Научная статья на тему 'АКТУАЛЬНЫЕ ТЕНДЕНЦИИ НА РЫНКЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ'

АКТУАЛЬНЫЕ ТЕНДЕНЦИИ НА РЫНКЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
81
27
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
информационная безопасность / кибербезопасность / киберугроза. / information security / cyber security / cyber threat.

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Соломинский Алексей Владимирович, Железин Виталий Александрович, Миргородский Артём Дмитриевич, Краснобаев Сергей Валерьевич, Колотилина Наталья Михайловна

в статье анализируются актуальные тенденции рынка информационной безопасности. Задачами исследования являются изучение отчетов рынка информационной безопасности для выявления трендов, обозначение рисков и проблем рынка кибербезопасности, а также обозначение методов, минимизующих киберугрозы. Данное исследование позволяет оценить текущую ситуацию и прогнозировать возможные угрозы для компаний и организаций. Это в перспективе позволит разработать эффективные стратегии защиты от информационных атак и сократить риски для бизнеса. Научная новизна статьи заключается в том, что материал исследования отражает актуальную ситуацию на рынке информационной безопасности и позволяет оценить новые вызовы и требования к компаниям в этой области.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Соломинский Алексей Владимирович, Железин Виталий Александрович, Миргородский Артём Дмитриевич, Краснобаев Сергей Валерьевич, Колотилина Наталья Михайловна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CURRENT TRENDS IN THE INFORMATION SECURITY MARKET

the article analyzes the current trends in the information security market. The objectives of the study are to study information security market reports to identify trends, identify risks and problems in the cybersecurity market, and identify methods that minimize cyber threats. This study allows you to assess the current situation and predict possible threats to companies and organizations. In the future, this will allow developing effective strategies for protecting against information attacks and reducing business risks. The scientific novelty of the article lies in the fact that the research material reflects the current situation in the information security market and allows us to assess new challenges and requirements for companies in this area.

Текст научной работы на тему «АКТУАЛЬНЫЕ ТЕНДЕНЦИИ НА РЫНКЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»

АКТУАЛЬНЫЕ ТЕНДЕНЦИИ НА РЫНКЕ ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ Соломинский А. В.1, Железин В.А.2, Миргородский А.Д.3, Краснобаев С.В.4,

Колотилина Н.М.5

1Соломинский Алексей Владимирович - инженер 3 категории;

2Железин Виталий Александрович - инженер 1 категории;

3Миргородский Артём Дмитриевич - инженер 2 категории;

4Краснобаев Сергей Валерьевич - инженер;

5Колотилина Наталья Михайловна - инженер 3 категории, Отдел гарантийного обслуживания, Акционерное общество «Научно-производственное предприятие «Рубин»,

г. Пенза

Аннотация: в статье анализируются актуальные тенденции рынка информационной безопасности. Задачами исследования являются изучение отчетов рынка информационной безопасности для выявления трендов, обозначение рисков и проблем рынка кибербезопасности, а также обозначение методов, минимизующих киберугрозы. Данное исследование позволяет оценить текущую ситуацию и прогнозировать возможные угрозы для компаний и организаций. Это в перспективе позволит разработать эффективные стратегии защиты от информационных атак и сократить риски для бизнеса. Научная новизна статьи заключается в том, что материал исследования отражает актуальную ситуацию на рынке информационной безопасности и позволяет оценить новые вызовы и требования к компаниям в этой области.

Ключевые слова: информационная безопасность, кибербезопасность, киберугроза.

CURRENT TRENDS IN THE INFORMATION SECURITY MARKET Solominsky A.V.1, Zhelezin V.A.2, Mirgorodsky A.D.3, Krasnobaev S.V.4,

Kolotilina N.M.5

1Solominsky Aleksey Vladimirovich - engineer of the 3rd category;

2Zhelezin Vitaly Aleksandrovich - engineer of the 1st category;

3Mirgorodsky Artyom Dmitrievich - engineer of the 2nd category;

4Krasnobaev Sergey Valerievich - engineer;

5Kolotilina Natalya Mikhailovna - engineer of the 3rd category, WARRANTY DEPARTMENT, JOINT-STOCK COMPANY SCIENTIFIC AND PRODUCTION ENTERPRISE RUBIN,

PENZA

Abstract: the article analyzes the current trends in the information security market. The objectives of the study are to study information security market reports to identify trends, identify risks and problems in the cybersecurity market, and identify methods that minimize cyber threats. This study allows you to assess the current situation and predict possible threats to companies and organizations. In the future, this will allow developing effective strategies for protecting against information attacks and reducing business risks. The scientific novelty of the article lies in the fact that the research material reflects the current situation in the information security market and allows us to assess new challenges and requirements for companies in this area.

