SlideShare uma empresa Scribd logo
1 de 40
Baixar para ler offline
1
2
2
Потрендим о том, что будет в
2015-м году
Алексей Лукацкий
Бизнес-консультант по безопасности
24 December 2014
3
Будем
ворожить
4
Замшелые тренды
•  Облачные технологии
•  Мобильность
•  Целенаправленные угрозы
•  Унифицированные
коммуникации
•  Большие данные (Big Data)
•  Бизнес-аналитика
•  Аутсорсинг
•  Виртуализация
•  …
5
6
Невидимые тенденции ИБ
•  Теневые облака
•  Всеобъемлющий Интернет
•  Одомашнивание корпоративных сетей
•  3D-принтеры
•  Блокчейн
•  Самообучение
SDN, SLN и т.п.
•  Закон Мура и битсквоттинг
7
Теневые технологии
•  Использование «личных» облако на рабочем
месте
Dropbox, Box, Google.Docs, Яндекс.Диск и т.п.
•  Теневой Интернет (Dark Web)
Распространение / продажа конфиденциальной
информации
Заказ атак
Неконтролируемые платежные сервисы, социальные
сети и т.п.
8
Распределенность
•  Распределенные технологии начинают
завоевывать мир и пользователей
Торренты
Тор
Биткойны
Blockchain
Ethereum
•  Сложно контролировать и защищать
В зависимости от цели ИБ
9
Законодательство
•  Национальная платежная
система
•  Персональные данные
•  Критические
информационные
инфраструктуры
•  CERTы
•  Укрощение Интернет
10
НПС
•  Вступление в силу новой
редакции 382-П
16 марта 2015 года – 382-П
1 июля 2015 года – раздел 2.19
•  Новые документы в рамках СТО
БР ИББС
•  Требования ИБ к организаторам
торговли (биржи)
•  Требования ИБ к НСПК (?)
•  Запрет денежных суррогатов
(криптовалют)
11
Персданные
•  При разных трактовках
положений 242-ФЗ в части
хранения ПДн за пределами РФ
остается ждать правоприменения
•  РКН выходит из под действия
294-ФЗ
•  Увеличивают штрафы за
несоблюдение ФЗ-152
8 составов правонарушений
Кумулятивный штраф до полумиллиона
рублей
•  Отраслевая модель угроз ЦБ
•  Изменение Евроконвенции (?)
12
КВО
•  Законопроект «О безопасности
КИИ»
Законопроект о внесении изменений
•  Определение главного ФОИВ
•  Разработка ряда
Постановлений Правительства
Подключение к сетям связи, критерии
отнесения к уровням критичности…
•  Разработка приказов ФСБ
•  Разработка нормативных
документов ФСТЭК
•  Разработка требований по ИБ
Помимо 31-го приказа по АСУ ТП
13
CERTы
•  GovCERT
•  «FinCERT»
•  CERT для критических
инфраструктур
•  CERT для операторов связи
(?)
•  CERT ОДКБ
•  Включение темы
реагирования на инциденты
во многие нормативные акты
14
Проверки регуляторов
•  Согласно ФЗ-242 из под действия ФЗ-294
выводятся проверки по персональным
данным и распространению информации в
Интернет
•  Проверки перестают быть запланированными,
согласованными и длящимися оговоренное
время
•  В условиях роста штрафов и появления
новых составов правонарушения и уголовных
преступлений у регуляторов может
«проснуться интерес» к росту числа проверок
•  Наполнение бюджета – насущная задача для
многих!
15
Цирк с конями
•  Рост числа непрогнозируемых
проверок со стороны РКН, ЦБ,
прокуратуры и других заставит
потребителя «творчески» подходить к
данному вопросу
Заготовленные «недочеты» и их быстрое
устранение
Налаживание договоренностей с надзорными
органами
Появление (вновь) прослойки посредников
16
ФСТЭК
•  Выход на двухлетний цикл
обновления нормативных
документов
Первым может стать 17/21-й
приказы
В них войдут
•  Методика моделирования
угроз
•  Профили для новых типов
защитных средств
•  Новые методические
документы
17
8-й Центр ФСБ
•  Новые ГОСТы в области
шифрования (возможно)
128-мибитные ключи
•  Правила встраивания
криптобиблиотек в
отечественные и
иностранные решения
•  Внедрение в жизнь 378-го
приказа по защите ПДн
•  Разработка регламентов по
безопасности КИИ и GOV-
CERT / CERT для КВО
18
Танцы с бубном
•  Рост числа требований по ИБ
от разных регуляторов
•  Сложность стыковки между
ними
Отсутствие единой концепции
развития отрасли ИБ в России
Отсутствие единого регулятора
Разные взгляды разных регуляторов
•  Еще большая активизация
«бумажной» безопасности
19
20
Железный занавес
•  Усиление геополитического
конфликта
•  Рост неопределенности в
будущих отношениях с
западными партнерами
Включая и направление ИТ/ИБ
•  Отсутствие четкого сценария
развития
Много популизма
•  Заключение новых альянсов
ОДКБ, ШОС, БРИКС, Таможенный
союз, Китай…
21
Анти-ЦПС, Анти-АНБ
•  Сноуденовские и после-Сноуденовские
разоблачения
•  Нарастание недоверия к американским
технологиям
ИТ, сетевым, ИБ, спутниковым…
•  Наиболее активно влияет на
государственный сектор и
государственные корпорации
22
Русский и китаец…
•  Активизация взаимоотношений с
Китаем по различным
направлениям
Заключение крупных ИТ-контрактов
Вхождение китайских граждан в бизнес
ряда российских ИТ-компаний
•  Неопределенный статус
китайской продукции
Импортная или нет?
•  Непредсказуемость поведения
Сун-Цзы, У-Цзы и т.п.
•  Рост числа скандалов с
оборудованием из Китая
23
Режим экономии
