По словам Боровикова, проекты и решения в области информационной безопасности составляют существенную часть от структуры годовой выручки Softline. Среди клиентов – «Балтика», Orange Business Services, OBI, Alliance Healthcare, НПО «Сатурн», «Сентинел», «Транснефть», банк «Открытие», «Ростелеком», «Газпромбанк», «Лукойл-Гарант», «Российский фонд прямых инвестиций» и другие.
Игорь Боровиков, Председатель совета директоров Softline
Softline Security Club также был заявлен как дискуссионная площадка по главным вопросам рынка решений кибербезопасности. В рамках обсуждения трендов, связанных с ИБ, представители компаний отметили ряд контрастных особенностей. Например, с одной стороны, заказчики зачастую используют устаревшие рабочие станции, которые плохо подходят для установки современных решений. Вместе с тем, они применяют новейшие технологии машинного обучения, искусственного интеллекта, интернета вещей, и весь этот арсенал передовых подходов применяется уже здесь и сейчас. При этом осознанность клиентов существенно выросла: заказчики готовы делегировать часть ИБ-задач внешним исполнителям; отсюда – позитивный настрой участников рынка относительно будущего сервисов, предоставляемых центрами мониторинга и реагирования на киберинциденты (они же – Security Operation Centers). Градус дискуссии повысился при обсуждении новых технологий, используемых компаниями для продвижения своих товаров и услуг. Участники обсуждения были единодушны: криминальный талант не дремлет. Чат-боты, системы голосового управления и другие подходы, характерные для цифровой трансформации бизнеса, очень скоро станут оружием киберпреступников, и способы защиты от этого оружия необходимо искать здесь и сейчас.
Общий вид места проведения конференции
Но не так страшен внешний враг, как обычный корпоративный пользователь, который сможет по незнанию или по злому умыслу стать точкой входа в ИБ-периметр. По данным Solar Security, на внутренних нарушителей приходится 52% инцидентов, а на внешних – 48%. В ближайшее время приоритетом для компаний должна стать защита от внутренних врагов.
Еще одним трендом стали типовые атаки. Если преступники обнаружили некую уязвимость, то далее они смотрят, у кого она есть, и атакуют. Наблюдается «гонка вооружений» между атакующими и защитниками. Реальная расстановка сил и сценариев атаки говорит о том, что средство защиты само должно уметь защитить себя. У киберпреступников понятная и типовая стратегия. Сначала они атакуют средство защиты, после нейтрализации которого атакуется уже сама система.
На фото: Олег Глебов (Лаборатория Касперского), Андрей Прозоров (Solar Security), Дмитрий Васильев (Softline), Дмитрий Степанюк (Positive Technologies)
Участники дискуссии отметили, что современные вредоносы – это модульные программные продукты, которые легко модифицируются за счет всевозможных расширений. Много проблем доставляет доступность средств для кибератак. Различные инструменты для взлома можно купить в готовом виде, либо при наличии элементарных знаний «собрать» их из составных частей. Таким образом, падает «интеллектуальный ценз» на киберпреступления: крутым хакером себя может почувствовать любой, у кого есть базовые знания в программировании. Фактор доступности средств для взлома также требует корректив в плане ответа на угрозы.
На фото: Сергей Рублев (Infosecurity), Рустэм Хайретдинов (Infowatch), Дмитрий Волков (Group-IB)
В по итогам круглых столов и кулуарных дискуссий сложилось впечатление, что все технологии – как перспективные, так и уже сопровождающие цифровую трансформацию - становятся неотделимыми от кибербезопасности. Причем в самих средствах защиты все чаще используются подходы и решения, которые бизнес внедряет для выхода на новые модели оказания услуг. К примеру, согласно прогнозам Gartner, к 2020 году инвестиции в приложения для повышения устойчивости ИТ с использованием технологий искусственного интеллекта и машинного обучения (AI/ML) увеличатся втрое. К 2020 году 10% пентестов (тест на безопасность, направленный на выявление уязвимостей) будет проводиться с использованием машинного обучения (ML). Для сравнения, в 2016 году ML в пентестах вообще не использовалось. В общем, можно констатировать, что правильная цифровая трансформация должна быть безопасной – другого варианта у нее нет.