Как защитить данные бизнеса от атак
Сегодня одной из главных угроз для бизнеса продолжают оставаться кибератаки. Последствия таких инцидентов могут оказаться разрушительными, однако современные технологии восстановления данных позволяют компаниям быстро возвращаться к нормальной работе. Эффективные решения в этой области не только минимизируют потери от атак, но и помогают сохранить доверие клиентов и репутацию компании. Денис Стрельцов, директор по развитию бизнеса «Перфоманс Лаб» рассказывает о том, как именно технологии защиты данных работают на практике и почему они являются неотъемлемой частью стратегии кибербезопасности любого современного предприятия.
Новое поколение киберугроз с ИИ в главной роли
Ежегодно мы сталкиваемся с новыми видами кибератак, которые становятся все более изощренными. В 2024 году происходит увеличение киберугроз с использованием ИИ. Особенно заметно его проникновение в сферу социальной инженерии, где ИИ является ключевым инструментом в арсенале киберпреступников.
Обученные генеративные нейронные сети, основанные на усовершенствованных технологиях дипфейка, активно используются для взаимодействия с потенциальными жертвами. Например, программный агент, который имитирует поведение конкретного человека может позвонить жертве или начать переписку в мессенджере. Он легко среагирует на ход диалога и адаптируется к собеседнику в зависимости от контекста. Более эффективное манипулирование жертвой, маскировка действий киберпреступников — все это становится реальностью благодаря развитию ИИ.
В ответ на увеличивающиеся риски, разработчики находят новые подходы к укреплению защитных механизмов. Эффективное применение ИИ в системах безопасности значительно повышает скорость и точность реакции на потенциальные атаки. В частности, ИИ способен эффективно обрабатывать большие объемы данных в режиме реального времени. В прошлом задача по анализу данных лежала на человеке. Сейчас оперативный штат состоит преимущественно из операторов, которые реагируют на сигналы, поступающие от нейросетевой модели. Предпринимать действия не требуется, если они основаны на протоколах безопасности. ИИ сам инициирует защитную функцию, используя протокол как внутренний кодекс. Вмешательство человека остается необходимым только во внештатных ситуациях, когда от выбранного действия зависит общий результат.
Несмотря на активное применение ИИ в автоматизации и усилении систем безопасности, на российском рынке все еще наблюдается дефицит интегрированных решений для обеспечения защиты данных. Проблема недостатка интеграторов, готовых к внедрению подобных систем, обостряется. Разработчики, имеющие необходимые знания и практический опыт в создании подобных решений, готовы делиться своей экспертизой с рынком, но процесс ее передачи происходит медленно.
На мой взгляд, поскольку качественное управление данными является мейнстримом, ожидания от специалистов по ИБ будут расти с каждым годом. Уже сейчас мы наблюдаем повышенные требования к знаниям в областях Data Science, Big Data, машинном обучении, а также к техническим знаниям в области управления данными. Общие сведения и теоретическая база об этих областях становятся необходимостью, когда речь идет о современных практиках защиты информации. Отдельно отмечу анализ рисков и умений, необходимых для проведения комплексной оценки бизнеса на устойчивость к кибератакам. Подобные знания помогают специалистам сформировать комплекс мероприятий для развития функции безопасности, увидеть точки роста и дополнить текущие процессы зрелыми практиками. Сейчас происходят тектонические изменения как в части развития технологий управления данными, так и в подходах к их защите. В 2022 году рынок управления данными упал более чем на 20 млрд рублей. В 2024 году объем рынка восстановился и вырос почти вдвое, а к 2027-му он составит 170 млрд. Стремительный рост рынка драйвит и развитие других технологий. Например, в фокусе внимания профессионалов сейчас находятся квантовые компьютеры, способные радикально изменить ландшафт кибербезопасности.
Вычислительная мощность таких систем будет вполне достаточной для анализа и взлома современных криптографических алгоритмов. В сочетании с ИИ подобные инструменты могут представлять реальную угрозу для программных комплексов, предназначенных для защиты информации. Следует отметить, что квантовые вычисления имеют высокую стоимость и доступны в очень ограниченном количестве. Не стоит ожидать их использования в рамках реализации преступных схем в перспективе нескольких лет.
Как действовать, чтобы защитить данные
Самыми привлекательными видами данных для злоумышленников считаются персональные и геометки с временными отметками. Актуальность данных определяет их ценность. Имея под рукой свежие персональные данные, злоумышленники могут моделировать взаимодействие с жертвой и ее окружением, достигая максимальной реалистичности. При этом добыть подобную информацию не является сверхзадачей для киберпреступников. Большинство людей носят с собой рабочие цифровые устройства, которые подключены к внутренней сети, у них часто отсутствуют пароли для блокировки и применены небезопасные связки ключей в браузерах. Если добавить к этому нецелевое использование рабочей техники, можно повысить риск утечки корпоративной информации до максимального значения и предоставить киберпреступникам пространство для маневра.
