Light mode

Что ждет кибербез в год Темного Лося?

15 минут
  • #Прогнозы
  • #Тренды

Делать прогнозы в нестабильное и очень изменчивое время достаточно сложно, но можно попробовать предсказать некоторые события и течения, базирующиеся на том, что начало происходить в последние годы. С высокой степенью вероятности это то, что мы будем наблюдать с вами в мире кибербезопасности в год Темного Лося по славянскому календарю (ну или в год Зеленого Деревянного Дракона, если вам милее наши китайские товарищи).

Новые угрозы

Выборы, выборы…

В 2024 г. пройдут выборы президентов России, Украины и США, которые, очевидно, повлияют на повестку кибербеза, и хакеры уж точно возьмут эту тему на вооружение (а вот выборы в Европарламент в июне 2024-го вряд ли сильно скажутся на росте атак). Значит, волны фишинговых рассылок и тонны вредоносных сайтов, раскрывающих «всю правду о том, кто победил на выборах» и «секретные данные экзитполов», ждут всех доверчивых пользователей.

Аналогичная история ждет нас и с летними Олимпийскими играми, которые пройдут в июле — августе во Франции. Все будут с интересом наблюдать как за тем, попадут ли российские спортсмены на эти соревнования, так и за их результатами, что, конечно же, будет использовано хакерами против нас. Высока вероятность появления сайтов, на которых будут стримить видео с Олимпиады и незаметно заражать нас вредоносными программами, а также интернет-ресурсов, продающих билеты на это спортивное шоу.

Что делать: заранее предупредите (в феврале, июне и октябре) своих работников о возможных уловках мошенников и регулярно проводите фишинговые симуляции в своей компании.

Рост атак на базе ИИ

Возможности искусственного интеллекта и языковых моделей — написание текстов на разных языках и диалектах с разной эмоциональной окраской, написание и анализ кода, анализ данных, выявление общих взаимозависимостей и профилирование — позволяют успешно использовать ИИ в хакерских атаках. Сначала это были просто плагины и скрипты для джейлбрейка ChatGPT, позже появились и собственные языковые модели, обученные на датасетах, составленных по хакерским форумам (FraudGPT, DarkGPT, WormGPT, Evil-GPT и т. д.). Что дальше? Не за горами переобученные на даркнете модели YaML, ruGPT и mGPT? Объем датасетов для обучения «плохим вещам» колоссален: достаточно посмотреть только на одну коллекцию Vx Underground, чтобы понять, что данных действительно много и они позволяют легко автоматизировать процесс написания вредоносных программ или их отдельных фрагментов, составить фишинговое сообщение и многое другое. И это еще только то, что было в 2023 г., — в 2024-м нас ждет наращивание потенциала использования ИИ злоумышленниками.

Навязывание государством Единой биометрической системы (ЕБС) и ее включение в различные процессы, включая финансовые, привлечет к ней внимание хакеров. Они начнут активнее, чем раньше, использовать технологии голосовых и видеодипфейков, а именно на этих двух модальностях (голос и лицо) зиждется ЕБС. За атаками на ЕБС подтянутся и другие способы мошенничества. Например, набившие всем оскомину звонки «от службы безопасности Сбербанка» могут перейти на новый уровень, так как будут автоматизированы, из говора звонящих уйдет украинский акцент, а на вопрос «Чей Крым?» они уже будут отвечать, не сомневаясь (это их часто и выдавало).

Что делать: ускорение реализации и автоматизация многих атак требуют такой же быстрой, автоматизированной реакции и от ИБ-специалистов. Вручную бороться с фишингом в почте, мессенджерах, соцсетях и иных каналах, с сайтами-клонами, голосовыми и видеодипфейками станет практически невозможно. Необходимо будет внедрять технологии, распознающие эти типы атак и автоматизирующие работу экспертов по кибербезопасности.

Квантовые компьютеры

Эксперты пока не могут прийти к единому мнению о времени появления квантовых компьютеров, которые будут щелкать как орехи всю современную криптографию. Я тоже не возьмусь судить о том, произойдет это уже в 2024 г. или только в 2027-м, как прогнозировалось пять лет назад на RSA Conference в Сан-Франциско. Но судя по новостям — то о взломе RSA-2048 (а в 2023 г. было два или три нашумевших заявления об этом), то о появлении квантового компьютера на 1000+ кубитов, — это событие может произойти и раньше спрогнозированного срока. Тогда многим системам, базирующимся на AES, RSA, схеме Диффи — Хеллмана и т. п., не поздоровится, как и перехваченной в свое время и хранящейся где-нибудь переписке, которую будет очень легко взломать.

Что делать: следить за новостями в этой области; ждать и надеяться, что ФСБ и ТК 26 успеют разработать и принять новые алгоритмы постквантовой криптографии и перевести на них всех российских потребителей. А вот с уже попавшими в руки потенциальных врагов зашифрованными базами данных, архивами и перепиской ничего не поделаешь — надо быть готовыми к их раскрытию.

Рост числа вайперов и таргетированных атак шифровальщиков

Считается, что Россию шифровальщики обходят стороной, так как стоящие за ними группировки «не работают по RU». Это заблуждение: с 24 февраля 2022 г. с такими угрозами сталкиваются и российские предприятия, невзирая на форму собственности и масштаб деятельности.

Иностранным компаниям стоит быть готовыми к тому, что успешная атака шифровальщика, скорее всего, приведет к публикации украденных данных, так как в конце осени 2023 г. более 40 государств — партнеров США приняли меморандум о запрете выплат вымогателям. На мой взгляд, это приведет к тому, что атаки станут более таргетированными — направленными как на компании из тех государств, которые не подписали соответствующее соглашение, так и на тех, кто, несмотря на запрет, все-таки готов будет заплатить. Не согласных с требованиями вымогателей ждет жесткая расправа — все данные будут выкладываться в публичный доступ или продаваться конкурентам.

Российским же компаниям, которые редко сталкиваются с требованиями выкупа, а в большей степени с публикацией украденной информации после того, как их выпотрошили по максимуму, стоит быть готовыми к росту числа вайперов. Это вредоносные программы с деструктивным воздействием, уничтожающим данные, до которых они могут дотянуться.

Что делать: разработать план реагирования на атаки вайперов и шифровальщиков. Он должен включать не только соответствующий технический арсенал защиты (один антивирус вам точно не поможет, и стоит посмотреть в сторону EDR/XDR), но и политику ответственного разглашения информации об инциденте, а также правила взаимодействия со СМИ, клиентами, подрядчиками и иными лицами, которым нужно будет сообщить об инциденте.  

Рост числа шпионских кампаний

Все мы видим, что, несмотря на общественное порицание, компании — производители шпионского ПО продолжают процветать. Те, кто грозят пальцем и говорят им «ай-яй-яй», в то же время расчехляют свои бумажники и покупают новые версии программ, позволяющих следить за политиками, дипломатами, оппозицией, журналистами и другими лицами, чьи секреты хочется узнать многим государствам и спецслужбам.

История с Pegasus это ярко иллюстрирует: компания продолжает продавать свою продукцию и даже пытается договориться с различными государствами, предлагая им помощь в борьбе с инакомыслием. И таких компаний-производителей в мире насчитывается несколько десятков, что говорит о том, что их продукция востребована. Более того, история с «Операцией Триангуляция» показывает, что шпионские программы могут быть использованы и против компаний — разработчиков ПО, чьи тайны хотели бы выведать заинтересанты.

Что делать: включить мобильные устройства в область мониторинга и контроля, регулярно проводить проверку смартфонов и планшетов, как минимум у привилегированных сотрудников.

Рост атак на подрядчиков (цепочки поставок) и MFT

Прошлый год стал рекордсменом по числу атак на подрядчиков не только в мире, но и в России. Известны восемь успешных атак даже на отечественные компании, работающие в области информационной безопасности. Что уж говорить об организациях, которые не являются экспертами в кибербезе — разработчиках и поставщиках ПО, компаниях, оказывающих техническую поддержку, провайдерах различных услуг, репозиториях open source и т. п. Достаточно вспомнить волну атак на MFT (managed file transfer) — взломы MOVEit, GoAnywhere, Globalscape, Accellion, чтобы понять масштаб проблемы. Такие атаки, пусть и через промежуточные звенья, позволяют проще проникнуть в компании-цели, так как обычно последние устанавливают доверительные отношения со своими поставщиками, разрешая им доступ к своим инфраструктурам или не глядя устанавливая получаемые от них обновления.

То, что в 2020 г. в истории с SolarWinds казалось исключением, в 2023-м стало нормой, а в 2024-м превратится в один из основных векторов атак. Многие типы атак очень быстро прошли путь от эпизодического применения до сервисной модели (например, DDoS as a Service, Ransomware as a Service и т. п.). Предположу, что и атаки на подрядчиков перейдут в разряд Cybercrime as a Service в 2024 г.

Что делать: наконец-то перестать фокусироваться только на себе и посмотреть на тех, с кем вас связывают формальные и не очень отношения, взять под контроль если не их самих (за счет включения в договор с ними соответствующих проверок), то хотя бы коммуникации с ними.

Рост квалифицированных участников кибервойн

Сложно предсказать, когда закончатся геополитические конфликты России и Украины, а также Палестины и Израиля, и не начнутся ли в новом году новые конфликты (например, Китай и Тайвань или Армения и Азербайджан, весь арабский мир). Но точно можно утверждать, что число прогосударственных группировок, поддерживающих тут или иную сторону, будет только расти, и в случае завершения спецопераций эти ИТ-армии, вкусив «виртуальной крови», продолжат свои действия уже в мирное время. И те спецслужбы иностранных государств, которые учили и «приручили» сотни хакеров, столкнутся с небывалым ростом числа атак против гражданских объектов. При отсутствии подпитки от государств эти атаки будут монетизироваться за счет жертв.

Эксперты отмечают, что система мировой безопасности, выстроенная по итогам Втором мировой войны, давно дала сбой и последний десяток лет не способна эффективно разрешать постоянно возникающие геополитические конфликты. Считается, что миру давно пора выстроить новую систему, учитывающую сложивший расклад сил, но этого пока не происходит. Все мировые игроки пытаются зафиксировать ту конфигурацию, к которой они привыкли. Молодые и не очень, но дерзкие пытаются урвать что-то в сложившейся ситуации, считая, что никто их за это не накажет, а с «общественным порицанием» они как-нибудь справятся. В таких условиях число спонсируемых государствами кибергруппировок и кибератак вряд ли уменьшится, скорее, наоборот. Движение кибернаемников оформится в нечто более осязаемое. А инициатива Красного Креста по разработке правил ведения кибервойн по аналогии с Женевской конвенцией говорит о том, что и гуманитарные организации не ждут спада в этой активности.

Что делать: не исключать из своих моделей нарушителей эту категорию киберпреступников и быть готовым к отражению их атак независимо от того, кто вы — крупная коммерческая структура или небольшое государственное учреждение (хакеры сейчас не щадят никого, зная, что им ничего не будет и те, кто за ними стоит, защитят их).

Рост числа атак на критическую инфраструктуру

Непубличность российских инцидентов и растянутость по времени СВО, сопровождающейся кибератаками на критические инфраструктуры, создают впечатление, что абсолютно все атаки связаны с утечками персональных данных. Однако данные по инцидентам, расследованным нашим экспертным центром безопасности PT ESC, говорят об обратном. Нередки атаки на системы промышленной автоматизации; начавшийся в 2023 г. палестино-израильский конфликт лишний раз подсветил, что их последствия могут быть катастрофичны. Атаки на австралийские порты и их простой в течение нескольких дней, инциденты в авиакосмических корпорациях и медучреждениях, атаки на атомную энергетику показывают, что число событий, имеющих киберприроду, сегодня излишне высоко. А с учетом предыдущего прогноза можно предположить, что по мере нарастания геополитической напряженности количество атак на КИИ будет только возрастать.

Что делать: готовиться к тому, что кибератаки могут повлечь за собой разрушительные последствия, что требует пересмотра подхода к построению системы защиты. Надо не только вовлекать топ-менеджмент в эти вопросы, но и подтверждать свою способность противостоять атакам за счет верификации недопустимых событий. Ну и, конечно, иметь «план Б» на такой случай.

Атаки на уровень ниже операционных систем

Вы помните нашумевшие в 2023 г. атаки на Barracuda ESG, Cisco IOS XE, Citrix NetScaler, Cisco VPN, аппаратные решения SonicWall, Sophos, PaloAlto, Arista, F5, Juniper, Pulse Secure и т. п.? Это только верхушка айсберга, связанного с атаками на уровень ниже приложений — уровень прошивок ПО для оборудования, BIOS/UEFI, подсистемы управления BMC, системы хранения NAS/SAN, загрузчиков устройств (bootloader), микрокода в чипсетах и т. д. Технологии типа DMA (Direct Memory Access), PCIe или NMVe дают вредоносным программам гораздо больше возможностей для доступа к памяти и обхода средств защиты на уровне операционной системы (например, VBS или Device Guard), антивирусов и EDR. Одна четверть всех трендовых, то есть широко эксплуатируемых уязвимостей связана с прошивками «железа», и в 2024 г. число руткитов, буткитов и использующих их шифровальщиков будет только расти.

Что делать: выстраивать процесс управления уязвимостями, ориентируясь на их выявление и устранение в течение даже не 24, как советует ФСТЭК, а 12 часов. 

Атаки на спутники и беспилотники

Удешевление технологий приводит к тому, что они начинают более широко применяться в разных сферах нашей жизни и, конечно, привлекают внимание хакеров, которые все время пытаются монетизировать атаки на что-то новое. Не исключением стали и спутники, а также беспилотные аппараты: воздушные, наземные и морские. Да, спутники пока не так дешевы и вряд ли их можно купить в магазине «Сделай сам» или на аукционе eBay, но запустить, а самое главное — подключиться к спутнику сегодня стало проще. Первые конкурсы по легальному взлому спутников — на DEFCON (взлом спутника Moonlighter) и Standoff (в рамках Moscow Hacking Week) — показывают, что это перестает быть делом единичных энтузиастов. Китайцы атаковали спутники еще 5 лет назад, на черном рынке в продаже появляются доступы к военным спутникам, американские регуляторы пишут нормативку по защите гибридных спутниковых систем, подавители (джаммеры) спутниковой навигации принесли немало проблем жителям крупных российских городов…

Все это говорит о том, что проблему атак на спутниковые группировки и их отдельные элементы сбрасывать со счетов никак нельзя. Особенно в контексте запуска Илоном Маском большого числа спутников Starlink, которые активно используются и в военных конфликтах и, как следствие, становятся лакомыми мишенями для хакеров. А тут еще и нарастающая космическая гонка, в которую включились США, Россия, Китай, Индия. Кибератаки станут ее частью. 

Аналогичная история и с беспилотным транспортом, включая летательные аппараты, которые сильно подешевели в 2023 г. и стали доступны большему числу людей, в том числе исследующих их слабые места. А по мере того как будут внесены изменения в законодательство и беспилотный транспорт (такси, грузовики, автобусы, дроны и др.) начнет входить в гражданский оборот, мы увидим рост числа атак на эти устройства, а также на системы управления ими.

Что делать: внимательно изучать уже опубликованные модели угроз для беспилотного транспорта и спутниковых систем и нейтрализовывать их в процессе создания (если вы разработчик) и эксплуатации решений.

Уязвимостей станет еще больше

Без комментариев и пояснений :-)

Технологии кибербезопасности

Меняются не только угрозы ИБ. В 2024 г. можно спрогнозировать и существенный рост зрелости различных технологий кибербезопасности, которые начнут применяться более активно. Хотя надо признать, что текущая ситуация на российском рынке диктует определенные ограничения. Во-первых, у нас меньше игроков, а во-вторых, их усилия сейчас больше сфокусированы на импортозамещении, чем на учете мировых тенденций.

Рост числа внедрений TDIR

Компания Gartner ушла из России, но аббревиатуры, введенные ею в оборот в 2023 г., живут и процветают. Например, TDIR (Threat Detection & Incident Response). Некоторые вендоры ИБ называют этот класс решений иначе — Next Generation SIEM. Gartner считает, что SOAR, IRP и TIP будут сливаться в одно решение — TDIR, которое, в свою очередь, будет объединяться с SIEM. Да, отдельные решения еще будут существовать, но унификация — это мейнстрим, по версии Gartner. Можно было бы предположить, что это очередной повод консалтера обратить на себя внимание, но, наблюдая за рынком средств обнаружения и мониторинга угроз, я могу подтвердить этот прогноз. В России он тоже начнет сбываться, может быть и с некоторым опозданием. Хотя у некоторых производителей решения TDIR могут появиться уже в год темного лося.

Непрерывный анализ защищенности

Gartner в 2023 г. ввел еще одну новую аббревиатуру под «новое» направление в ИБ — Continuous Threat Exposure Management (CTEM). Это программа, которая объединяет в себе мероприятия по оценке защищенности компании с разных точек зрения и предполагает использование комплекса средств:

  • сканеров безопасности,
  • симуляторов атак BAS,
  • средств для анализа площади атаки (Attack Surface Management),
  • средств для анализа «артефактов» компании в даркнете и интернете (открытые извне порты, сайты-клоны, утекшие пароли и т. п.),
  • платформ для проведения киберучений,
  • инструментария для пентестов, red team и т. п.

Идея тут не в выделении очередной магической аббревиатуры, а в том, что пора на свою незащищенность смотреть с разных точек зрения, но в рамках унифицированного процесса. В идеале нужно объединить разрозненные решения с помощью API в рамках некоего оркестратора.

Зрелое применение CTEM в интерпретации Gartner очень похоже на концепцию результативного кибербеза:

  • анализ только тех активов, что задействованы в недопустимых событиях; 
  • изменяющийся список активов в соответствии с трансформацией их ценности для бизнеса; 
  • приоритизация на основе выхлопа для бизнеса (будь то ущерб или получаемая выгода);
  • подтверждение отсутствия слабых мест с помощью purple team;
  • устранение слабых мест не путем патчинга, а за счет правильной архитектуры и харденинга инфраструктуры (Secure-by-Design).

В 2024 г. усилится контроль регуляторов, выпустивших требования по оценке, анализу и мониторингу защищенности. Это приведет к необходимости уделять больше внимания данному процессу.

Машинное обучение

Про искусственный интеллект в ИБ споры ведутся давно, и надо сказать, что на этом пути пройдено уже немало шагов и ИБ-компаниями, и злоумышленниками. Наблюдая за тем, какие исследования и эксперименты проводят в отделе перспективных технологий Positive Technologies, могу сказать, что в 2024 г., как минимум, у одной компании будет уже не один и не два, и даже не пять продуктов, задействующих машинное обучение. Оно будет использоваться для обнаружения различных типов угроз, а также для задач, облегчающих внедрение и эксплуатацию ряда решений — SIEM, NTA, EDR, песочницы, сканера уязвимостей и т. п. Другие отечественные компании тоже используют ML в своих решениях: в DLP — для обнаружения нестандартных типов утечек, например создания скриншотов на смартфонах.

