«Технологический суверенитет – термин довольно избитый. Про него мы говорим очень давно, и казалось бы – это должно было бы вылиться в результат большой совместной работы. Но прошлый год показал, что особого результата нет. Нам приходится высокими темпами наверстывать то, что не было сделано», – заявил Антон Якимов в начале выступления на пресс-конференции РУССОФТ «ИТ-индустрия в период перемен: что нас ждет в 2023 году?»
Антон Якимов, заместитель генерального директора Группы Т1 по технологическому развитию. Фото: РУССОФТ
Технологический суверенитет, по мнению эксперта Т1, подразумевает, в первую очередь, гарантированную доступность технологий для организаций, чтобы они могли вести непрерывную деятельность и предсказуемо получать обновления базовых компонентов ИТ-инфраструктуры. В текущей ситуации применение передовых технологий в бизнес-процессах российских компаний может быть затруднено, но в целом все существующие решения могут действовать и на тех наработках, которые были сделаны и внедрены ранее. Они готовы обеспечивать потребности бизнеса до того времени, как вендоры и отечественные интеграторы будут готовы выполнить задачи по замещающему и опережающему развитию технологий.
«На наш взгляд, наиболее реалистичный сценарий для российских компаний сегодня – это риск-ориентированный подход, когда каждая технология оценивается в плане влияния на бизнес и подверженности уязвимостям. Дальше происходит приоритизация, в соответствии с которой надо реализовывать замещение той или иной технологии, программного обеспечения», – пояснил Антон Якимов.
Все игроки ИТ-рынка и их заказчики должны понимать, что технологического уклада, который был до 2022 года, больше не будет. Российские компании сами создают новый технологический уклад. Например, многопрофильный холдинг Т1 в прошлом году «перезагрузил» центр компетенций по информационной безопасности, имеет большие планы по наращиванию практики. Компания будет предоставлять клиентам консультационные и аудиторские услуги, услуги по тестированию на проникновение, займется разработкой собственного софта и внедрением вендорских решений.
Распространенные типы угроз, с которыми компании столкнулись в 2022 году, остались такие же, как в предыдущие периоды, – но изменилась их динамика.
Так, объем DDoS-атак нароссийские компании, по оценкам Т1, вырос в 2022 году примерно в 7-8 раз по сравнению с 2021 годом. Количество атак с целью утечки данных увеличилось в 1,5-2 раза.
По данным Службы поиска и анализа угроз ИБ Холдинга T1, всего в мире было зафиксировано рекордное количество уязвимостей ПО: 24175. Речь идет о различных недоработках в программном обеспечении, которые эксплуатируются организациями.
«Такая цифра не должна вызывать удивление. У нас в целом растет количество нового программного обеспечения и обновлений старого. Соответственно, увеличивается и риск «человеческого фактора», больше уязвимостей просачивается в программные продукты, выходящие в релиз. На самом деле применительно к конкретному бизнесу обычно релевантно порядка 3-10% из этого числа. Согласно анализу, проведенному Группой Т1 применительно к нашим клиентам, – это чуть более 11000 уязвимостей. Это значит, что не все уязвимости страшны, важно мониторить их, адекватно на них реагировать и держать руку на пульсе», – рассказал Антон Якимов.
Продолжились атаки злоумышленников с помощью инструментов социальной инженерии и фишинга. По оценкам Т1, в среднем по России количество этих атак выросло в три раза. Если сравнивать второй квартал 2022 года с первым, наблюдается рост в 2,5 раза. В третьем квартале последовало небольшое сокращение количества атак такого типа, но зато в четвертом квартале оно стало рекордным – по сравнению с первым, выросло в 3,4 раза.
На рисках ИБ для бизнеса сказался и уход из России крупнейших отраслевых вендоров программного обеспечения: Cisco, IBM, Microsoft, Fortinet, Avast и других. Т1 оценивает потери примерно в 40% рынка. Заказчики должны были либо заместить установленное решение ИБ (что не всегда возможно), либо обезопасить его от внешнего влияния.
Еще одним распространенным типом угроз в 2022 году стала доставка вредоносных программ через ПО с открытым исходным кодом. Использовалось большое количество различных библиотек, которые неконтролируемо попадали в конечное прикладное программное обеспечение, выходящее в релиз. «Наиболее продвинутые заказчики быстро зафиксировались на тех версиях, которые были выпущены до начала известных событий прошлого года, но всё равно обновления сторонних библиотек требовались. К сожалению, даже библиотеки, которые являются Open Source разработкой, были подвержены изменениям – внесению вредоносного кода который исполнялся непосредственно при сборке конечного приложения. Это достаточно серьезная проблема, с которой мы столкнулись. Пришлось научиться анализировать библиотеки на предмет уязвимостей», – подытожил эксперт Т1.
По прогнозам Группы Т1, уже в ближайшем будущем на ИТ-рынок массово войдут технологии квантовых компьютеров и квантовых вычислений, постквантовое шифрование. Также в кибертаках начнут активнее использоваться элементы искусственного интеллекта. Готовиться к этому стоит уже сегодня.
Например, в феврале 2023 года Группа Т1 совместно с компанией QApp реализовала пилотный проект по интеграции технологии постквантового шифрования, устойчивого к взлому с помощью квантовых вычислительных мощностей, в решение видеоконференцсвязи DION.
«Постквантовое шифрование и квантокриптография – это два параллельных пути, по которым следует идти. Надо понимать что квантовая история сейчас находится в стадии формирования нормативной документации, государственного регулирования, стандартизации не только в России, но и в мире. Поэтому следует использовать разные сценарии пилотирования и проверки гипотез, чтобы быть готовыми к применению квантовых технологий примерно к 2025 году. Они могут прийти так же внезапно, как пришли нейросети в прошлом году», – отметил Антон Якимов.