Російський ринок інформаційної безпеки – прогнози та перспективи. Ринок інформаційної безпеки Росії. Завтра та післязавтра Михайло Омелянников Ринок інформаційної безпеки

Падіння цін на нафту, яке тягне за собою зниження курсу рубля, надає різноплановий вплив на галузь інформаційної безпеки. Загальне тло є негативним: ціни на рішення ІБ зростають, при цьому ринок у валютному вираженні скорочується. Однак при детальному розгляді ситуація не така однозначна. Попит на іноземну продукцію через санкції та падіння курсу рубля скорочується, що дозволяє деяким вітчизняним виробникам почуватися як і раніше комфортно. Бюджети на ІБ також зменшилися не у всіх: ПЕК та держсектор продовжують інвестувати у захист інформації.

22.12.2015

Попит на рішення у сфері інформаційної безпеки формують дві суперечливі тенденції. З одного боку, кількість та актуальність загроз зростає, а складна економічна ситуація лише посилює цей тренд. З іншого боку через кризу замовники змушені скорочувати бюджети. Для бізнесу деяких ІБ-постачальників визначальним був перший тренд, інші, навпаки, стали жертвами оптимізації бюджетів. CNews представляє до уваги щорічний вітчизняних постачальників засобів захисту інформації. Виручка у рублях показує стабільне зростання, у доларах США – скорочення всього на 4%.

У 2014 р. сукупний виторг 25 найбільших вітчизняних постачальників коштів ІБ знову збільшився. Оборот учасників рейтингу CNews Security за підсумками року склав p 72 млрд, що на 14,3% більше, ніж у 2013 р., коли сукупна виручка дорівнювала p 63 млрд. Темпи приросту в рублевому вимірі збереглися на колишньому рівні (у 2013 р. динаміка становила 14,5%). Впадає в око, що обстановка в сегменті інформаційної безпеки значно краща, ніж на ринку ІТ в цілому, який другий рік поспіль перебуває в стагнації (якщо рахувати в рублях): згідно з даними, виручка сотні найбільших ІТ-компаній Росії в 2014 р. на 1,1%, а у 2013 р. зростання зафіксовано не було.

Інтерес до захисту інформації зберігається, оскільки кількість загроз збільшується незалежно від економічної ситуації всередині країни, це загальносвітовий тренд. Наприклад, фахівці «Лабораторії Касперського» у 2014 р. виявили 12,1 тис. мобільних банківських троянів, це в дев'ять разів більше, ніж у 2013 р. Крім того, криза підвищує внутрішньокорпоративні ризики ІБ: «Відсутність стабільності та гарантованого джерела легального доходу у виду закриття компаній та масових скорочень персоналу призводить до зростання загроз внутрішнього шахрайства та витоку даних», - розповідає Ганна Гольдштейн, директор з розвитку бізнесу компанії «Інформзахист»

Втрати російського бізнесу від шахрайства у 2015 р.

Олексій Гришин

Андрій Голов

Ігор Ляпунов

Олексій Мальнев

Майже кожна людина використовує платіжні системи (Visa, MasterCard та інші), і їхня популярність стрімко збільшується. У вересні 2015 р. фахівці Альфа-Банку виявили, що кількість операцій за банківськими картками збільшилася на 22% порівняно з 2014 р. Поширення сервісів безготівкового розрахунку призводить до того, що гроші буквально переходять в онлайн, і разом з ними – зловмисники з навичками , що дозволяють отримувати несанкціонований доступ до конфіденційних даних власника картки. Поява та поширення нових загроз з боку кіберзлочинців потребує безперервного вдосконалення рішень для інформаційної безпеки.

В основі функціонування платіжної системи лежить певний алгоритмавтентифікації. Коли власник картки намагається оплатити покупку або зняти готівку, банк-еквайр (організація, що обслуговує POS-термінал або банкомат) повинен переконатися, який банк емітував картку, ким є її власник і чи достатньо коштів на рахунку. Відправляється запит до процесингового центру платіжної системи, яка запитує потрібну інформацію в банку-емітента, а потім переправляє відповідь еквайру, внаслідок чого відбувається оплата чи видача коштів.

Щоб запобігти несанкціонованому доступу до ключової інформації, необхідної для автентифікації користувачів, її зберігання та передача виконуються у зашифрованому вигляді. Оскільки платіжні системи стають все більш популярними, кількість користувачів та обсяги ключової інформації збільшуються, і потрібні криптографічні засоби підвищеної потужності, здатні обробляти мільйони запитів на день від більшої кількості користувачів.

Ринок інформаційної безпеки Росії. Завтра і післязавтра

Михайло Омелянников

Російський ринок інформаційної безпеки (ІБ) – явище дуже специфічне. У силу значної зарегульованості (сертифікація, ліцензування, обмеження ввезення, обов'язковість атестації, тощо), він не дуже схожий на європейський або американський, але використовує всі технологічні досягнення і Європи, і Америки. Більше того, за багатьма своїми позиціями, вітчизняних рішень на ринку немає і в перспективі не видно, а загрози та тренди – вони одні й ті самі, оскільки кордону для ІТ за великим рахунком відсутні. Адже основне джерело інформації та основний транспорт для обміну – інтернет, а в бот-мережі потрапляють комп'ютери у будь-якій точці світу. Ось і виникають вимоги, життєво необхідні безпеки інформаційних сервісів, але російськими продуктами не реалізовані. Високопродуктивні UTM-рішення, міжмережні екрани з підтримкою VPN на гігабітних швидкостях, ефективні IDS/IPS сигнатурного та поведінкового рівня, системи кореляції подій, нарешті, корпоративні SOC (центри управління ІБ), без яких розібратися з колосальною кількістю логів від різних систем захисту практично неможливо - не вичерпний список того, чого зробити в Росії з різних причин, швидше за все, не вдасться. Застосовувати їх треба.

Якою є ситуація з цієї точки зору?

Найяскравіший приклад регулювання ІБ у Росії – захист персональних даних. По суті, держава вперше ясно і прямо сказала, що диктувати правила захисту відомостей, критичних із соціальної точки зору, вона буде жорсткою і не озираючись на можливі витрати власників інформації.

На підході – закон про службову таємницю, а також чітке і однозначне визначення того, як забезпечити безпеку інших категорій відомостей обмеженого доступу, яких наші законодавці наплодили приблизно чотири десятки. Насамперед йдеться про професійну таємницю, що включає таємницю зв'язку, лікарську та медичну, адвокатську та нотаріальну, банківську та аудиторську тощо. і т.п. Заявивши у федеральних законах про відповідальність за витік цих категорій конфіденційних відомостей, логічно було визначити правила, порушення яких цю відповідальність і тягне. Є досить ясні натяки, що це станеться.

Послідовне надання Міністерству зв'язку та масових комунікацій права встановлювати вимоги до безпеки інформаційних систем та систем зв'язку, а потім покладання на крило, що повернулося під його крило. Федеральну службунагляду у сфері зв'язку та масових комунікацій функції нагляду у сфері ІТ, якої у країні був у принципі, дозволяє припустити, що у області ІБ з'являється ще один регулятор з великими можливостями і амбіціями.

До речі, відсутність огляду на витрати із забезпечення захисту інформації не має особливо бентежити. Коли в США ухвалювали закон Sarbanes-Oxley (SOX), витрати на створення ефективного контролю в ІС (правило 404 SOX) оцінювали приблизно $54 тис. для компанії-гравця фондової біржі. На сьогоднішній день це виливається вже у $2 млн. у середньому на компанію, і нікого ця цифра не бентежить. Та й відмовлятися від дуже жорстких заходів відповідальності за невиконання SOX у США поки що не збираються.

У нашій країні очевидно явно виражене небажання регуляторів зрушувати більш віддалену перспективу набуття чинності вимог захисту персональних даних, попри кризу і затримки з виходом нормативно-методичних документів. Значить, великим комерційним компаніям (банкам, операторам зв'язку, страховикам, платній медицині, підприємствам-власникам великих ERP та CRM систем) доведеться в 2009 р. вкладати на захист персональних даних чималі гроші.

Але 2009 роком витрати не обмежаться. По-перше, регулятори неминуче знайдуть недоліки в побудованих системах захисту, і доведеться «докручувати» їх до виду, прийнятного для органів контролю та нагляду. По-друге, 2009 р. – це лише початок. Усіх за рік не проінспектують, і робота триватиме вже на базі досвіду інспекцій першого року повноцінної роботи закону.

Є відчуття, що якось інакше, жорсткіше, запрацює група стандартів з ІБ Банку Росії – СТО БР ІББС. Не дарма ж стільки сил і часу було вкладено у створення. Заради справедливості треба сказати, що ці стандарти - найбільш сучасні та опрацьовані з існуючих стандартів з ІБ у Росії; вони досить повно охоплюють більшість аспектів діяльності із забезпечення безпеки ІС кредитно-фінансових установ. Обов'язковість їх аж ніяк не зашкодила б багатьом нашим банкам, які вкладають кошти будь-що, тільки не на захист інформації.

Є і ще один «рух», що намітився. Давно назріла необхідність сформулювати не потребує тлумачення відповідь питання про можливість (скоріше, неможливості) застосування у Росії несертифікованої (насамперед, сильної) зарубіжної криптографії. На запитання «чи можна?» усім заходах, де він піднімався, слідував розпливчасту відповідь, відсилає то Указу Президента РФ № 334, то порядку ввозу-вывоза продукції подвійного призначення, то обов'язковості сертифікації засобів захисту (СЗІ) у тих чи інших системах. Криза і необхідність в його умовах підтримати російських виробників СЗІ та ліцензіатів, які проводять тематичні дослідження, - найвідповідніший привід закрити це питання. Водночас дилема «використовувати чи ні» має й побічні соціальні наслідки. Це і можливість тиску на світових вендорів з метою перенесення виробництва їхньої продукції «для нас» до Росії, і пов'язане з таким перенесенням створення додаткових робочих місць, і приплив інвестицій вендорів, і можливість контролю за складання дистрибутивів СЗІ з боку державних регуляторів. Гріх було б не користуватися.

До речі, посилення ролі регуляторів на ринку ІБ – тенденція не лише російська. У ході 10-го щорічного міжнародного дослідження в цій галузі, проведеного в 2008 р. компанією Ernst&Young, респондентам було поставлено питання: «Які три фактори мають найбільший вплив на практику ІБ вашого підприємства?». Найбільш популярною (54% опитаних) була відповідь «Вимоги регуляторів», яка випередила такі важливі фактори, як виконання бізнес-вимог, управління ризиками та інші (рис.1).

Які три фактори мають найбільший вплив на практику ІБ вашого підприємства?

При цьому за результатами того ж дослідження, з тезою, що приведення системи інформаційної безпеки у відповідність до вимог регуляторів позитивно позначилося на її стані, повністю погодилося 23% респондентів, та погодилося загалом – ще 57% (рис. 2).

Приведення системи ІБ відповідно до вимог регуляторів позитивно позначилося на її стані

Криза: чи був хлопчик?

Самий головне питаннясьогодні: чи будуть в умовах кризи інвестиції в ІТ, чи все замерзне до інвестиційної весни, яка невідомо, коли настане?

Мені здається, будуть. Але їх адресність та форми дещо зміняться. Майже до нуля зменшиться кількість великих інфраструктурних проектів (ERP-CRM-OSS/BSS від світових лідерів). Їм – точно не час.

Але незадача - інформаційні технології за останні пару років стали і в Росії полем конкурентних битв (див. врізання «Сучасна зброя»).

Сучасна зброя

Сьогодні убити конкурента чи ідеологічного супротивника можна безкровно, але не менш жорстоко, ніж за часів Середньовіччя:

Інцидент у «Сургутнафтогазі», коли атака поєднувала: (1) блокування ресурсів DDoS атакою з розподіленої бот-мережі, (2) спам-розсилку дискредитуючого характеру та (3) скупку акцій, що падають у ціні, на фондовій біржі.

Блокування сайту Assist.ru призвело до неможливості оплати послуг з використанням «електронних грошей» (включно з пластиковими картками) його клієнтів, у тому числі таких, як «Аерофлот».

Поява підмінного сайту ГУМу із свідомо неправдивою інформацією про ситуацію в акціонерному товаристві та блокування протягом тижня роботи одного з найбільших інтернет-магазинів побутової технікизавдали величезних збитків компаніям.

Ефекти від хакерських воєн під час талліннських подій та операції з примусу Грузії до світу загальновідомі.

Що робити з такими «проявами» інформаційних технологій? Залишити, як є, і чекати на атаки з непередбачуваними для бізнесу наслідками? Небезпечно: велика спокуса скористатися труднощами і вирішити питання з конкурентами не найдорожчим, але досить ефективним способом - паралізувавши роботу їх ІТ-систем. Чи вкладати гроші, але не в ІТ-безпеку взагалі, а на захист критичних бізнес-процесів? Остання відповідь мені здається правильнішою. Якщо, звісно, ​​є що захищати.

Інший аспект кризи. Є майже одностайна думка, що 2009 р. стане у Росії роком оптимізації людських ресурсів. Активно обговорювані в ЗМІ та блогах «зайчики» та «офісний планктон» опиняться на вулиці. Але справа не лише у них. Американська компанія Basex, яка багато років займається дослідженнями проблем інформаційної перевантаженості, опублікувала сумний звіт за 2008 р. і не менш сумний прогноз на рік 2009.

28% робочого часу в офісах витрачається на читання непотрібним електронної пошти, спілкування за допомогою месенджерів та ознайомлення з непрофільними електронними публікаціями. До цього треба додати час, необхідний концентрації на робочих проблемах після серфінгу та вивчення «лівої» інформації.

Ще 15% робочого часу йде на пошук інформації в Інтернеті. Частка невдалих пошукових запитівстановить від 30 до 50 % їх загальної кількості, а запити, оцінені користувачами як вдалі, який завжди є такими, оскільки містять застарілі чи неточные дані.

З урахуванням інших чинників (зустрічі, наради, обговорення зі співробітниками), вирішення головного завдання – власне створення «продуктивного контенту» залишається лише 25% робочого дня.

Чи це не поле діяльності для впорядкування роботи компанії під час кризи? Блокування неправомірних дій, ведення обліку бюджету працівників, оптимізації процедур документообігу, фільтрація спаму – ось шляхи скорочення витрат, дотримання яких передбачає і певні інвестиції, та прийняття непопулярних серед персоналу заходів. Додайте до цього проблему інсайду в організації, яка стала головним трендом останніх років, яка тільки загостриться в умовах кризи: вирішення проблем розвитку за рахунок конкурентів, а не власних досліджень, набагато простіше і дешевше... Ось і очевидні напрямки для проектування систем ІБ в кризових умовах, і у не кризових, до речі, теж.

Продукти та сервіси

В останні роки (і без кризи) російський ринок сильно змінювався. Головна тенденція – перехід від пропозиції товарів та рішень до пропозиції сервісів. Сама собою система виявлення атак не потрібна. Потрібен захист бізнес-процесів, уразливих з погляду зовнішніх проникнень у мережу. Постачальник такого сервісу повинен чітко розуміти, які процеси уразливі, які можливості зловмисника та способи реалізації загроз, нарешті, які саме події є небезпечними, чому і для яких процесів. За даними опублікованого в 2008 р. щорічного дослідження з ІБ компанії PricewaterhouseCoopers (The Global State of Information Security 2007), віра в те, що встановлення хорошої програми захисту вирішує проблеми безпеки практично втрачена. Зростання поінформованості фахівців про реальний (і сумний) стан захищеності (а це наслідок збільшення кількості СЗІ) призводить до неминучої думки про те, що саме по собі «залізниця» або програма проблем не вирішує. Ці засоби повинні бути правильно налаштовані, налаштовані, а персонал повинен адекватно сприймати інформацію, що надходить із засобів захисту, і негайно реагувати на небезпечні інциденти. При цьому представники лише 22% опитаних компаній заявили, що не відчували інцидентів у галузі безпеки.

Від інциденту до дивідента?

Очевидно, ще одна досить істотна відмінність російського ринку від західного (де, власне, і проводили дослідження фахівці PwC). У нас кількість знаючих про інциденти виявилася б нижчою на порядки, якби в опитуванні взяли участь компанії середнього та малого бізнесу, невеликі організації (сектори SMB та SOHO).

З одного боку, у Росії насиченість покупців СЗІ близька до граничної. Саме покупців, оскільки значна частина вітчизняних підприємств та організацій нічого з погляду інформаційної (або, якщо хочете, комп'ютерної) безпеки не робить і не збирається. У кращому випадку - безкоштовний антивірус, що адмініструється абияк і за настроєм, і міжмережевий екран (краще теж безкоштовний або дістався з серверним софтом), налаштований «як Бог на Душу…». Навіть вбудовані в ОС та програми засоби розмежування доступу не використовуються, ідентифікація – добре, якщо є парольна, при цьому політика парольного захисту відсутня геть. І це не тільки майже весь сектор SMB (не кажучи про SOHO). Нічого не роблять і не планують робити багато досить великих компаній. Чому? Відповідь проста. Серйозних інцидентів не було, а якщо й були – про них ніхто не дізнався.

Які інциденти стають відомими керівництву та іноді виходять назовні? Масштабні витоку баз даних із соціальними наслідками (оператори зв'язку, банки), причому лише тоді, коли вони стають комерційним продуктом. Але навіть і в цьому випадку не доводилося чути про виявлення та зразкове покарання винних. Блокування ресурсів операторів електронної комерції з великою клієнтурою та серйозними контрагентами. Крадіжка конфіденційної інформації, що публікується згодом у ЗМІ. Інформаційні атаки на найбільших учасників ринку з метою отримання над ними контролю. Дефейсинг веб-сайтів найвідоміших компаній. Усе. Моя фантазія зникла.

І якщо у пупкінського металевого заводу, який і режим комерційної таємниці не встановлював, вкрадуть якусь інформацію з сервера або робочої станції, про це ніхто ніколи не дізнається. І його сайт (якщо він, звичайно, є) ламати просто так ніхто не буде. Кому він потрібний? Але коли на завод «наїдуть» рейдери, керівництво та власники будуть довго дивуватися: звідки до «ворогів» потрапили всі матеріали ради директорів та правління, переліки активів, внутрішні ціни на продукцію та схема охоронної сигналізації? Звідти. З ЛОМ. Але безпека – річ тонка. Коли нічого не трапляється, переконати керівника дати на неї дуже складно. А от коли щось відбувається, будувати систему захисту вже марно. Коло замкнулося.

Зачароване коло сегментації

Повернемося до покупців. Отже, практично все, що можна було купити, куплено. Введено в експлуатацію. Знову звернемося до Глобального звіту про ІБ PrisewaterhouseCoopers (рис.3), і побачимо, що у 2007 р. у переважної більшості респондентів було встановлено основні засоби захисту. При цьому придбання тих чи інших товарів у 2008 р. вважали пріоритетним від 14 до 33% підприємств (залежно від товару). Є підстави припускати, що така ж картина характерна й російських компаній, зрілих з погляду ІБ. З цього можна дійти невтішного висновку: продуктовий ринок чекають важкі часи.

Технології: у вас...

У той же час є ще неохоплений сегмент SMB та SOHO. Але щоб для нього з'явилися засоби захисту, треба, щоб їх були готові купувати, інакше розробник не вкладатиме гроші у виробництво. При цьому вартість таких коштів (і рішення в цілому, і питома на одну установку – робочу станцію, сервер тощо) має бути порівняно низькою, не більш як два-три десятки доларів за ліцензію (точку установки). Значить, їх створення можливе лише за дуже великому обсязі продажів (класичний приклад – антивірус). Однак, по суті, попиту немає. І формувати його ніхто не буде, окрім виробників та продавців. Вони ж не бачать ринок. Ну, і так далі, ще по одному замкнутому колу.

Можна залишитися і в сегменті великих підприємств, але їм потрібно або щось принципово нове, без чого не обійтися, вирішуючи бізнес-завдання (а не захищаючи ІВ в цілому), або щось принципово краще, ніж раніше.

Нові закупівлі можуть спровокувати …. Важливо нові небезпеки, і навіть технологічний прорив чи навіть стрибок. Можливо і те, й інше. Але поки що цього немає, продавати продукти буде важко, особливо в період кризи.

А ось послуги – інша річ. З величезною кількістю накопиченого в системах «заліза» та софту треба щось робити (гроші витрачені, ефективність використання близька до нуля). Треба налагодити процедури забезпечення безпеки (управління інцидентами, моніторингу тощо), розуміти, про що говорять повідомлення СЗІ, керувати інцидентами, причому не збільшуючи сукупну вартість володіння. Отже, треба знайти фахівців, здатних максимально задіяти механізми безпеки тих чи інших продуктів, обробити різнорідну інформацію від різних підсистем ІБ та навчити розумітися на цьому персонал власника. Можна ще простіше - віддати «це» таким фахівцям на аутсорсинг.

Будуть потрібні послуги, пов'язані з бізнес-процесами – управління ризиками, підтримання безперервності бізнесу та катастрофостійкості, рольове управління правами та повноваженнями, запобігання витоку конфіденційної інформації. І, природно, забезпечення відповідності вимогам російських та міжнародних регуляторів. Потрібно не засіб управління доступом, а технологія управління, що відповідає бізнес-процесу. Потрібна не система виявлення/попередження атак, а методологія запобігання впливам із зовнішнього середовища на процес електронного продажу або захисту баз даних від несанкціонованої модифікації. І часто виявлятиметься так, що жодні нові продукти для цього не потрібні.

Скільки реально можливостей текстового редактора, В якому пишеться ця стаття, ми використовуємо? 2-3%, не більше. Новий редактор не потрібний. Потрібно навчитися використовувати те, що є. Приблизно те саме і зі СЗІ. Навіть найбільш поширені з них – антивірусне ПЗ – можуть робити набагато більше, ніж виявляти шкідливий контент. Вони здатні блокувати відправлення та отримання файлів певних типів та розмірів, знижувати небезпеку проникнення вірусів при роботі в інтернет за рахунок обмеження низки дій користувача та веб-сайту тощо. І, може виявитися, що для зниження ризику витоків конфіденційних відомостей засобу контентного аналізу і не потрібні, треба просто вивчити можливості використовуваного продукту. Але це вже – із розряду послуг.

Злиття та поглинання

Враховуючи системне запізнення російського ринку порівняно із західним (все повторюється з лагом, за моїми спостереженнями, приблизно в 2 роки), недалекий і етап злиття та поглинання, характерний останніми роками для Європи та Америки. Зараз на ринку досить багато нішевих компаній, зосереджених на одному рішенні, хай і хорошому, вижити яким у лихоліття буде нелегко. Крім згаданих вище труднощів із продажами взагалі, позначиться необхідність урізання маркетингового бюджету, іноді – майже нуля. До того ж, серйозні замовники хочуть мати комплексні інтегровані рішення, які невеликій компанії запропонувати важко. Додамо грандіозні проблеми з кредитуванням малого та середнього бізнесу (що б не говорили чиновники про його підтримку) та посилення конкуренції серед найбільших гравців ринку в умовах скорочення обсягів замовлень та постачань.

Виживуть найсильніші. Мишам важко бігти у стаді слонів. Затопчуть.

Світовий ринок послуг аутсорсингу інформаційної безпеки

Якщо аналізувати західні ринки, можна побачити, що це бізнес-модель є логічним продовженням еволюційного розвитку ринку professional services. На зміну підтримці систем прийшов аутсорсинг, доповнений фінансовими сервісами (зазвичай лізинговими схемами). Він дозволив повністю перекласти реалізацію функцій ІБ на операційні витрати. Managed security services зібрали інфраструктуру, фінансові послуги та послуги з супроводу в єдине ціле на стороні провайдера послуги (Managed Security Services Provider, MSSP). Якісний стрибок у хмарних технологіяхвизначив появу security as a service, дозволяючи клієнту швидко отримувати та керувати необхідними послугами з хмари.

Драйвери ринку/стримуючі фактори

Давайте поглянемо уважніше на промисловість, що обговорюється в цій статті. Gartner визначає постачальника послуг аутсорсингу інформаційної безпеки (Managed Security Services Provider) як постачальника послуг, який може віддалено спостерігати, керувати та доповнювати функції ІБ у вашій організації, але його персонал не розміщується на майданчику замовника.

Ці послуги можуть надаватися як окремо, так і інтегровані з поточною інфраструктурою безпеки. У цьому організації можуть наймати MSSP як управління окремими ініціативами ІБ, так аутсорсингу всієї програми безпеки повністю. До таких підходів вдаються ті, у кого в компанії відмежовані ресурси ІТ або ІБ, спостерігається нестача експертизи або є необхідність швидкої (а швидше, і більш якісної) реалізації функції ІБ, порівняно з внутрішньою реалізацією.

Умови, у яких доводиться працювати бізнесу, постійно змінюються. Збільшується активність кіберзлочинців, кількість атак, постійно змінюються способи та шляхи, якими користуються шахраї. Держава та різні регулятори запроваджують нові вимоги щодо захисту інформації. При цьому необхідно встигати за технологічним прогресом, появою нових пристроїв, використанням їх співробітниками, потребою застосування підходу BYOD, технологій IoT. Всі ці фактори підвищують потребу у висококласній експертизі та новітніх практиках захисту інформації, які мають MSSP.

З іншого боку, замовникам варто всебічно обміркувати вибір постачальника MSS, тому що доведеться передати до його рук захист цінної бізнес-інформації, адже її втрата або витік дуже чутливі для компанії. Саме сумнів у провайдері чи відсутність адекватного вибору призводить замовників до відмови від застосування послуг MSSP.

Залучення MSSP допомагає замовникам скористатися свіжими рішеннями та найкращими практиками в області ІБ. Виконуючи аудит ІБ-інфраструктури замовника, консультанти MSSP допомагають клієнтам у 3-х напрямках:

  • Ідентифікація та усунення «сліпих зон» та проломів в управлінні ІБ.
  • Застосування найкращих практик.
  • Допомога відповідно до вимог регуляторів.

