13 Trends auf dem Markt für Cybersicherheit und Informationssicherheit 2019-2020

Hallo an alle, mein Name ist Alexander Dvoryansky, ich bin der kaufmännische Leiter der Firma Infosekurity. Heute werden wir die wichtigsten Trends und Vektoren der Entwicklung der Cybersicherheit, global und russisch, betrachten, die meiner Meinung nach in naher Zukunft relevant sein werden.



Wenn wir alle enzyklopädischen Kilometer-Definitionen in eine prägnante und klare Definition für alle übersetzen, wirkt die Cyber-Sicherheit, so banal es klingen mag, aufkommenden Gefahren entgegen und basiert natürlich auf dem Schutz und der Verhütung von Hacker-Angriffen.

Die Trends der Cybersicherheit beziehen sich somit direkt auf die Ziele und Ziele der Angreifer. Wir werden sie jetzt betrachten.

Hackerangriffe richten sich nach wie vor auf große Unternehmen, darunter staatlich finanzierte, industrielle Systeme und andere kritische Infrastrukturen. Neben großen Zielen sind Hacker aber auch an „kleineren Fischen“ interessiert: Router und andere Netzwerkgeräte, IoT-Geräte und Hardware-Schwachstellen (wie Spectre und Meltdown).

Gleichzeitig möchte ich die Angriffe durch die sogenannte Lieferkette gesondert erwähnen. In der Tat hacken Sie zuerst Ihre vertrauenswürdigen Gegenparteien, und dann erhalten Sie in deren Namen einen Anhang zu einem Kryptographen.



So ist der Trend Nummer 1 - Aufbau der Verteidigung der Schwächsten und der "Leckerbissen".


Betrachten Sie nun die andere Seite der Münze, dh den Hauptzweck des Hackens. Hier sind die folgenden Punkte:

  • Entnahme von Geldern (auch von Geldautomaten);
  • Verschiedene Erpresser (Wischer / Kryptographen);
  • Versteckter Bergbau;
  • Diebstahl von Daten für den Weiterverkauf;
  • Wirtschaftsspionage.



Folglich ist der Trend Nummer 2 - Maßnahmen zur Verhinderung von finanziellem Schaden, Unterbrechung des Lebens der Organisation und Offenlegung vertraulicher Informationen.


Separater Trend (wir haben die Nummer 3), gewinnt an Bedeutung, ist die Verwendung von Daten, die im öffentlichen Bereich sind.


"Brad!" Sie sagen. "Aber nein", werde ich dir antworten.

Ohne es zu merken, hinterlassen die Spezialisten der Unternehmen verschiedene Daten über sich selbst, ihre internen Domänen, Anmeldeinformationen, Anmeldungen und Kennwörter im Internet. So haben wir wiederholt auf öffentlichen Ressourcen wie Github und Pastebin ähnliche sensible Informationen gefunden. Hacker werden es ohne Zweifel gerne nutzen.



Und jetzt wollen wir uns mit der Rückseite beschäftigen: Wie werden wir uns verteidigen und was jetzt Mode ist.

Trendnummer 4. SOC, einschließlich Cloud und Klauselbildung




Auf dem russischen Markt spricht die SOC derzeit nicht über Faulenzen. Für Entwickler ist dies ein tiefgreifender Markt, für Kunden eine Chance, die allgemeine Informationssicherheit eines Unternehmens qualitativ zu erhöhen und eine umfassende, mehrschichtige Verteidigung aufzubauen.

Immer mehr Marktteilnehmer bevorzugen das Servicemodell, die Verbindung zu den Überwachungs- und Veranstaltungsmanagementzentren der Informationssicherheit herzustellen, oder sie werden dies in den nächsten zwei Jahren tun, anstatt sich selbst aufzubauen. Dies liegt vor allem an den deutlich niedrigeren Kosten der Lösung und einer schnelleren Amortisation. Außerdem muss der Kunde kein Team von Analysten bilden und unterhalten, die heute übrigens sehr teuer sind.

Im Gegenzug greifen die Akteure des russischen Marktes zur Überwachung von Ereignissen der Informationssicherheit zunehmend auf den Erfahrungsaustausch ihrer Kollegen aus der ganzen Welt zurück. Dies wird durch die Akkreditierung mehrerer Unternehmen durch die CERT-Fachgemeinschaft des Carnegie Malone Institute bestätigt, von denen einige sogar der internationalen Gemeinschaft von Reaktionszentren für Informationssicherheit angehören: FIRST.

Der nächste Trend im Konto (Nr. 5), jedoch nicht nach Wert, sind Dienste, die auf dem MSSP-Modell (Managed Security Service Provider) basieren.




Immer mehr große und mittlere Unternehmen entdecken Managed Services, die von Service Providern bereitgestellt werden, indem sie Informationssicherheitsdienste auf kommerzieller Basis bereitstellen.