Keywords: information security, cyber security, cyber threat.

УДК 004.056

Организации, работающие в промышленном секторе, постоянно анализируют и внедряют инновационные ИТ-решения в области операционных технологий. Технологии и ИТ-решения все больше взаимосвязаны — это неудивительно, ведь их сочетание позволяет извлечь максимальную выгоду из современных технологий и получить преимущество перед конкурентами. Тесная связь информационных и операционных технологий позволяет использовать комбинированные системы и анализ данных, позволяет внедрять информационные системы, контролирующие ход технологических или производственных процессов и системы управления производством, элементы промышленного Интернета вещей (IoT), а также как интеллектуальные датчики [2].

Однако у всего есть свои преимущества и недостатки — в данном случае одним из серьезных недостатков является большая уязвимость сред и операционных систем к атакам из-за возрастающей связи с миром. Более высокая эффективность и преимущества совместного использования данных

сопряжены со многими рисками для безопасности инфраструктуры операционных технологий. По этой причине организации должны уделять приоритетное внимание безопасности операционных технологий и сделать ее основным компонентом своей общей стратегии безопасности.

Так, в настоящее время мы наблюдаем усиление угроз со стороны киберпреступников. Каждый день появляются новые методы атак, которые могут привести к утечке данных или к парализации работы компании. Именно поэтому актуальность темы информационной безопасности растет с каждым днем.

Одной из главных проблем на рынке информационной безопасности является нехватка квалифицированных специалистов. Спрос на таких специалистов растет, но количество людей, готовых работать в этой области, остается невысоким. Это приводит к тому, что многие предприятия вынуждены обходиться без должного уровня защиты.

Еще одной проблемой является недостаточное внимание кибербезопасности со стороны руководства компаний. Многие руководители не понимают, насколько важно обеспечить безопасность информации и не готовы выделять на это достаточные ресурсы.

Обратим внимание, что на данный момент, многие организации начинают уделять больше внимания безопасности информации и вводят новые методы защиты. Например, все большее количество предприятий переходит на облачные технологии, где информация хранится в безопасном месте и защищена от внешних угроз.

Руководители, занимающиеся вопросами безопасности и управления рисками, сталкиваются с критическим моментом, поскольку цифровой охват организаций расширяется, а централизованный контроль информационной безопасности устаревает [3].

Гибридные рабочие и цифровые бизнес-процессы в облаке привнесли новые риски. В то же время изощренные программы-вымогатели, атаки на цифровые цепочки поставок и глубоко укоренившиеся уязвимости выявили технологические пробелы и нехватку навыков.

Также наблюдается рост спроса на услуги информационной безопасности. Компании все чаще обращаются за помощью к специализированным фирмам, которые могут обеспечить полный уровень защиты от киберугроз.

Рассмотрим ключевые тенденции рынка кибербезопасности в 2023 году.

1. Повышение безопасности в цепочке поставок.

Социально-политические изменения и проблемы с конфиденциальностью, среди прочего, повышают подверженность рискам кибербезопасности в цепочке поставок. Организации сталкиваются с трудностями при защите информации и данных, которыми они делятся со своими партнерами и третьими сторонами в цепочке поставок.

Компания может применять меры безопасности периметрального типа, когда ее данные находятся внутри корпоративной сети, но когда дело доходит до совместной работы в цепочке поставок, это не так просто контролировать.

Согласно отчету, подготовленному Ponemon Institute для IBM о стоимости утечки данных в 2022 году, пятая часть утечек данных в 2022 году произошла в результате атаки на цепочку поставок [6]. Утечки, произошедшие в цепочке поставок, обнаруживать и устранять дороже, чем те, которые происходят внутри самой организации.

Данные, передаваемые третьим сторонам, зависят от систем безопасности партнеров, которые мы обычно не можем контролировать. Необходимо установить меры защиты для самих данных и информации, что означает, что, когда они используются третьими сторонами, мы можем иметь те же средства защиты, которые были бы у нас, если бы эти данные находились в пределах периметра безопасности организации.

