались от смартфонов Samsung и закупили аппараты от BlackBerry – снова же, «из соображений безопасности».

Китай: в августе 2014 года китайские власти исключили компанию Symantec из списка разрешенных поставщиков компьютерных программ по инфобезопасности и оставил в нем только местные компании: Qihoo 360, Venustech, CAJinchen, Beijing Jiangmin и Rising.

В 2015 году из «аккредитованного перечня» разрешенных к покупке продуктов удалили разработки крупнейших американских ИТ-компаний, в частности, Apple, Intel, McAfee, Citrix, Cisco. Требование обернулось снижением количества зарубежного ПО в Китае два раза.

В июне 2014 года несколько китайских компаний «из-за соображений безопасности» объявили о том, что хотят перейти с серверов IBM на платформу Inspur «Tiansuo K1». Китайская фирма инициировала рекламную кампанию со слоганом I2I, в которой разъясняла возможности по замене продукции IBM на свои серверы.

Итогом стало заключение сотрудничества между IBM и Inspur: американская компания договорилась о том, что серверы Tiansuo K1 будут использовать разработанные IBM программы для работы с базами данных и пакетом корпоративного ПО Websphere. Кроме того, Inspur собирается использовать в K1 микропроцессоры Power8 от IBM.

Серверы Inspur будут работать на собственной операционной системе на базе технологий объединения разработчиков OpenPower Foundation, которые выпускают ПО с открытым исходным кодом для серверов с микропроцессорами линейки Power от IBM.

Подводя итог, можно заключить, что Россия оказалась в тренде. Роль и значение средств информационной безопасности усиливается, попутно изменяются и трансформируются технологические и военные методы противостояния. Неудивительно, что ведущие мировые державы уделяют все больше внимания собственной кибербезопасности, которая невозможна без импортозамещения.

На днях компания «Инфосистемы Джет» - один из крупнейших системных интеграторов на отечественном рынке - отметила юбилей одного из своих подразделений - 20 лет назад начал работу Центр информационной безопасности компании. В честь этого события в Москве состоялась пресс-конференция, на которой руководство Центра рассказало не только о достигнутых результатах, но и поделилось оценками развития рынка ИБ в России и прогнозами его развития. В итоге была нарисована достаточно полная картина того, что сейчас происходит, и того, что нас ждет на рынке информационной безопасности в России.

В 2015 году оборот компании в области ИБ вырос на 13,7% и составил 2,5 млрд рублей. Несмотря на сложную экономическую ситуация, компания «Инфосистемы Джет» сумела увеличить количество заказчиков на 10%. Было заключено 672 контракта, реализовано около 200 проектов, внедрено более 150 программных продуктов.

Наиболее существенный рост в 2015 году показало направление защиты Web-сервисов, включая защиту мобильных приложений. Оборот по этому направлению вырос более чем в 5 раз благодаря большому интересу компаний к развитию онлайн-бизнеса и, как следствие, появлению задач по обеспечению защиты от компьютерных атак и действий мошенников.

За прошлый год на 50% возросли обороты по направлению аутсорсинга. Причины значительного роста в компании связывают со стремлением организаций к сокращению издержек на собственный персонал и ростом доверия к системе ИБ-аутсорсинга корпоративных ИТ-систем.

Был отмечен также рост направления сетевой безопасности - 33%. Его причинами стали тренд на импортозамещение (замена ИБ-продукции, входящей в «санкционный список», на рекомендованные отечественные аналоги) и рост популярности решений Next Generation, которые обладают расширенным функционалом и новыми возможностями.

Тенденции развития российского рынка ИБ

Комплаенс-проекты

Как рассказал Алексей Гришин, директор Центра информационной безопасности компании «Инфосистемы Джет», еще пять лет назад существенное количество проектов в области ИБ были связаны с приведением информационных систем заказчиков в соответствие к требованиям Закона о персональных данных и нормативов PCI DSS. «Целью считалось «слепое» соответствие требованиям регуляторов и желание избежать штрафов».


Многие с большим воодушевлением относились тогда к этому тренду и возлагали большие надежды на его дальнейшее развитие. Однако влияние регуляторов не стало драйвером для развития рынка. «Сегодня мы наблюдаем совсем иную картину, - продолжил Алексей Гришин. - Произошел переход в область «реальной» безопасности, от лозунгов и громких слов - в практическую плоскость. Теперь в 90% случаев обоснованием для проектов становится оценка потерь от возможных инцидентов в совокупности со стоимостью внедряемых средств защиты. Решение о необходимости внедрения чаще всего принимает сам бизнес».

