Переход на «свое», киберграмотность, хакерские ИИ-боты: каким был 2023 год в кибербезопасности

Привет! Это KOTELOV!

В этой статье главное про тренды в ИБ из выпуска с Алексеем Лукацким. Он настоящий пионер в мире информационной безопасности (ИБ). Его авторству принадлежат более 600 печатных работ, 5 книг и блог на площадке Security Lab. А еще Алексей является бизнес-консультантом в Positive Technologies

Читайте: есть ли жизнь после Windows? На что способен ChatGPT в руках хакеров? И почему рядовой сотрудник — «слабое звено» в кибербезопасности компании? Будет полезно почитать руководителям и сотрудникам корпораций, которые могут стать жертвами кибератак или фишинга.

Валерий Котелов и Алексей Лукацкий
Валерий Котелов и Алексей Лукацкий

Импорт, прощай!

Вплоть до 2022 года соотношение импортных и отечественных ИБ-решений составляло 70/30. Однако уход западных вендоров задал тренд на импортозамещение и освободил некоторые ниши — сетевую безопасность, защиту конечных устройств, защиту веб-сайтов и др.

Цифровая трансформация стала настоящим вызовом для наших разработчиков. Инфраструктура компаний годами базировалась на иностранных решениях. Заказчики привыкли к определенному уровню продуктов и сервиса, до которого российские производители пока что не дотягивают.

Одни компании продолжили пользоваться действующими on-premise лицензиями и получать обновления по параллельному импорту, другие заняли выжидательную позицию «Вдруг все вернуться?». А вот субъекты критической информационной инфраструктуры первыми мигрировали на российские решения. Именно они послужили драйвером роста отечественного рынка: были оперативно налажены поставки серверного и компьютерного оборудования из Китая, усовершенствованы российские ОС, разработано новое ПО.

Поиск угроз и уязвимостей

Тренд на внутреннюю безопасность переживает своеобразный ренессанс. Многие российские компании, как упоминалось выше, продолжают использовать зарубежное ПО, включая Windows, Microsoft Office, Oracle Database. Эти продукты создают угрозу кибербезопасности, поскольку содержат недекларированные возможности и уязвимости.

Уязвимость в ИБ — это слабое место в системе, которое злоумышленник может использовать для доступа к конфиденциальной информации, распространения вредоносных программ, нарушения работы ПО.

По данным исследователей университета Carnegie-Mellon, на 1000 строк кода приходится от 5 до 15 ошибок. В продуктах уровня Windows их сотни тысяч. Перед специалистами по ИБ стоит задача вовремя выявлять, оценивать и устранять слабые места.

Переход на темную сторону ИИ

В 2023 году киберпреступники вооружились искусственным интеллектом. С помощью ChatGPT и других языковых моделей они автоматизировали вредоносные кампании и в разы увеличили их количество.

В даркнете есть предложения о продаже клонов ChatGPT, которые обучались на хакерских форумах и не имеют этических ограничений. Вот лишь некоторые из них:

  • WormGPT — генерирует BEC-атаки на электронную почту (business email compromise);
  • Evil-GPT — пишет сложные сообщения социальной инженерии, манипулирует онлайн-контентом и помогает в создании убедительных фейковых новостных статей;
  • FraudGPT — создает фишинговые СМСки для атаки на клиентов банков, а также фишинговые web-страницы и письма, вредоносные коды. Умеет искать хакерские сайты, утечки, уязвимости.

Что касается специалистов по ИБ, то в российском пространстве мало кто экспериментирует с ИИ. Причина в отсутствии датасетов — больших объемов обучающих данных. Ими располагают ограниченное число компаний. Например, дочерние предприятия интернет-провайдеров, которые имеют доступ к трафику, либо компании, обладающие киберполигонами.

Киберграмотность

Инсайдер, проще говоря, сотрудник — основной источник утечки внутренних данных в российских компаниях. Именно он, не соблюдая установленные правила работы с конфиденциальной информацией, предоставляет киберпреступникам точки входа. Обычно попадается на распространенные схемы, как фишинг и социальная инженерия.

Важно. По данным исследования уровня ИБ в компаниях России и СНГ, проведенного SearchInform, в государственном секторе 63% инцидентов утечек данных происходит по вине рядового сотрудника, в строительном — 70%, а в финансовом — 91%.

Поэтому в 2023 году вопрос киберкультуры вышел на новый уровень. Перед спецами по ИБ стала задача донести до рядового служащего правила безопасного использования информационных технологий, а именно:

  • Методы злоумышленников и основные варианты атаки на его подразделение;
  • Масштабы потенциального ущерба для компании из-за его ошибки;
  • Порядок действий в случае кибератаки.

Безопасники используют различные способы повышения киберграмотности. Как один из самых распространенных — программы из области Security Awareness. Они включают короткие тренинги, а также эмуляции кибератак. После прохождения обучения сотрудник, например, получает на почту фишинговую ссылку. Если он попадается на удочку и переходит по ней, программа выдает сообщение «Вы попались! Пройдите тренинг еще раз!».

Подпишитесь на нашу тегешечку ❤

77
Начать дискуссию