Hola a todos, mi nombre es Alexander Dvoryansky, soy el director comercial de Infosecurity. Hoy consideraremos las principales tendencias y vectores del desarrollo de la ciberseguridad, tanto global como rusa, que en mi opinión serán relevantes en el futuro cercano.

Si traducimos todas las definiciones de kilómetros enciclopédicos en una definición comprensible y comprensible, entonces, no importa cuán trivial pueda parecer, la ciberseguridad es una respuesta a los peligros emergentes, y se basa, por supuesto, en proteger y prevenir ataques de piratas informáticos.
Por lo tanto, las tendencias de ciberseguridad están directamente relacionadas con las metas y objetivos de los ciberdelincuentes. Ahora los consideraremos.
En términos de enfoque, como antes, los ataques de piratas informáticos están dirigidos a grandes empresas, incluidos los sistemas industriales financiados por el estado y otras infraestructuras críticas. Pero además de los objetivos a gran escala, los piratas informáticos están bastante interesados en "peces más pequeños": enrutadores y otros equipos de red, dispositivos IoT y vulnerabilidades de hardware (como Specter y Meltdown).
Al mismo tiempo, me gustaría señalar por separado los ataques llevados a cabo a través de la llamada cadena de suministro. De hecho, lo primero que debes hacer es descifrar a tus contrapartes de confianza, y luego en su nombre obtienes algún tipo de inversión con un encriptador.

Por lo tanto, la tendencia No. 1 está construyendo la defensa de los más vulnerables y los "tidbits" más.
Ahora considere el otro lado de la moneda, es decir, los objetivos principales de la piratería. Aquí están los siguientes artículos:
- Retiro de efectivo (incluso de cajeros automáticos);
- Varios ransomware (limpiadores / criptógrafos);
- Minería oculta;
- Robo de datos para reventa;
- Espionaje industrial.

En consecuencia, tendencia No. 2: acciones para evitar daños financieros, alterar la vida de la organización y divulgar información confidencial.
Una tendencia separada (tenemos este número 3), que está ganando impulso, es el uso de datos que están disponibles públicamente.
"¡Mierda!" - usted dice "Y aquí no está" - Te responderé.
Sin darse cuenta, los especialistas de la compañía dejan varios datos sobre sí mismos, sus dominios internos, credenciales, inicios de sesión, contraseñas en Internet. Entonces, hemos encontrado repetidamente en recursos públicos como
github y
pastebin , información sensible similar. Sin duda, los hackers lo aprovecharán con gusto.

Bueno, ahora nos ocuparemos del reverso: cómo nos defenderemos y qué está de moda ahora.
Tendencia no 4. SOC, incluida la nube y la nubeización

En el mercado ruso, solo los perezosos no están hablando de SOC ahora. Para los desarrolladores, este es un mercado profundo, para los clientes es una oportunidad para mejorar cualitativamente el nivel general de seguridad de la información de la empresa y construir una defensa integral en profundidad.
Cada vez más participantes del mercado están dando sus preferencias al modelo de servicio de conectarse a los centros de monitoreo de IS y procesamiento de eventos, o lo harán en los próximos 2 años, en lugar de asumir la construcción por su cuenta. Esto se debe principalmente al costo significativamente menor de la solución y a un retorno de la inversión más rápido. Además, el cliente no necesita formar y mantener un equipo de analistas, que, por cierto, hoy son bastante caros.
A su vez, los jugadores del mercado ruso para monitorear los eventos de IS recurren cada vez más al intercambio de experiencias con colegas en el taller de todo el mundo. Esto también está confirmado por la acreditación de varias empresas por parte de la comunidad profesional del Instituto Carnegie Melone del CERT, algunas de ellas incluso son miembros de la comunidad internacional de centros de respuesta a incidentes IS: FIRST.
La siguiente tendencia en la cuenta (No. 5), pero no por valor, son los servicios de acuerdo con el modelo MSSP (Proveedor de Servicios de Seguridad Administrada)