В новых условиях российский бизнес показал, что готов вкладываться в развитие ИБ, но готов делать это, только когда эти системы экономически обоснованы, позволяют предотвратить реальные потери, а заказчик может оценить качественно получаемый доход и/или даже подсчитать заранее количественные показатели.

Таргетированные атаки

Значительную долю рынка сегодня занимает защита от таргетированных атак. Еще совсем недавно они были направлены, прежде всего, на отдельные, чаще всего только крупные компании. Сегодня ситуация поменялась, причем качественно. С таргетированными атаками встречаются все большее число заказчиков - они становятся либо непосредственными жертвами таких атак, либо их сети постоянно «прощупывают» для подготовки и проведения целевых атак в будущем.

«Драйвером роста по этому направлению явилось, в первую очередь, осознание реальных потерь, которые компании получают от такого вида мошенничества. Единичные случаи атак переросли в целенаправленные многочисленные последовательные атаки, наносящие заметный ущерб, - объяснил Гришин. - Последним аргументом, окончательно убедившим бизнес в необходимости внедрения ИБ-решений, стала ситуация с массовым выводом средств с корсчетов банков в ЦБ РФ.Если в 2014 году у компании «Инфосистемы Джет» было всего несколько заказчиков по этому направлению, то сейчас можно говорить о значительном росте запросов».

SIEM

Технологии SIEM, обеспечивающие анализ в реальном времени событий безопасности, исходящих от сетевых устройств и приложений, привлекли серьезное внимание заказчиков еще в 2014 году. Уже тогда они стали активно внедрять новые системы, чтобы перейти от практики сбора информации об инцидентах с отложенным реагированием на обработку и реагирование на инциденты в реальном времени. В 2015 году фокус от обсуждения технических средств как части построения SOС сместился к двум другим составляющим - людям и процессам. В частности, к определению требований к подбору и повышению квалификации сотрудников информационной безопасности, выстраиванию взаимодействия со смежными подразделениями и внешними структурами (CERT, правоохранительные органы, СМИ) и т.д.

Защита от DDoS

Как отметил Алексей Гришин, сейчас в этом сегменте многое изменилось. Еще пару лет назад с этой проблемой многие сталкивались нечасто. Атаки были достаточно редкими, «раз в полгода». Но зато они носили массированный характер, и зачастую были неэффективны. Сейчас злоумышленники используют небольшие DDoS-атаки, прощупывающие оборону жертвы.Они прекращаются так же быстро, как начинаются. Компании встречаются с ними чуть ли ни ежедневно. Если злоумышленники нащупывают слабость ИТ-инфраструктуры, атака немедленно разворачивается в полную силу.

Защита от мошенничества

Защиту от мошенничества считают в «Инфосистемы Джет» важной составляющей рынка ИБ. Это мнение сформировалось под влиянием большого количества примеров, с которыми сталкиваются компании на практике.

Большинство встречающихся схем атаки не связаны с эксплуатацией классических уязвимостей. В основном злоумышленники ищут ошибки в логике работы корпоративных систем, стремясь внедриться и внести изменения в заложенные бизнес-процессы. Эксперт даже привел пример такой схемы, когда злоумышленники пытаются проникнуть в корпоративную систему и перенастроить условия выдачи призовых или бонусных покупок. «Так, хакерам иногда удается купить дорогой телевизор, заплатив за него «призовые» 99 руб.»

Как отметил Гришин, за последний год доля экспертных работ, которые проводила компания по этому направлению, увеличилась в 2 раза. Это - составление описаний схем мошенничества, разработка контрольных процедур, алгоритмов противодействия, выявление аномалий в пуле транзакций и другие. Если раньше больше внимания уделялось анализу канала ДБО, то сегодня акцент сместился на анализ транзакций физических лиц и создание кроссканальных систем для противодействия мошенничеству. Развитие этих систем особенно актуально сегодня для кредитно-финансовых организаций и компаний, использующих программы лояльности.

Социальная инженерия

Прошлый год прошел под флагом расцвета атак с использованием методов социальной инженерии. По мнению Гришина, сейчас особенно важно научить сотрудников компаний не реагировать на ухищрения, которые им «подсовывают» хакеры.