Один из прогнозов, сделанных Gartner, заключается в том, что к 2025 году 60% организаций будут использовать риск кибербезопасности в качестве определяющего фактора для создания бизнеса и сотрудничества с третьими сторонами [5].

2. Рост внедрения модели безопасности с нулевым доверием.

Архитектура с нулевым доверием — это архитектура, которая, среди прочего, постоянно оценивает риск на основе критериев идентификации и контекста (например, местоположения, устройства, времени доступа, конфиденциальности данных и т. д.). Риск оценивается при каждом доступе к ресурсу, и для ресурса дается минимально необходимая привилегия.

Таким образом, под нулевым доверием понимается структура, предполагающая, что организация постоянно находится в зоне риска. Данная стратегия предотвращения утечки данных предполагает строгие правила аутентификации, а также проверки для всего сетевого трафика.

Независимо от того, является ли ресурс, к которому человек пытается получить доступ (например, документ), внутренним или внешним по отношению к периметру сети, необходимо оценить риск и на его основе предоставить ряд прав доступа.

Согласно исследованию, подготовленному Ponemon Institute для IBM по стоимости утечки данных в 2022 году, было подтверждено, что те организации, которые развернули модель безопасности с нулевым

доверием, сэкономили в среднем около 1 миллиона евро на затратах на утечку данных, данные по отношению к другим, которые не развернули его [6].

Так, к 2025 году 60% организаций присоединятся к модели безопасности с нулевым доверием, хотя половина из них не сможет воспользоваться ее преимуществами. В этом случае поддержка со стороны руководства считается необходимой для разработки стратегии защиты с нулевым доверием, чтобы преобразовать преимущества архитектуры или технического подхода в преимущества для бизнеса.

3. Информационная безопасность, ориентированная на данные, станет ключом к миру «данные повсюду».

Данные постоянно разрастаются и растут как внутри организаций-компаний, так и за их пределами. Те, которые собираются от третьих лиц, должны быть надлежащим образом защищены, и часто их видимость очень низкая: от 55% до 80% данных, хранящихся в компании, считаются «темными данными» (темными данными) и подвержены неизвестным рискам [4].

Безопасность, ориентированная на данные, и соблюдение требований конфиденциальности имеют решающее значение в мире, где данные повсюду, поэтому в 2023 году организациям необходимо сосредоточиться на создании архитектур, основанных на подходе к безопасности, ориентированном на данные.

Отметим, что ключевую роль играет автоматизация программ управления конфиденциальностью, поскольку современное законодательство о защите данных устанавливается во многих регионах и юрисдикциях.

4. Прогрессивная цифровизация операционной среды.

Операционные среды, такие как системы SCADA, становятся все более цифровыми. Более того, технологии IoT становятся все более важным элементом промышленного производства. В прошлом заражение вредоносным ПО обычно затрагивало только административную сеть предприятия. Продолжающаяся цифровая трансформация сетей и операционных сред означает, что все больше и больше систем и устройств становятся уязвимыми для угроз. Эта тенденция может привести к длительному простою в случае атаки, но, что еще хуже, она может физически угрожать работникам на работе. Эксперты даже заметили рост популярности производственного сектора среди киберпреступников за счет сектора финансовых услуг.

5. Развитие Интернета вещей и рост DDoS-атак с использованием ботов.

К 2025 году в мире будет около 25 миллиардов устройств, подключенных к Интернету вещей. Многие предприятия по всему миру в настоящее время используют различные решения, основанные на этой технологии, от пассивных считывателей и меток RFID, систем отслеживания положения в реальном времени и систем определения местоположения GPS до датчиков для систем безопасности, питания и состояния. Эти устройства используют широкий спектр протоколов связи, включая Wi-Fi, мобильные сети (CDMA/GPRS/4G), ячеистые сети, телематические технологии и технологии связи малого радиуса действия, такие как NFC. Быстрый рост числа IoT-устройств в операционных средах подвергает предприятия крупномасштабным DDoS-атакам с помощью ботнетов.

6. Аутсорсинг безопасности операционных технологий внешним компаниям.

