Компании не успевают тратить бюджеты на ИБ

Компании не успевают тратить бюджеты на ИБ 24.12.2019

Компании не успевают тратить бюджеты на ИБ

По оценкам компании Positive Technologies, в России запланированные бюджеты на 2019 год на кибербезопасность были увеличены примерно на 20%, но компании не успели их израсходовать.

Причина — длительные конкурсные процедуры закупок: компании просто не успевают закупить те средства защиты, которые им необходимы.

По мнению экспертов Positive Technologies, отечественные компании сформировали запрос на практическую информационную безопасность, но им пришлось столкнуться с тотальным дефицитом кадров, имеющих достаточный уровень знаний и навыков.

Все более востребованы становятся специалисты, обладающие сразу несколькими компетенциями, например совмещающие знания в сфере кибербезопасности со знаниями в области data science или АСУ ТП.

Компании осознают нехватку таких специалистов у себя в штате и приходят к аутсорсингу или аутстаффингу, а в некоторых случаях даже вынуждены самостоятельно обучать такого рода кадры.

Ключевыми тенденциями, сформировавшимися в 2019 году в области защиты информации, эксперты Positive Technologies назвали следующие:

  • Безопасная разработка.
    Для производителей финансового ПО обязательное прохождение анализа уязвимостей становится конкурентным преимуществом. Уже сейчас многие разработчики банковского ПО говорят о заключении договоров с ведущими компаниями в сфере ИБ на работы по анализу исходного кода. Ожидается, что в течение ближайших двух–трех лет выстраивание доказуемого цикла безопасной разработки для производителей банкового ПО станет основным направлением.

  • Госсектор под ударом.
    Государственные учреждения по всему миру находятся под прицелом сложных целенаправленных атак. Как показали исследования - 68% APT-группировок, исследованных специалистами экспертного центра безопасности Positive Technologies, атакуют государственные учреждения.
    Эксперты PT ESC в 2019 году выявили группировку Calypso, специализирующуюся именно на атаках госучреждений в разных странах. В пользу киберпреступников играет:
    • применение базовых средств защиты,
    • неграмотность сотрудников в вопросах ИБ,
    • публичность информации о госзакупках защитного ПО.

  • Массовые атаки на финсектор теряют смысл.
    Общее число атак на финансовые организации снизилось. Большая часть банков, особенно крупные, сегодня готовы эффективно отразить массовую атаку (например, рассылку шифровальщика), и хакеры сконцентрировали свое внимание на других, менее защищенных отраслях. Хотя число целенаправленных атак остается на прежнем уровне.
    Отмечено увеличение числа мошеннических операций с бесконтактной оплатой: в основном это связано с операциями ниже лимитов CVM (Cardholder Verification Method), при которых пользователю для подтверждения транзакций не нужно вводить PIN.

  • Преимущество на стороне злоумышленников.
    Соотношение сил между преступниками и защитниками складывается не в пользу последних. Например, между использованием новейших техник взлома и внедрением новейших средств защиты может пройти до трех лет. А если сравнивать скорость использования новых уязвимостей и скорость выпуска исправлений, победа практически всегда на стороне злоумышленников, которые адаптируют новейшие эксплойты для своих атак иногда в течение суток.

  • Преступники объединяют утечки разных лет и продают на теневом рынке оптом.
    Причем злоумышленникам, распространяющим за деньги такие полные цифровые досье, вовсе не нужно быть хакерами, достаточно просто грамотно переработать информацию об имеющихся в истории той или иной компании утечках. Подобные инциденты сказываются прежде всего на репутации компании, допустившей утечку.

  • Аппаратные уязвимости диктуют бизнесу смену модели угроз.
    За последних два года мы увидели только верхушку айсберга аппаратных уязвимостей, их поиск стал настоящим трендом среди исследователей, которые переходят на все более низкий уровень, ищут (и находят!) уязвимости на уровне печатной платы, элементов аппаратной логики. Крупные компании осознают масштаб проблемы, закладывая такие уязвимости в свою модель угроз; в частности, инвестируют в разработку защитного оборудования и в обучение персонала.

Источник: www.ptsecurity.com



Возврат к списку