Таргетированные атаки сегодня поставлены на поток, и 90% из них начинаются с социальной инженерии. Так, в прошлом году, самой «популярной» моделью атаки на банки были… «письма от имени ЦБ РФ». Получая такое письмо, сотрудники, не раздумывая, открывали их или переходили по предложенной ссылке, предоставляя тем самым возможность для установки хакерами троянов. Прием оказался крайне «результативным».

Возникшая ситуация на рынке заставила «Инфосистемы Джет» уделять большое внимание обучению собственных коллег по компании и персонала заказчиков. Бороться с подобного рода атаками, по их мнению, можно только путем просвещения сотрудников, демонстрируя им реальные примеры из практики.

Импортозамещение

По словам Алексея Гришина за прошедший год в ИБ-сегменте появилось много российских разработок. Правда, говорить о том, что ранее отечественных средств защиты не было, нельзя. Однако еще совсем недавно многие заказчики демонстрировали недоверие к средствам безопасности отечественного производства, предпочитая внедрять западное оборудование и системы, которые имели хорошую маркетинговую поддержку.

Теперь на рынке многое изменилось. Сейчас здесь работают несколько серьезных российских игроков, и есть ряд достойных отечественных продуктов, которые наращивают свою популярность, а частота их внедрений растет.

ИБ-консалтинг

По сравнению с 2014 годом более чем на 30% вырос спрос на консалтинг ИБ, который оказывает компания «Инфосистемы Джет». Из теоретической плоскости тема создания процессов вокруг ИБ, интеграции систем обеспечения информационной безопасности с бизнес-процессами компании и разработки стратегии ИБ перешла в практическую. В наибольшей степени это отразилось на проектах по внедрению SOC, DLP и IdM.

По словам Андрея Янкина, руководителя отдела консалтинга Центра информационной безопасности компании «Инфосистемы Джет»: «В 2015 году мы сделали ставку на прикладной консалтинг, позволяющий заказчикам максимально эффективно использовать уже имеющиеся у них технические средства и человеческие ресурсы. Наблюдавшийся рост интереса к экспертным аудитам и разработкам стратегий развития ИБ мы объясняем необходимостью строить безопасность с новым «уровнем КПД»: угрозы множатся, а возможность "затыкать все дыры деньгами" исчезла даже у самых состоятельных организаций. Изменилось и само понимание бизнесом рисков ИБ: теперь они считаются чем-то неотъемлемым и будничным при использовании ИТ-технологий. Это создает новые вызовы для служб информационной безопасности: необходимо интегрироваться в бизнес-процессы, наладить взаимодействие с физической и экономической безопасностью».

В 2015 году фокус от обсуждения технических средств как части построения SOС сместился к другим составляющим - людям и процессам. В частности, был заметен тренд на развитие подходов в формировании требований к подбору и повышению квалификации сотрудников ИБ, выстраиванию взаимодействия со смежными подразделениями и внешними структурами (CERT, правоохранительные органы, СМИ) и т.д.

Аутсорсинг

Еще одна рыночная тенденция, которая отразилась на изменении оборота Центра информационной безопасности в 2015 году, - это постепенное преодоление страха, который испытывали компании ранее при передаче функций обеспечения собственной ИБ сторонней организации. Хотя ИБ-аутсорсинг все еще находится на стадии становления, 2015 год стал для этого сегмента рынка важным этапом в развитии. «В следующие два года мы ожидаем рост числа проектов по данному направлению», - заявил Алексей Гришин.

О возможности перехода на ИБ-аутсорсинг на предприятиях говорили давно. Однако большинство компаний старались не обсуждать эту тему. В последние годы, особенно в 2015 году, многое изменилось. Угроз сегодня становится значительно больше, они стали сложней. Это заставляет привлекать специалистов узкого профиля, а большинство компаний не имеют таких кадров.

Вторая причина роста популярности аутсорсинга - это высокий уровень современного развития самих систем обеспечения ИБ. Оказалось, что сегодня многие заказчики уже с трудом могут найти на рынке персонал, способный обеспечить их надежную и правильную эксплуатацию, что и подталкивает к переходу на аутсорсинг.