Was ist der Wert für die Kunden und warum steht die nahe Zukunft hinter MSSP?

Zum einen ist dies eine Kostensenkung, da keine spezielle Software und Ausrüstung gekauft werden muss. Außerdem wird nur für die tatsächlich an den Kunden erbrachten Leistungen bezahlt.

Zweitens werden die Dienste von Fachleuten erbracht, die Ihnen auf der Grundlage ihrer eigenen Erfahrung helfen, schnell und kompetent auf Zwischenfälle zu reagieren und andere Schwierigkeiten zu bewältigen.
Sie müssen sich wiederum auf das Hauptgeschäft konzentrieren und die Informationssicherheit vergessen oder, wenn Sie möchten, nur die vom Dienstanbieter bereitgestellten Dienste kontrollieren und optimieren.

In Russland gewinnt die MSSP gerade erst an Schwung, obwohl sie natürlich noch weit von den Zahlen der Welt entfernt ist. Immer mehr Kunden vertrauen auf Service Provider und lagern wichtige IT- und Informationssicherheitsprozesse aus.

Weitermachen Der sechste Trend und wahrscheinlich der vorhersehbarste - KII und GOSPKA




Am 1. Januar 2018 trat in unserem Land das Gesetz über die Sicherheit kritischer Informationsinfrastruktur (im Folgenden als "Gesetz" bezeichnet) in Kraft. Ab 2013 wurde dieses Gesetz in der Projektphase von der Informationssicherheitsgemeinschaft heftig diskutiert und stellte viele Fragen hinsichtlich der praktischen Umsetzung der von ihm gestellten Anforderungen. Nun, da diese Anforderungen in Kraft getreten sind und alle Probanden der CII mit dem brennenden Bedürfnis konfrontiert wurden, sie zu erfüllen, gibt es hier einen mehr oder weniger einheitlichen Handlungsalgorithmus.

Gesetzlich müssen KII-Unternehmen

  • Kategorisierung von KII-Objekten durchzuführen;
  • die Integration (Einbettung) in das staatliche System zur Erkennung, Verhütung und Beseitigung der Folgen von Computerattacken auf die Informationsressourcen der Russischen Föderation (GOSOPKA) sicherzustellen;
  • organisatorische und technische Maßnahmen zur Gewährleistung der Sicherheit der CII-Anlagen

Und die Verbindung zum State Bureau of Emergency Situations erfordert die folgenden Entitäten aus dem KII:

  • über die Computerereignisse des FSB Russlands sowie der Zentralbank der Russischen Föderation informieren, wenn die Organisation im Bankensektor und in anderen Bereichen des Finanzmarktes tätig ist;
  • Unterstützung des FSB Russlands bei der Aufdeckung, Verhütung und Beseitigung der Folgen von Computerangriffen, Ermittlung der Ursachen und Bedingungen für das Auftreten von Computerereignissen.

Darüber hinaus kann die GOSPKA-Ausrüstung gemäß einer individuellen Entscheidung des Subjekts der KII auf dem Territorium der KII-Anlage aufgestellt werden. Bei einem solchen Modell ist das Subjekt jedoch zusätzlich dazu verpflichtet, seine Sicherheit und seine ununterbrochene Funktion sicherzustellen. Mit anderen Worten, das Thema der KII kann von seinem eigenen Zentrum des Staates SOGPKA organisiert werden.

Fazit: Wenn Sie unter die CII fallen, müssen Sie unabhängig von der Klasse alle Vorfälle den staatlichen BARS melden. Die Strafe für die Nichterfüllung oder unzureichende Erfüllung der gesetzlichen Anforderungen ist streng strafbar. Daher müssen und werden alle Subjekte des CII, des Staates, des Handels, einschließlich des einzelnen Unternehmers (wenn er plötzlich solche Dienstleistungen erbringt), Maßnahmen ergreifen, um die gesetzlichen Anforderungen zu erfüllen.

Trend Nummer 7 für die nächsten Jahre - Cyber ​​Risk Insurance




Im Allgemeinen entwickelt sich der Markt für Cyber-Risikoversicherungen nur noch, aber bis 2023 wird die Versicherungsprämie auf dem russischen Markt nach Expertenmeinung 1 Mrd. Rubel betragen.

Ein wichtiger Faktor bei der Entscheidung für die Cyber-Risiko-Versicherung ist die Politik der Regierung in dieser Frage. So gab das Finanzministerium beispielsweise ein Schreiben heraus, in dem es Organisationen gestattet wurde, Cyberangriffe als Kosten zu betrachten, wodurch die Berechnungsgrundlage für die Einkommenssteuer herabgesetzt wurde. Dazu ist es jedoch erforderlich, Strafverfolgungsbehörden einen Angriff zu melden, der im Fall eines Gutachtens einen Straftäter veranlassen sollte . Im Falle der Weigerung, aus irgendeinem Grund ein Strafverfahren einzuleiten, kann die Steuerbemessungsgrundlage jedoch nicht gesenkt werden.