•  Запуск проектов по
собственной разработке
средств защиты
•  Использование open source
Для внутренних задач
В качестве основы для своих
продуктов для потребителя,
например, IDS на базе Snort
•  Акцент на использование
того, что есть
Без скорой надежды на
расширение
24
ИБ-Жигули
•  Переориентация на
отечественную ИБ-
продукцию
При наличии адекватных аналогов
•  Отсутствие поддержки со
стороны государства
Неопределенность будущего
российских разработчиков в
условиях нестабильной
экономической ситуации
•  Рост числа ИБ-стартапов
Частные инвесторы
Проект Сколково iSecurity
•  Нужно время и немало
25
Контроль Интернет
•  В условиях экономической,
политической и социальной
нестабильности Интернет
представляет опасность
Гайки будут закручивать
•  Давление на Интернет-
компании
•  Новые требования для
участников Интернет-
взаимоотношений
26
Анонимность
•  Активное использование технологий
анонимизации для обхода ограничений в
Интернет
Анонимайзеры, Tor и т.п.
•  Привнесение «анонимных» технологий в
корпоративную среду
Secret, Snapchat, WhatsApp, Viber, Whisper…
27
Фильтрация Рунета
•  Продолжение расширения
оснований для блокировки
Интернет-ресурсов
•  Внедрение DPI на
инфраструктуре
провайдеров
•  «Черные списки»
•  Перенятие китайского опыта
•  Потенциальный запрет
анонимайзеров и, в
перспективе (?), VPN
28
«Великий русский
березовый щит»
•  Сирийский и Северокорейский сценарии
отключения стран от Интернет
•  Кибер-учения по «отключению» Интернет
•  Подготовка мероприятий по обеспечению
«живучести» в условиях отключения РФ от
Интернет
Есть ли у вас резервный план?
•  Отключение от международных
платежных систем
НСПК
29
30
Кризис
•  Нехватка средств на
приобретение продуктов и услуг
Бюджеты посчитаны по курсу 35-37
Иностранные ИБ-поставщики цен не
снижают (ради 1% российского бизнеса)
Российские игроки ИБ начинают
поднимать цены на свою продукцию
•  Отказ от многих проектов
С обеих сторон
•  Сокращение (заморозка) затрат
И так небольшого ИБ-бюджета
На специалистов по ИБ
•  Нестабильное положение
поставщиков продуктов и услуг
31
Конкуренция
•  Непростая экономическая ситуация
обострит конкуренцию на
Рынке интеграции
Рынке труда
Рынке производителей
•  Снижение числа игроков – рост цен
За счет импортозамещения
•  У потребителей появляется
возможность выбирать большее за
меньшее
•  Поставщики (товаров, услуг, себя)
должны научиться проявлять
гибкость
Скидки, рассрочки, лизинг, кредиты
32
Кто пострадает первым?
•  Снижение платежеспособности приводит к
снижению продаж ИБ в сектора, зависящие
от покупательной способности граждан
Автомобилестроение, строительство, пищевая и
фармацевтическая промышленность и т.п.
Сюда же могут попасть банки, в которые клиенты будет
меньше и реже носить свои деньги
•  Это приводит к урезанию доходов и
снижению затрат на «непонятные»
направления, неприносящие прибыли в
краткосрочной перспективе
ИБ - одно из таких направлений L
33
Что делать ИБ?
•  Налаживать контакты с бизнес-
подразделениями и показывать
свою нужность для бизнеса, а
не для регуляторов
Показывать свою эффективность
Начать разбираться в финансах
•  Эффективно использовать
имеющиеся возможности и
ресурсы
Пора начать пользоваться уже
приобретенным на 90%, а не только
покупать что-то новое
•  Работа с персоналом
•  Работа с поставщиками
34
Появление новых сервисов ИБ
•  Снижение капитальных затрат и переход на
операционные затраты может привести к
росту интереса к сервисной модели ИБ
Cloud Security
Security as a Service
Security on demand
•  Рост интереса к эффективному управлению
лицензиями на ИБ-продукты
Не годовые, а по мере использования (по времени, по
ресурсам)
35
Рост влияния ИБ внутри
•  В условиях кризиса возрастает число
внутренних нарушений
Утечки, снижение дисциплины, шантаж, блокировка
учетных записей, уничтожение активов, компромат
и т.п.
•  Также будет расти число увольнений
•  ИБ может помочь бороться с такими
явлениями
Если сможет обосновать свою роль в улучшении
ситуации
•  Активизация взаимоотношение с
экономической безопасностью
36
Рынок труда
•  Фактическое снижение зарплат
•  Много хороших специалистов будут
выброшены на улицу
Умерьте аппетиты
Обновите резюме
Подготовьте план отступления и контрнаступления
Поймите, что вы можете ДАТЬ БИЗНЕСУ работодателя
Следите за сайтами поиска работы
•  Рост интереса к самообразованию и обычному
образованию
Онлайн-курсы и краткосрочные курсы повышения
квалификации
•  Главное – не опускать руки!!!
37
ИБ-сообщества
•  BISA, RISSPA, RISC…
•  Онлайн-семинары
•  Очные мероприятия
Реже
•  Группы в социальных сетях
•  Формирование социальных сетей знакомств
38
Раша, гудбай?
•  Покидание России
высоквалифицированных
специалистов
Там они тоже никому не нужны
•  Закрытие офисов
иностранных компаний в
России
Необходимо иметь резервные
планы и выстраивать работу с
поставщиками
39
40

Mais conteúdo relacionado

Mais procurados

Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхМожно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхAleksey Lukatskiy
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIAleksey Lukatskiy
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Aleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Aleksey Lukatskiy
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутAleksey Lukatskiy
 
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеЭкспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеAleksey Lukatskiy
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиAleksey Lukatskiy
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времениAleksey Lukatskiy
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Aleksey Lukatskiy
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьAleksey Lukatskiy
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIМоделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIAleksey Lukatskiy
 
You are hacked? How contact with press?
You are hacked? How contact with press?You are hacked? How contact with press?
You are hacked? How contact with press?Aleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 

Mais procurados (20)

Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхМожно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данных
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VI
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеЭкспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасности
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времени
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIМоделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFI
 
You are hacked? How contact with press?
You are hacked? How contact with press?You are hacked? How contact with press?
You are hacked? How contact with press?
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 

Semelhante a Тренды информационной безопасности в России в 2015-м году

Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...
Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...
Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...Expolink
 
Cloud and Russian regulation
Cloud and Russian regulationCloud and Russian regulation
Cloud and Russian regulationCisco Russia
 
Top 10 blockchain and ICO trends 2018
Top 10 blockchain and ICO trends 2018Top 10 blockchain and ICO trends 2018
Top 10 blockchain and ICO trends 2018Alexey Chernyak
 
Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...
Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...
Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...SelectedPresentations
 
Государственное регулирование защиты данных в облаках - международный и каза...
Государственное регулирование защиты данных в облаках - международный и каза...Государственное регулирование защиты данных в облаках - международный и каза...
Государственное регулирование защиты данных в облаках - международный и каза...Vsevolod Shabad
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Expolink
 