Как отметил Алексей Гришин, в настоящее время идет стремительное формирование рынка ИБ-ауторсинга. Пока еще типовой список услуг, которые хотят получить заказчики, не оформился, каждый вендор ИБ-решения предлагает что-то свое. В этих условиях еще сложно сравнивать внедряемые системы между собой, и конкуренция между компаниями, предоставляющими услуги аутсорсинга ИБ, пока невысока».

Бороться с угрозами в одиночку сегодня стало сложно. Поэтому, как считает Алексей Гришин, в ближайшее время можно ожидать появления новых центров, которые будут заниматься координацией работ по ИБ. На данный момент уже успешно функционирует FinCERT под эгидой ЦБ РФ, достраивается ГосСОПКА (CERT для государственных структур), успешно работают коммерческие CERT.

Виртуальный ЦОД компании

В 2015 году компания «Инфосистемы Джет» запустила новую услугу по защите Web-сервисов с использованием технологии WAF (Web Application Firewall). Она была реализована на базе собственного виртуального ЦОД (см. Новость раздела « » от 29 февраля 2016 г.).

Эта услуга предназначается организациям, которые размещают в виртуальном ЦОД критичные для своего бизнеса сервисы, такие как интернет-магазины, торговые площадки, системы «Банк-Клиент», онлайн-порталы и пр.

Новый сервис обеспечивает им комплексный подход к задачам ИБ, который включает защиту от DDoS-атак и специализированную защиту от атак на прикладном уровне.


Безопасность АСУ ТП

Толчок развитию темы безопасности АСУ ТП дали реальные инциденты, которые позволили осознать руководству компаний реальность угрозы. Сегодня многие промышленные компании перестали ожидать однозначных указаний со стороны государства, и приступили к построению собственных систем защиты АСУ ТП для обеспечения реальных мер защиты. Часть из этих проектов находится сейчас на стадии первоначальных аудитов уровня ИБ, другие уже на стадии проектирования.

Что касается показателей компании «Инфосистемы Джет», то за 2015 год количество запросов от заказчиков по данному направлению увеличилось в 5 раз, а число реальных проектов - в 2 раза.

Будущие угрозы ИБ: прогноз компании «Инфосистемы Джет»

Интернет вещей (IoT)

По мнению специалистов «Инфосистемы Джет» тема безопасности интернета вещей несколько перегрета на данный момент. Сначала должна появиться "не безопасность интернета вещей", то есть массовые угрозы, которые коснутся каждого. Предпосылками для этого должны стать распространение "умных" вещей, унификация их прошивок и понятные схемы монетизации атак: например, использование зараженных устройств для рассылки спама или DDoS-атак.

Защита персональных данных

Защита персональных данных активно велась и ранее. Однако акценты в этом направлении будут смещаться. От формального выполнения требований регуляторов ожидается постепенный переход к реальной защите данных. Предпосылками этому станут серьезный урон организациям от потери данных клиентов (такие примеры уже есть в России), постепенное изменение законодательства и распространение практики судебной защиты прав пострадавших субъектов персональных данных.

Другие изменения будут связаны со смещением практики защиты всех персональных данных подряд к охране действительно ценной персональной информации. Это - данные, имеющие отношение к здоровью, личной жизни и персональным финансам и т.п. Остальные данные в современном информационном обществе де-факто являются общедоступными и это постепенно должно получить свое отражение и в подходах регуляторов, считают в компании «Инфосистемы Джет».

Широкое распространение вредоносных сервисов

Конкуренция заставляет компании искать пути для выдавливания конкурентов с рынка или для создания условий, затрудняющих их работу. В сети будут активно появляться предложения незаконных сервисов, которые обещают достижение определенных бизнес-целей сомнительным путем.

Эта криминальная деятельность будет развиваться по законам традиционного бизнеса. Киберпреступники будут проводить маркетинговые кампании, привлекая покупателей обещаниями анонимности и надежности, бороться за репутацию.

«Черная» BigData

Многочисленные взломы корпоративных и государственных систем приводят сегодня к массовым утечкам данных. Получая их, преступники будут стремиться реализовать информацию через Интернет. Этот процесс только набирает обороты сейчас: данные продаются оптом либо небольшими партиями на пиратских сайтах.

В будущем мошенники будут стремиться создать удобные централизованные площадки для сбыта и покупки краденой информации. Они будут стараться продавать украденные данные, формируя пакеты для продажи с учетом покупательского спроса. Как отметил Андрей Янкин, «мы пока не знаем, как с этим бороться. Поживем - увидим!»



Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: