Security Lab

Финансовые новости

48% специалистов по безопасности наблюдают 3-кратное увеличение количества оповещений в день

В условиях, когда количество утечек данных достигло рекордного уровня, а способы, с помощью которых злоумышленники преследуют организации, становятся все более изощренными, службы безопасности сталкиваются с беспрецедентными проблемами при обеспечении безопасности своих организаций.

Кроме того, обнаружение угроз и реагирование на них может быть затруднено инструментами, которые не были разработаны для обработки огромного количества данных, генерируемых современной облачной инфраструктурой и приложениями.

Panther Labs опросила 400 практикующих специалистов по безопасности, в первую очередь аналитиков и инженеров по безопасности, чтобы оценить перспективы команд безопасности "на местах". Целью исследования было лучше понять, насколько эффективны их текущие инструменты и процессы, какие улучшения они рекомендуют внести в будущем, с какими проблемами сталкиваются и каковы прогнозы на будущее.

Основные выводы

Самая большая проблема - эффективность. По оценкам большинства респондентов, трата времени на ложные срабатывания и отсутствие эффективных процессов являются самыми большими проблемами на сегодняшний день.

Автоматизация сделает работу более эффективной. Специалисты считают, что автоматизация ручных задач окажет наибольшее влияние на повышение эффективности операций по обеспечению безопасности.

За последние 12 месяцев 48% наблюдали трехкратное увеличение количества оповещений в день. Такие темпы роста вызывают тревогу, а для команд, которые и так загружены работой, они усугубляют и без того проблематичную ситуацию.

Более 50% считают, что как минимум половина предупреждений являются ложными срабатываниями. Управление большим количеством ложных срабатываний приводит к усталости от оповещений и снижает способность команд безопасности сосредоточиться на более важных задачах.

55% создали собственный инструмент обнаружения и реагирования, но каждый четвертый заявил, что он крайне неэффективен. Необходимость создания собственных инструментов, скорее всего, вызвана неудовлетворенностью существующими средствами, поэтому сотрудники берут на себя ответственную задачу по созданию собственных инструментов, когда никакие коммерческие предложения не могут справиться с этой задачей.

Уровень инцидентов ИТ-безопасности растет с размером компании

По данным Hornetsecurity, количество инцидентов, связанных с ИТ-безопасностью, увеличивается одновременно с увеличением количества используемых функций безопасности Microsoft 365. Организации, использующие Microsoft 365 и применяющие одну или две функции безопасности из его пакета, сообщают об атаках 24,4% и 28,2% времени соответственно, в то время как организации, использующие 6 или 7 функций, отмечали атаки 55,6% и 40,8% времени соответственно.

В целом, было установлено, за последние 12 месяцев 3 из 10 организаций (29,2%), использующих Microsoft 365, сообщили об известных инцидентах безопасности.

По мнению экспертов Hornetsecurity, такие результаты могут быть обусловлены рядом факторов. Среди них - вероятность того, что организации с большим количеством внедренных средств защиты поступили так из-за продолжительных кибератак в течение определенного периода времени, пытаясь смягчить угрозы безопасности.

Кроме того, эксперты считают, что чем больше средств защиты пытаются внедрить ИТ-команды, тем сложнее становится система безопасности. Функции могут быть неправильно сконфигурированы, оставляя уязвимости. Доказательством этому служит тот факт, что 62,6% респондентов указали, что основным препятствием для внедрения средств безопасности в их организации является "недостаток времени или ресурсов".

Другая теория заключается в том, что использование большего количества функций может способствовать возникновению ложного чувства безопасности в организации. В результате компания может перестать обращать пристальное внимание на потенциальные угрозы безопасности, полагая, что все эти функции обеспечат им безопасность без дополнительных активных усилий.

"Это игра в кошки-мышки. По мере роста вы добавляете средства защиты, но вы также становитесь более уязвимыми для атак, поскольку являетесь более прибыльной целью. Тем не менее, вы должны опережать преступников, пытающихся нанести вред вашей организации. Результаты нашего опроса ясно показали, что полагаться на стандартные средства защиты для обеспечения цифровой безопасности недостаточно", - говорит Даниэль Хофманн, генеральный директор Hornetsecurity.

"Организации должны активно искать способы выявления невидимых уязвимостей и применять тщательный, целостный подход к кибербезопасности, а не полагаться на то, что доступно из коробки, и реагировать только тогда, когда уже слишком поздно".

Количество инцидентов, связанных с безопасностью, зависит от размера компании

За последний год 18,5% компаний со штатом от 1 до 50 сотрудников стали жертвами инцидента, связанного с ИТ-безопасностью. Такой уровень инцидентов вызывает беспокойство, однако он является самым низким среди всех категорий компаний, представленных в данном исследовании.

Жертвами инцидентов стали 23,2% организаций со штатом от 51 до 200 сотрудников, а также 25,8% организаций со штатом от 201 до 500 сотрудников. Организации со штатом от 500 до 999 сотрудников подвергались атакам в 40,8% случаев, в то время как о случаях атак сообщила половина опрошенных организаций со штатом более 1000 сотрудников.

Эта тенденция ясно показывает, что кибератаки характерны для всех организаций, однако очевидно, что по мере роста организации частота атак на нее резко возрастает. Очевидно, что усилий по обеспечению безопасности, предпринимаемых в компании с численностью сотрудников менее 500 человек, недостаточно для защиты организаций, когда их число превышает эту цифру.

Какие препятствия стоят на пути внедрения средств безопасности в их организациях?

К удивлению, 25,7% компаний, в которых работает более 50 человек и которые соблюдают нормативные требования, не имеют в штате ни специального сотрудника по нормативно-правовому соответствию, ни специального сотрудника по ИТ-безопасности. Недостаточное внимание к ИТ-безопасности и соответствию нормативным требованиям в средних и крупных организациях обусловлено несколькими факторами.

По мнению 62,6% ИТ-специалистов, "недостаток времени или ресурсов" является основным препятствием для внедрения средств безопасности в их организации. Вслед за этим респонденты ссылаются на "отсутствие бюджета" (44,6%), "проблемы с квалификацией и/или недостаток знаний" (36,2%) и "отсутствие интереса со стороны руководства" (23,1%).

Все вышеперечисленные результаты указывают на общее отсутствие срочности в вопросах безопасности в организациях. Только 2% респондентов отметили, что у них нет препятствий в области безопасности, а более половины респондентов (55,5%) заявили, что в их организации отсутствует процесс отслеживания и анализа изменений - жизненно важный инструмент для выявления угроз безопасности.


Уязвимости сетевой безопасности, на которые следует обратить внимание в 2022 году

Кибератаки с каждым годом становятся все более изощренными и наносят серьезный финансовый и репутационный ущерб. Ущерб затрагивает все средства связи и блокирует работу организации на длительный период. Например, среди наиболее известных вирусов-шифровальщиков - Petya и Wanna Cry. Они принесли миллионные убытки в различных сферах бизнеса по всему миру и показали уязвимость и незащищенность сетевой инфраструктуры даже крупных компаний. Защитные меры просто не были предусмотрены. В большинстве организаций информационная безопасность ограничивалась в лучшем случае установкой антивируса. В то же время существуют сотни видов атак, которые могут происходить каждый день, а сила их последствий только растет.

Уязвимости сетевой безопасности, на которые следует обратить внимание в 2022 году

Существует множество разновидностей сетевых атак. Вот лишь самые распространенные, с которыми могут столкнуться как малые предприятия, так и крупные корпорации в 2022 году:

  1. Сетевая разведка. Информация из сети организации собирается с помощью свободно распространяемых приложений. Например, с помощью сканирования портов - злоумышленник сканирует UDP- и TCP-порты, используемые сетевыми службами на атакуемом компьютере. Затем злоумышленник определяет уязвимость атакованного компьютера для более опасных видов вторжений.

  2. Подмена IP-адреса. Хакер выдает себя за легитимного пользователя.

  3. Емейл-бомба. Выход из строя почтового ящика или всего почтового сервера.

  4. DDoS-атака. Отказ в обслуживании, когда обычные пользователи сайта или портала не могут им воспользоваться.

  5. Атака посредника (Man-in-the-middle attack). Проникновение в корпоративную сеть для получения пакетов, передаваемых внутри системы.

  6. XSS-атака. Проникновение на ПК пользователей через уязвимости сервера.

  7. Фишинг. Обман путем отправки сообщений с якобы знакомого адреса.

  8. Использование специализированных приложений. Это вирусы, трояны, руткиты и снифферы.

  9. Переполнение буфера. Поиск уязвимостей программного обеспечения или системы с последующим провоцированием нарушения памяти, завершения работы приложения в аварийном режиме и выполнения любого бинарного кода.

  10. Целевые атаки. Это сетевые атаки, направленные на захват операционной системы атакуемого компьютера. Наиболее опасный тип, поскольку в случае успеха злоумышленник полностью завладевает операционной системой.

Меры защиты от таких атак основаны на постоянном мониторинге всего, что происходит в сети компании. Они также включают немедленное реагирование на первые признаки появления нелегитимных пользователей, открытых уязвимостей или заражений.

Прогнозы в мире сетевой безопасности

Что ждет мир кибербезопасности в 2022 году? Основные прогнозы:

  • Смена целевых специалистов. В последние годы крупные компании испытывают нехватку специалистов по сетевой безопасности. Сегодня на смену ИТ-специалистам приходят менеджеры. Менеджеры, хотя и сильны в бизнес-процессах, но не обладают достаточными навыками и знаниями в области кибербезопасности. Поэтому требуется дополнительное обучение и быстрое приобретение опыта.

  • Решения с использованием технологий. Попытки внедрения автоматизации и робототехники предпринимались и раньше, причем с неоднозначными результатами. Сегодня технологии совершенствуются, что должно привести к созданию эффективной системы сетевой безопасности для компаний с минимальным опытом.

  • Только биометрические данные. Все пароли пользователей Windows будут удалены. Вместо них останется только многофакторная аутентификация. Такой подход удобен как для компаний, так и для пользователей, поскольку пароли не только неудобны, но и часто могут быть взломаны в ходе кибер-атаки. Единственным недостатком является тот факт, что хакеры постоянно ищут новые способы взлома менеджеров паролей, поэтому они попытаются взломать и эту систему.

Чтобы обезопасить себя в 2022 году, первое, что нужно сделать - это проверить всю свою инфраструктуру на предмет базовой сетевой кибербезопасности.

Основные принципы сетевой безопасности

Среди основополагающих принципов безопасности корпоративной сети можно выделить следующие:

  1. Защита устройств, подключенных к сети. Для надежной защиты устройств, подключенных к сети, необходимо использовать современные высокотехнологичные решения. Например, компьютеры, которые могут быть атакованы вирусами, следует защитить надежным антивирусным программным обеспечением и настроить автоматическое обновление их сигнатурных баз, чтобы минимизировать риск атаки.

  2. Сетевые устройства должны быть отказоустойчивыми и обеспечивать возможность быстрого восстановления. Важно систематически проводить мониторинг инфраструктуры, чтобы точно определить, в каком состоянии находится то или иное устройство, приложение или сервис, и при необходимости внедрить меры защиты.

  3. Пропускная способность сети должна постоянно контролироваться. Если происходит атака, то восстановление работоспособности системы всегда стоит больших денег. Поэтому необходимо использовать защиту от целенаправленных атак и методы предотвращения вторжений в инфраструктуру. Таким образом можно минимизировать шансы на успех для злоумышленников, а также свести к минимуму затраты компании на восстановление данных.

  4. Локальная сеть компании должна быть отказоустойчивой и обеспечивать возможность быстрого восстановления в случае необходимости. Защитить сеть на 100% не удастся ни при каких обстоятельствах, но можно обеспечить быстрый переход от одного ресурса к другому в случае отказа первого.

  5. Третьи стороны. Атаки третьих лиц на системы безопасности станут более частыми. Сегодня компании доверяют независимым и аутсорсинговым специалистам больше, чем штатным профессионалам. Такая тенденция только набирает обороты. Предоставление конфиденциальных данных о производственных системах может стать черным ходом для злоумышленников и привести к потере важной информации.

  6. Вопросы о кибергигиене. Это важная часть жизни любой компании и ее сотрудников, а также всех удаленных работников и фрилансеров. Удивительно, но многие до сих пор пренебрегают кибергигиеной и используют публичные Wi-Fi соединения без какой-либо защиты для доступа к сети и рабочим процессам. В 2022 году есть шанс более скрупулезно подойти к этому вопросу и просветить общество в духе "как правильно пользоваться Wi-Fi?" и "как защитить данные, работая в кафе?".

Низкий уровень безопасности API может стоить организациям до $75 млрд в год

Компания Imperva опубликовала отчет "Количественная оценка стоимости отсутствия безопасности API", в котором проанализировано почти 117 000 инцидентов безопасности. Установлено, что отсутствие безопасности API обходится организациям в $41-75 млрд. ежегодно.

Крупные организации имеют более высокий риск взлома, связанного с API, причем у предприятий с доходом более $100 млрд вероятность нарушения безопасности API в три-четыре раза выше, чем у малых и средних компаний.

Прежде всего, в отчете подчеркивается, что отсутствие приоритетности API является дорогостоящей ошибкой, особенно когда так много небезопасных API подключены непосредственно к внутренним базам данных, где конфиденциальные данные уязвимы для доступа и утечки.

Почему предприятия так ошибаются в обеспечении безопасности API?

В организациях постоянно возникают проблемы с обеспечением безопасности API: за последние 12 месяцев 95% организаций пострадали от инцидентов, связанных с безопасностью API, а 34% признались, что у них отсутствует какая-либо стратегия безопасности API, несмотря на то что API используются в производстве.

"Многие организации не в состоянии защитить свои API, потому что это требует равного участия команд безопасности и разработки", - говорит Лебин Ченг, вице-президент по безопасности API в Imperva. Исторически сложилось так, что эти группы враждуют между собой - безопасность является партией "нет", а devops безответственны и двигаются слишком быстро".

"Чтобы решить эти проблемы, руководители служб безопасности должны дать разработчикам приложений возможность создавать безопасный код, используя легковесные и эффективно работающие технологии", - добавил Ченг.

По мнению Ченга, любые решения, которые внедряют команды безопасности, должны включать в себя обнаружение API и классификацию данных. Таким образом, аналитики могут обнаружить схему API, одновременно определяя и классифицируя данные, которые проходят через него, и используя тестирование для обнаружения любых потенциальных уязвимостей.

Gartner раскрывает 8 прогнозов кибербезопасности на следующие 4 года

Аналитики компании Gartner представили восемь прогнозов в сфере кибербезопасности на период с 2022 по 2026 год. Компания предсказала несколько значительных изменений в сфере безопасности и настоятельно рекомендует руководителям, занимающимся вопросами кибербезопасности, учесть эти предположения в своей организационной структуре на ближайшие два года.

Восемь главных прогнозов Gartner в области кибербезопасности

1. К 2023 году государственные нормативные акты, требующие от организаций предоставления прав на неприкосновенность частной жизни потребителей, охватят пять миллиардов граждан и более 70% мирового ВВП.

По данным компании Gartner, в прошлом году почти 3 миллиарда потребителей в 50 странах обладали правом на неприкосновенность частной жизни, и регулирование в этой области продолжает расширяться. Gartner рекомендуют предприятиям отслеживать метрики запросов прав субъектов, таких как стоимость каждого запроса и время его выполнения, чтобы лучше устранить возможную неорганизованность.

2. К 2025 году 80% предприятий примут стратегию единого доступа к веб, облачным сервисам и частным приложениям с помощью SSE-платформы одного поставщика.

Поскольку гибридная и удаленная работа продолжают набирать популярность и частоту, компании предлагают интегрированное решение Security Service Edge (SSE) для упрощения и приватизации веб-доступа для своих пользователей наряду с безопасностью SaaS приложений (security-as-a-service). По мнению Gartner, в этой сфере решение от одного поставщика обеспечивает наибольшую эффективность и безопасность при переходе к такому типу решения.

3. К 2025 году 60% организаций внедрят принципы нулевого доверия в обеспечении кибербезопасности, но более половины не смогут реализовать преимущества этой модели.

Архитектура с нулевым уровнем доверия продолжает оставаться передовой моделью для многих организаций и становится только популярнее. По прогнозам Gartner, многие компании не смогут полностью принять этот шаг и внести необходимые изменения, чтобы обеспечить эффективную работу системы безопасности с нулевым доверием с организационной точки зрения. Это, в свою очередь, приведет к тому, что многие компании откажутся от этой системы, прежде чем полностью осознают потенциальные преимущества, которые она может предоставить бизнесу.

4.К 2025 году для 60% организаций риски кибербезопасности станут главным фактором, определяющим осуществление транзакций и делового взаимодействия с третьими сторонами.

Количество атак, связанных с третьими лицами, продолжает расти, но компании могли бы делать больше для мониторинга третьих лиц в целях кибербезопасности. По данным Gartner, только 23% руководителей служб безопасности и рисков отслеживают третьих лиц в режиме реального времени на предмет подверженности кибербезопасности. Компания ожидает, что организации начнут делать больше для информирования о потенциальном риске безопасности при ведении бизнеса с третьими сторонами. Это может варьироваться от мониторинга поставщика до проведения комплексных оценок рисков сторонних компаний.

5. К исходу 2025 года 30% стран мира примут законы, регулирующие штрафы, а также возможную выплату выкупа и переговоры с вымогателями. В 2021 году таких стран было менее 1%.

Сегодняшние банды вымогателей не только крадут данные, но и шифруют их. Решение о том, платить выкуп или нет, принимается руководством организации, а не отделом ИБ. Прежде, чем вступать в переговоры, Gartner рекомендует привлечь профессиональную команду реагирования на ИБ-инциденты, а также правоохранительные и регулирующие органы.

6. К 2025 году субъекты угроз будут успешно применять оружие в операционных технологических средах, чтобы вызвать человеческие жертвы.

Поскольку IoT становится все более распространенным в крупных городах, к сожалению, эти устройства также становятся подвержены потенциальным киберугрозам. Возможность для хакеров получить потенциальный доступ к таким устройствам, как уличные фонари, повышает потенциал реальной опасности не только для людей, но и для окружающей среды, открывая возможности для преступников воспользоваться этими подключенными устройствами.

7. К 2025 году 70% руководителей организаций будут ставить задачу сформировать культуру организационной устойчивости, которая позволит противостоять угрозам киберпреступности, мощных погодных аномалий, гражданских беспорядков и политической нестабильности даже при их наложении.

По мнению Gartner, пандемия COVID-19 дала многим отраслям понять, что в случае крупномасштабного сбоя в их работе они сами не справятся. В ближайшие три года, по прогнозам компании, уроки, извлеченные из пандемии, увеличат объем планирования и поддержки предприятий, что сделает устойчивость организации одним из главных приоритетов в ближайшие годы.

8. К 2026 году в 50% организаций к руководителям высшего звена будут предъявляться требования, проистекающие из рисков и оговоренные в их контрактах о найме.

Согласно недавнему опросу Gartner, большинство советов директоров рассматривают сейчас кибербезопасность как бизнес-риск, а не просто техническую ИТ-проблему. В свете этого Gartner ожидает, что ответственность за нейтрализацию киберрисков официально перейдет от руководителя службы ИБ к высшему звену руководства.

Слепая вера в безопасность открытого кода вредит нам

Программное обеспечение с открытым исходным кодом становится все более популярным среди разработчиков и технологических компаний. Однако неограниченное развертывание подобного ПО неуклонно становится риском для безопасности, утверждается в новом отчете "Состояние безопасности открытого кода".

Исследование, проведенное фирмой Snyk, занимающейся вопросами безопасности разработчиков, и Linux Foundation, показывает, что более трети организаций не достаточно уверены в безопасности программного обеспечения с открытым исходным кодом. Говоря об отчете, Мэтт Джарвис, директор по связям с разработчиками в Snyk, сказал:

«Сегодня разработчики программного обеспечения имеют свои собственные цепочки поставок - вместо того, чтобы собирать детали автомобиля, они собирают код, соединяя существующие компоненты с открытым исходным кодом со своим уникальным кодом. Хотя это ведет к повышению производительности и инновациям, это также породило серьезные проблемы безопасности».

«Этот первый в своем роде отчет обнаружил широко распространенные свидетельства, указывающие на наивность отрасли в отношении состояния безопасности открытых исходных кодов сегодня. Вместе с The Linux Foundation мы планируем использовать эти выводы для дальнейшего обучения и оснащения мировых разработчиков, что позволит им продолжать быстро создавать новые продукты, оставаясь при этом в безопасности».

По данным исследования, средний проект по разработке приложений имеет 49 уязвимостей и 80 прямых зависимостей. Более того, время, необходимое для устранения уязвимостей в проектах с открытым исходным кодом, неуклонно растет. Еще в 2018 году на устранение уязвимости в системе безопасности уходило в среднем 49 дней. В 2021 году на разработку патча потребуется уже около 110 дней.

Как говорится в отчете, только 49% организаций имеют политику безопасности для разработки или использования программного обеспечения с открытым исходным кодом. Причем для средних и крупных компаний это число составляет всего 27%. Около 30% организаций признались, что никто в их команде не несет прямой ответственности за безопасность открытого ПО и даже не занимается этим вопросом. Кстати, в этих компаниях не было специальной политики безопасности открытого ПО.

Отчет основан на опросе более 550 респондентов в первом квартале 2022 года, а также на данных Snyk Open Source, которые включают тщательный анализ более 1,3 миллиарда проектов с открытым исходным кодом.

Гиперавтоматизация и будущее кибербезопасности

Системы искусственного интеллекта нового поколения уже встроены практически во все категории программного обеспечения, но Gartner считает, что мы можем автоматизировать еще больше. В течение последних нескольких лет Gartner предсказывал, что гиперавтоматизация станет глобальной бизнес-тенденцией, если не необходимой. А в сфере кибербезопасности гиперавтоматизация может стать тем, что сделает постоянный поток киберпредупреждений и инцидентов управляемым.

Аналитик компании Gartner Марк Вах отметил, что усовершенствованная автоматизация на быстрорастущем рынке управляемых услуг обнаружения и реагирования (MDR) может увеличить соотношение аналитиков к пользователям в 20 раз и значительно повысить прибыльность услуг MDR.

Что такое гиперавтоматизация?

Гиперавтоматизация, представляющая собой сочетание роботизированной автоматизации процессов, технологии машинного обучения и искусственного интеллекта, направлена на совершенствование и улучшение деловых и технологических процессов, которые ранее требовали участия человека, принимающего решения.