Разом з тим, MSSP допомагає зменшити капітальні витрати, пов'язані з побудовою власної інфраструктури безпеки та супутніх операційних витрат, таких як найм та навчання персоналу тощо.

Сервіси

Список сервісів може бути дуже великий, але в більшості випадків MSS-провайдер має наступний набір пропонованих сервісів:

  • Threat Management- управління загрозами
    • Distributed Denial of Service (DDOS) – розподілена атака типу «відмова в обслуговуванні»
    • Managed Email Security - управління безпекою електронної пошти
    • Managed Anti-Malware - керування захистом від шкідливих програм
    • Managed Firewall - керування міжмережевими екранами
    • Managed Security Gateway - управління шлюзами безпеки
    • Managed Intrusion Detection Services and Intrusion Prevention Services - управління виявленням та запобіганням вторгнень
  • Compliance Management- перевірка відповідності вимогам регуляторів
  • Vulnerability Management/Scanning- перевірка/сканування на наявність уразливостей
  • Security Operations Center (SOC)- Центр безпеки
    • Log Management - керування записами логів
    • Incident Management – ​​управління інцидентами
  • Endpoint Security- безпека кінцевих пристроїв
  • І безліч інших різних сервісів, найзатребуваніші з них:
    • Identity and Access Management - управління ідентифікацією та доступом
    • Awareness Management (Anti-Phishing, Social Engineering) – підвищення обізнаності (боротьба з фішингом, соціальною інженерією)
    • Virtual Data Rooms (VDR) - віртуальні кімнати
    • Security Health Check – перевірка здоров'я систем

Ринок аутсорсингу ІБ ділиться на дві складові за моделлю надання сервісів:

  • З установкою обладнання або програмного забезпечення у замовника. Сюди відноситься підхід CPE (Customer Premises Equipment): в даному випадку у замовника розташовується обладнання, з базовими налаштуваннями, логіка роботи, набір ПЗ для надання різних сервісів завантажується від постачальника і може змінюватися в залежності від потреб замовника.
  • Надання з хмари, без встановлення обладнання та/або ПЗ. Цей спосіб називається SECurity As A Service.

На даний момент основна частина сервісів аутсорсингу кібербезпеки надається на основі встановленого у замовника обладнання, але більшість досліджень каже, що ця тенденція зміниться, і в горизонті 2017-2024 послуги будуть надаватися з хмари.

Фінансові показники

Дослідники сходяться на думці, що індустрія аутсорсингу кібербезпеки (Managed Security Services) зростатиме. Розрізняються лише оцінки у швидкості зростання. Але й у цьому розкид значень невеликий, показник сукупного середньорічного темпу зростання (CAGR) обсягу ринку аутсорсингу ІБ становить від 12% до 17%.

Дані показники зростання вищі за аналогічні для ринку кібербезпеки в цілому, які прогнозуються на рівні 8-12%.

Обсяг ринку аутсорсингу ІБ у світі оцінюється у $18 млрд у 2016 році та $41 млрд до 2022-го, водночас обсяг усього ринку кібербезпеки оцінюється як $82 та $170 млрд відповідно. Це означає, що частка послуг аутсорсингу серед послуг кібербезпеки збільшиться з 21% до 27% до 2022 року.

Основні гравці

Найбільш помітні гравці у цьому сегменті:

  • Verizon
  • Orange Business Services
  • CenturyLink
  • Dell Secure Works
  • Symantec
  • TrustWave
  • Wipro
  • BAE Systems
  • NTT Security

Компанії, що надають послуги з даної бізнес-моделі (постачальники послуг), можна розділити на три категорії: телеком-провайдери / оператори дата-центрів, виробники рішень, незалежні постачальники рішень від різних виробників.

Зрозуміло, що замовники більше схильні до телеком- і DC-операторам, оскільки за підключенні до сервісів витрачається менше зусиль. Обладнання у випадку DC- або трафік у випадку телеком-оператора вже знаходяться на стороні провайдера.

Аналіз портфоліо основних світових гравців показує: найбільшу різноманітність сервісів демонструють компанії – виробники рішень. У той час як телеком-оператори фокусуються на послугах Anti-DDoS, MDM, Email Security, Managed Firewall, Managed Gateway, виробники рішень надають складніші послуги, що вимагають залучення більш глибокої експертизи.

Найбільш поширеною послугою є SOC з використанням різних SIEM-рішень. Дуже часто разом із цією послугою надається IRS. Далі в рейтингу слідує Vulnerability Scanning та інші послуги.

Цільова аудиторія

За оцінками експертів, у найближчому майбутньому основним споживачем послуг MSS, як і раніше, буде великий бізнес. Але найбільші темпи зростання покаже сегмент малого та середнього бізнесу. Якщо подивитися на прогноз з точки зору секторів бізнесу та прогнозів найбільшого споживання MSS, то тут лідирує сектор банківських, фінансових та послуг страхування (BFSI).

Оточення, в якому працюють банки, фінансові організації та страхові компанії, сильно змінюється у термінах нових технологій та бізнес-процесів. Технологічна революція, що сталася у банківському секторі та фінансових інститутах, змінила форму АТМ, вид основних банківських процесів, з'явилися нові форми обслуговування клієнтів – через web-платформи та мобільні пристрої. BFSI-сектор відчуває небачений досі тиск у зв'язку з кібератаками, що почастішали, з одного боку і вимогами регуляторів, що посилилися, з іншого. Подібний тиск є одним із рушійних факторів просування MSS, які дозволяють швидко отримати необхідний результат.

Загальна тенденція бізнесу – рух у бік надання цифрових послуг – передбачає висування далі межі периметра інфраструктури надання сервісів. І якщо вже необхідно розтягувати периметр на територію телеком- та ЦОД-провайдерів, то залишається все менше і менше перешкод та сумнівів у використанні аутсорсинг-моделі підтримки бізнесу та SECaaS як її окремого випадку.

Західні експерти стверджують, що попит, що збільшився, з боку малого та середнього бізнесу є ключовим фактором зростання ринку MSS у середньостроковій перспективі (3-5 років). Це пов'язано з тим, що для компаній даного розміру Останнім часомсерйозно змінилися аспекти бізнесу. Внаслідок чого дані компанії змушені переглядати бізнес-моделі та змінювати інфраструктуру. MSS допомагають підтримати зростання, оптимізувати бізнес-процеси та збільшити їхню операційну ефективність. Так як MSSP пропонують надійний захист для конфіденційної інформації, попит з боку SMB зростатиме в прогнозний період. Темпи зростання оцінюються у 17,5% CAGR у період з 2016 до 2024 року.

Російський ринок послуг аутсорсингу інформаційної безпеки

Ринок ІБ Росії не відрізняється своєю публічністю, і заслуговує на увагу аналітики по ринку MSS не існує. Разом з тим, для гравців ринку очевидний зростаючий інтерес до цього напряму. Усі категорії постачальників сервісів (телеком-провайдери та оператори дата-центрів, виробники рішень, незалежні постачальники) вже є на ринку зі своїми пропозиціями. При цьому слід зазначити, що явно виражених лідерів немає. В окремих сегментах, наприклад у галузі захисту від DDoS-атак, вже спостерігається достатня кількість компаній, що конкурують за клієнта. У цілому нині ринок досить розряджений, багато, доступні на світовому ринку, відсутні на нашому локальному ринку, конкуренція у більшості сегментів низька. Заради справедливості необхідно відзначити, що російським замовникам доступні сервіси від глобальних гравців, які не користуються популярністю з низки причин: низький рівень довіри до них з боку клієнтів, законодавчих та технічних обмежень (для багатьох клієнтів факт російськомовної підтримки та підтримки російської мови також може виявитися дуже істотним, як у етапі підключення, і на етапі експлуатації сервісу). Ситуацію могла б змінити локальна присутність даних гравців та інвестиції у російський ринок, але вони не поспішають через його фінансову непривабливість порівняно зі США та Західною Європою.

Враховуючи прогнози аналітиків для глобального ринку, хотілося б докладніше зупинитися на найперспективнішому напрямі – послугах, що надаються за моделлю SECaaS. У цій статті обмежимося розглядом сервісів, що мають наступні характеристики: доступні для придбання в Росії, що розташовуються в РФ (мають хоча б одну точку присутності, так як більшість сервісів георозподілені), що надають російськомовну підтримку або мають партнерів, що надають цю послугу.

Сервіси

Список сервісів, доступних споживачам:

  • Anti-DDoS
  • Secure Web Gateway
  • Mail Security
  • Treat Intelligence
  • Code Analisys
  • Managed Firewall*
  • Managed Security Gateway*
  • Managed Intrusion Detection Services and Intrusion Prevention Services*

* Послуги надаються на базі оператора зв'язку або ЦОД.

Основні гравці

Відповідно до раніше визначених категорій, розділимо провайдерів на такі типи: телеком-провайдери та оператори дата-центрів, виробники рішень, незалежні постачальники рішень від різних виробників. Вже всі ці категорії є активними гравцями на цьому ринку: телеком-провайдери (Ростелеком, Мегафон, МТС), виробники рішень (Qrator, Wallarm, ZScaler, Appercut, DDoS-GUARD), незалежні постачальники сервісів (Solar Security, « Інформзахист», ProtoSecurity).

Драйвери та стримуючі фактори для ринку SECaaS у Росії

«Є два погляди на майбутнє. Один - з побоюванням, інший - з передчуттям», Джим Рон

Які переваги має дана модель для провайдерів послуг? Що змушує нових гравців виходити на цей ринок, окрім очевидного бажання будь-якого бізнесу заробити? Можна виділити загальні для всіх категорій провайдерів послуг за даною моделлю драйвери:

  1. Контроль за інфраструктурою, на основі якої надається послуга. Це дозволяє значно знизити витрати на супровід і чітко провести кордон між інфраструктурою замовника та інфраструктурою сервісу.
  2. Коротший цикл угоди.Як правило, пропозиція за моделлю SECaaS спрямована на задоволення вже існуючої потреби замовника. Немає потреби у тривалих пілотах для демонстрації PoV та формування потреби у замовника.
  3. Більш якісний контроль за витратами (прозора ресурсна модель).Провайдер послуги отримує можливість більш точно прогнозувати свої витрати на створення та підтримання сервісу.
  4. Розширення географії збуту.

Основним стримуючим чинником є ​​обмежений ринок збуту.

Переваги та обмеження відрізняються для різних типів постачальників послуг SECaaS.

Таблиця 1. Переваги та обмеження різних типів провайдерівSECaaS

Провайдер Переваги Обмеження
Збільшення виручки від клієнта, вихід на новий ринок. Інвестиції в інфраструктуру (основні інвестиції виконані) Прив'язка до свого основного продукту
Найменші витрати на супровід рішення Інвестиції в інфраструктуру. Конкуренція з власними продуктами
Вихід на новий ринок Інвестиції в реалізацію сервісів. Складність реалізації. Необхідність розвитку нових каналів продажів

Для клієнтів використання SECaaS має цілком очевидні переваги: ​​швидке підключення послуги, легке масштабування та гнучка система оплати, причому оплата саме того обсягу, в якому зацікавлений клієнт на даний момент.

Як і у випадку з аутсорсингом, головним обмеженням залишається недостатня довіра до провайдерів послуг. Ще одним важливим фактором є обмеженість пропозиції на ринку. На наш погляд, при ухваленні рішення про вибір провайдера SECaaS-рішень замовники виділятимуть такі фактори:

Таблиця 2. Критерії вибору провайдераSECaaS-рішення

Провайдер Переваги для замовника Обмеження для замовника
Постачальники ІТ-сервісів (Telco, Data Centers) Синергія з основним продуктом провайдера (канали зв'язку, IaaS, PaaS) Відсутність доступу до послуги при зміні телеком-провайдера/дата-центру
Виробники сервісу, виробники рішень Перевірене рішення Відсутність вибору рішення, найбільш прийнятного для замовника
Незалежні постачальники послуг Можливість вибору технології та сервісу під потреби. Можливість «синергетичного» ефекту при використанні кількох сервісів Низька конкуренція. Відсутність платформ для керування сервісами

Погляд ANGARA

«... безхмарне небо, сповнене безсердечних зірок», Айзек Маріон.

«Ми вважаємо, що ринок послуг за моделлю SECaaS переживатиме бурхливе зростання в найближчі кілька років.

Реалізуючи проекти, ми часто переслідуємо досягнення локальних цілей наших замовників, вирішуємо їх приватні завдання, в рамках цієї співпраці ми занурюємося в їхню проблематику, галузеву специфіку, збагачуємо свій досвід та отримуємо цінну інформацію для вдосконалення нашої ціннісної пропозиції. Водночас ми сфокусовані на наданні пропозицій, які відповідають потребам бізнесу, і усвідомлюємо, що навіть компанії з обмеженими бюджетними можливостями не готові на компроміс, коли йдеться про доступність та безпеку їхніх бізнес-процесів.

Ми плануємо суттєво наростити нашу пропозицію за моделлю SECaaS вже найближчим часом. Нашим стратегічним завданням є створення компанії-лідера даного ринку, який виступатиме брокером, надаючи замовникам максимально відповідну їх потребам та бюджету послугу. Також найближчим часом наша компанія готова надати власні сервіси (під брендом Angara Professional Assistance), виводячи на ринок послуги моделі SECaaS, які на даний момент доступні тільки як on-premise рішення в РФ. Ключовим елементом технологічного фундаменту цієї компанії буде універсальна платформа для управління цими сервісами».

Олександр Трикоз

Днями компанія «Інфосистеми Джет» – один із найбільших системних інтеграторів на вітчизняному ринку – відзначила ювілей одного зі своїх підрозділів – 20 років тому розпочав роботу Центр інформаційної безпеки компанії. На честь цієї події в Москві відбулася прес-конференція, на якій керівництво Центру розповіло не лише про досягнуті результати, а й поділилося оцінками розвитку ринку ІБ у Росії та прогнозами його розвитку. У результаті була намальована досить повна картина того, що зараз відбувається, і того, що на нас чекає на ринку інформаційної безпеки в Росії.

У 2015 році оборот компанії в області ІБ виріс на 13,7% і склав 2,5 млрд. рублів. Незважаючи на складну економічну ситуацію, компанія «Інфосистема Джет» зуміла збільшити кількість замовників на 10%. Було укладено 672 контракти, реалізовано близько 200 проектів, запроваджено понад 150 програмних продуктів.

Найбільш істотне зростання у 2015 році показало напрям захисту Web-сервісів, включаючи захист мобільних додатків. Оборот за цим напрямом виріс більш ніж у 5 разів завдяки великому інтересу компаній до розвитку онлайн-бізнесу та, як наслідок, появі завдань із забезпечення захисту від комп'ютерних атак та дій шахраїв.

За минулий рік на 50% зросли обороти за напрямом аутсорсингу. Причини значного зростання в компанії пов'язують із прагненням організацій скорочення витрат на власний персонал і зростанням довіри до системи ІБ-аутсорсингу корпоративних ІТ-систем.

Було відзначено також зростання напряму мережевої безпеки – 33%. Його причинами стали тренд на імпортозаміщення (заміна ІБ-продукції, що входить до «санкційного списку», на рекомендовані вітчизняні аналоги) і зростання популярності рішень Next Generation, які мають розширений функціонал і нові можливості.

Тенденції розвитку російського ринку ІБ

Комплаєнс-проекти

Як розповів Олексій Гришин, директор Центру інформаційної безпеки компанії «Інфосистеми Джет», ще п'ять років тому істотна кількість проектів у галузі ІБ була пов'язана з приведенням інформаційних систем замовників у відповідність до вимог Закону про персональні дані та нормативи PCI DSS. «Метою вважалася «сліпа» відповідність вимогам регуляторів та бажання уникнути штрафів».


Багато хто з великим натхненням ставився тоді до цього тренду і покладав великі надії на його. подальший розвиток. Проте, вплив регуляторів не став драйвером для розвитку ринку. «Сьогодні ми спостерігаємо зовсім іншу картину, – продовжив Олексій Гришин. - Відбувся перехід у область «реальної» безпеки, від гасел та гучних слів – до практичної площини. Тепер у 90% випадків обґрунтуванням для проектів стає оцінка втрат від можливих інцидентів у сукупності з вартістю засобів захисту. Рішення про необхідність впровадження найчастіше ухвалює сам бізнес».

У нових умовах російський бізнес показав, що готовий вкладатися в розвиток ІБ, але готовий робити це, тільки коли ці системи економічно обґрунтовані, дозволяють запобігти реальним втратам, а замовник може оцінити якісно одержуваний дохід і/або навіть підрахувати заздалегідь кількісні показники.

Таргетовані атаки

Значну частку ринку сьогодні займає захист від атак, що таргетують. Ще зовсім недавно вони були спрямовані насамперед на окремі, найчастіше лише великі компанії. Сьогодні ситуація змінилася, причому якісно. З таргетованими атаками зустрічаються дедалі більше замовників - вони стають або безпосередніми жертвами таких атак, або їх мережі постійно «промацують» для підготовки та проведення цільових атак у майбутньому.

«Драйвером зростання в цьому напрямі стало насамперед усвідомлення реальних втрат, які компанії отримують від такого виду шахрайства. Поодинокі випадки атак переросли в цілеспрямовані численні послідовні атаки, що завдають помітних збитків, - пояснив Гришин. - Останнім аргументом, який остаточно переконав бізнес у необхідності впровадження ІБ-рішень, стала ситуація з масовим виведенням коштів з коррахунків банків в ЦБ РФ. значне зростання запитів».

SIEM

Технології SIEM, що забезпечують аналіз у реальному часі подій безпеки, що походять від мережевих пристроїв та додатків, привернули серйозну увагу замовників ще у 2014 році. Вже тоді вони стали активно впроваджувати нові системи, щоб перейти від практики збору інформації про інциденти з відкладеним реагуванням на обробку та реагування на інциденти у реальному часі. У 2015 році фокус від обговорення технічних засобів як частини побудови SOС змістився до двох інших складових – людей та процесів. Зокрема, до визначення вимог до підбору та підвищення кваліфікації працівників інформаційної безпеки, вибудовування взаємодії із суміжними підрозділами та зовнішніми структурами (CERT, правоохоронні органи, ЗМІ) тощо.

Захист відDDoS

Як зазначив Олексій Гришин, зараз у цьому сегменті багато що змінилося. Ще кілька років тому з цією проблемою багато хто стикався нечасто. Атаки були досить рідкісними, «раз на півроку». Зате вони мали масований характер, і часто були неефективні. Зараз зловмисники використовують невеликі DDoS-атаки, що промацують оборону жертви. Вони припиняються так само швидко, як починаються. Компанії зустрічаються з ними майже щодня. Якщо зловмисники намацують слабкість ІТ-інфраструктури, атака негайно розгортається на повну силу.

Захист від шахрайства

Захист від шахрайства вважають у «Інфосистеми Джет» важливою складовою ринку ІБ. Ця думка сформувалася під впливом великої кількості прикладів, із якими стикаються компанії практично.

Більшість схем атаки, що зустрічаються, не пов'язані з експлуатацією класичних вразливостей. Здебільшого зловмисники шукають помилки у логіці роботи корпоративних систем, прагнучи впровадитися та внести зміни до закладених бізнес-процесів. Експерт навіть навів приклад такої схеми, коли зловмисники намагаються поринути у корпоративну систему та переналаштувати умови видачі призових чи бонусних покупок. "Так, хакерам іноді вдається купити дорогий телевізор, заплативши за нього "призові" 99 руб."

Як зазначив Гришин, за останній рік частка експертних робіт, які проводила компанія у цьому напрямі, збільшилася вдвічі. Це – складання описів схем шахрайства, розробка контрольних процедур, алгоритмів протидії, виявлення аномалій у пулі транзакцій та інші. Якщо раніше більше уваги приділялося аналізу каналу ДБО, то сьогодні акцент змістився на аналіз транзакцій фізичних осіб та створення кроссканальних систем для протидії шахрайству. Розвиток цих систем є особливо актуальним сьогодні для кредитно-фінансових організацій та компаній, що використовують програми лояльності.

Соціальна інженерія

Минулий рік пройшов під прапором розквіту атак із використанням методів соціальної інженерії. На думку Гришина, зараз особливо важливо навчити співробітників компаній не реагувати на хитрощі, які їм підсовують хакери.

Таргетовані атаки сьогодні поставлені на потік, і 90% з них розпочинаються із соціальної інженерії. Так, минулого року, найпопулярнішою моделлю атаки на банки були... листи від імені ЦБ РФ. Отримуючи такий лист, співробітники, не роздумуючи, відкривали їх або переходили за запропонованим посиланням, надаючи цим можливість встановити хакерами троянів. Прийом виявився вкрай «результативним».

Ситуація, що виникла на ринку, змусила «Інфосистеми Джет» приділяти велику увагу навчанню власних колег по компанії та персоналу замовників. Боротися з подібними атаками, на їхню думку, можна тільки шляхом освіти співробітників, демонструючи їм реальні приклади з практики.

Імпортозаміщення

За словами Олексія Гришина, за минулий рік в ІБ-сегменті з'явилося багато російських розробок. Щоправда, говорити про те, що раніше вітчизняних засобів захисту не було, не можна. Проте ще зовсім недавно багато замовників демонстрували недовіру до засобів безпеки вітчизняного виробництва, воліючи запроваджувати західне обладнання та системи, які мали хорошу маркетингову підтримку.

Тепер на ринку багато що змінилося. Зараз тут працюють кілька серйозних російських гравців, і є низка гідних вітчизняних продуктів, які нарощують свою популярність, а частота впроваджень зростає.

ІБ-консалтинг

Порівняно з 2014 роком, більш ніж на 30% зріс попит на консалтинг ІБ, який надає компанія «Інфосистеми Джет». З теоретичної площини тема створення процесів навколо ІБ, інтеграції систем забезпечення інформаційної безпеки з бізнес-процесами компанії та розробки стратегії ІБ перейшла у практичну. Найбільше це позначилося на проектах із впровадження SOC, DLP та IdM.

За словами Андрія Янкіна, керівника відділу консалтингу Центру інформаційної безпеки компанії «Інфосистеми Джет»: «У 2015 році ми зробили ставку на прикладний консалтинг, що дозволяє замовникам максимально ефективно використовувати вже наявні у них технічні засоби та людські ресурси. Зростання інтересу до експертних аудитів і розробок стратегій розвитку ІБ, що спостерігалося, ми пояснюємо необхідністю будувати безпеку з новим «рівнем ККД»: загрози множаться, а можливість "затикати всі діри грошима" зникла навіть у найзаможніших організацій. Змінилося і саме розуміння бізнесом ризиків ІБ: тепер вони вважаються чимось невід'ємним та буденним під час використання ІТ-технологій. Це створює нові виклики для служб інформаційної безпеки: необхідно інтегруватися у бізнес-процеси, налагодити взаємодію з фізичною та економічною безпекою».

У 2015 році фокус від обговорення технічних засобів як частини побудови SOС змістився до інших складових – людей та процесів. Зокрема, був помітний тренд на розвиток підходів у формуванні вимог до підбору та підвищення кваліфікації співробітників ІБ, розбудови взаємодії із суміжними підрозділами та зовнішніми структурами (CERT, правоохоронні органи, ЗМІ) тощо.

Аутсорсинг

Ще одна ринкова тенденція, яка позначилася на зміні обороту Центру інформаційної безпеки у 2015 році, - це поступове подолання страху, який відчували компанії раніше, коли передавала функції забезпечення власної ІБ сторонній організації. Хоча ІБ-аутсорсинг все ще перебуває на стадії становлення, 2015 став для цього сегменту ринку важливим етапом у розвитку. «У наступні два роки ми очікуємо на зростання кількості проектів за цим напрямком», - заявив Олексій Гришин.

Про можливість переходу на ІБ-аутсорсинг на підприємствах говорили давно. Проте більшість компаній намагалися не обговорювати цю тему. В останні роки, особливо у 2015 році, багато що змінилося. Загроз сьогодні стає значно більшим, вони стали складнішими. Це змушує залучати спеціалістів вузького профілю, а більшість компаній немає таких кадрів.

Друга причина зростання популярності аутсорсингу – це високий рівень сучасного розвитку самих систем забезпечення ІБ. Виявилося, що сьогодні багато замовників вже важко знайти на ринку персонал, здатний забезпечити їх надійну і правильну експлуатацію, що і підштовхує до переходу на аутсорсинг.

Як зазначив Олексій Гришин, наразі йде стрімке формування ринку ІБ-ауторсингу. Поки типовий список послуг, які хочуть отримати замовники, не оформився, кожен вендор ІБ-рішення пропонує щось своє. У цих умовах ще складно порівнювати системи, що впроваджуються між собою, і конкуренція між компаніями, що надають послуги аутсорсингу ІБ, поки що невисока».

Боротися з погрозами наодинці сьогодні стало складно. Тому, як вважає Олексій Гришин, найближчим часом очікується поява нових центрів, які займатимуться координацією робіт з ІБ. На сьогодні вже успішно функціонує FinCERT під егідою ЦБ РФ, добудовується ДержСОПКА (CERT для державних структур), успішно працюють комерційні CERT.

Віртуальний ЦОД компанії

У 2015 році компанія «Інфосистеми Джет» запустила нову послугу захисту Web-сервісів з використанням технології WAF (Web Application Firewall). Вона була реалізована на базі власного віртуального ЦОД (див. новину розділу « » від 29 лютого 2016 р.).

Ця послуга призначається організаціям, які розміщують у віртуальному ЦОДу критичні для свого бізнесу сервіси, такі як інтернет-магазини, торгові майданчики, системи «Банк-Клієнт», онлайн-портали та ін.

Новий сервіс забезпечує їм комплексний підхід до завдань ІБ, який включає захист від DDoS-атак та спеціалізований захист від атак на прикладному рівні.


Безпека АСУ ТП

Поштовх розвитку теми безпеки АСУ ТП дали реальні інциденти, які дозволили усвідомити керівництву компаній реальність загрози. Сьогодні багато промислових компаній перестали чекати на однозначні вказівки з боку держави, і приступили до побудови власних систем захисту АСУ ТП для забезпечення реальних заходів захисту. Частина цих проектів перебуває нині на стадії початкових аудитів рівня ІБ, інші вже на стадії проектування.

Щодо показників компанії «Інфосистеми Джет», то за 2015 рік кількість запитів від замовників у цьому напрямі збільшилася у 5 разів, а кількість реальних проектів – у 2 рази.

Майбутні загрози ІБ: прогноз компанії «Інфосистеми Джет»

Інтернет речей (IoT)

На думку фахівців «Інфосистеми Джет», тема безпеки інтернету речей дещо перегріта на даний момент. Спочатку має з'явитися "не безпека інтернету речей", тобто масові загрози, які стосуватимуться кожного. Передумовами для цього мають стати поширення "розумних" речей, уніфікація їх прошивок та зрозумілі схеми монетизації атак: наприклад, використання заражених пристроїв для розсилки спаму або DDoS-атак.

Захист персональних даних

Захист персональних даних активно вевся і раніше. Проте акценти у цьому напрямі зміщуватимуться. Від формального виконання вимог регуляторів очікується поступовий перехід до реального захисту даних. Причинами цього стануть серйозні збитки організаціям від втрати даних клієнтів (такі приклади вже є у Росії), поступове зміна законодавства та поширення практики судового захисту прав постраждалих суб'єктів персональних даних.

Інші зміни будуть пов'язані зі зсувом практики захисту всіх персональних даних підряд до охорони дійсно цінної персональної інформації. Це - дані, що стосуються здоров'я, особистого життя та персональних фінансів тощо. Інші дані в сучасному інформаційному суспільствіде-факто є загальнодоступними і це поступово має отримати своє відображення і в підходах регуляторів, вважають у компанії «Інфосистеми Джет».

Широке поширення шкідливих сервісів

Конкуренція змушує компанії шукати шляхи для видавлювання конкурентів з ринку або для створення умов, що ускладнюють їхню роботу. У мережі активно з'являтимуться пропозиції незаконних сервісів, які обіцяють досягнення певних бізнес-цілей сумнівним шляхом.

Ця кримінальна діяльність розвиватиметься за законами традиційного бізнесу. Кіберзлочинці проводитимуть маркетингові кампанії, залучаючи покупців обіцянками анонімності та надійності, боротимуться за репутацію.

"Чорна" BigData

Численні зломи корпоративних та державних системпризводять сьогодні до масових витоків даних. Отримуючи їх, злочинці прагнутимуть реалізувати інформацію через Інтернет. Цей процес тільки набирає обертів сьогодні: дані продаються оптом або маленькими партіями на піратських веб-сайтах.

У майбутньому шахраї прагнутимуть створити зручні централізовані майданчики для збуту та купівлі краденої інформації. Вони намагатимуться продавати вкрадені дані, формуючи пакети на продаж з урахуванням купівельного попиту. Як зазначив Андрій Янкін, «ми поки що не знаємо, як із цим боротися. Поживемо побачимо!"

Коли економіку лихоманить, попит на більшість видів товарів і послуг падає, але одним із небагатьох винятків були і залишаються засоби безпеки для захисту своїх заощаджень та свого бізнесу. Зараз сюди додався захист інформації, важливість якої з кожним роком підвищується, як і ризики від втрат. Кошти інформаційної безпеки (ІБ) у Росії зазвичай розвивалися швидше за інших IT-направлений, а всілякі заходи з імпортозаміщення можуть стати їм додатковим бонусом.

Якщо на одну шальку терезів покласти прагнення бізнес-замовників «оптимізувати витрати», а на іншу – «мінімізувати ризики втрат», то, на думку більшості експертів, зараз друга чаша переважує. Так, комерційний директор компанії Axxtel Володимир Соловйов констатує, що ринок ІБ перебуває на підйомі, і криза цьому сприяє. «Ми спостерігали такі тренди у 2008 році, спостерігаємо і зараз. 2015 вдалося закінчити зі зростанням порівняно до 2014-го, і зі значним зростанням у напрямку ІБ», - пояснює Соловйов.

Три основні причини актуалізації коштів ІБ, яким криза або не завадила, або сприяла, виділив керівник напряму інформаційної безпеки по СФО компанії Softline Артем Невмируха.

По-перше, йдеться про підвищені вимоги регуляторів та комерційні ризики, які можуть мати місце при їх невиконанні. По-друге, загострення конкурентної ситуації у всіх галузях бізнесу, що здатне призвести до зростання кількості злочинів, у тому числі в галузі IT. По-третє, - зараз ця проблема сильно загострилася - падіння доходів населення та зростання кількості безробітних, у тому числі висококваліфікованих спеціалістів у галузі IT. Друга та третя проблеми тісно взаємопов'язані: якщо над співробітником постійно, кілька місяців поспіль, висить ризик бути скороченим, незалежно від кваліфікації, досвіду, заслуг тощо, лояльності до роботодавця це не додає. І для конкурентів виявляється набагато простіше і дешевше домовитися з «без п'яти хвилин звільненим», ніж самим зламувати захист.

«Ці тенденції ведуть не лише до зростання кількості злочинів у галузі IT, але й до ускладнення та підвищення «якості» самих атак при зниженні вартості таких «замовних» робіт, - підбиває підсумок Артем Невмируха. - На сьогодні в Інтернеті існує безліч пропозицій щодо проведення різноманітних атак за прийнятні гроші. Спробуйте вбити в пошуковій системі фразу «Замовити DDOS-атаку», і ви зрозумієте, наскільки вразливі можуть бути ваші IT-ресурси. Наскільки легко можна «покласти», наприклад, ваш сайт, якщо вами не вжито дій щодо його захисту. Крім атак на інформаційні ресурси в явному вигляді, можна відзначити і зростання кількості шахрайських дій всередині інформаційних систем компанії, особливо такі інциденти набули поширення в банківському секторі, операторах зв'язку, рітейлі та авіакомпаніях».

Ситуація в російській економіці досить складна, і поки що немає підстав вважати, що в 2016 році вона може змінитися на краще, вважає керуючий директор «Лабораторії Касперського» в Росії, країнах Закавказзя та Середньої Азії Сергій Земков. Водночас він констатує, що рішення щодо інформаційної безпеки завжди були потрібні на ринку. «Традиційно мають попит ті рішення, які допомагають компаніям або зберегти гроші, або заробити. Досить непогано продовжують зростати продажі комплексних рішень у галузі захисту від зовнішніх та внутрішніх загроз, рішення щодо боротьби з таргетованими атаками, активно розвиваються продажі різних сервісів безпеки (захист від DDoS атак, розслідування комп'ютерних інцидентів та інші), а також надання подібних сервісів з хмар різних провайдерів телеком-послуг. При цьому все частіше вирішуються саме продукти російських компаній».

На думку провідного експерта з інформаційної безпеки компанії InfoWatch Марії Воронової, локомотивами ринку ІБ в умовах кризи здатні стати напрямки захисту організацій від зовнішніх і внутрішніх загроз ІБ. Також розвивається сегмент захисту автоматизованих системуправління технологічними процесами(АСУ ТП). Їм загрожують спеціалізовані віруси та цілеспрямовані атаки.

Володимир Соловйов зазначає: «Найбільший попит мають рішення, які дають максимальну вигоду при мінімальних витратах. Серед таких я виділив би контроль робочого часу співробітників, захист від витоків конфіденційної інформації та комерційної таємниці та захист мобільних пристроїв. Тренди протягом минулого року, на мою думку, суттєво не змінилися, проте захистом мобільних пристроїв почали цікавитися активніше».

І все ж таки економічні та політичні події в умовах кризи надають на ринок засобів ІБ набагато більше впливу, ніж технічні новинки. Наприклад, після того, як було введено обов'язкову авторизацію при доступі до публічного Wi-Fi, кількість запитів на тему, як правильно і безпечно реалізувати цей процес, не порушуючи при цьому закон, за словами Володимира Соловйова, значно зросла.

Але головним «переломним» моментом для «безпеків» став закон про невикористання держструктур іноземного ПЗ за наявності російського аналога. Власний софт у Росії розвинений краще власного «харда», а безпека, як говорилося, - традиційно сильне серед вітчизняних розробників напрям. Якщо десь і знайдеться вітчизняний аналог зарубіжного продукту, то, швидше за все, тут. Крім того, уявлення про «держструктуру» як про кімнатку з двома першими «пентіумами» – у начальника та у секретаря – де інформація переноситься виключно на дискетах, давно вже не відповідає істині. За словами Сергія Земкова, вже зараз половину всіх замовлень на системи ІБ у Росії робить держава. І надалі, у міру скорочення витрат, ця половина все більше фарбуватиметься в російські кольори. Новий закондобре вписався у цей напрямок, як і слова Д. А. Медведєва про можливість поширити його дію не тільки на держструктури, а й на держкорпорації, де обсяг споживаних програмних продуктів у кілька разів більший.

За словами керівника представництва SearchInform в СФО Миколи Сорокіна, подібна заборона, безсумнівно, може принести користь і бізнесу, і державі, адже сьогодні, за даними Національної асоціації інновацій та розвитку інноваційних технологій, на російському ринку програмного забезпечення 67% належить закордонним компаніям, а в апаратної частини – 90%. «Ситуація для вітчизняних розробників не найкраща, і ухвала, сподіваюся, зможе переламати ситуацію. В результаті, частина від 50-60 млрд бюджетних рублів, які раніше йшли на закордонні розробки, зможуть отримати вітчизняні виробники», - сподівається Сорокін. Проте, за його словами, перехід на російські розробки має бути поступовим, адже наразі вітчизняні розробники готові «замістити» далеко не всі.

«Якщо говорити про економічний ефект, то розробка рішень у галузі IT, як програмних, так і апаратних, займає досить тривалий час, тому курс на імпортозаміщення зможе призвести до зростання вітчизняної IT-індустрії, але не зараз, а у довгостроковій перспективі, - висловлює свою думку Сергій Земков. - Якщо говорити виключно про область програмного забезпечення, то тут російські компанії вже мають досить сильні позиції. У нас є й власні Операційні системина базі вільного ПЗ, офісні пакети, прикладне та ділове ПЗ, системи управління підприємством, ПЗ у галузі інформаційної безпеки тощо. І багато хто з них не тільки може, а й уже конкурує із західними компаніями».

За прогнозами Миколи Сорокіна, можливість суттєво заощадити має залучити компанії будь-якого рівня, масштабу та статусу, у тому числі держкорпорації, особливо в умовах кризи. «Середня економія замовника від покупки російських IT-рішень становить, за даними Асоціації директорів із закупівель, до 81% вартості закордонного аналога. Стовідсоткової заміни ніхто, звісно, ​​не очікує, планується поступове зменшення частки іноземної присутності на російському ринку. Зрозуміло, не всякий вітчизняний IT-продукт зможе бути використаний у бізнесі, і в держкорпораціях зокрема, але вже сьогодні вибрати є з чого: у Росії близько 200 виробників та 1000 програм, що відповідають необхідним технічним вимогам», - вважає Микола Сорокін.

Марія Воронова солідарна з колегами в тому, що перехід на російське ПЗ - процес тривалий і потребує витрат. «Ставлення багатьох компаній до цього питання можна порівняти з тим скепсисом, який існує навколо галузі вітчизняного автопрому, – висловлюється Марія. - Так, для низки галузей вже існують зрілі та якісні «імпортозамінники» софту, але далеко не для всіх. Це треба розуміти та враховувати при реалізації закону та підзаконних постанов. Побоювання організацій, що потрапляють під дію законодавства, зрозумілі. Їм будуть потрібні кошти та ресурси для переходу на вітчизняні платформи, перебудова існуючих організаційних процесів, навчання співробітників роботі з новими системами та програмами. Чи держкомпанії старанно виконувати цей закон або намагатимуться його саботувати і обходити будь-якими способами, залежить від способу реалізації закону. Думаю, якщо процедури переходу будуть грамотно продумані, буде забезпечений поступовий перехід без «стресу» і стрибків. Якщо при цьому держава надаватиме необхідну підтримку, якихось принципових складнощів виникнути не повинно».

Системні інтегратори висловлюються про законопроект, що розглядається, в основному більш стримано, нагадуючи про те, що про стовідсоткову заборону не йдеться: «Є ряд істотних моментів, які обмежують можливість участі в державних торгах з пропозиціями іноземного ПЗ. Однак якщо замовник зможе обґрунтувати, чому йому потрібно закупити ПЗ саме іноземного розробника, така можливість у нього буде. Як завжди, ситуація тут двояка, - вважає Володимир Соловйов. - Якщо це підштовхне вітчизняних розробників до створення продуктів, конкурентоспроможних світовим лідерам галузі, це чудово. Однак існує ризик того, що недобросовісні компанії, прикриваючись законом, намагатимуться просунути продукти, які не йдуть у порівнянні із закордонними аналогами».

Поширення цього закону на держкорпорації представник Axxtel вважає правильним, логічним і досить ймовірним - і все ж таки не позбавленим «підводного каміння»: «У багатьох держкомпаніях вже закуплено суттєві обсяги закордонного ПЗ, і нові конкурси, швидше за все, відіграватимуться як техпідтримка. З одного боку, це обхід закону, з іншого, потрібно дивитися на економічну доцільність. Якщо продовжити техпідтримку значно дешевше, ніж перейти на вітчизняний софт, то чим перевага?».

Директор компанії «ДержКомСофт» та технічний директор ДК 2BGroup Олексій Шовкун вважає, що у поточному вигляді закон може стати чисто «номінальним»: «Для того, щоб його обійти, достатньо вказати, що вітчизняний аналог не влаштовує якимось функціоналом. Таким чином, за наявності в реєстрі вітчизняного програмного забезпечення, наприклад систем управління базами даних (СУБД), держструктури продовжують купувати Oracle Database Server, аргументуючи тим, що у нього є функціонал, саме який і потрібен. Відповідно, у всіх учасників ринку буде можливість прочитати це пояснення, і якщо вони вважають, що воно недостатньо обґрунтоване, то звернутися до Федеральної антимонопольної служби. Я думаю, буде так: дивляться вимоги замовника, вітчизняний продукт цього функціоналу дійсно не має, імпортний має, тому відповідь буде такою: «Висновок обґрунтований». Про поширення закону на держструктури він висловлюється так: «Це буде логічним, але також марним. Найбільший ефект, на мій погляд, має публічність тієї чи іншої закупівлі – якщо буде підніматися шум: «Знову купили ліцензій Oracle/SAP/Microsoft на 300 млн рублів», – то ймовірність, що в цьому хтось розбиратиметься, досить сильна. Тому вважаю, що оприлюднення тієї чи іншої закупівлі - благо для суспільства».

Основні цілі законопроекту – це зниження ризиків, пов'язаних з інформаційним протиборством, та надання вітчизняним IT-компаніям можливості розвиватися. Але яким саме вітчизняним компаніям він допоможе загальноросійським чи місцевим, а кому може, навпаки, завадити?

З одного боку, плюси "своїх" розробників очевидні. На думку Олексія Шовкуна, перевагу отримають ті, хто займався розробкою власних продуктів: є чимало невеликих регіональних компаній, які це робили, є й великі московські компанії, які мають конкурентоспроможні продукти. «Думаю, побічно постраждають ті, хто працював на іноземних платформах. Серед них є як великі, так і невеликі компанії. Тому за цією категорією не можу сказати, що комусь стане гірше чи краще з погляду федеральна це чи регіональна компанія. Що стосується нашої компанії, то поточна ситуація для нас виявилася вигідною, виручка збільшилася на 24%, тобто при скороченні бюджетів замовники стали звертати більше уваги на регіональних гравців, а не великі федеральні компанії», - висловлюється Олексій Шовкун.

З іншого боку, великому кораблю легше пережити шторм: «На мою думку, від цього виграють саме великі компанії федерального рівня, гірше стане невеликим місцевим розробникам, які орієнтовані на Windows, наприклад, - вважає Микола Сорокін. - Я впевнений, що розробляти програмне забезпечення хорошої якості можна і на місцевому рівні, але компаніям все одно доведеться виходити на федеральний масштаб. Адже обсяги продажів тільки в регіоні малі, цього недостатньо для серйозного розвитку IT-компанії і, тим більше, для впевненої конкуренції з гігантами галузі».

Але здебільшого експерти дотримуються «нейтральної» точки зору. «Вже створено реєстр вітчизняного ПЗ, в який може подати заявку будь-яка російська компанія, що займається розробкою ПЗ. За виконання всіх умов визнання розробки «вітчизняної» за результатами розгляду товар потрапляє до Реєстру. За ідеєю, тут немає жодної різниці для великих і не дуже компаній, плюси одержують усі», - вважає Марія Воронова. З нею солідарний і Володимир Соловйов: «Між компаніями федерального та регіонального рівня я не робив би відмінностей. Якщо це розробники ПЗ, то абсолютно неважливо, де знаходиться офіс – у Москві, Томську чи Таїланді. Головне, щоби твої продукти були конкурентоспроможні».

Встановлення програм