Cada vez más organizaciones grandes y medianas están descubriendo servicios administrados proporcionados por proveedores de servicios para proporcionar servicios de seguridad de la información de forma comercial.
¿Cuál es el valor para los clientes y por qué es el futuro cercano para MSSP?
En primer lugar, se trata de una reducción de costos, ya que no es necesario comprar software y equipos especializados, además, el pago se realiza exclusivamente por los servicios realmente prestados al cliente.
En segundo lugar, los servicios son proporcionados por profesionales que, según su propia experiencia, lo ayudarán a responder de manera rápida y competente a los incidentes y a enfrentar otras dificultades.
Usted, a su vez, debe concentrarse en el negocio principal y olvidarse de la seguridad de la información, o simplemente controlar y optimizar los servicios proporcionados por el proveedor de servicios.
En Rusia, el MSSP apenas comienza a ganar impulso, aunque, por supuesto, todavía está lejos de los indicadores mundiales. Cada vez más clientes comienzan a confiar en los proveedores de servicios, externalizando procesos clave de TI y seguridad de la información.
Seguimos adelante. La sexta tendencia, y probablemente la más predecible: KII y GosSOPKA

El 1 de enero de 2018, la ley "sobre la seguridad de la infraestructura de información crítica" (en adelante, la Ley) entró en vigor en nuestro país. A partir de 2013, incluso en la etapa del proyecto, esta ley fue discutida enérgicamente por la comunidad de seguridad de la información y planteó muchas preguntas con respecto a la implementación práctica de los requisitos presentados por ella. Ahora que estos requisitos han entrado en vigor, y todos los sujetos de la CII han enfrentado la ardiente necesidad de cumplirlos, aquí hay un algoritmo de acciones más o menos unificado.
De acuerdo con la ley, las entidades CII deben:
- llevar a cabo la categorización de objetos KII;
- asegurar la integración (integración) en el sistema estatal para detectar, prevenir y eliminar las consecuencias de los ataques informáticos en los recursos de información de la Federación de Rusia (GosSOPKA);
- Tomar medidas organizativas y técnicas para garantizar la seguridad de los objetos KII.
Y la conexión con el Estado SOPCA requiere de los sujetos de CII lo siguiente:
- informar al FSB de Rusia sobre incidentes informáticos, así como al Banco Central de la Federación de Rusia, si la organización opera en el sector bancario y otras áreas del mercado financiero;
- Ayudar al FSB de Rusia a detectar, prevenir y eliminar las consecuencias de los ataques informáticos, estableciendo las causas y condiciones de los incidentes informáticos.
Además, de acuerdo con la decisión individual del sujeto de KII en el territorio del objeto KII, se puede colocar el equipo del Sistema de Protección y Certificación Social del Estado. Pero en dicho modelo, el sujeto también debe garantizar su seguridad y funcionamiento ininterrumpido. En otras palabras, el tema de KII puede organizar su propio centro GosSOPKA.
Conclusión, si usted es un sujeto de KII, no importa en qué clase, está obligado a informar todos los incidentes al Estado SOPKA. El castigo por incumplimiento o cumplimiento inadecuado de los requisitos de la ley es severo aquí, incluso penal. Por lo tanto, todos los sujetos de KII, estatales, comerciales, hasta empresarios privados (si de repente proporciona dichos servicios) deben y llevarán a cabo actividades para cumplir con los requisitos de la ley.
Tendencia # 7 de los próximos años: seguro de riesgo cibernético