Зарубежный рынок в этом вопросе более зрелый и дошел до автоматизации пентестов, симуляции атак, подготовки отчетов red team, поиска уязвимостей, обнаружения цепочек атак, а не атомарных событий безопасности (MaxPatrol O2 от Positive Technologies развивается в том же направлении) и т. д. Дошло до того, что отдельные компании не просто поставляют ML-движки в своих продуктах, но и позволяют заказчикам самим писать модели и использовать собственные датасеты для обучения. Такая кастомизация может стать мейнстримом в 2024 г. 

Рост автоматизации

Рост количества атак и снижение числа квалифицированных кадров — две тенденции, которые приводят нас к третьей — автоматизации ИБ. Это не совсем новый тренд: решения класса SOAR и IRP, использование API в средствах защиты известны не первый год. Просто они становятся более зрелыми и массовыми.

Рост предложений NGFW на рынке

Их станет больше! Этот очевидный прогноз даже не требует особых пояснений. Иностранные компании, которые раньше поставляли нам межсетевые экраны нового поколения, ушли, а им на замену пришли отечественные игроки. И если одни компании просто добавили к названию своих межсетевых экранов приставку NG, почти не меняя архитектуру решения, то другие — среди них и Positive Technologies — пишут такое решение с нуля. Они учитывают не только необходимость работать на разных уровнях эталонной модели OSI без снижения пропускной способности решения, но и различные среды для установки NGFW — от периметра и виртуализированного ЦОД до внутренней сети и облачных сред.

Зрелость безопасной разработки

Импортозамещение приводит к тому, что российским разработчикам надо в сжатое время создать большое количество продуктов вместо иностранных аналогов. В таких условиях продукты могут выпускаться если не сырыми, то изобилующими ошибками. Они при определенных обстоятельствах могут стать уязвимостями. Поэтому и ФСТЭК, и Банк России в последнее время немало усилий тратят на принятие требований по безопасной разработке, которые затем внедряют российские компании. По крайней мере количество решений по анализу кода (SAST/DAST/IAST), зависимостей в стороннем ПО (SCA), число защищенных сред разработки и компиляторов только растет. И можно предположить, что в 2024 г. DevSecOps станет более популярной концепцией у компаний — разработчиков ПО. Да и вообще направление AppSec станет привлекать внимание ИБ-специалистов, ранее фокусировавшихся на защите только инфраструктуры.

Zero Trust

С уходом иностранных производителей сетевого оборудования и ИБ-решений тема Zero Trust немного приутихла, так как в России не было соответствующих продуктов. Однако в мире она развивается очень активно. Рост числа инцидентов с подрядчиками, атак со стороны инсайдеров, активное использование облаков и чужих инфраструктур вынуждают строить системы «тотального недоверия» и постоянного контроля на уровне сети, приложений, узлов, пользователей и данных.

В 2024 г. и российские ИБ-вендоры обратят свой взор на это направление, которое так востребовано потребителем. Но если на Западе эти решения часто базируются на сетевом оборудовании, позволяющем проверять каждое соединение и запрос на доступ, то у нас такие продукты строятся на серверах политик и защитных агентах для ПК (например, EDR или EPP). Предположу, что в год Зеленого Дракона в России появится не менее 3–5 таких решений.

Регуляторика

В меньшей степени хотелось бы говорить о тенденциях нормотворчества, но обойти эту тему вниманием мне не удастся. Регулирование ИБ в России всегда привлекало внимание специалистов, и они часто ориентировались не на актуальные угрозы или хакерские кампании, а на то, что выпускают ФСТЭК, Банк России, ФСБ или Минцифры. Чтобы не погружаться в дебри бумажной ИБ, просто перечислю то, что может стать важным в 2024 г:

  • Законодательство об оборотных штрафах за инциденты с персональными данными. На Западе тоже меняется нормативка по приватности, это сопровождается ростом числа средств автоматизации в этой области, что для России пока не характерно.
  • Я не исключаю внесения изменений в 250-й Указ Президента в сторону большей практики и ориентации на непрерывный мониторинг компьютерных атак с последующим уведомлением ГосСОПКА, а также ФинЦЕРТ и Минцифры. У ФСТЭК же появятся требования по защите государственных информационных систем от атак «отказ в обслуживании».
  • Пока непонятна судьба проекта Указа Президента о государственной системе защиты информации, который подготовила ФСТЭК. Но можно с уверенностью сказать, что определенные идеи из этого документа будут реализованы в 2024 г. Об этом говорят и принятые поправки в положение о ФСТЭК, и расширение ее полномочий, в том числе в сторону отраслевого регулирования.
  • В очередной раз планируется принять требования по защите информации, принадлежащей государству, вне зависимости от места ее обработки и хранения. Это подразумевает, что требования ФСТЭК (приказ № 17) будут распространяться не только на государственные и муниципальные, но и на коммерческие организации. В этих же документах могут быть прописаны требования по безопасности подрядчиков для защиты от атак на цепочки поставок. 
  • После принятия в 2023 г. приказов ФСТЭК, ФСБ и Минцифры по оценке/анализу/мониторингу защищенности сложно представить, что еще будет принято в этой области. Однако работы в направлении полной легализации белых хакеров и программ поиска уязвимостей за вознаграждение (bug bounty) также ведутся, и в 2024 г. возможно их завершение. 
  • Безопасная разработка, помимо ее автоматизации, описанной выше, найдет отражение и в нормативных актах, например, в порядке сертификации процессов безопасной разработки ПО средств защиты, а также в виде пересмотра ГОСТ 56939 и разработки под него инструментов и методик для унифицированной среды безопасной разработки ПО.
  • Регулирование искусственного интеллекта, которое сильно ускорилось в конце 2023 г. на Западе, в России пока не просматривается.

Разное

В заключение перечислю то, что произойдет в 2024 г. и что стоит учитывать при формировании своих годовых планов специалистам по ИБ (у вас же есть план, мистер по ИБ?!):

  • PHDays в 2024-м точно будет, и пройдет он 23–26 мая сразу в двух городах — в Москве и Сочи. При этом в 2024 г. на отечественном небосклоне ИБ-мероприятий появятся и новые имена, например «SOC Tech. Технологии SOC» и «Территория безопасности: все pro ИБ» — последняя конференция пришла на смену CISO Forum. 
  • Импортозамещение продолжится, так как именно в следующем году наступит крайний срок по 250-му Указу Президента по отказу от средств защиты из недружественных стран. К концу года, возможно, будут разработаны переходные планы и будут сдвиги сроков для отдельных отраслей экономики, но пока об этом говорить рано.
  • Движение в сторону результативной кибербезопасности продолжится, и ее апологетами станут все большее число не только ИБ-компаний, но и руководителей бизнеса и даже CISO. Они будут чаще задавать себе вопросы: «А для чего я занимаюсь ИБ? Что является результатом моей работы? Несу ли я за него ответственность перед теми, кто брал меня на работу и платит зарплату?»
  • Россию будут продолжать обвинять в кибератаках на всё и на всех без предъявления четких доказательств. Ярким примером является отчет об атаке на объекты электроэнергетики Дании, опубликованный в ноябре 2023 г. В его начале сразу делается предположение, что за инцидентом стоит Россия, но в конце утверждается, что никаких доказательств «русского следа» нет.
  • В 2024 г. будет расцвет искусственного интеллекта и нейроинтерфейсов (Илон Маск так просто эту тему не оставит), в то же время может произойти падение традиционных резервных валют: доллара, евро, фунта, йены. Это повлечет за собой непредсказуемые последствия в части стоимости средств защиты из дружественных стран, а также и комплектующих и иных компонентов, влияющих на конечную стоимость многих решений и сервисов, в том числе в России.  

А вообще все будет безопасно и позитивно! И мы постараемся сделать этот последний прогноз реальностью!

Мы дěлаем Positive Research → для ИБ-экспертов, бизнеса и всех, кто интересуется ✽ {кибербезопасностью}