2 голов код безопасности
2   голов код безопасности2   голов код безопасности
2 голов код безопасностиjournalrubezh
 
New Technologies and New Risks
New Technologies and New RisksNew Technologies and New Risks
New Technologies and New RisksDenis Bezkorovayny
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
Cloud Banking by Evgeniy Sen
Cloud Banking by Evgeniy SenCloud Banking by Evgeniy Sen
Cloud Banking by Evgeniy SenEvgeniy Sen
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Expolink
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014Expolink
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийAleksei Goldbergs
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 

Semelhante a Тренды информационной безопасности в России в 2015-м году (20)

Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...
Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...
Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...
 
Cloud and Russian regulation
Cloud and Russian regulationCloud and Russian regulation
Cloud and Russian regulation
 
Top 10 blockchain and ICO trends 2018
Top 10 blockchain and ICO trends 2018Top 10 blockchain and ICO trends 2018
Top 10 blockchain and ICO trends 2018
 
Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...
Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...
Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...
 
Государственное регулирование защиты данных в облаках - международный и каза...
Государственное регулирование защиты данных в облаках - международный и каза...Государственное регулирование защиты данных в облаках - международный и каза...
Государственное регулирование защиты данных в облаках - международный и каза...
 
Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
2 голов код безопасности
2   голов код безопасности2   голов код безопасности
2 голов код безопасности
 
New Technologies and New Risks
New Technologies and New RisksNew Technologies and New Risks
New Technologies and New Risks
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
Cloud Banking by Evgeniy Sen
Cloud Banking by Evgeniy SenCloud Banking by Evgeniy Sen
Cloud Banking by Evgeniy Sen
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычислений
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 

Mais de Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииAleksey Lukatskiy
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 

Mais de Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 

Тренды информационной безопасности в России в 2015-м году

  • 1. 1
  • 2. 2 2 Потрендим о том, что будет в 2015-м году Алексей Лукацкий Бизнес-консультант по безопасности 24 December 2014
  • 4. 4 Замшелые тренды •  Облачные технологии •  Мобильность •  Целенаправленные угрозы •  Унифицированные коммуникации •  Большие данные (Big Data) •  Бизнес-аналитика •  Аутсорсинг •  Виртуализация •  …
  • 5. 5
  • 6. 6 Невидимые тенденции ИБ •  Теневые облака •  Всеобъемлющий Интернет •  Одомашнивание корпоративных сетей •  3D-принтеры •  Блокчейн •  Самообучение SDN, SLN и т.п. •  Закон Мура и битсквоттинг
  • 7. 7 Теневые технологии •  Использование «личных» облако на рабочем месте Dropbox, Box, Google.Docs, Яндекс.Диск и т.п. •  Теневой Интернет (Dark Web) Распространение / продажа конфиденциальной информации Заказ атак Неконтролируемые платежные сервисы, социальные сети и т.п.
  • 8. 8 Распределенность •  Распределенные технологии начинают завоевывать мир и пользователей Торренты Тор Биткойны Blockchain Ethereum •  Сложно контролировать и защищать В зависимости от цели ИБ
  • 9. 9 Законодательство •  Национальная платежная система •  Персональные данные •  Критические информационные инфраструктуры •  CERTы •  Укрощение Интернет
  • 10. 10 НПС •  Вступление в силу новой редакции 382-П 16 марта 2015 года – 382-П 1 июля 2015 года – раздел 2.19 •  Новые документы в рамках СТО БР ИББС •  Требования ИБ к организаторам торговли (биржи) •  Требования ИБ к НСПК (?) •  Запрет денежных суррогатов (криптовалют)
  • 11. 11 Персданные •  При разных трактовках положений 242-ФЗ в части хранения ПДн за пределами РФ остается ждать правоприменения •  РКН выходит из под действия 294-ФЗ •  Увеличивают штрафы за несоблюдение ФЗ-152 8 составов правонарушений Кумулятивный штраф до полумиллиона рублей •  Отраслевая модель угроз ЦБ •  Изменение Евроконвенции (?)
  • 12. 12 КВО •  Законопроект «О безопасности КИИ» Законопроект о внесении изменений •  Определение главного ФОИВ •  Разработка ряда Постановлений Правительства Подключение к сетям связи, критерии отнесения к уровням критичности… •  Разработка приказов ФСБ •  Разработка нормативных документов ФСТЭК •  Разработка требований по ИБ Помимо 31-го приказа по АСУ ТП
  • 13. 13 CERTы •  GovCERT •  «FinCERT» •  CERT для критических инфраструктур •  CERT для операторов связи (?) •  CERT ОДКБ •  Включение темы реагирования на инциденты во многие нормативные акты
  • 14. 14 Проверки регуляторов •  Согласно ФЗ-242 из под действия ФЗ-294 выводятся проверки по персональным данным и распространению информации в Интернет •  Проверки перестают быть запланированными, согласованными и длящимися оговоренное время •  В условиях роста штрафов и появления новых составов правонарушения и уголовных преступлений у регуляторов может «проснуться интерес» к росту числа проверок •  Наполнение бюджета – насущная задача для многих!
  • 15. 15 Цирк с конями •  Рост числа непрогнозируемых проверок со стороны РКН, ЦБ, прокуратуры и других заставит потребителя «творчески» подходить к данному вопросу Заготовленные «недочеты» и их быстрое устранение Налаживание договоренностей с надзорными органами Появление (вновь) прослойки посредников
  • 16. 16 ФСТЭК •  Выход на двухлетний цикл обновления нормативных документов Первым может стать 17/21-й приказы В них войдут •  Методика моделирования угроз •  Профили для новых типов защитных средств •  Новые методические документы
  • 17. 17 8-й Центр ФСБ •  Новые ГОСТы в области шифрования (возможно) 128-мибитные ключи •  Правила встраивания криптобиблиотек в отечественные и иностранные решения •  Внедрение в жизнь 378-го приказа по защите ПДн •  Разработка регламентов по безопасности КИИ и GOV- CERT / CERT для КВО
  • 18. 18 Танцы с бубном •  Рост числа требований по ИБ от разных регуляторов •  Сложность стыковки между ними Отсутствие единой концепции развития отрасли ИБ в России Отсутствие единого регулятора Разные взгляды разных регуляторов •  Еще большая активизация «бумажной» безопасности
  • 19. 19
  • 20. 20 Железный занавес •  Усиление геополитического конфликта •  Рост неопределенности в будущих отношениях с западными партнерами Включая и направление ИТ/ИБ •  Отсутствие четкого сценария развития Много популизма •  Заключение новых альянсов ОДКБ, ШОС, БРИКС, Таможенный союз, Китай…
  • 21. 21 Анти-ЦПС, Анти-АНБ •  Сноуденовские и после-Сноуденовские разоблачения •  Нарастание недоверия к американским технологиям ИТ, сетевым, ИБ, спутниковым… •  Наиболее активно влияет на государственный сектор и государственные корпорации
  • 22. 22 Русский и китаец… •  Активизация взаимоотношений с Китаем по различным направлениям Заключение крупных ИТ-контрактов Вхождение китайских граждан в бизнес ряда российских ИТ-компаний •  Неопределенный статус китайской продукции Импортная или нет? •  Непредсказуемость поведения Сун-Цзы, У-Цзы и т.п. •  Рост числа скандалов с оборудованием из Китая
  • 23. 23 Режим экономии •  Запуск проектов по собственной разработке средств защиты •  Использование open source Для внутренних задач В качестве основы для своих продуктов для потребителя, например, IDS на базе Snort •  Акцент на использование того, что есть Без скорой надежды на расширение
  • 24. 24 ИБ-Жигули •  Переориентация на отечественную ИБ- продукцию При наличии адекватных аналогов •  Отсутствие поддержки со стороны государства Неопределенность будущего российских разработчиков в условиях нестабильной экономической ситуации •  Рост числа ИБ-стартапов Частные инвесторы Проект Сколково iSecurity •  Нужно время и немало
  • 25. 25 Контроль Интернет •  В условиях экономической, политической и социальной нестабильности Интернет представляет опасность Гайки будут закручивать •  Давление на Интернет- компании •  Новые требования для участников Интернет- взаимоотношений
  • 26. 26 Анонимность •  Активное использование технологий анонимизации для обхода ограничений в Интернет Анонимайзеры, Tor и т.п. •  Привнесение «анонимных» технологий в корпоративную среду Secret, Snapchat, WhatsApp, Viber, Whisper…
  • 27. 27 Фильтрация Рунета •  Продолжение расширения оснований для блокировки Интернет-ресурсов •  Внедрение DPI на инфраструктуре провайдеров •  «Черные списки» •  Перенятие китайского опыта •  Потенциальный запрет анонимайзеров и, в перспективе (?), VPN
  • 28. 28 «Великий русский березовый щит» •  Сирийский и Северокорейский сценарии отключения стран от Интернет •  Кибер-учения по «отключению» Интернет •  Подготовка мероприятий по обеспечению «живучести» в условиях отключения РФ от Интернет Есть ли у вас резервный план? •  Отключение от международных платежных систем НСПК
  • 29. 29
  • 30. 30 Кризис •  Нехватка средств на приобретение продуктов и услуг Бюджеты посчитаны по курсу 35-37 Иностранные ИБ-поставщики цен не снижают (ради 1% российского бизнеса) Российские игроки ИБ начинают поднимать цены на свою продукцию •  Отказ от многих проектов С обеих сторон •  Сокращение (заморозка) затрат И так небольшого ИБ-бюджета На специалистов по ИБ •  Нестабильное положение поставщиков продуктов и услуг
  • 31. 31 Конкуренция •  Непростая экономическая ситуация обострит конкуренцию на Рынке интеграции Рынке труда Рынке производителей •  Снижение числа игроков – рост цен За счет импортозамещения •  У потребителей появляется возможность выбирать большее за меньшее •  Поставщики (товаров, услуг, себя) должны научиться проявлять гибкость Скидки, рассрочки, лизинг, кредиты
  • 32. 32 Кто пострадает первым? •  Снижение платежеспособности приводит к снижению продаж ИБ в сектора, зависящие от покупательной способности граждан Автомобилестроение, строительство, пищевая и фармацевтическая промышленность и т.п. Сюда же могут попасть банки, в которые клиенты будет меньше и реже носить свои деньги •  Это приводит к урезанию доходов и снижению затрат на «непонятные» направления, неприносящие прибыли в краткосрочной перспективе ИБ - одно из таких направлений L
  • 33. 33 Что делать ИБ? •  Налаживать контакты с бизнес- подразделениями и показывать свою нужность для бизнеса, а не для регуляторов Показывать свою эффективность Начать разбираться в финансах •  Эффективно использовать имеющиеся возможности и ресурсы Пора начать пользоваться уже приобретенным на 90%, а не только покупать что-то новое •  Работа с персоналом •  Работа с поставщиками
  • 34. 34 Появление новых сервисов ИБ •  Снижение капитальных затрат и переход на операционные затраты может привести к росту интереса к сервисной модели ИБ Cloud Security Security as a Service Security on demand •  Рост интереса к эффективному управлению лицензиями на ИБ-продукты Не годовые, а по мере использования (по времени, по ресурсам)
  • 35. 35 Рост влияния ИБ внутри •  В условиях кризиса возрастает число внутренних нарушений Утечки, снижение дисциплины, шантаж, блокировка учетных записей, уничтожение активов, компромат и т.п. •  Также будет расти число увольнений •  ИБ может помочь бороться с такими явлениями Если сможет обосновать свою роль в улучшении ситуации •  Активизация взаимоотношение с экономической безопасностью
  • 36. 36 Рынок труда •  Фактическое снижение зарплат •  Много хороших специалистов будут выброшены на улицу Умерьте аппетиты Обновите резюме Подготовьте план отступления и контрнаступления Поймите, что вы можете ДАТЬ БИЗНЕСУ работодателя Следите за сайтами поиска работы •  Рост интереса к самообразованию и обычному образованию Онлайн-курсы и краткосрочные курсы повышения квалификации •  Главное – не опускать руки!!!
  • 37. 37 ИБ-сообщества •  BISA, RISSPA, RISC… •  Онлайн-семинары •  Очные мероприятия Реже •  Группы в социальных сетях •  Формирование социальных сетей знакомств
  • 38. 38 Раша, гудбай? •  Покидание России высоквалифицированных специалистов Там они тоже никому не нужны •  Закрытие офисов иностранных компаний в России Необходимо иметь резервные планы и выстраивать работу с поставщиками
  • 39. 39
  • 40. 40