En general, el mercado de seguros de riesgo cibernético solo está ganando terreno ahora, pero para 2023, según los expertos, el tamaño de las primas de seguros en el mercado ruso ascenderá a mil millones de rublos.
Un factor importante en términos de decidir a favor del seguro de riesgo cibernético es la política del gobierno sobre este tema. Por lo tanto, el Ministerio de Finanzas emitió una carta según la cual permitía a las organizaciones tener en cuenta la pérdida de los ciberataques como un gasto y, por lo tanto, reducir la base para calcular el impuesto sobre la renta, pero para esto es necesario informar un ataque a las agencias de aplicación de la ley, que, si hay opinión experta, deben iniciar un caso penal . Sin embargo, si se niega a iniciar un proceso penal por cualquier motivo, no podrá reducir la base imponible.
En consecuencia, cualquier ataque de los atacantes en este caso implicará no solo pérdidas financieras para las organizaciones, sino también riesgos de reputación adicionales. Y los clientes y las contrapartes podrán sacar la conclusión apropiada sobre la confiabilidad de la organización.
Al mismo tiempo, el uso de una póliza de seguro de riesgo cibernético, por el contrario, demuestra el deseo de la organización de proteger y proteger a los clientes de actos maliciosos.
Quiero enfatizar que las medidas preventivas para organizar la seguridad de los datos siguen siendo la herramienta más lógica y efectiva para reducir la probabilidad y el posible daño de los ataques cibernéticos.
Otra tendencia predecible, y ya es la número 8: biometría.

El 1 de julio de 2018, entró en vigor en Rusia la Ley N ° 482- sobre la identificación biométrica de ciudadanos, que prevé la creación de una base de datos única de datos biométricos para todos los residentes del país. En consecuencia, todas las organizaciones, de una forma u otra relacionadas con esta ley, deberán utilizar el complejo de software y hardware especializado para proporcionar recepción, almacenamiento y, lo más importante, transmisión segura de los datos biométricos del usuario.
En esta etapa, la implementación del Sistema Biométrico facilitará enormemente la vida de los clientes bancarios al simplificar el proceso de procesamiento de productos financieros. Ahora, para determinar la identidad del cliente, no es necesario solicitar un pasaporte; es suficiente comparar la voz y la persona con las entradas en la base de datos. Un cliente bancario puede ejecutar cualquiera de sus productos, por ejemplo, un depósito o un préstamo, en cualquier momento y en cualquier lugar por teléfono o en el banco de Internet. Los servicios bancarios serán más accesibles para las personas de regiones remotas, donde la elección de los bancos es limitada o completamente ausente.
Y para los bancos, a su vez, conectarse al EBS ayudará a cumplir con los requisitos de la ley, en términos de seguridad de los datos transmitidos y recibidos del Sistema Biométrico Unificado.
Tendencia No. 9. Capacitación y sensibilización del IB
Crear conciencia no es solo una dirección de seguridad de la información, sino también una de sus tendencias eternas. Si una empresa no capacita a sus empleados en las reglas de seguridad de la información, entonces una violación de estas reglas es casi inevitable: incluso el empleado más concienzudo no puede cumplir con lo que no sabe. Además, en las últimas décadas, los estafadores que desean obtener datos valiosos utilizan activamente la ingeniería social. En ataques de este tipo, una persona es manipulada, parasitada por sus debilidades: curiosidad, credulidad, miedo a las sanciones de las autoridades.
Las soluciones técnicas complejas retroceden en un segundo plano: ¿por qué perder tiempo y esfuerzo desarrollando un virus, un troyano o un spyware si una persona puede brindarle toda la información necesaria? Está claro que, a la luz de esta tendencia, la capacitación se está convirtiendo en un medio indispensable de protección.
Si una empresa quiere que la capacitación de sus empleados sea efectiva, debe llevarla a cabo regularmente y asegurarse de que sea interesante. Si el primero generalmente no es malo, el segundo generalmente causa problemas. Aquí las tendencias vienen al rescate dentro de la concienciación. Esto es:
- Énfasis en el aprendizaje a distancia: los materiales de capacitación se pueden ver en diferentes tipos de dispositivos en un momento conveniente para los empleados;
- Personalización: preparación de diferentes materiales para diferentes públicos objetivo;
- Microaprendizaje: el suministro de información de capacitación en bloques pequeños y la fijación de cada bloque con tareas prácticas;
- Gamificación: la incorporación de elementos del juego al entrenamiento (premios y logros, la complicación gradual de las tareas, el uso de historias y personajes fascinantes).