Folglich führt ein Angriff von Eindringlingen in diesem Fall nicht nur zu finanziellen Einbußen für Organisationen, sondern auch zu zusätzlichen Reputationsrisiken. Kunden und Auftragnehmer werden in der Lage sein, die Zuverlässigkeit der Organisation angemessen zu beurteilen.

Im Gegenteil: Der Einsatz einer Cyber-Risiko-Versicherung zeigt im Gegenteil den Wunsch der Organisation, Kunden vor den Handlungen von Eindringlingen zu schützen.

Ich möchte betonen, dass präventive Maßnahmen zur Organisation der Datensicherheit immer noch das logischste und effektivste Instrument sind, um die Wahrscheinlichkeit und den möglichen Schaden durch Cyberangriffe zu verringern.

Ein weiterer vorhersehbarer Trend, und er ist bereits Nummer 8 - Biometrie.




Am 1. Juli 2018 trat in Russland das Gesetz Nr. 482-FZ über die biometrische Identifizierung von Bürgern in Kraft, das die Schaffung einer einheitlichen Datenbank biometrischer Daten für alle Einwohner des Landes vorsieht. Folglich müssen alle Organisationen auf die eine oder andere Weise, die mit diesem Gesetz in Verbindung steht, den Empfang, die Speicherung und vor allem die sichere Übertragung von biometrischen Benutzerdaten mithilfe eines spezialisierten Hardware- und Softwarekomplexes bereitstellen.

Zu diesem Zeitpunkt wird die Einführung des biometrischen Systems die Lebensdauer von Bankkunden erheblich vereinfachen, indem der Prozess der Ausgabe von Finanzprodukten vereinfacht wird. Um die Identität des Kunden zu ermitteln, ist es nicht erforderlich, einen Pass zu verlangen - es genügt, die Stimme und die Person mit den Datensätzen in der Datenbank abzugleichen. Ein Bankkunde kann jedes seiner Produkte - zum Beispiel eine Einzahlung oder ein Darlehen - jederzeit und an jedem Ort per Telefon oder Online-Banking arrangieren. Bankdienstleistungen werden für Menschen aus abgelegenen Regionen zugänglicher, in denen die Auswahl der Banken eingeschränkt ist oder völlig fehlt.

Banken, die wiederum an die EBU angeschlossen sind, werden dazu beitragen, die Anforderungen der Gesetzgebung hinsichtlich der Sicherheit der Daten zu erfüllen, die vom Unified Biometric System übertragen und empfangen werden.

Trend # 9. Lernen und Sensibilisierung für Informationssicherheit


Bewusstseinsbildung ist nicht nur die Richtung der Informationssicherheit, sondern auch einer ihrer ewigen Trends. Wenn ein Unternehmen seinen Mitarbeitern die Regeln der Informationssicherheit nicht beibringt, ist ein Verstoß gegen diese Regeln fast unvermeidlich: Selbst der gewissenhafteste Mitarbeiter kann nicht beobachten, was er nicht weiß. In den letzten Jahrzehnten nutzen Betrüger, die wertvolle Daten erhalten möchten, Social Engineering. Bei Angriffen dieser Art wird eine Person manipuliert, parasitär über ihre Schwächen - Neugierde, Leichtgläubigkeit, Angst vor Sanktionen der Behörden.

Komplexe technische Lösungen treten in den Hintergrund: Warum verschwenden Sie Zeit und Energie für die Entwicklung eines Virus, Trojaners oder Spyware, wenn eine Person Ihnen alle erforderlichen Informationen geben kann? Es ist klar, dass das Lernen angesichts dieses Trends zu einem unverzichtbaren Schutzmittel wird.

Wenn ein Unternehmen die Schulung seiner Mitarbeiter effektiv gestalten will, muss es regelmäßig durchgeführt und sichergestellt werden, dass es interessant ist. Wenn beim ersten alles meist nicht schlecht ist, dann treten beim zweithäufigsten Probleme auf. Hier kommen Trends im Bereich der Bewusstseinsbildung zum Tragen. Das:

  • Der Schwerpunkt auf Fernunterricht - Schulungsmaterialien können auf verschiedenen Arten von Geräten zu einem für die Mitarbeiter günstigen Zeitpunkt angezeigt werden.
  • Personalisierung - Aufbereitung verschiedener Materialien für unterschiedliche Zielgruppen;
  • Microtraining - Schulungsinformationen in kleinen Blöcken geben und jeden Block mit praktischen Aufgaben fixieren;
  • Gamification - Hinzufügen von Spielelementen zum Training (Belohnungen und Erfolge, schrittweise Komplikation der Aufgaben, Einsatz faszinierender Handlungen und Charaktere).



