Известно, что делать прогнозы о ситуации в области безопасности, как информационной, так и общей, — дело неблагодарное. Уж очень велик риск недооценить одни угрозы и излишне переоценить важность других. Тем более что отрасль стоит на пороге очередного кардинального перелома, сравнимого с триумфальным шествием персональных систем в начале 1980‑х.

Уже сейчас очевидно, что переворот будет связан с переходом к облачным вычислениям и ростом доли мобильных устройств. А этот процесс влечет за собой различные издержки в области поддержания безопасности. Причин тому множество. Так, например, облачные сервисы часто используют нестандартные протоколы, обмен с использованием которых, естественно, системы безопасности не отслеживают. Для работы с облачными сервисами требуется браузер, а этот класс ПО, как показывают исследования, содержит больше всего ошибок, в том числе связанных с безопасностью. То же самое относится и к внешним модулям к браузерам, многие из которых также могут стать источником проблем. Точнее, уже являются таковым.

Использование мобильных устройств также способно доставить серьезные проблемы, причем не только технические. Например, как показало недавнее исследование, проведенное по заказу компании Juniper, более 40% участников опроса, а в России почти две трети, используют личные устройства для работы с корпоративной информацией. Причем далеко не всегда (и это еще мягко сказано) они ставят об этом в известность руководство и ИТ‑службу. А очень многие классы таких устройств, например популярных сейчас электронных книг, вообще не имеют никаких средств защиты информации, как штатных, так и наложенных. Не все в порядке с этим и у многих платформ, на которых базируются смартфоны и коммуникаторы. Но даже если средства обеспечения безопасности имеются, пользователи отказываются их устанавливать. Да и уровень зрелости этих средств часто оставляет желать лучшего. Кроме того, использование мобильных систем серьезным образом размывает периметр сети. Уже сейчас много проблем доставляет то, что к мобильным пользователям невозможно в полной мере применить все корпоративные политики защиты. Не решена до конца задача защиты беспроводных коммуникаций. В ближайшем будущем, когда появятся широкополосные сети с высоким уровнем покрытия, решение этой задачи еще более усложнится.

Серьезной сложностью может стать контроль неструктурируемой информации: графики, видео, аудио, трафика IP-телефонии или вебинаров. Средств контроля этих потоков в авто­матическом режиме на настоящий момент просто не су­ществует. А уже в текущем году на такую информацию придется до 90% всего интернет-трафика.

Все это открывает весьма богатое поле для киберкриминальной деятельности. Открывшиеся бреши существенно упрощают задачу получения доступа к корпоративным ресурсам, и этим обязательно будут пользоваться. Разве что сценарии таких атак несколько изменятся. При этом есть многие из них, возможно, будет нельзя отразить, по крайней мере в течение некоторого времени. Повторится ситуация, которая имела место во второй половине 1980‑х, когда компьютерные вирусы уже появились, а действенных средств борьбы с ними еще не было. Но если вирусописатели 1980‑х были горсткой любителей с асоциальными наклонностями, то сейчас компьютерный андеграунд представляет собой хорошо отлаженный бизнес, обладающий значительными людскими и материальными ресурсами. Так что последствия деятельности киберпреступности могут оказаться весьма плачевными.

Повысится уязвимость перед DDOS-атаками, которые могут просто парализовать деятельность информационных систем компании. А это означает, что данный инструмент будет обязательно использован с целью шантажа. Не исключено, что таким средством могут пользоваться и в конкурентной борьбе, особенно там, где уголовное законодательство будет отставать.

Никуда не денется и вредоносное ПО. Хотя возможны некоторые изменения. Так, скорее всего, вирус Stuxnet, направленный против комплексов АСУТП и созданный явно при участии государственных или корпоративных структур, не станет последним в своем роде (причем речь идет об обоих аспектах этого приоритета). А значит, под угрозой может оказаться не только производство ядерных материалов, но и пивоваренная или стекольная промышленность, причем уже в самом ближайшем будущем. Не исключено, что одними системами на базе Windows дело не ограничится, так что уязвимыми могут оказаться и комплексы, где используется другое системное ПО. Вполне возможно также появление аналогов «червя Моррисона», направленных на то, чтобы парализовать корпоративные или государственные облачные ресурсы. Кроме того, внимание вирусописателей все больше будут привлекать мобильные платформы.

Вместе с тем средства защиты тоже не стоят на месте. Прежде всего, они становятся более интеллектуальными, совершенствуя технологию корреляции событий. В результате многие виды атак можно локализовать в практически авто­матическом режиме уже сейчас, хотя они и связаны с деятельностью вредоносного ПО или сценария проникновения, которые неизвестны соответствующим системам. В будущем же вмешательство оператора станет необходимым намного реже.

Облачные технологии также могут быть не только лишней угрозой, но и полезным инструментом. Уже сейчас есть продукты и сервисы, которые используют ресурсы распределенной сети для борьбы с целым рядом угроз, в частности, некоторые антивирусные средства. Количество и качество их будут только расти. Начинают появляться и облачные средства защиты, ориентированные на борьбу с основными угрозами, характерными для соответствующих сред.

По мере развития технологий будут возникать и новые инструменты. Особенно большие надежды сейчас возлагают на технологии распознавания образов, которые сейчас развиваются довольно динамично. Появление работающей системы распознавания автомобильных номеров, которая первоначально воспринималась как нечто второстепенное, в настоящее время оценивается очень высоко и активно используется полицией разных стран. Ее сравнивают ни больше ни меньше как с внедрением в свое время дактилоскопии или трассологических и баллистических экспертиз, которые произвели в свое время переворот в криминалистике. А когда появятся средства автоматического распознавания движущихся изображений, то все, что связано с предупреждением различной противоправной деятельности, получит новый мощный импульс. Впрочем, есть и обратная сторона: появится больше средств вмешательства в частную жизнь, в то время как преступники со временем научатся обходить или обманывать такие системы. Но тут, как говорится, время покажет.

Не стоит делать апокалиптические прогнозы

Максим Эмм,
директор департамента аудита компании «Информзащита»

Понятие защита периметра, фильтрация контента и многие другие уже устоявшиеся технологии защиты как раз были созданы для обеспечения безопасности в другой, на данный момент уже устаревшей модели организации сети и доступа людей к информации.

Социальные сети, смартфоны, планшеты и прочие нововведения уже изменили способы обмена и доступа к информации. В скором времени злоумышленники нащупают самые уязвимые места в этой новой сети и начнут их эксплуатировать и монетизировать — конечно же, намного быстрее, чем раньше. Но не стоит при этом делать апокалиптические прогнозы — как только потери от деятельности преступников станут существенными, возникнет спрос на новые технологии безопасности, и он обязательно будет удовлетворен. Будет доработана и законодательная база, во многом благодаря несовершенству которой процветают многие виды преступлений в области ИБ.

Когда будут ясны новые угрозы и методы защиты, возникнут новые сегменты рынков средств защиты, а также услуг.