La próxima décima tendencia es la seguridad de Internet de las cosas
La amenaza a la seguridad de los dispositivos IoT se discutió seriamente en 2016, después de un ataque DDoS masivo por parte de la botnet Mirai, que incluyó cientos de miles de dispositivos infectados.
La capacidad de organizar una botnet de esta magnitud está asociada con un bajo nivel de seguridad para tales dispositivos: además de las contraseñas inicialmente débiles, también hay vulnerabilidades "predeterminadas" en muchos de ellos.
La lista de tipos de dispositivos se actualiza constantemente: enrutadores domésticos y cámaras web, diversos sensores y componentes de un hogar inteligente, equipos médicos e industriales.
En los últimos años, también ha aumentado el interés por las vulnerabilidades en el software del automóvil.
Como cada año la cantidad de equipos conectados a Internet solo aumenta, predecimos un aumento en la cantidad de incidentes relacionados con esta área.

Luego está la tendencia No. 11, que no puede ignorarse desde el punto de vista del desarrollo de productos en ciberseguridad.
Ya ahora, la automatización de los procesos de seguridad y las operaciones de rutina está comenzando, la respuesta a incidentes cibernéticos y la detección se produce en los puntos finales.
Las empresas usan Honeypot corporativo, es decir sitio / recurso falso, dejando un sitio de truco que los hackers harán pedazos. Y como parte de los productos familiares de IB, los módulos de Machine Learning ya se utilizan. Pero todavía habrá fieltros para techos.

Hablando de Machine Learning, esta es también una de las tendencias de ciberseguridad, en nuestra lista del número 12.
El aprendizaje automático se ha utilizado en el entorno de los fabricantes de equipos de seguridad durante mucho tiempo, lo que le permite crear métodos más flexibles y adaptables para detectar amenazas.
Actualmente, hay tendencias para desarrollar esta competencia no solo del lado de los defensores, sino también entre los hackers.
La mayoría de los ciberdelincuentes utilizan el aprendizaje automático para desarrollar malware que omite los métodos de detección basados en firmas, crea correos electrónicos de phishing que son casi indistinguibles del correo ordinario y también busca vulnerabilidades en el código de la aplicación.
No olvide que el aprendizaje automático también se puede utilizar para trabajar con algoritmos de la empresa. Tan pronto como los estafadores comprendan cómo se entrenó el algoritmo, inmediatamente tendrán influencia para manipularlo.

Bueno, la 13ª tendencia final es un trabajo integral para identificar y proteger al negocio de las amenazas.

Aquí nos enfocaremos en monitorear el espacio de información, monitorear publicaciones y referencias a organizaciones y sus representantes, así como proteger la marca.
Actualmente, las relaciones públicas negras y los esquemas fraudulentos se están moviendo cada vez más en el campo de la información, que es accesible para todos.
Al liberar cierto tipo de información sobre una empresa o su persona individual, los atacantes tienen varios objetivos:
- Marketing (imagen), es decir, la pérdida de reputación comercial, como resultado de la atención al cliente y la pérdida de beneficios. Para las compañías de Internet, incluso una pérdida parcial de reputación y clientes, un fondo de información negativa amenaza con riesgos significativos hasta la bancarrota.
- Financiero: una pérdida real de dinero debido a ataques de phishing e información. Vender información confidencial a competidores o atacantes también está a la vanguardia.
- Personal: deslealtad del personal o atracción de la competencia.
Dado lo anterior, es necesario monitorear el espacio de información, controlar el uso ilegítimo de la marca de la compañía, buscar y verificar revisiones negativas, así como monitorear la información confidencial para detectar fugas, en general, proteger el negocio.
¿Y cuáles son las tendencias del futuro cercano para la ciberseguridad en su opinión? Quizás podamos trabajar juntos para expandir esta lista.