Журнал "Information Security/ Информационная безопасность" #2, 2025

Атаки на цепочки поста- вок встречаются все чаще, поэтому важно обращать внимание на программные зависимости ОС и ПО, осо- бенно при работе с Open Source. ление активами, уязвимостями и конфигурациями, контроль состояния инфраструктуры, оценка соответствия требова- ниям законодательства, управ- ление киберрисками и непре- рывностью бизнеса, предотвра- щение и реагирование на кибе- ринциденты – должны быть мак- симально автоматизированы. В целом целесообразно при- ступать к автоматизации ИБ- процесса, когда он регулярно повторяется, полностью регла- ментирован и может быть алго- ритмизирован. Используя еди- ную платформу для сбора и обработки ИБ-данных, посте- пенно накапливая их, структу- рируя процессы ИБ и плано- мерно повышая уровень зрело- сти корпоративной системы управления ИБ, можно действи- тельно достичь высокой доли роботизации процессов кибер- безопасности. Для того чтобы не начинать с чистого листа, можно исполь- зовать методические рекомен- дации ФСТЭК России, россий- ские стандарты (например, серии стандартов ГОСТ Р 59709-59712 и ГОСТ Р 59547- 59548), а также международные фреймворки (серия стандартов ISO 27000, NIST Cybersecurity Framework и NIST Risk Manage- ment Framework) и сборники луч- ших практик (CIS "Critical Security Controls", публикации NIST SP 800-й и 1800-й серий, данные проекта MITRE ATT&CK). Небольшим компаниям, одна- ко, ввиду кадровых и временных ограничений будет сложно адаптировать указанные фреймворки и быстро внедрить все процессы ИБ с нуля, поэто- му им можно ориентироваться на лучшие практики и пакеты экспертизы, заложенные в коро- бочных версиях различных СЗИ. Например, у Security Vision есть коробочный сканер уязви- мостей, который быстро уста- навливается, не требует дли- тельной настройки и сразу начи- нает приносить пользу неболь- шим организациям за счет опти- мальной конфигурации по умол- чанию и встроенной экспертизы, полученной командой Security Vision за долгие годы работы с крупнейшими российскими компаниями. Кроме того, высо- кий уровень автоматизации достигается и за счет внедрения систем на базе технологий машинного обучения и ИИ, а продукты Security Vision еще в 2024 г. по результатам экс- пертной проверки были офици- ально признаны решениями, использующими технологию искусственного интеллекта. – Каковы прогнозы по эволюции киберугроз и средств защиты на бли- жайшие пару лет? К чему нужно готовиться уже сейчас? – Атакующие все активнее используют технологии ИИ для создания фишинговых писем, дипфейков, поиска уязвимостей и разработки ВПО – этот тренд, вероятно, будет продолжаться в будущем. Атаки на цепочки поставок встречаются все чаще, поэтому важно обращать внимание на программные зависимости ОС и ПО, особенно при работе с Open Source. Важным аспектом должна быть работа с персоналом – обучение основам ИБ и кибер- гигиене помогает снизить влия- ние методов социальной инже- нерии, по-прежнему активно используемых злоумышленни- ками. Системы ИИ и машинного обучения все чаще внедряются в СЗИ для помощи ИБ-специа- листам, например, за счет выдачи рекомендаций в чат-боте и авто- матического выполнения некото- рых действий. Вероятно, к широ- кому использованию ИИ в СЗИ когда-нибудь придут все компа- нии-заказчики, даже небольшие, но пока что автоматизируются в основном базовые процессы ИБ, выявление и контекстуализация кибератак, рассылка уведомле- ний, формирование отчетности, а самые критичные действия выполняются и перепроверяются вручную. Эти операции требуют вовлечения квалифицированных специалистов по ИБ, поэтому кадровый дефицит продолжает оставаться важнейшим вызовом для российского сектора кибер- безопасности. l • 15 ПЕРСОНЫ www.itsec.ru На правах рекламы Ваше мнение и вопросы присылайте по адресу is@groteck.ru

RkJQdWJsaXNoZXIy Mzk4NzYw