Современное предприятие уже не может существовать без информационной системы. Причем в ней хранятся самые ценные активы компании. Сергей Земков, управляющий директор «Лаборатории Касперского» в России, отмечает, что на сегодняшний день информация становится наиболее ценным ресурсом любой компании: утечка важных данных о клиентах или финансовых сведений может нанести непоправимый ущерб репутации и дальнейшей коммерческой деятельности организации.

Ценность предприятия

     Александр Ковалев, директор по маркетингу компании SecurIT, считает, что одна из главных и при этом нерешенных проблем современных предприятий — утечки корпоративной информации и ее последующее незаконное использование третьими лицами. По его мнению, угроза может исходить как от обиженного или невнимательного сотрудника, так и от партнеров по бизнесу, клиентов или подрядчиков. Впрочем, есть и хакеры, которые не гнушаются простым использованием вычислительных мощностей корпоративной сети для своих нужд — рассылки спама или организации DDoS-атак.

     Олег Шабуров, старший системный инженер Symantec, заметил, что главный тренд в последние годы — это доминирование угроз, направленных на кражу информации. Региональной специфики в этом тренде, по мнению Шабурова, не наблюдается. Поэтому в области защиты информации от утечек популярными становятся решения класса DLP, позволяющие обнаружить и предотвратить случайные и преднамеренные попытки неправомерного использования, хранения и перемещения информации.

Сейчас злоумышленник может пройти практически через любые механизмы защиты

     В то же время Алексей Лукацкий, менеджер по развитию бизнеса Cisco, заметил интерес российских предприятий к защите бизнес-приложений: "Постепенно просыпается интерес к средствам защиты баз данных, ERP-решений, АСУТП, унифицированных коммуникаций. Правда, этот интерес пока носит эпизодический характер — специалисты по ИБ еще не привыкли к этим технологиям". В целом же предприятия вынуждены переходить от единого периметра безопасности к более сложной структуре защитных механизмов.

     На российских предприятиях началось обновление защиты. Так, Михаил Романов, директор по развитию бизнеса Stonesoft в России, СНГ и странах Балтии, заметил, что существует тренд "так называемого перевооружения: когда уже привычные, но устаревающие технологии, заменяются на новые, позволяющие обеспечивать более высокий уровень защиты и являющиеся при этом более удобными с точки зрения использования, в особенности при работе с инцидентами информационной безопасности". Такие инструменты защиты могут не только отделить корпоративную систему от внешнего мира, но и разграничить сегменты корпоративной сети с разными режимами секретности.

     Кроме того, сами корпоративные сети стремятся выйти за пределы защищенного периметра с помощью виртуализации в облака. Николай Романов, технический консультант Trend Micro в России и СНГ, так описывает ситуацию: "Очевидно, что при высоком уровне консолидации систем, достигнутом за счет внедрения виртуальной инфраструктуры, становится все сложнее решать базовые задачи обеспечения защиты данных в этих системах, учитывая принципиальные отличия по сравнению с прежней инфраструктурой". Облака требуют выработки новых механизмов разграничения полномочий и контроля данных пользователей.

Джунгли Web 2.0

     Однако облачные технологии все-таки учитывать приходится. Это в первую очередь относится к социальным сетям. Так, Алексей Чередниченко, руководитель продаж McAfee для заказчиков из отраслей ТЭК и телекоммуникаций в России и СНГ, зафиксировал, что в 2010 году произошли значительные изменения в распространении вредоносного кода и ложных ссылок. "В мире отмечен самый низкий за последние годы уровень объема рассылки нежелательных сообщений по электронной почте, — констатирует он. - Пользователи переходят от "медленных" средств общения, вроде электронной почты, к более быстрым, например к обмену мгновенными сообщениями и публикациям в блогах. Такой переход полностью изменит картину угроз в 2011 году. Короткие URL-адреса выгодно использовать в социальных сетях и других коммуникационных средах. Проблема заключается в том, что пользователи не знают, куда ведут сокращенные ссылки, до тех пор пока не откроют их".

     Угрозы социальных сетей недооценивают. Дмитрий Курашов, директор Entensys Corporation, отмечает, что по-прежнему актуальны все угрозы, существующие уже много лет: вирусы, троянцы, кража персональных данных и иной конфиденциальной информации. К ним добавляются множественные угрозы, связанные с Web 2.0. "Наибольшее количество утечек связано с такими известными проектами, как Facebook, Twitter, Youtube, Linkedin, - предостерегает он. - Применяются самые разнообразные методы мошенничества, кражи личных данных и промышленного шпионажа. Достаточно, например, создать ложную страницу компании в любой из этих сетей и получать нужную информацию от ее сотрудников".

     По словам Алексея Демина, управляющего продажами в корпоративном сегменте G Data Software в России и СНГ, "особенностью нашего рынка является невероятно широкое поле деятельности для злоумышленников - это социальные сети, так полюбившиеся нашим согражданам. Вредоносные программы попадают в корпоративные сети через личные сетевые ресурсы пользователей". При этом защититься от подобных угроз крайне сложно, поскольку они используют наиболее популярные сетевые технологии, которые сейчас активно внедряются в корпоративных веб-приложениях. Для защиты от этих видов угроз нужны комплексные системы безопасности.

Безопасность всем миром

     Демин также отмечает следующую ситуацию на рынке: "К сожалению, во многих компаниях вопрос информационной безопасности решается по остаточному принципу. А «остатков» хватает как раз на антивирус. Однако пользователь старается за выделенные средства получить максимальный функционал. Поэтому из продуктовой линейки G Data, например, львиная доля продаж приходится на комплексный продукт с функциями защиты от утечек информации". Его наблюдение подтверждает и Лукацкий: "Внимание к "чистым" антивирусам снижается, зато появляется потребность в средствах защиты по типу "все в одном" для рабочих станций и ноутбуков, что связано с неспособностью классических антивирусов бороться с современными угрозами".

     Впрочем, даже комплексные антивирусы не в состоянии справиться со всеми угрозами. Курашов считает, что необходимо использовать средства защиты нового формата: "К ним следует отнести средства контроля Интернета, позволяющие блокировать опасные сайты, не связанные с профессиональной деятельностью. Постепенно развиваются средства защиты от утечек информации, однако пока еще обеспечение комплексной защиты от утечек недоступно для малых и средних компаний".

     Рынок информационной безопасности существует не первый год, и у компаний, как правило, уже установлены какие-то средства защиты, а у многих — целый "зоопарк". Николай Романов отмечает, что все чаще наблюдаются проблемы, связанные с избыточным количеством систем защиты и при этом сложностью и недостаточной прозрачностью контроля. По словам Шабурова, новые угрозы не просто заменяют имеющиеся, а дополняют их. Поэтому классические решения для защиты рабочих станций и серверов -  антивирусы, межсетевые экраны, IPS и системы шлюзового контроля - как были востребованы, так и остаются. При этом их функционал становится все более обширным и позволяющим бороться с новыми угрозами, которых раньше не существовало. В результате управлять всем этим богатством становится все сложнее и сложнее.

     Наличие большого количества защитных механизмов не всегда благо. Михаил Романов рассказал об исследовании его компании: "Наше недавнее открытие – динамические техники обхода средств безопасности (АЕТ). Суть в том, что сейчас злоумышленник может беспрепятственно пройти практически через любые механизмы защиты незамеченным, и на самом деле, насколько глубока эта проблема, пока не знает никто – теоретическое число AET на сегодняшний момент оценивается как 2 в 128 степени. То есть, чтобы проверить все эти комбинации, потребуется несколько лет". В подобных техниках используются "мертвые зоны" существующих сетевых протоколов, за которыми современные инструменты безопаности просто не следят. Для предотвращения атак из категории AET нужна синхронизация нескольких средств защиты.

     Поэтому для построения полноценной защиты уже недостаточно просто приобрести продукт и его правильно настроить — нужно еще создать целостную систему безопасности. Игорь Гонебный, руководитель направления по работе с технологическими партнерами компании "Аладдин Р.Д.", поясняет: "Сегодня мы видим четкую тенденцию перехода от частных решений к построению комплексных систем ИБ. Только создание подобных систем позволит повысить управляемость средствами защиты, обеспечить централизованное управление, мониторинг и аудит действий пользователей". Движение ко всекорпоративной интеграции механизмов защиты отмечает и Шабуров: "Рынок движется к полной интеграции различных средств защиты, поскольку многие уже существующие решения очень логично использовать совместно — от них можно получить большую отдачу". Платформой для подобной интеграции становится система обработки событий, которая позволяет оперативно реагировать на атаки извне и на изменение внутренней обстановки в корпоративной сети.

Рынок в базарный день

     В целом же рынок информационной безопасности России развивается очень динамично. Как заявил Ковалев, "сегмент ИБ по-прежнему один из самых быстрорастущих на ИТ-рынке. Отчасти это объясняется пока еще относительно слабым развитием этой самой информационной безопасности в большей части российский организаций, из-за чего серьезный рост возможен еще минимум несколько лет. Кроме того, рост отдельного сегмента рынка стимулирует закон "О персональных данных", который еще долго будет приносить прибыль интеграторам".

     По мере развития этого рынка его правила игры становятся более понятными. Например, Демин отмечает, что "частная информационная безопасность в России становится более цивилизованной. Мы пытаемся войти в общемировое течение, где уже давно стала реальностью судебная ответственность за утерю персональных данных, хранение на своих серверах запрещенного законом контента, участие в компьютерных преступлениях. Именно повышение ответственности за свои действия станет движущей силой в сфере информационной безопасности".

     Нельзя не отметить, что законодательная база несколько деформирует российский рынок. Так, по словам Лукацкого, "если рассматривать чисто технологический вектор развития, то российский рынок движется в том же направлении, что и во всем мире, — защита мобильного доступа, виртуализация, облачная безопасность, безопасность приложений, соблюдение законодательных требований. Однако у нас это развитие сдерживается большим количеством регуляторов, их неразвитостью в технологическом отношении и множеством нормативных актов, которые пишутся втайне от экспертного сообщества. Специалисты же вынуждены иметь дело уже с результатами скрытой работы регуляторов».

     Михаил Романов отмечает в свою очередь: "У нас серьезно трансформировался рынок специалистов информационной безопасности: ранее службы ИБ в основном формировались из бывших сотрудников спецслужб. Сейчас это по большей части выпускники различных вузов, где открыты кафедры по безопасности, у этих выпускников много апломба и довольно поверхностное образование. Такое впечатление, что руководители информационной безопасности уже не смотрят вглубь технологий, а занимаются так называемым управлением». Без хороших специалистов в области информационной безопасности защищенности в компаниях не прибавится.