В связи с тем, что масштабы, сложность и частота атак стремительно увеличиваются день ото дня, на предприятиях существует огромная потребность в квалифицированных и опытных сотрудниках, занимающихся вопросами безопасности и защиты систем. Проблема в отсутствии специалистов на рынке. Проблема нехватки кадров будет углубляться в ближайшие годы, по этой причине все больше и больше компаний и организаций решат воспользоваться альтернативными решениями, такими как передача на аутсорсинг управления базовыми вопросами, связанными с кибербезопасностью, включая безопасность систем ОТ.

7. Рост стартапов в сфере кибербезопасности в РФ

В последние годы наблюдается рост интереса к информационной безопасности в России. Это связано с увеличением числа кибератак и утечек конфиденциальной информации, а также с ростом числа компаний, занимающихся разработкой программного обеспечения и услуг в области информационной безопасности [1].

Сегодня на рынке информационной безопасности в России работает множество стартапов, которые предлагают инновационные решения для защиты данных и информации. Эти компании разрабатывают программное обеспечение для мониторинга сетевой активности, системы защиты от DDoS-атак, антивирусы, а также предлагают услуги по аудиту безопасности и консультации в области информационной безопасности.

Отечественные стартапы в сфере информационной безопасности получают поддержку от государства, которое признает важность этой отрасли для экономики страны. Так, например, существуют программы государственной поддержки для стартапов в этой области, предоставляющие финансовую помощь и консультации.

«В сформировавшейся геополитической обстановке поднялся спрос на отечественный софт, поскольку многие зарубежные поставщики покинули рынок РФ. Кроме того, отмечается увеличение числа атак на российские компании и государственные организации. Это приводит к необходимости внедрения дополнительных мер обеспечения ИТ-безопасности. На расширение рынка также влияют другие факторы, в том числе развитие сегментов Интернета вещей и облачных платформ.» [7]

В целом, можно сказать, что тенденция роста стартапов в сфере информационной безопасности в Российской Федерации продолжается и будет продолжаться в ближайшем будущем. Это связано с увеличением числа киберугроз и необходимостью защиты конфиденциальных данных, а также с поддержкой государства и интересом со стороны инвесторов.

После рассмотрения тенденций и рисков на рынке информационной безопасности рассмотрим методы защиты информации и операционных сред, на наш взгляд, позволяющие снизить вышеуказанные риски:

- Подход и структура, основанные на доверии. Доступ к сети на основе недоверия обеспечивает контроль над доступом к ресурсам и сетям на основе идентичности и контекста, что приводит к сокращению возможных векторов атак за счет сокрытия приложений и данных от большинства людей. Это решение позволяет предотвратить несанкционированный доступ в средах приложений, независимо от того, где они размещены.

- Сегментация сети. Сегментация и микросегментация, то есть разделение сети или ИТ-среды на отдельные логические и физические компоненты, позволяют изолировать критические элементы инфраструктуры от производственных сетей, устройств IoT и пользовательских сред.

- Управление уязвимостями ресурсов. Управление уязвимостями требует работы и самоотверженности — сканирования недостаточно. Этот подход должен включать:

A) Текущую и непрерывную оценку уязвимости в организации в режиме реального времени. Это позволяет организации получать подробную информацию об изменениях угроз безопасности информационных технологий.

Б) Определение рисков, связанных с известными уязвимостями. Сосредоточение внимания на важности элементов операционной системы для бизнеса и связанных с ними рисках позволяет сосредоточиться на наиболее важных областях риска.

B) Систематическое управление жизненными циклами устройств и их уязвимостями.

Г) Использование инструментов ведения журнала и анализ всего сетевого трафика с помощью SIEM-систем. SIEM-системы — это решения, позволяющие агрегировать и анализировать активность множества устройств, составляющих ИТ-инфраструктуру компании, что позволяет выявлять угрозы и предпринимать соответствующие действия для их эффективного смягчения.

- Аутентификация, идентификация и доступ. Внедрение многофакторной аутентификации, включающей биометрические факторы — отпечатки пальцев, распознавание голоса или лица, а также управление идентификацией привилегированных учетных записей среди администраторов. Ограничение доступа к административным учетным записям и регистрация их использования.

Управление идентификацией и доступом также важно для операционных сред, но работает иначе, чем в классических ИТ-средах. Традиционные решения в области ИТ-безопасности не адаптированы к требованиям операционных технологических систем из-за проблем со связью — они общаются на разных языках. По этой причине важно понимать все компоненты операционной среды и используемые протоколы связи. В средах ИТ-технологий ключевым действием является разработка руководящих принципов, описывающих, какие люди должны иметь доступ к каким системам. Также важно установить, на каком основании сотрудникам был предоставлен доступ в прошлом. После подготовки такого исследования следует определить возможности для стандартизации данных процессов.

Таким образом, нами описаны некоторые тенденции на рынке кибербезопасности в 2023 году, к которым относятся: повышение безопасности в цепочке поставок; популяризация внедрения модели безопасности с нулевым доверием; информационная безопасность, ориентированная на данные, станет ключом к миру «данные повсюду»; прогрессивная цифровизация операционной среды; развитие Интернета вещей и рост DDoS-атак с использованием ботов; аутсорсинг безопасности операционных технологий внешним компаниям; рост отечественных стартапов в сфере информационной безопасности.

Методы предотвращения рисков на рынке информационной безопасности включают аудит безопасности поставщиков, контроль доступа к конфиденциальной информации, обучение персонала, использование средств защиты информации, многофакторную аутентификацию, шифрование данных, мониторинг сетевой активности, законодательные требования к компаниям по обеспечению безопасности информации и разработку стратегий по защите от кибератак.

Список литературы /References

1. Волкодаева А.В. Анализ и тенденции рынка информационной безопасности в России / А.В. Волкодаева, А.В. Балановская // Наука о человеке: гуманитарные исследования. - 2020. - № 1(39). -С. 226-232.

2. Дадаева Б.Ш. Информационные технологии и их роль в управлении предприятием / Б.Ш. Дадаева, И.М. Гасратов // Экономика и предпринимательство. - 2021. - № 8(133). - С. 1384-1387.

3. Ожидания и риски инновационной экономики, основанной на информационных услугах / А.И. Романова, Р.Т. Бурганов, И.Н. Галеева, Д.А. Егоров // Экономика и предпринимательство. - 2020. - № 9(122). - С. 189-194.

4. Трифаленков И.А. Современные тенденции развития рынка информационной безопасности / И.А. Трифаленков // Методы и технические средства обеспечения безопасности информации. - 2023. - № 32. - С. 73-74.

5. Gartner: Top Strategic Cybersecurity Trends for 2023 Электронный ресурс]. Режим доступа: https://www.gartner.com/en/articles/top-strategic-cybersecurity-trends-for-

2023#:~:text=How%20will%20the%202023%20cybersecurity,solutions%20and%20greater%20attack%20co verage/ (дата обращения 02.08.2023).

6. IBM Security: Cost of a Data Breach Report 2022 Электронный ресурс]. Режим доступа: https://www.ibm.com/downloads/cas/3R8N1DZJ/ (дата обращения 02.08.2023).

7. Tadvider: Информационная безопасность (рынок России) Электронный ресурс]. Режим доступа: https://www.tadviser.ru/index.php/%D0%A1%D1%82%D0%B0%D1%82%D1%8C%D1%8F:%D0%98%D 0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD %D0%B0%D1%8F_%D0%B 1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0 %BE%D1%81%D1%82%D1%8C_%28%D1%80%D1%8B%D0%BD%D0%BE%D0%BA_%D0%A0%D0 %BE%D1%81%D1%81%D0%B8%D0%B8%29#.D0.A7.D0.B8.D1.81.D0.BB.D0.BE_.D1.81.D1.82.D0.B0 .D1.80.D1.82.D0.B0.D0.BF.D0.BE.D0.B2_.D0.B2_.D1.81.D1.84.D0.B5.D1.80.D0.B5_.D0.BA.D0.B8.D0.B 1.D0.B5.D1.80.D0.B1.D0.B5.D0.B7.D0.BE.D0.BF.D0.B0.D1.81.D0.BD.D0.BE.D1.81.D1.82.D0.B8_.D0.B 2_.D0.A0.D0.BE.D1.81.D1.81.D0.B8.D0.B8_.D1.83.D0.B4.D0.B2.D0.BE.D0.B8.D0.BB.D0.BE.D1.81.D1. 8C/ (дата обращения 02.08.2023).

i Надоели баннеры? Вы всегда можете отключить рекламу.