Киберэксперт Овчинников объяснил нарастающие хакерские атаки на ИБ-компании
«Вектор атаки на ИБ-компании не вызывает удивления, так как это укладывается в парадигму «атаки на цепочку поставок». Хакеры «обрастают» компетенциями, активно используют ИИ для конструирования атак и написания вредоносного кода, в то время как последние новости показывают, что даже крупные мировые игроки на ИБ-рынке, могут быть успешно атакованы. Эксперт отмечает, что положительный результат подобных атак гораздо более интересен для хакеров, чем таргетированные атаки на десятки клиентов ИБ-компании. «Игра однозначно стоит свеч, зачем ломать десятки компаний клиентов, если можно взломать одну ИБ-компанию и получить сопоставимый результат», – говорит руководитель Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности «Газинформсервис» Дмитрий Овчинников.
Кроме того, сфера инфобеза активно растет, и компании-участники рынка переходят из разрядов обслуживающих в статус богатых игроков, что также повышает интерес злоумышленников к проведению взломов. Ну и, конечно, извечное желание по сюжетам блокбастеров – показать, что мир не идеален и никто не защищен, тоже имеет место быть в головах киберпреступников.
Эксперт подчеркнул, что ИБ – это непрерывный процесс, который необходимо обеспечивать каждый день, не останавливаться на достигнутом и постоянно искать, что и как можно улучшить в защите своей IT-инфраструктуры. «Мы наглядно видим, что хакеры постоянно ищут и находят новые подходы, изобретают новые шифровальщики, группируются для более эффективных атак, и здесь нужно постоянно быть на чеку, во многом процесс обеспечения информационной безопасности схож с процессом разработки ПО, когда каждый раз происходит улучшение функционала и оптимизация процессов», – говорит Дмитрий Овчинников.
«Сегодня на мировом рынке достаточно много решений по обеспечению информационной безопасности, однако, всегда лучше озаботиться усиленной защитой периметра, контролем прав доступа для учетных записей и наведением порядка с жизненным циклом учетных записей. После этого можно было бы уже приступать к усилению мониторинга сетевого трафика и событий ИБ. В нынешних реалиях любая компания-разработчик просто обязана обладать собственным центром безопасности», – подытожил киберэксперт.