Человеческий фактор все же остается наиболее распространенной формой уязвимости. Отсутствие внимания регулятора к цифровым системам позволяет разработчикам и тестировщикам использовать реальные данные о клиентах в своей работе. К примеру, в медицинском учреждении есть CRM-система, которая содержит информацию о взаимодействии с пациентом: прием у врача, диагноз, план лечения, рецепты. Эта информация является не только персональной, но и врачебной тайной. Имеет ли право разработчик видеть и обрабатывать эти записи? Допустимо ли наличие столь личной информации в среде разработки и тестирования? Безусловно, нет. Более того, политика информационной безопасности исключает наличие информации персонального характера в работе ИТ-функции. Использование реальных данных в процессах разработки и тестирования зачастую становится нормой. В группе риска — банковская, медицинская, страховая и телекоммуникационная индустрии.
Одна из наиболее распространенных ошибок, которую совершают компании при установке политик безопасности данных, — отсутствие не только соответствующих компетенций для защиты информации, но и необходимых инструментов. В этом случае внедрение многофакторной аутентификации становится одним из способов повышения уровня защиты. Она представляет собой дополнительный уровень авторизации, который существенно сдерживает внешние угрозы и несанкционированный доступ к данным внутри организации. Еще один способ защиты — обезличивание данных. Скажем, решение по деперсонализации DataSan позволяет достичь высочайшей скорости маскирования данных и удовлетворить функциональные требования любого заказчика.
Однако важно не только внедрение подобных технологий, но и строгий контроль над обработкой персональных данных. Отсутствие четкого представления о том, где и в каком виде хранится конфиденциальная информация в организации, может привести к потере контроля над исполнением политики защиты данных.
Комплексный подход к оценке рисков позволяет крупным организациям более эффективно обеспечивать безопасность своих данных. При этом методика «Дельфи» легко адаптируется под различные сферы бизнеса и является одной из популярных для оценки. «Дельфи» базируется на мозговом штурме, когда участники рабочий группы делятся своими мыслями о возможных сценариях кибератак и сообща формируют итоговую оценку риска. В рамках таких обсуждений полезно рассматривать категорию данных, в отношении которых существуют киберриски, критичность бизнес-процессов, финансовые последствия от наступления таких рисков, а также негативное влияние на репутацию.
После качественной оценки следует анализ количественных маркеров. Хотя формула расчета выглядит просто (вероятность утечки данных умножается на финансовые последствия), влияющие на нее факторы требуют глубокого анализа, включая уровень текущей безопасности, недавние инциденты, атаки внутри отрасли, типы защищаемых данных, их критичность, а также анализ причин оттока клиентов.
У каждой компании есть четкие инструкции по восстановлению критичной инфраструктуры и ключевых сервисов. Такие протоколы разрабатываются в тесном сотрудничестве с блоком ИБ именно на случай внештатных ситуаций. Сколько сценариев — столько и протоколов. Если нестандартная ситуация уже наступила, самое главное, не допускать непроизвольных действий, способных привести к допущению еще большего числа ошибок.
В целом, рекомендую организовывать регулярные тренировки и командные игры, имитирующие реальные ситуации с элементами кибератаки. Подобные мероприятия позволяют командам поддерживать необходимые знания и оттачивать действия до автоматизма. Такой опыт повышает общую готовность бизнеса и делает его более устойчивым как к внешним, так и ко внутренним угрозам.
Новая политика в области защиты информации
В течение последних двух лет в правительстве активно обсуждаются изменения в Федеральном законе № 152. Ожидается, что в ближайшее время будут внесены значительные поправки, которые станут фундаментом для современных стандартов в области безопасности данных. Это долгожданная и необходимая инициатива, и она перераспределит ответственность за утечку информации. Долгое время ответственность лежала на плечах обычных пользователей, однако коррективы в законодательстве смогут изменить эту ситуацию.
Ожидается и дополнение приказа № 996, инициированного Федеральной службой по техническому и экспортному контролю (ФСТЭК) и Роскомнадзором. Безусловно, актуализация нормативных актов имеет ключевое значение для обеспечения высоких стандартов безопасности данных, особенно в условиях постоянно растущей угрозы утечек.
Сегодня мы сталкиваемся с многочисленными киберпреступлениями и недостаточным пониманием общественности о том, что за этим стоит. Однако как только люди осознают масштаб проблемы или вступят в силу изменения в законодательстве, активность в этой сфере возрастет, и результат не заставит себя долго ждать.
Опубликовано 03.06.2024