Customize Consent Preferences

We use cookies to help you navigate efficiently and perform certain functions. You will find detailed information about all cookies under each consent category below.

The cookies that are categorized as "Necessary" are stored on your browser as they are essential for enabling the basic functionalities of the site. ... 

Always Active

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

No cookies to display.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

No cookies to display.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

No cookies to display.

Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.

No cookies to display.

Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.

No cookies to display.

Искусственный интеллект против кибератак: почему «бумажный кибербез» не работает

шлейфер

Искусственный интеллект сегодня меняет не только бизнес, но и подходы хакеров к кибератакам. С каждым годом киберугрозы становятся все сложнее и опаснее. Как защитить себя в условиях цифровизации, почему поверхностные меры безопасности — “бумажный кибербез” — не помогут противостоять атакам, и какие технологии способны кардинально изменить ситуацию? Об этом рассказывает Дмитрий Шлейфер, директор по развитию бизнеса Positive Technologies в СНГ, в интервью для Fintech & Retail CA, раскрывая главные вызовы и эффективные стратегии защиты.

FinTech & Retail CA: Каковы основные вызовы в сфере кибербезопасности сегодня?

Д. Шлейфер: Бурная цифровизация вместе с комфортом и удобством несет и уязвимость ИТ-систем для кибератак. Количество ИБ инцидентов по всему миру неуклонно растет, однако, как показывает практика, далеко не все организации оказались к этому готовы.

Остро ощущается дефицит квалифицированных кадров в сфере ИБ, особенно в госсекторе, здравоохранении, образовании и промышленности – за последний годы объем атак именно на эти отрасли значительно вырос. По нашим данным, в 2023 году и первой половине 2024 года максимальному числу атак в странах СНГ подверглись именно госучреждения.

Во многом из-за дефицита экспертизы, но и в следствии нехватки финансовых ресурсов большой проблемой стал так называемый «бумажный кибербез». Это явление, при котором организация не пытается построить полноценную ИБ-структуру, качественно выстроить бизнес-процессы и внедрить средства защиты с фокусом на результат, а вместо этого идет по пути формального соответствия требованиям регулятора за минимальный бюджет. Такой подход не только не повышает уровень защищенности, а наоборот – снижает его.

FinTech & Retail CA: Можете ли вы рассказать о наиболее значительных кибератаках последнего времени на примере Центральной Азии или Узбекистана в отдельности и о том, какие уроки можно из них извлечь?

Д. Шлейфер: Нам известно, что за последний год несколько профессиональный группировок атаковали инфраструктуру Узбекистана. Так, например, группировка YoroTrooper, обнаруженная исследовательской группы Cisco Talos, и действия которой впервые были зафиксированы в 2022 году, в прошлом году провела сразу несколько успешных кибератак на объекты региона. Основные инструменты группировки – социальный инжиниринг, целевой фишинг, уникальное и типовое вредоносное ПО.

Еще одна заметная серия атак произошла с использованием трояна SugarGh0st, ее цель – Министерство иностранных дел Узбекистана. Злоумышленники использовали фишинговые рассылки, к письму был приложен архив с вредоносным файлом с названием «Детали инвестиционного проекта.docx» с текстом на узбекском языке, посвященным совершенствованию государственного управления в области технического регулирования. В результате многоступенчатой цепочки заражения на компьютер жертвы доставлялся новый троян для удаленного доступа, получивший название SugarGh0st.

Эти и другие инциденты показывают, что заниматься кибербезопасностью сегодня стоит любой организации, у которой есть ценные цифровые ресурсы. При этом важно понимать, что задача защитить всё от всего не имеет математического решения, так как нападающих всегда будет больше, чем защищающихся. Главная цель – сформулировать, что недопустимо для конкретной организации, верифицировать эти недопустимые события и далее совершенствовать ИТ-инфраструктуру так образом, чтобы недопустимое стало невозможным или хотя бы стоимость такой атаки оказалась дороже, чем премия за ее успех.

FinTech & Retail CA: Какие методы защиты считаются наиболее эффективными против современных киберугроз?

Д. Шлейфер: Современные злоумышленники совершенствуют собственные тактики и инструменты, используя в том числе технологии искусственного интеллекта и машинного обучения. Проникновение ИИ в инструментарий хакеров увеличивает частоту атак и их шанс на успех. От таких угроз возможно защититься только за счет комплексных решений также с модулями ИИ, но для использования подобных продуктов нужны инфраструктурные инвестиции. Мы активно работаем над снижением этого порога входа: в 2023 году у нас появились первые коммерческие внедрения MaxPatrol O2 – решения, которое в автоматическом режиме обнаруживает и останавливает атаки, а в 2024 счет таких внедрений идет на десятки.

FinTech & Retail CA: В чём заключаются особенности обеспечения кибербезопасности в крупных корпорациях по сравнению с малым и средним бизнесом?

Д. Шлейфер: В крупных корпорациях большая поверхность атаки, более сложные и медленные бизнес-процессы, более высокая премия за успешно реализованную атаку. Крупным компаниям важно учитывать и риски атаки через цепочку поставок – ситуации, когда злоумышленники пытаются проникнуть в инфраструктуру жертвы через сторонние компании.

Среди руководителей малого и среднего бизнеса до сих пор бытует мнение о том, что они не интересны хакерам. Это, очевидно, не так. Повторюсь: сегодня любая компания, у которой есть ИТ-инфраструктура, может статью целью злоумышленников.

FinTech & Retail CA: Какие инновации в технологии кибербезопасности наиболее перспективны на ваш взгляд?

Д. Шлейфер: Использование искусственного интеллекта в продуктах, развитие экосистемных решений.

FinTech & Retail CA: Каковы лучшие практики по обучению персонала вопросам кибербезопасности?

Д. Шлейфер: Один из самых эффективных форматов обучения специалистов по ИБ – участие в киберучениях в качестве команды защитников. Учения на киберполигоне всегда связаны с получением новых знаний и прокачкой навыков. Например, на платформе для исследователей безопасности Standoff команды защиты — специалисты SOC за несколько дней сталкиваются с таким количеством атак, которое они могут не увидеть в реальности даже за целый год. Здесь им приходится постоянно иметь дело с атаками разной сложности, многие из которых пока не встречались в практике компании, но к которым следует быть готовыми.

На киберполигоне команды также проводят мониторинг и учатся работать со средствами защиты информации. Здесь сотрудники компаний могут испытать СЗИ разных классов и увидеть, как они дополняют друг друга, получить ценный опыт эффективной настройки продуктов и средств защиты.

Также на киберучениях «синие» учатся соблюдать баланс между обеспечением безопасности сети и сохранением эффективности работы бизнеса, чтобы вместе с необходимыми мерами харденинга не «перекрыть кислород» и нормальному функционированию бизнеса.

С помощью киберполигона можно понять и оценить потенциал и возможности специалистов разного уровня, увидеть, кто-то из членов команды представляет особую ценность именно на первой линии, а переход на вторую только погубит его как эффективного игрока.

FinTech & Retail CA: Какие шаги должен предпринять обычный пользователь для улучшения своей личной кибербезопасности?

Д. Шлейфер: На начало 2024 года 85% атак на частных лиц использовали социальную инженерию. При получении нетипичных сообщений или звонков необходимо оставаться бдительным и не поддаваться на эмоциональные манипуляции киберпреступников. Злоумышленники могут использовать всё: страх, авторитет, срочность и эксклюзивность предложения, ссылаться на масштабные события и использовать ваши личные данные. Стоит принять за правило всегда перепроверять информацию, не спешить с выводами и действиями.

Больше половины (56%) атак с социальной инженерией использовали фишинговые сайты. Тут рекомендации: не переходить по подозрительным ссылкам, не вводить свои данные, особенно платёжные, и не загружать файлы и приложения, пока не убедитесь, что сайт официальный.

Кроме того, необходимо включить все доступные системы двухфакторной аутентификации, поставить везде надежные пароли и менять из раз в полгода, а также регулярно обновлять приложения.

FinTech & Retail CA: В каком направлении, по вашему мнению, будет развиваться кибербезопасность в регионе ближайшие годы?

Д. Шлейфер: Нет ни одной предпосылки того, что количество кибератак на Узбекистан начнет снижаться. В этих условиях уровень ИБ-зрелости организаций неизбежно будет расти. Прогнозирую, что на горизонте трех лет мы увидим повсеместное внедрение средств защиты на базе ИИ. Это будет с одой стороны логичным ответом на использование ИИ атакующими, а с другой – позволит частично решить проблему с кадрами в ИБ за счет автоматизации некоторых процессов. По нашим оценкам, в России, несмотря на развитый сегмент кибербеза, дефицит безопасников к 2027 году составит 60 тысяч человек.

Еще один важный тренд – внедрение практик безопасной разработки (AppSec). Часть уязвимостей, которые способны эксплуатировать атакующие, можно устранить еще на этапе написания кода ПО. Для этого в цикл разработки встраиваются инструменты DevSecOps – статический и динамический анализаторы, которые сканируют исходный код и моделируют поведения атакующего, чтобы выявить уязвимости и слабые места в приложениях, которыми могут воспользоваться злоумышленники.

Новости Финтеха, ритейла и e-commerce в Центральной Азии