Благодаря молниеносному распространению инструментов разработки с низким содержанием кода/без кода и гибких процессов DevOps многие предприятия уже автоматизировали все рутинные и повседневные задачи. Гиперавтоматизация выводит роботизированную автоматизацию и обеспечение качества на новый уровень, используя технологии ML/AI для воспроизведения процесса принятия решений человеком.

Представьте себе интеллектуальные системы, принимающие невероятно быстрые решения на основе невероятно сложных наборов данных — это и есть гиперавтоматизация. Сегодня гиперавтоматизация может быть использована для улучшения управления бизнес-процессами, iPaaS-решений и (что особенно важно) систем безопасности. Завтра она станет еще более совершенной.

Основные преимущества гиперавтоматизации:

  • Оптимизирует и улучшает автоматизацию работы и процессов

  • Повышение гибкости бизнеса и стратегий DevOps

  • Повышает безопасность с низким кодом/без кода

Основные недостатки гиперавтоматизации:

  • Требуется технологическая инфраструктура нового поколения

Гиперавтоматизация против автоматизации

В чем разница между гиперавтоматизацией и обычной автоматизацией, такой как роботизированная автоматизация процессов?


Гиперавтоматизация по-прежнему строится на основе автоматизации. Гиперавтоматизация объединяет искусственный интеллект с инструментами автоматизации для увеличения масштаба и сложности.

Примеры гиперавтоматизированных систем безопасности

Некоторые возможные варианты использования гиперавтоматизации в сфере безопасности включают:

  • Система искусственного интеллекта просматривает электронные письма с помощью обработки естественного языка для выявления попыток фишинга.
  • Система защиты документов читает отсканированные документы с помощью оптического распознавания символов для выявления персонально идентифицируемой информации.
  • Решение для обеспечения безопасности на основе машинного обучения определяет потенциально подозрительный контекст входа в систему и запрашивает дополнительные учетные данные.

Вах призвал искать проекты, которые имеют высокую степень реализуемости и бизнес-ценность (см. график ниже). Некоторые возможности, которые он назвал, включают:

  • Обнаружение мошенничества при транзакциях

  • Обнаружение вредоносных программ на основе файлов

  • Анализ поведения процессов

  • Обнаружение аномального поведения системы

  • Оценка веб-домена и репутации

  • Оптимизация инвентаризации активов и составления карт зависимостей

По мере роста SaaS растут и проблемы безопасности бизнеса

Бесспорно, решения SaaS существенно повысили эффективность и продуктивность современного бизнеса. Однако из-за чрезвычайной простоты использования SaaS- решения также имеют некоторые серьезные проблемы с безопасностью. Когда каждый может вносить изменения в систему, это делают все.

Ярким примером являются проблемы с конфигурацией: большинство изменений конфигурации должны проверяться вручную, и поэтому они не проверяются. Когда системы с низким кодом/без кода сочетаются с SaaS, проблемы с конфигурацией приобретают угрожающие масштабы.

Ранее автоматизированные системы были ограничены рутинными, обыденными задачами. Гиперавтоматизация использует ML-решения для более сложных действий. В SaaS гиперавтоматизация может использоваться для выполнения рутинных проверок конфигурации. Кроме того, гиперавтоматизация может даже проверять наличие более сложных проблем, таких как нарушение безопасности.

По прогнозам компании Gartner, организации, внедряющие гиперавтоматизацию, снизят свои операционные расходы на 30%, в основном за счет автоматизации бизнес-процессов. Но экономия средств за счет автоматизации вопросов безопасности и упрощения крупномасштабных сложных мультиоблачных инфраструктур может быть еще более существенной.

Для специалистов по безопасности картина существенно не меняется. Гиперавтоматизация уже интегрируется во многие решения нового поколения с поддержкой ИИ. Но понимание принципов гиперавтоматизации вскоре может стать таким же важным, как понимание принципов роботизированной автоматизации процессов и тестирования.

Борьба с растущим ландшафтом атак с помощью разведки

Принципиально меняется характер безопасности. Компания Gartner выделила семь основных тенденций в области безопасности для предприятий в 2022 году, при этом основной проблемой является постоянное расширение поверхности корпоративных атак.

Усиливающееся стремление к удаленной работе, устройствам IoT и мультиоблачным архитектурам заставляет организации искать способы защиты своих наиболее важных активов. В отчете Gartner подчеркивается новая тенденция к ячеистой архитектуре кибербезопасности — архитектуре защиты активов в первую очередь.

Большинство решений по безопасности уже включают в себя ИИ нового поколения; им это необходимо. Администраторы-люди не успевают за стремительно растущими корпоративными технологическими стеками. Гиперавтоматизация повышает полезность этих систем, управляемых ИИ, предоставляя им возможность принимать гуманизированные и срочные решения.

Кроме того, киберпреступники все лучше понимают, как работают решения по кибербезопасности на основе AI/ML. Передовые системы гиперавтоматизации будут принимать более сложные решения быстрее, тем самым повышая сложность стратегий защиты организации. Более продвинутые решения AI/ML по своей сути менее предсказуемы и более защищены

Поколение Z с большей вероятностью примет гиперавтоматизацию

Интересно, что гиперавтоматизация также может иметь влияние поколений. Представители поколения Z с большей вероятностью примут гиперавтоматизацию, что также может привести к ее внедрению в ближайшие годы.

"Самые старшие представители поколения Z, родившиеся между 1997 и 2012 годами, только начали свою карьеру. Через 10 лет они станут руководителями цепочек поставок", - говорит Пьерфранческо Маненти, почетный вице-президент-аналитик компании Gartner. "Это поколение выросло на цифровых технологиях, поэтому сегодняшние руководители цепей поставок ожидают от них инноваций, которые ускорят цифровизацию цепей поставок и проложат путь к гиперавтоматизации".

Хотя Маненти говорил об управлении цепочками поставок, это распространяется на все аспекты гиперавтоматизации и автоматизированной цифровой трансформации. Технические специалисты поколения Z могут обнаружить, что они быстро адаптируются к гиперавтоматизированному миру, что повысит их конкурентоспособность на рынке.

Еще более сильный толчок к подходам гиперавтоматизации

В "Руководстве по гиперавтоматизации" компании Gartner отмечается, что пандемия COVID-19 значительно ускорила переход к автоматизации. Страхи, связанные с рецессией, сокращения и возросшая потребность в отказоустойчивости еще больше подтолкнут организации к автоматизированным, отказоустойчивым системам.

В условиях резкого падения акций технологических компаний и возможной рецессии на горизонте, компании пытаются сделать больше с меньшими затратами. Гиперавтоматизация станет движущей силой безопасности во все более сложном мире.

Аналогичным образом, специалистам по безопасности может потребоваться участие в гиперавтоматизации для защиты и сохранения собственного времени. Поскольку специалисты по безопасности заключают контракты с крупными компаниями (а MSSP расширяют клиентскую базу), гиперавтоматизация приведет к сокращению рабочего времени. Читайте также: Становление MSSP: инструменты, услуги и советы для управляемых служб безопасности

Автоматизированные системы изменят безопасность быстрее, чем вы думаете

Большинство профессионалов отрасли уже знают, что автоматизация стремительно набирает обороты. Сочетание новых технологий, экономического давления и нехватки доступных и недорогих специалистов стимулирует инновации во всей отрасли автоматизации. Гиперавтоматизация, основанная на автоматизированных, оптимизированных процессах с более эффективным принятием решений в режиме реального времени, является естественным следующим шагом.

Для профессионалов в области безопасности гиперавтоматизация направлена ​​на создание крупных устойчивых архитектур, позволяющих противостоять бесконечным угрозам.


Yandex Cloud запустила сервис Yandex SmartCaptcha для верификации пользователей

Ранее SmartCaptcha использовалась только в продуктах Яндекса, сейчас сервис тестируют более 30 клиентов облачной платформы.

Yandex SmartCaptcha помогает бороться с роботами. По данным Barracuda Networks, они генерируют до 64% интернет-трафика на сайтах, при этом 39% из этих роботов – вредоносные. Кроме того, сервис помогает решить актуальную для российского бизнеса проблему защиты от DDoS-атак. Их количество в стране, по данным Qrator Labs, возросло на 19% в первом квартале 2022 года. Высокий уровень защиты от подозрительных запросов в SmartCaptcha обеспечивают алгоритмы машинного обучения.

В отличие от других доступных аналогов, Yandex SmartCaptcha можно кастомизировать на сайте любой компании. Например, выбрать уровень сложности текста в «капче» или настроить уникальный визуальный стиль.

Сегодня Россия входит в топ-10 стран мира по использованию Captcha. Доминирующее положение на российском рынке, как и на глобальном, занимает reCaptcha от Google (98%), на втором месте (1%) – сервис независимой компании hCaptcha.

«Лаборатория Касперского» инвестировала в первый российский нейроморфный процессор «Алтай»

Российская технологическая компания "Лаборатория Касперского" инвестировала в разработку и производство процессоров, работающих по принципу человеческого мозга.

"Лаборатория Касперского" выкупила 15% акций компании «Мотив нейроморфные технологии» («Мотив НТ») у нескольких владельцев. Разработчик антивируса также инвестировал в развитие «Мотив НТ». Сумма сделки не разглашается. По мнению экспертов, она может составлять десятки миллионов рублей.

Компания Мотив НТ была основана в 2017 году. Она занимается разработкой программно-аппаратных сетей с использованием технологий искусственного интеллекта. Компания также занимается разработкой и производством первого в России нейроморфного чипа «Алтай» — процессора для аппаратного ускорения работы систем с использованием технологий искусственного интеллекта. Коммерческие решения с использованием подобных чипов, как ожидается, будут применяться при создании полностью беспилотных автомобилей, в системах распознавания лиц, робототехнике, устройствах интернета вещей (Internet of Things, IoT) для предприятий, зон конфликтов и др.

О начале сотрудничества Kaspersky и «Мотив НТ» стало известно ещё в 2019 году. За это время специалисты компаний произвели первую партию процессоров, разработали комплект программного обеспечения для работы с ними, а также экспериментально подтвердили расчётные характеристики быстродействия и энергоэффективности.

«Тестирование показало, что нейроморфный процессор "Алтай" потребляет почти в 1000 раз меньше энергии, чем широко применяемые сегодня традиционные графические ускорители (GPU). На сегодняшний день это один из самых энергоэффективных процессоров в мире» - сообщили в пресс-службе.

На данный момент компании разрабатывают вторую версию нейроморфного процессора и занимаются поиском технологических партнёров для создания совместных пилотных проектов с использованием нейрочипа "Алтай".

"Это первый раунд инвестиций, и мы намерены продолжить увеличивать нашу долю в ближайшие годы. Доступ к нейроморфным технологиям открывает путь к формированию глобальной технологической экосистемы „Лаборатории Касперского". К собственной операционной системе KasperskyOS, полному набору ПО для противодействия киберугрозам, а также офисному пакету „Мой офис" в перспективе добавятся аппаратные решения на основе нейроморфного процессора", - отметили в компании.

Цена украденной информации: все, что продается в даркнете

Какова цена за персональные данные, включая кредитные карты и банковские счета, в темной паутине?

Как выяснили исследователи Privacy Affairs, преступникам, использующим "темную паутину", достаточно потратить 1 115 долларов США, чтобы получить полный набор данных учетной записи человека, что позволяет им создавать поддельные удостоверения личности и подделывать личные документы, такие как паспорта и водительские права.


Цены в даркнете

Доступ к другой информации становится еще дешевле. Индекс цен даркнета 2022, основанный на данных сканирования торговых площадок, форумов и веб-сайтов даркнета, показал:

  • Данные кредитной карты и сопутствующая информация. Стоимость от $17 до $120

  • Информация для входа в систему онлайн-банкинга стоит $45

  • Взломанный аккаунт Facebook: $45

  • Клонированная VISA с PIN-кодом: $20

  • Украденные реквизиты счета PayPal, с балансом не менее $1000: $20.

Согласно исследованию, в декабре 2021 года в даркнете карт были выставлены на продажу около 4,5 млн кредитных карт. Средняя цена варьировалась от $1 до $20.

Миклош Золтан, генеральный директор Privacy Affairs, заявил, что мошенники могут купить полные данные кредитной карты, включая номер CVV, номер карты, связанные даты и даже адрес электронной почты, физический адрес и номер телефона. Это дает мошенникам возможность проникнуть в цепочку обработки кредитных карт, игнорируя любые контрмеры безопасности.

Рост рынка даркнета

За последний год рынок данных в даркнете увеличился в общем объеме и разнообразии продуктов, поэтому, по словам Золтана, по мере роста предложения большинство цен резко упало. Обзор показал, что объемы продаж на темном веб-рынке данных в 2021 году значительно выросли. Более 9 000 активных продавцов, торгующих поддельными удостоверениями личности и кредитными картами, сообщили о продажах в несколько тысяч.

По сравнению с 2020 годом в 2021 году было продано больше поддельных данных по кредитным картам, личной информации и документов, а такие товары, как взломанные криптовалютные счета и веб-сервисы (например, Uber) стали более доступными.

Криптовалюта и развлекательные услуги

Известные криптовалютные торговые платформы и кошельки, такие как LocalBitcoins, Kraken и Coinbase, предлагаются в темной паутине по цене от 90 до 250 долларов США.

Любители развлечений могут купить доступ к платным онлайн-сервисам по подписке. Взломанная годовая подписка Netflix стоит $25, аккаунт HBO - $4, аккаунт Bet365 - $40, а взломанный аккаунт Uber обойдется злоумышленникам в $15.