Als nächstes der 10. Trend - die Sicherheit des Internets der Dinge


Die Bedrohung für die Sicherheit von IoT-Geräten wurde im Jahr 2016 nach einem massiven DDoS-Angriff des Mirai-Botnetzes, zu dem Hunderttausende infizierter Geräte gehörten, ernsthaft angesprochen.

Die Möglichkeit, ein Botnet dieser Größenordnung zu organisieren, ist mit einem geringen Sicherheitsniveau für solche Geräte verbunden: In vielen gibt es zusätzlich zu den anfangs schwachen Passwörtern standardmäßig auch kritische Schwachstellen.

Die Liste der Gerätetypen wird ständig aktualisiert: Heimrouter und Webcams, verschiedene Sensoren und Komponenten eines Smart-Home-Geräts sowie medizinische und industrielle Geräte.
In den letzten Jahren hat auch das Interesse an Software-Schwachstellen zugenommen.

Da die Anzahl der Geräte, die mit dem Internet verbunden sind, von Jahr zu Jahr zunimmt, prognostizieren wir eine Zunahme der Anzahl von Vorfällen in diesem Bereich.



Der nächste Trend Nummer 11, der in Bezug auf die Produktentwicklung in der Cybersicherheit nicht ignoriert werden kann.


Die Automatisierung von Sicherheitsprozessen und Routinevorgängen wird bereits gestartet, die Reaktion auf Cybervorfälle und die Erkennung erfolgt an den Endpunkten.

Unternehmen verwenden Corporate Honeypot, d. gefälschte Website / Ressource, wodurch die Hacker-Site von Hackern auseinandergerissen wird. Als Teil der üblichen Informationssicherheitsprodukte werden bereits maschinelle Lernmodule eingesetzt. Aber Toli wird es immer noch sein.



Apropos Machine Learning: Dies ist auch einer der Trends in der Cybersicherheit - in unserer Listennummer 12.


Maschinelles Lernen wird seit langem in der Herstellerumgebung eingesetzt, wodurch flexiblere und anpassungsfähige Bedrohungserkennungsverfahren ermöglicht werden.

Derzeit gibt es Trends, diese Kompetenz nicht nur auf der Seite der Verteidiger, sondern auch bei Hackern zu erhöhen.

Grundsätzlich verwenden Angreifer maschinelles Lernen, um Malware zu entwickeln, die signaturbasierte Erkennungsmethoden umgeht, Phishing-E-Mails zu erstellen, die sich praktisch nicht von der normalen E-Mail-Korrespondenz unterscheiden lassen, und auch nach Schwachstellen im Anwendungscode zu suchen.

Vergessen Sie nicht, dass maschinelles Lernen aus Sicht der Arbeit mit Unternehmensalgorithmen verwendet werden kann. Sobald die Betrüger wissen, wie der Algorithmus trainiert wurde, haben sie sofort die Möglichkeit, sie zu manipulieren.



Nun, der letzte, 13. Trend ist eine umfassende Arbeit zur Erkennung und zum Schutz von Unternehmen vor Bedrohungen.




Hier konzentrieren wir uns auf die Überwachung des Informationsraums, die Überwachung von Veröffentlichungen und Hinweisen auf Organisationen und deren Vertreter sowie den Markenschutz.

Gegenwärtig bewegen sich schwarze PR und betrügerische Programme zunehmend in das Informationsfeld, das für alle zugänglich ist.

Durch die Veröffentlichung bestimmter Informationen über ein Unternehmen oder eine Person verfolgen die Angreifer mehrere Ziele:

  • Marketing (Image), namentlich der Verlust des geschäftlichen Rufs infolge von Kundenbetreuung und entgangenen Gewinn. Bei Internetunternehmen besteht sogar bei einem teilweisen Reputationsverlust und bei Kunden ein negativer Informationshintergrund die Gefahr einer erheblichen Insolvenz.
  • Finanziell - ein echter Geldverlust durch Phishing- und Informationsangriffe. Der Verkauf sensibler Informationen an Konkurrenten oder Eindringlinge steht ebenfalls im Vordergrund.
  • Personal - die Untreue von Mitarbeitern oder das Anlocken von Mitbewerbern.

In Anbetracht des Vorstehenden ist es notwendig, den Informationsraum zu überwachen, die unrechtmäßige Verwendung der Marke des Unternehmens zu kontrollieren, negative Bewertungen zu suchen und zu überprüfen sowie vertrauliche Informationen auf Lecks zu überwachen und das Geschäft im Allgemeinen zu schützen.

Und was sind die Trends in der nahen Zukunft der Cybersicherheit? Vielleicht können wir diese Liste zusammen erweitern.

Jetzt auch beliebt: