Бизнес в сфере информационной безопасности

Хотите получить прибыль от растущих глобальных кибератак? Если ДА, у вас есть 50 выгодных бизнес-идей, связанных с кибербезопасностью, на 2021 год.

Согласно отчету Cisco, к 2021 году спрос на рабочие места в области кибербезопасности возрастет до 6 миллионов в глобальном масштабе. Те, кто уже работает в области технологий и хотят стать предпринимателями в области кибербезопасности, должны рассчитывать заработать больше денег, поскольку это растущая область, в которой профессионалы зарабатывают большие деньги.

Зачем начинать бизнес по кибербезопасности?

Высокий спрос на профессионалов в области кибербезопасности в основном связан с тем, что кибератаки становятся все более распространенными и вредными, поскольку каждый человек — как индивидуальный, так и деловой — при онлайн-присутствии подвержен кибератакам.

Однако, несмотря на то, что все больше школ предлагают степени в области кибербезопасности, это еще не основной курс; и поэтому люди со степенью в области кибербезопасности зарабатывают серьезные деньги, особенно когда все больше компаний и частных лиц ищут их услуги.

Обзор отрасли бизнес-кибербезопасности

Компании по кибербезопасности или консалтинговые фирмы по ИТ-безопасности управляют услугами ИТ-безопасности, такими как брандмауэры, предотвращение вторжений, анализ угроз безопасности, превентивное тестирование на уязвимость и проникновение, а также подготовка и реагирование на инциденты, в том числе криминалистика ИТ.

Согласно недавним исследованиям, опубликованным Ponemon Institute, в течение 2015 года расходы, связанные с киберпреступностью, возросли до 20 процентов, выше, чем в 2014 году. Во всем мире взлом в 2014 году обходился компаниям в среднем в 7,7 миллиона долларов. Это привело к тому, что 20 процентов компаний во всем мире создали бюджет киберпреступности в размере от 1 до 4,9 млн. Долларов США в зависимости от масштаба компании и обеспечили строгое соблюдение.

Это также привело к огромным инвестициям в компании, занимающиеся кибербезопасностью, поскольку В первой половине 2015 года инвесторы прокачали почти 1 доллар.2 миллиарда в стартапы в этой отрасли. Согласно прогнозам, по состоянию на конец 2015 года инвестиции, по всей вероятности, достигнут 77 миллиардов долларов. К 2021 году отрасль также должна достичь 170 миллиардов долларов.

Исследование, проведенное PricewaterhouseCoopers (PwC), показало, что во всем мире 58 процентов компаний иметь общую стратегию безопасности; 49 процентов проводят периодические оценки угроз, 48 процентов активно отслеживают и анализируют информацию безопасности. Тем не менее, согласно KPMG, 50% руководителей 500 крупнейших компаний во всем мире с доходом более 500 млн. Долл. США, как правило, не подготовлены к кибератаке так, как должны.

Однако внешнюю тревогу вызывают внешние угрозы компаний. Теперь также приходится беспокоиться о внутренних атаках со стороны сотрудников. Согласно опросу SANS 2015, 74% руководителей информационной безопасности, CISO больше обеспокоены внутренними, чем внешними кибератаками. Согласно опросу, проведенному PwC, в 2015 году 34 процента кибератак были совершены нынешними сотрудниками, а 28 процентов — бывшими сотрудниками.

Ущерб, нанесенный киберпреступностью, к 2021 году оценивается в 6 триллионов долларов.Это привело к прогнозу, что компании оценят увеличение расходов на кибербезопасность в период между 2017 г. и 2021 г. до 1 трлн. По данным Gartner, по состоянию на 2016 год более 80 миллиардов долларов было потрачено на продукты и услуги, связанные с кибербезопасностью. Однако ожидается, что это превысит 1 триллион долларов во всем мире в течение пятилетнего периода.

На самом деле индустрия кибербезопасности быстро развивается, поскольку уровень безработицы в этой отрасли равен нулю. Фактически в отрасли есть незаполненные позиции, которые, как ожидается, достигнут к 2021 году 1,5 миллиона человек. Это свидетельствует о серьезной нехватке талантов, особенно в связи с тем, что почти каждый день совершается больше киберпреступлений.

По оценкам что к 2021 году более 4 миллиардов человек будут подвержены атакам через Интернет. Правительство Соединенных Штатов в период с 2006 по 2016 годы потратило более 100 миллиардов долларов на киберпреступность. В 2016 году он также выделил огромные 14 миллиардов долларов на кибербезопасность.

Недавнее исследование, проведенное Intel, показывает, что количество подключенных устройств может достигнуть 200 миллиардов в 2021 году; это из 15 миллиардов подключенных устройств в 2015 году. Однако Microsoft и Cisco опровергли отчет, утверждая, что к 2021 году будет подключено только 50 миллиардов устройств.Независимо от предполагаемого числа, в докладе указывается на тот же факт, что все больше людей будут в сети и будут уязвимы для кибератак.

Несмотря на тот факт, что компании по кибербезопасности можно легко найти в Соединенных Штатах Америка и в киберпространстве ни в коем случае не делают отрасль перенасыщенной. Тот факт, что есть люди и организации, которые время от времени будут нуждаться в профессиональных услугах компаний по кибербезопасности для решения проблем, связанных с кибербезопасностью и т. Д., Делает бизнес еще более экологичным.

Итак, если вы подумываете начать бизнес в этом году, который будет прибыльным, тогда вы должны начать думать в области кибербезопасности. Однако вы должны знать, что в области кибербезопасности вы являетесь героем или злодеем. Злодеи — это хакеры, которые вызывают кибератаки.

Если вам нужна прибыльная бизнес-идея в отрасли кибербезопасности, и вы разбираетесь в технологиях, то вам стоит рассмотреть некоторые из них, которые будут перечислены ниже. , Большинство из перечисленных ниже идей помогут вам стать по-настоящему богатыми, однако вам необходимо внимательно изучить эти прибыльные идеи и выбрать то, что вам подходит.

  1. Software Software

Программный бизнес огромен, так как существуют различные виды программного обеспечения, которые можно производить, чтобы заработать деньги — от базовых компонентов, антивируса до специализированного программного обеспечения. Все, что вам нужно как деловому человеку, это определить конкретную область, которая может принести деньги. Вам также необходимо убедиться, что после того, как ваше программное обеспечение будет создано, оно может легко использоваться теми, для кого вы его создали.

Если вы хотите зарабатывать деньги с помощью своего программного обеспечения, единственный путь — это его маркетинг. Маркетинг потребует, чтобы вы сосредоточились на клиентском сегменте и сосредоточились на этом сегменте во время маркетинга, особенно если ваше программное обеспечение может быть не для всех. Вы можете решить, в каких формах вы хотите зарабатывать на своем программном обеспечении

2. Системный аналитик

Системный аналитик отвечает за обеспечение того, чтобы определенные требования были реализованы в коде. Это означает, что системный аналитик ликвидирует разрыв между требованиями проекта и спецификациями, которые были указаны клиентом.

Знание того, что делать в кибербезопасности, очень важно, и поэтому вы должны быть очень опытными в этот бизнес. Клиенты всегда более уверены в том, что смогут просматривать ваши сертификаты, поэтому вам, возможно, придется освежить свои сертификаты.

3.Консультант по реагированию на угрозы

Вредоносные программы представляют собой серьезную угрозу для любого бизнеса. Обычно это относится к разнообразному навязчивому программному обеспечению, которое включает компьютерные вирусы, а также другие вредоносные программы. Это может разрушить бизнес, если это определит хакер.

Как консультант по проектированию реагирования на угрозы, вам поручено обеспечить глубокий анализ вредоносных программ, затрагивающих ваших клиентов, предлагать решения, как а также дать гарантии своим клиентам. У вас должны быть знания аналитических инструментов, таких как Wireshark, Softice, IdaPro, Ollydebug, а также других, которые могут помочь в решении проблемы вашего клиента вовремя.

4. Архитектор решений

Несмотря на то, что предприятиям нужны технологии, чтобы они могли функционировать лучше, обычно есть те, кто может лучше связать эти предприятия с технологиями. Такие люди называются архитекторами решений.

Как архитектор решений, вы должны контролировать все аспекты системного решения, особенно те, которые связаны с отношениями с клиентами, цепочками поставок, человеческими ресурсами и жизненные циклы продукта. Архитектор решений обычно гарантирует, что каждое решение создано для адаптации к конкретной проблеме клиента.

5.Архитектор компьютерных сетей

В этом глобальном и быстро меняющемся мире любой бизнес, который не имеет средств для привлечения клиентов или недоступен для клиентов, конкурентов, а также других предприятий, может рассматриваться как мертвый Даже в компании или фирме необходимо связаться со всеми, особенно если офис огромен.

Именно здесь вы входите в качестве архитектора компьютерной сети. Как архитектор компьютерной сети, ваша задача — обеспечить, чтобы вы помогали компаниям в достижении поставленных целей по передаче данных, изучая их бизнес-план. Системное соединение может быть таким же маленьким, как простое подключение офисов друг к другу или установка глобальной системы связи.

6. Облачный инженер

В настоящее время предприятия сталкиваются с необходимостью резервного копирования важных документов в облаке. Они делают это двумя способами, либо заставляя кого-то создавать для них облако, либо подписываясь на бизнес облачных вычислений за плату.

Как инженер по облачным вычислениям, вы несете ответственность за любые технологические обязанности, связанные с облачными вычислениями. которые могут варьироваться от проектирования, планирования, управления, обслуживания, а также поддержки вашего клиента. Вам нужно будет выбрать конкретную роль у инженера облачного программного обеспечения, архитектора облачных вычислений, инженера облачной безопасности, инженера облачной сети и инженера облачных систем, поскольку каждая роль сосредоточена на своем аспекте облачных вычислений.

7 ,Консультант по разработке приложений

Это тот, кто отвечает за все аспекты разработки, а также за поддержку созданного внутри или поддерживаемого программного обеспечения. Большинство предприятий, как правило, передают свои веб-разработки и разработки программного обеспечения на аутсорсинг, поэтому обычно требуется помощь консультанта по разработке приложений, чтобы обеспечить выполнение запланированных работ в соответствии со спецификациями.

Это огромная задача, которая обычно требует консультанта понимать, а также анализировать сложные бизнес-проблемы, чтобы убедиться, что создана правильная технология.

8. Консультант по кибербезопасности

Концепция кибербезопасности для правительственных учреждений, отраслей и общественности стала более популярной, особенно после того, как некоторые утечки стали известны общественности. Кибератаки могут исходить от мелких хакеров до обширных сообществ активистов, даже от организованной преступности, а также от иностранных правительств. Это привело к тому, что правительство, отрасли, а также отдельные лица ищут защиту от кибератак.

Как консультант по кибербезопасности, вам нужно проявить творческий подход, быть циником, а также обладать техническими знаниями что делать. У вас должна быть возможность исследовать сложные проблемы, чтобы найти необходимое решение для вашего клиента.

9.Аналитик бизнес-систем

Предприятиям часто нужен кто-то, кто понимает их потребности, а затем определяет требования, которые могут потребоваться, или учитывает изменения в бизнесе, связанные с информационными технологиями.

Как аналитик бизнес-систем, вы должны понимать и быть осведомленными об определенных областях, даже если вам, вероятно, не нужно их использовать. Например, у вас должен быть опыт программирования, даже если вы его не используете. Вы также должны иметь возможность тестировать программное обеспечение и запрашивать базу данных.

10. Технологи маркетинга

Технологи маркетинга — это те, кто объединяет традиционные роли маркетинга с информационными технологиями. Согласно исследованиям, за последние полтора десятилетия количество новых угроз цифровой безопасности увеличилось втрое.

Как маркетолог, вы должны знать о различных угрозах, с которыми ваш клиент может столкнуться со стороны своих маркетологов. кто не может расценивать неправильное размещение флэш-накопителя как угрозу безопасности. Вам необходимо будет проинформировать сотрудников по маркетингу ваших клиентов о важности обеспечения того, чтобы их действия всегда обеспечивали безопасность клиентов.

11. Инженер контента

Каждая организация хочет создавать и доставлять клиентам интересный контент по различным каналам, что может быть довольно сложным, независимо от масштаба организации.Разработка контента обеспечивает устранение разрыва между стратегией и разработкой на благо организации.

Инженер контента организует форму, структуру и применение ресурсов контента. Будучи инженером, вам необходимо определить, как будут создаваться ресурсы контента, а также какие платформы и какие формы публикаций будут приниматься. Возможно, вам придется поработать со стратегом по контенту, чтобы указать, как аудитория должна получать контент и как контент может лучше всего отображаться на их устройствах.

12. CRM Analyst

Компании используют систему управления взаимоотношениями с клиентами (CRM) для построения здорового результата, а также для поддержания лояльности клиентов в долгосрочной перспективе. Как аналитик CRM, ваша задача — использовать программное обеспечение CRM, чтобы не только анализировать данные о клиентах, но и давать рекомендации в отношении продаж, маркетинга, а также инициатив по обслуживанию клиентов.

Кроме того, обладая знаниями в области обслуживания клиентов маркетинг и управление взаимоотношениями с клиентами; аналитик CRM также должен обладать глубокими знаниями аналитического программного обеспечения, особенно связанного с CRM.

13. Инженер-программист

Как инженер-программист, ваша задача — понять бизнес клиента, а также требования к поддержке для разработки решений. Это означает, что вы будете разрабатывать и создавать технические спецификации для создания программ.Каждый разработчик систем программного обеспечения должен был бы работать с инженерами по обеспечению качества и аппаратному обеспечению, чтобы разработать планы тестирования.

14. Аналитик по электронной торговле

Компаниям, которые ведут бизнес в Интернете, часто нужны аналитики, которые помогут им заработать больше денег в своей онлайн-торговле, чем их конкуренты. Аналитик по электронной коммерции фокусируется на интернет-транзакциях, изучая способы, с помощью которых можно улучшить существующие цели продаж.

Работая консультантом по электронной коммерции для любого клиента, вы должны сначала пройти сертификацию — обновляемую каждый год, поэтому чтобы оставаться актуальными, а также опытными в использовании аналитического программного обеспечения и Excel для получения данных от пользователей, которые могут быть использованы для повышения коэффициента конверсии для ваших клиентов.

15. ERP Business Analyst

Прежде чем можно будет выполнить какой-либо проект ERP, необходим хороший бизнес-анализ. Поэтому бизнес-аналитик отвечает за анализ, проектирование, разработку и распространение бизнес-решений. Бизнес-аналитик ERP выступает в качестве связующего звена между заинтересованными сторонами в ходе проекта, а также отвечает за то, чтобы ключевые заинтересованные стороны пришли к консенсусу.

Бизнес-аналитик — это тот, кто отвечает за выявление потребности бизнеса в изменение путем выполнения анализа предприятия. Бизнес-аналитик также отвечает за предложение решений, и хотя его задача начинается с проекта, она также заканчивается проектом.

16. Инженер беспроводных сетей

Проектирование беспроводных сетей является частью технологий передачи данных, и компании все больше зависят от беспроводной технологии для подключения работников в удаленных районах, а также мобильных работников к сети компании, которая является где приходят инженеры беспроводной связи.

Как инженер по беспроводной сети, ваша задача — спроектировать, внедрить, а также оптимизировать беспроводную локальную сеть компании и другие беспроводные технологии. Чтобы добиться успеха в этом бизнесе, вам необходимо пройти сертификацию, так как это даст клиентам больше уверенности в ваших способностях.

17. Аналитик программиста

Обычно это комбинация двух ролей — программиста и системного аналитика. Программисты пишут компьютерные программы, а также обновляют и ремонтируют существующие программы, в то время как системные аналитики проектируют и разрабатывают компьютерные системы и программное обеспечение.

В зависимости от типа клиента аналитик-программист может работать над финансовыми, инженерными или техническими задачами. является научным по своему характеру и обеспечивает соответствие работы требованиям клиента.

18. Администратор портала

Администратор портала обеспечивает разработку макета портала, а также поддержание функциональности сайта. Кроме того, администратор портала должен интегрировать новую технологическую систему в портал, а также контролировать контент для всех страниц портала.

20. Предпродажный инженер

Они также называются техническими инженерами по продажам и используют свои технические знания для предоставления консультаций по ряду продуктов. Используя техническую перспективу, они помогают с предложениями и тендерами для новых клиентов. Большинство клиентов для предпродажного инженера включают технический персонал из не розничных организаций, таких как больницы, местные органы власти и фабрики.

Чтобы работать в качестве внештатного сотрудника в этой области, вам нужно было бы создать и развитые контакты, которые находятся в более широком деловом секторе, так как это в основном трудная область для проникновения.

20. Технический консультант по CRM

Консультант по управлению взаимоотношениями с клиентами (CRM) консультирует клиентов по передовым методам работы с CRM в процессе разработки или интеграции. Они обычно выступают в качестве технического МСП для клиентов и внутренних групп. Консультант по CRM может быть ответственным в зависимости от клиента за расширение Dynamics CRM, а также за разработку пользовательского интерфейса или серверной части.

21. Forensics Expert

В то время как большинство задач по кибербезопасности обеспечивают защиту от хакеров или гарантируют, что убытки, понесенные клиентом, доводятся до как минимум управляемого уровня, эксперт-криминалист на самом деле видит, что те, кто стоит за взломом идет в тюрьму.

Как эксперт-криминалист, вы должны проанализировать, как злоумышленники проникли в инфраструктуру, а также какие другие сети ваших клиентов были взломаны. Как судебно-медицинский эксперт, вам нужно быть опытным в последней реакции, иметь судебную экспертизу и иметь навыки обратного инжиниринга.

22. Тестер веб-проникновения

Несмотря на то, что есть те, кто взламывает нелегально, в качестве тестера веб-проникновения ваши клиенты будут платить вам за хакерство как способ проверки уязвимостей в целевых сетях, системах и приложениях, чтобы чтобы помочь предприятиям улучшить свою безопасность. Недостатки, которые затем обнаруживаются, могут дать представление о том, как лучше всего их обновить против атак безопасности.

Чтобы стать успешным тестером проникновения в сеть, вам нужно быть творческим мыслителем, а также мыслителем, основанным на коробка. Вам нужно сосредоточиться, уделять внимание деталям, чтобы легко выявить недостатки и слабые стороны, которые другие могли упустить.

23. Технический разработчик CRM

Технический разработчик CRM — это тот, кто разрабатывает решения, предназначенные как для внутреннего (например, для торгового персонала, администратора, разработчиков системы и персонала службы поддержки), так и для внешнего (например, поставщиков). , клиенты, партнеры и исследователи) веб-компоненты.

Технический разработчик CRM должен иметь опыт работы с конкретной системой CRM, должен также иметь возможность настраивать CRM, используемый клиентом, а также должен интегрировать функции CRM в компьютерные системы организации, особенно с той, которая предназначен для использования клиентом.

24. Network Analyst

Сетевой аналитик, которого иногда называют инженером службы поддержки, обычно работает с различными типами сетей; LAN, WAN, MAN и GAN, определяя, какие требования к пропускной способности сети нужны клиенту, и гарантируя, что доступная инфраструктура может обрабатывать сеть. Сетевой аналитик также контролирует и администрирует сеть, а также устраняет проблемы.

Структура организации может определять, может ли сетевой аналитик работать один или ему или ей, возможно, придется работать с другими. Кроме того, размер организации будет определять, сколько времени может занять проект.

25. Аналитик непрерывности бизнеса

Аналитик непрерывности бизнеса помогает предприятию восстанавливаться после аварии после кризиса компьютерной системы. Как аналитик по непрерывности бизнеса, вы должны помочь компаниям разработать стратегии, которые будут необходимы при возобновлении работы после бедствий, а также о том, как предотвратить бедствия.

Помимо этого, необходимо спроектировать и разработать компьютерную систему, которая будет поддерживать непрерывные операции.В течение этого периода вам может понадобиться взаимодействовать с поставщиками, чтобы они были уверены в непрерывности бизнеса вашего клиента.

Эта роль также требует наличия опыта управления рисками, поскольку большинство отчетов о рисках для вашего клиента будут ограничиваться высшим руководством.

26. Технический аналитик ERP

Эта роль в основном сосредоточена на области знаний, которая обычно находится в программном обеспечении ERP или нет, в зависимости от необходимых знаний, необходимых. Большинство предприятий, которым обычно требуется использование ERP, являются производственными компаниями, поэтому роль, которая включает в себя информационные технологии, обычно варьируется в зависимости от организации.

Чтобы быть опытным в этой области, вам необходимо понять операции предприятий и то, как ERP поддерживает их, а также обеспечивает усовершенствование разработок.

27. Администратор базы данных

Администратор базы данных должен уметь проектировать, внедрить и поддерживать базу данных организации. Большинство администраторов обычно работают с архитектором базы данных, чтобы помочь обеспечить целостность данных, а также обеспечить защиту и резервное копирование данных.

Как администратор базы данных, вы можете писать и поддерживать коды и запросы для более чем одного база данных в организации и даже для нескольких других организаций.

28.Диспетчер разработки приложений

Эта роль требует технических навыков, а также наличия опыта работы с разработчиком приложений. Менеджер по разработке приложений должен будет взаимодействовать с работниками различных отделов, чтобы помочь им не только отслеживать достижения вехи, но и помогать продвигать проект вперед, а также устранять существующие узкие места.

29. Сеть Инженер по безопасности

Инженер по безопасности сети отслеживает и анализирует использование сети на предмет проблем и проблем безопасности. Они также помогают в устранении неполадок в сети и для того, чтобы стать авторитетной организацией, которую вы хотели бы использовать, вам необходимо пройти сертификацию и обладать определенными знаниями в области сетевых ценных бумаг.

Это также может потребовать выполнения задачи. физические усилия, как правило, связаны с прокладкой кабелей и установкой физических проводов.

30. Сетевой системный администратор

Сетевой системный администратор отвечает за реализацию, а также за выполнение плана сетевой безопасности для организации. Другие обязанности включают в себя документирование сетевой инфраструктуры, мониторинг и реализацию планов аварийного восстановления, использование инструментов оценки уязвимости для определения потенциальных рисков, а также отслеживание изменений в сетевых технологиях.

Кроме того, программное и аппаратное обеспечение должно постоянно пересматриваться, чтобы рекомендовать обновления при необходимости. Вы должны быть опытным администратором сети, поскольку только довольные клиенты могут направить вас к другим компаниям и коллегам в других отраслях.

31. Веб-разработка

Веб-разработчик — это тот, у кого есть специальная функция, включающая разработку веб-сайта из бэкэнда, который также может включать в себя очень сложные функции поиска. Веб-разработчик должен убедиться, что веб-сайт тестируется на разных этапах проектирования, чтобы у пользователей не возникало проблем при использовании.

Задача веб-разработчика зависит от типа клиента. и требования клиента. Такую работу можно выполнять из любого места, тем самым гарантируя, что ваши накладные расходы будут низкими.

32. Аудитор безопасности

В связи с быстрым развитием новых информационных технологий компании предпочитают постоянно улучшать свой бизнес, покупая новые продукты. Однако иногда приобретаемые новые продукты часто требуют проверок из-за растущей озабоченности по поводу безопасности ИТ, целостности данных, а также безопасности бизнеса. В результате предприятия постоянно ищут аудиторов безопасности.

Аудитор ИТ-безопасности помогает клиентам тестировать эффективность систем и их компонентов безопасности.Именно информация, полученная отсюда, он сообщает своему клиенту, что позволяет клиенту знать следующий шаг.

33. Тестер проникновения приложений

Тестер проникновения приложений также известен как этический хакер, особенно потому, что за него платят за проверку, а также за уязвимости в приложениях клиента, которые могут быть веб-ориентированными. или мобильный, или даже оба.

Серия инструментов проникновения часто используется для симуляции кибератак, и вам может потребоваться создать некоторые из этих инструментов самостоятельно. Цель состоит в том, чтобы помочь вашему клиенту повысить безопасность своего бизнеса. В отличие от злоумышленников, в качестве тестера на проникновение вам нужно будет документировать свои выводы, и работа обычно выполняется в сжатые сроки.

34. Администратор системной безопасности

По сути, это ключевой человек для всех систем кибербезопасности в организации. Они обычно отвечают за установку, администрирование и устранение неполадок в решениях безопасности организации. Не многие организации используют эту работу, но есть еще те, кто ее выполняет, и именно к ним вы предлагаете свои услуги.

Как системный администратор безопасности, вы защищаете систему от несанкционированного доступа, выполняете уязвимости. сканировать оценки, отслеживать сетевой трафик, чтобы выявлять необычные действия, и настраивать средства безопасности, такие как антивирус и брандмауэры.

35.Архитектор данных

Архитектор данных играет очень важную роль, поскольку они создают чертежи, которые можно использовать для систем управления данными. Архитектор данных обычно оценивает потенциальный источник данных компании — как внутренний, так и внешний, а также разрабатывает план, который бы интегрировал, защищал, централизовал и обслуживал данные.

Это обеспечивает сотрудникам организации доступ к критически важным информация в нужное время и место. Это часто трудная работа, так как вам нужно несколько лет опыта за поясом, но это также работа, состоящая из шести цифр, позволяющая вам вести такой комфортный образ жизни, который вы всегда хотели.

36. Разработка пользовательского интерфейса

Каждый бизнес хочет иметь собственный веб-сайт в те времена, когда владение веб-сайтом абсолютно необходимо, однако это не означает, что все компании заботятся о том, как пользователи чувствуют на своем сайте. Для компаний, которые крайне обеспокоены пользователями своего сайта, они обычно нанимают дизайнера пользовательского опыта.

Дизайнер пользовательского опыта помогает удерживать клиентов на сайте и обеспечивать согласованность их опыта на протяжении всего их пребывания. на вашем сайте.

37.Data Modeler

Моделирование данных является сложным делом, поскольку этот процесс обычно включает в себя разделение массы данных на структуру и последующее, что достаточно понятно для двоичных процессов компьютеров, а также полезно для бизнеса. или крупное учреждение.

Разработчики моделей данных часто являются системными аналитиками, которые переводят требования клиента в концептуальные, логические и физические модели данных. Разработчики моделей данных также фокусируются на проблемах избыточности за счет сокращения избыточных данных из существующей системы или улучшения самих данных.

Как разработчик моделей данных, вы должны посвятить себя обслуживанию клиентов, а также контролю качества.

<р0> 38. Менеджер по программному продукту

Предприятиям нужен кто-то, кто может оценить потребности клиентов, а затем определить новый программный продукт, который может помочь бизнесу привлечь больше клиентов и иметь здоровые результаты. Менеджер программного продукта также проводит исследование рынка и создает управление программным продуктом в существующих подразделениях компании.

Менеджер программного продукта должен работать рука об руку с инженерами, чтобы определить требования к программным продуктам. это будет выпущено. Следовательно, это означает, что менеджер программного продукта должен быть технически склонен к тому, чтобы выполнять половину своих задач.

39.Разработка приложений

Предприятиям, в том числе финансовому и государственному секторам, часто требуется приложение, созданное для проецирования имиджа бизнеса на клиентов, и когда возникает такая необходимость; они часто обращаются к разработчику приложений. Приложения обычно могут быть написаны для конкретной системы или для разных платформ.

Как разработчик приложений, вам потребуется преобразовать требования к программному обеспечению в работоспособный программный код, а также поддерживать и разрабатывать программы, которые можно использовать в бизнес.

40. Ответчик по инцидентам

В качестве ответчика по инцидентам вас считают кибер-пожарным, который помогает предприятиям реагировать на инциденты безопасности и угрозы, возникающие в их помещениях. Ответчик за инцидент — это первый ответчик, которому нужно будет использовать множество криминалистических инструментов, чтобы выяснить причину проблемы.

Они также помогают ограничить ущерб и обеспечить, чтобы оно никогда не повторилось. В качестве ответчика на инцидент вы обязаны дать своим клиентам информацию о том, что они могут сделать, чтобы предотвратить повторение инцидента в следующий раз.

41. Эксплойт Разработчик

Некоторые компании, правительственные учреждения и даже правительство в целом иногда участвуют в кибератаках с целью узнать, насколько слаба система их врагов.Новая максима заключается в том, что уже недостаточно для того, чтобы быть оборонительным кибер-мудромом, но также необходимо занять оскорбительную позицию, и именно так появились разработчики эксплойтов.

Как разработчик эксплойтов, вы он не только отвечает за анализ программного обеспечения для выявления его уязвимостей, но также должен разрабатывать коды эксплойтов для вашего клиента, которые должны быть задокументированы, а также любые лежащие в основе недостатки.

42. Malware Analyst

Любой, кто высококвалифицирован в области обратного инжиниринга, обладает навыками программирования и обращает внимание на детали, такой человек известен как аналитик вредоносных программ. Аналитик вредоносных программ использует различные инструменты и экспертные знания для выполнения своей задачи и знает, что может делать вредоносное ПО и как оно это делает.

Аналитик вредоносных программ требует не только большого количества целенаправленности и дисциплины, большого количества требуется знание внутренней работы компьютерных систем, а также методологий программирования на разных языках.

43. Аналитик информационной безопасности

Аналитик информационной безопасности планирует, а также принимает меры безопасности, которые защитят компьютерные сети и системы организации клиента. Это включает в себя мониторинг сети организации на предмет нарушения безопасности и проведение расследования в случае нарушения.

Вам также необходимо установить и использовать определенное программное обеспечение для защиты конфиденциальной информации.Как аналитик по информационной безопасности, вы должны быть на шаг впереди кибер-атак, оставаясь в курсе последних методов, которые эти хакеры используют для проникновения в компьютерные системы, а также оставаясь в курсе вопросов информационной безопасности.

44. Разработчик мобильных приложений

Как разработчик мобильных приложений, вы будете переводить требования к программному обеспечению в работоспособные программные коды, поддерживать и разрабатывать те же программы для использования в бизнесе. Быть разработчиком мобильных приложений означает специализацию на мобильных телефонах, которые будут использоваться на разных платформах и устройствах.

Вам потребуется глубокое знание хотя бы одного компьютерного языка. Мобильное приложение может получить клиента из любого сектора бизнеса, и даже из государственного сектора. Возможно, вам придется работать в одиночку или в команде других ИТ-специалистов, в зависимости от того, чего хочет добиться ваш клиент.

45. Разработчик базы данных

Разработчик базы данных берет на себя ответственность за новые и существующие базы данных. Разработчик базы данных также выполняет тестирование и разработку на начальном этапе планирования базы данных и собирает данные, гарантируя, что база данных продолжает эффективно функционировать.

Роль разработчика базы данных может варьироваться в зависимости от клиента и структура организации. Чтобы стать разработчиком базы данных, вам понадобятся знания отраслевого программного обеспечения, такого как Oracle.Кроме того, клиенты чувствуют себя более уверенно, когда увидят, что у вас есть некоторые аккредитованные сертификаты из авторитетного места.

46. Специалист по кибербезопасности

Растущий уровень киберпреступности означает, что во всем мире предприятия и правительственные учреждения часто сталкиваются с постоянной угрозой их финансовой информации, военной информации, коммерческой тайне, а также данным клиентов. Вот почему многие предприниматели выбирают стать специалистами по кибербезопасности, чтобы защитить эти организации и правительственные учреждения от мошенников, хакеров и любых других онлайн-преступников.

Существует растущий спрос на специалистов по кибербезопасности, и если вы Если вы являетесь предпринимателем, который технически склонен обладать необходимыми знаниями в области кибербезопасности, то вам стоит рассмотреть эту область. Вам необходимо получить аккредитованные сертификаты, чтобы предоставить вам преимущество перед другими специалистами по кибербезопасности.

47. Архитектор безопасности

Архитектор безопасности разрабатывает, создает и обеспечивает реализацию безопасности сети и компьютера для организации. Архитектор безопасности должен иметь полное представление о технологиях и информационных системах компании.

Главная роль, которую выполняет архитектор безопасности, — это планирование, проектирование и исследование надежных архитектур безопасности для любого ИТ-проекта, который может возникнуть.Ваша задача также включает разработку требований для локальных сетей, глобальных сетей, виртуальных частных сетей, а также маршрутизаторов и брандмауэров.

48. Сетевой архитектор

Сетевые архитекторы отвечают за разработку и анализ требований и возможностей сети для клиентов. Они также отвечают за проверку планов проектирования, которые имеют высокий уровень, чтобы получить оптимальную реализацию сети. Сетевой архитектор является основным контактным лицом для устранения неполадок, а также для разработки инновационных решений.

Как сетевой архитектор, вам необходимо уделять пристальное внимание деталям, поскольку это поможет вам также предотвратить проблемы с сетью. как несовместимость. Вам также необходимо управлять ожиданиями вашего клиента, следуя строгим стандартам и сетевым протоколам. Все решенные проблемы должны быть задокументированы, чтобы можно было быстро решить возникающие в будущем проблемы.

49. Консультант по аварийному восстановлению

Это часть плана безопасности, который предусматривает защиту организации от воздействия значительных негативных событий, таких как кибератака, сбой оборудования, а также возможных стихийных бедствий. Консультант по аварийному восстановлению использует такие документы, как процедуры, политики и действия, чтобы ограничить сбои в работе организации, вызванные негативным значимым событием.

Консультанту по аварийному восстановлению может потребоваться восстановить серверы с помощью резервных копий, восстановить частные обмены филиалов или подготовить локальные сети, чтобы удовлетворить насущные потребности бизнеса.

50 Исследователь уязвимостей

Исследователь уязвимостей — инженер по безопасности, отвечающий за исследование и анализ новых эксплойтов. Задача исследователя уязвимости может различаться в зависимости от клиента.

Video

Однако в обязанности часто входит проверка, изоляция, анализ и обратное проектирование уязвимых или вредоносных программ, чтобы определить природу угрозы, которую содержит вредоносная программа. Исследователь уязвимости должен обладать обширными знаниями различных языков программирования, а также опытом работы с системной безопасностью.

Перечисленные выше компании являются серьезными, как знал бы любой предприниматель в этой области. Проведение тщательного исследования необходимо, поскольку оно поможет вам выявить все подводные камни и препятствия, которые, вероятно, возникнет у вашего намеченного бизнеса, и способы их быстрого преодоления.

Часть того, что вам нужно, — это бизнес. планируйте, так как это поможет не только выявить сильные и слабые стороны, но и получить финансовую помощь от инвесторов, если вам понадобятся деньги для начала или развития вашего бизнеса.

Информационная безопасность – одна из самых важных отраслей в эпоху массового перехода в онлайн. В 2020 году она показала хороший рост: в США компании из этой сферы получили около $1.5 млрд. финансирования только за первый квартал этого года, причём 80% всех сделок пришлось на стартапы.

Количество новых компаний в этом году значительно снизилось. По данным Atlas VPN, до сентября включительно было запущено 78 стартапов в сфере кибербезопасности. Для сравнения в 2019 году их было 207, а в 2015 году – 490. 35% новых бизнесов основано в США.

Мы отобрали необычные стартапы, которые смогли привлечь больше всех инвестиций и расположили их в порядке убывания объема полученного финансирования.

1. Избавляет людей от паролей

Кто: Beyond Identity, США.

Что делают: продукт, который одновременно сильно упрощает жизнь пользователям и увеличивает безопасность.

Один из основателей придумал, что можно разработать защищенное хранилище ключей (secure enclave). Используя такой сервис, человек как бы становится сертифицирующим органом сам для себя. В этом случае он может взаимодействовать с платформами, где нужна аутентификация, как они взаимодействуют с друг другом, передавая зашифрованную информацию.

Как было:

<i>Источник: <a href="https://www.beyondidentity.com/" target="_blank" rel="noopener noreferrer nofollow">Beyond Identity</a>.</i>

Источник: Beyond Identity.

Как стало:

<i>Источник: <a href="https://www.beyondidentity.com/" target="_blank" rel="noopener noreferrer nofollow">Beyond Identity</a>.</i>

Источник: Beyond Identity.

В основе сервиса лежит сертификат X.509 и протокол защиты транспортного уровня (TLS). Облачная платформа предоставляет приложения для разных устройств (iOS, iPadOS, macOS, Windows, Android) и специальный сервис. Внедрение системы не требует радикальных изменений в процессах и IT-инфраструктуре заказчика.

Для пользователей все выглядит примерно так:

Для кого: средний и крупный бизнес, а также частные лица, которых бесят множество паролей и которые сомневаются в безопасности менеджеров паролей и платформ, где они логинятся.

Инвестиции на данный момент: $30 млн.

2. Легко определяет контекст рисков

Кто: Sevco Security, США.

Что делают: создают продукт, с которым специалисты смогут быстро определять контекст инцидентов безопасности. А именно: кто, что, когда, где, почему и как люди, устройства и приложения взаимосвязаны, а также какие риски это за собой влечет.

Для кого: специалисты по кибербезопасности.

Инвестиции на данный момент: $6,7 млн.

3. Управляет безопасностью приложений

Кто: Enso Security, Израиль.

Что делают: платформу для инвентаризации и трекинга безопасности всех используемых или разрабатываемых корпоративных приложений. Она помогает организовать рабочий процесс так, чтобы значительно снизить риски.

Платформа делает следующее:

  1. собирает всю информацию о разработчиках и изменениях;
  2. фиксирует текущее состояние безопасности в целом по всем приложениям;
  3. оптимизирует безопасность приложений и отображает результаты в режиме реального времени;
  4. приоритезирует задачи на основе данных, которые приходят от инструментов разработчиков (например, JIRA, Jenkins, GitLab, GitHub, Splunk, ServiceNow);
  5. позволяет искать по ключевым словам.

Вот так выглядит дашборд сервиса:

<i>Источник: <a href="https://techcrunch.com/2020/10/28/enso-security-raises-6m-for-its-application-security-management-platform/" target="_blank" rel="noopener noreferrer nofollow">Tech Crunch</a>.</i>

Источник: Tech Crunch.

Для кого: специалисты по кибербезопасности.

Инвестиции на данный момент: $6 млн.

4. Спасает от лавины уведомлений об угрозах

Кто: SOC.OS, Великобритания.

Что делают: продукт, который собирает в одно место все уведомления об угрозах от множества приложений и инструментов.

Платформа делает следующее:

  1. уведомляет отдел кибербезопасности о самых важных угрозах за выбранные промежутки времени;
  2. позволяет расследовать инциденты прямо в программе;
  3. позволяет визуализировать результаты;
  4. помогает готовить отчеты.

Продукт сильно сокращает время, которое обычно тратится на обработку и анализ угроз, а также ускоряет реагирование на инциденты.

<i>Источник: <a href="https://socos.io/" target="_blank" rel="noopener noreferrer nofollow">SOC.OS</a>.</i>

Источник: SOC.OS.

Для кого: небольшие команды специалистов по кибербезопасности.

Инвестиции на данный момент: $2,5 млн.

5. Организовывает всю информацию о безопасности компании

Кто: Safe Base, США.

Что делает: предоставляет единую точку входа для доступа ко всей информации, документации и коммуникаций, относящихся к безопасности компании. Все это помогает заказчикам быстрее оценить уровень безопасности и купить продукт.

Вот так выглядит организация и структурирование программы. По ссылке ниже решение можно изучить подробнее.

<i>Источник: <a href="https://security.safebase.co/" target="_blank" rel="noopener noreferrer nofollow">Safe Base</a>.</i>

Источник: Safe Base.

Для кого: B2B (SaaS компании).

Инвестиции на данный момент: $2,1 млн.

6. Расследует цифровые преступления в облаке

Кто: Cado Security, Великобритания.

Что делают: платформа Сado Response помогает быстро оценить влияние нарушений на разные экосистемы, включая облачную инфраструктуру и контейнеры, а также установленные в корпоративной ИТ-инфраструктуре системы. В одном продукте объединены знания о форензике и безопасности облаков.

Платформа вовремя сообщает о бизнес-рисках аналитику, помогает найти причину инцидента (например, подозрительные файлы и действия) и сохраняет все доказательства. Данные собираются удаленно, что позволяет легко интегрировать решение в распределенные команды.

Разработчик занимается самыми разными инцидентами: от реагирования на преступные угрозы до расследования серьезных финансируемых атак.

Для кого: специалисты по кибербезопасности.

Инвестиции на данный момент: $1,5 млн.

7. Безопасность в смартфоне

Кто: Traced, Великобритания.

Что делают: бесплатное мобильное приложение, которое:

  1. защищает от фишинга;
  2. вредоносного ПО;
  3. вредоносных веб-сайтов;
  4. непроверенных сетей Wi-Fi (когда вы подключаетесь к такой сети, приложение сообщит, если кто-то попытается украсть данные);
  5. помогает идентифицировать шпионское ПО.

В дополнение к приложению у разработчика есть продукт для бизнеса. Он представляет собой платформу Control, которая помогает контролировать конфиденциальные данные на мобильных устройствах сотрудников – для этого нужно установить вышеупомянутый мобильный агент. Control позволяет реагировать на инциденты безопасности, а также анализировать и расследовать их.

Подобное решение особенно необходимо для распределенных команд, когда в домашних условиях рабочие устройства используются для решения повседневных личных задач.

<i>Источник: <a href="https://traced.app/control/" target="_blank" rel="noopener noreferrer nofollow">Traced</a>. </i>

Источник: Traced.

Чтобы идентифицировать новое вредоносное ПО, разработчик использует глубокое обучение.

Для кого: частные лица и компании.

Инвестиции на данный момент: $300к.

8. Фейковые фишинговые атаки для обучения сотрудников

Кто: Riot, Франция.

Что делают: платформу, которая проводит нескучное обучение сотрудников.

Сервис позволяет время от времени рассылать фейковые фишинговые письма сотрудникам и смотреть, как они будут реагировать. Заказчикам доступны образцы писем и настройка периодичности рассылок.

По результатам можно отследить, какие пробелы в знаниях по безопасности есть у сотрудников. Затем предполагается короткий тренинг в виде чата с вопросами.

<i>Источник: <a href="https://techcrunch.com/2020/03/16/riot-automatically-educates-your-team-about-phishing/?ref=producthunt" target="_blank" rel="noopener noreferrer nofollow">Tech Crunch</a>.</i>

Источник: Tech Crunch.

Для кого: компании.

Инвестиции на данный момент: $150к.

9. Облачная инфраструктура с встроенной безопасностью

Кто: Frontline, США.

Что делают: сервис для разработчиков с возможностью запускать виртуальные машины (VM) с соответствующими необходимым стандартам настройками безопасности. По-простому: время установки и настройки ряда необходимых для безопасности инструментов значительно сокращается.

Созданные с помощью сервиса VM подходят для AWS (Amazon Web Services), к тому же они обслуживаются и регулярно обновляются.

Для кого: разработчики, DevOps.

Инвестиции на данный момент: $150к.

Кто: GuardIoT, Чехия.

Что делают: автоматизированный поиск уязвимостей в умных вещах. Разработчик отслеживает риски, связанные с неправильной установкой или управлением устройством, а также с неправильной сегментацией (разделением общей сети на подсети). Ребята специализируется на камерах видеонаблюдения, но могут заниматься и другими девайсами для интернета вещей.

Для кого: компании.

Инвестиции на данный момент: €110к.

Заключение

Запущенный во время связанного с пандемией кризиса бизнес не может не вдохновлять. Если вы вдруг задумались о своем проекте в сфере кибербезопасности, стоит изучить различные направления, чтобы увидеть картину целиком и выбрать подходящие пути развития.

Управляющий программы CyberNorth, эстонского акселератора Startup Wise Guys, отмечает следующие перспективные направления: защиту данных, борьбу с фишингом и пропагандой, а также обучение основам кибербезопасности.

***

Хочу научиться программировать с нуля, но не знаю, с чего начать. Что делать?

Можно учиться самостоятельно (долго) или пойти на курсы с преподавателями (быстро). Плюс нужно учитывать, что джунов много, конкуренция выше и работодатели повышают порог вхождения при найме на работу. Чтобы получить актуальные знания, мы в proglib.academy запустили курсы:

  • Основы программирования на Python.
  • Профессия Python-разработчик.
  • Алгоритмы и структуры данных.
  • Математика для Data Science.
  • Профессия Data Science.
  • Frontend Basic: принцип работы современного веба.
  • Профессия Фронтенд-разработчик.
  • Обработка естественного языка. Полный курс.

На подходе еще больше 10 курсов для взрослых и детей.

В статье мы расскажем о наиболее интересных стартапах в области кибербезопасности, на которые следует обратить внимание.

Хотите узнать, что происходит нового в сфере кибербезопасности, — обращайте внимание на стартапы, относящиеся к данной области. Стартапы начинаются с инновационной идеи и не ограничиваются стандартными решениями и основным подходом. Зачастую стартапы справляются с проблемами, которые больше никто не может решить.

Обратной стороной стартапов, конечно же, нехватка ресурсов и зрелости. Выбор продукта или платформы стартапа — это риск, требующий особых отношений между заказчиком и поставщиком . Однако, в случае успеха компания может получить конкурентное преимущество или снизить нагрузку на ресурсы безопасности.

Ниже приведены наиболее интересные стартапы (компании, основанные или вышедшие из «скрытого режима» за последние два года).

Abnormal Security

Компания Abnormal Security, основанная в 2019 году, предлагает облачную платформу безопасности электронной почты, которая использует анализ поведенческих данных для выявления и предотвращения атак на электронную почту. Платформа на базе искусственного интеллекта анализирует поведение пользовательских данных, организационную структуру, отношения и бизнес-процессы, чтобы выявить аномальную активность, которая может указывать на кибератаку. Платформа защиты электронной почты Abnormal может предотвратить компрометацию корпоративной электронной почты, атаки на цепочку поставок , мошенничество со счетами, фишинг учетных данных и компрометацию учетной записи электронной почты. Компания также предоставляет инструменты для автоматизации реагирования на инциденты, а платформа дает облачный API для интеграции с корпоративными платформами, такими как Microsoft Office 365, G Suite и Slack.

Apiiro

Копания Apiiro вышла из «скрытого режима» в 2020 году. Ее платформа devsecops переводит жизненный цикл безопасной разработки «от ручного и периодического подхода «разработчики в последнюю очередь» к автоматическому подходу, основанному на оценке риска, «разработчики в первую очередь», написал в блоге соучредитель и генеральный директор Идан Плотник . Платформа Apiiro работает, соединяя все локальные и облачные системы управления версиями и билетами через API. Платформа также предоставляет настраиваемые предопределенные правила управления кодом. Со временем платформа создает инвентарь, «изучая» все продукты, проекты и репозитории. Эти данные позволяют лучше идентифицировать рискованные изменения кода.

Axis Security

Axis Security Application Access Cloud — облачное решение для доступа к приложениям , построенное на принципе нулевого доверия. Он не полагается на наличие агентов, установленных на пользовательских устройствах. Поэтому организации могут подключать пользователей — локальных и удаленных — на любом устройстве к частным приложениям, не затрагивая сеть или сами приложения. Axis вышла из «скрытого режима» в 2020 году.

BreachQuest

BreachQuest, вышедшая из «скрытого режима» 25 августа 2021 года, предлагает платформу реагирования на инциденты под названием Priori. Платформа обеспечивает большую наглядность за счет постоянного отслеживания вредоносной активности. Компания утверждает, что Priori может предоставить мгновенную информацию об атаке и о том, какие конечные точки скомпрометированы после обнаружения угрозы.

Cloudrise

Cloudrise предоставляет услуги управляемой защиты данных и автоматизации безопасности в формате SaaS. Несмотря на свое название, Cloudrise защищает как облачные, так и локальные данные. Компания утверждает, что может интегрировать защиту данных в проекты цифровой трансформации. Cloudrise автоматизирует рабочие процессы с помощью решений для защиты данных и конфиденциальности. Компания Cloudrise была запущена в октябре 2019 года.

Cylentium

Cylentium утверждает, что ее технология кибер-невидимости может «скрыть» корпоративную или домашнюю сеть и любое подключенное к ней устройство от обнаружения злоумышленниками. Компания называет эту концепцию «нулевой идентичностью». Компания продает свою продукцию предприятиям, потребителям и государственному сектору. Cylentium была запущена в 2020 году.

Deduce

Компания Deduce, основанная в 2019 году, предлагает два продукта для так называемого «интеллектуального анализа личности». Служба оповещений клиентов отправляет клиентам уведомления о потенциальной компрометации учетной записи, а оценка риска идентификации использует агрегированные данные для оценки риска компрометации учетной записи. Компания использует когнитивные алгоритмы для анализа конфиденциальных данных с более чем 150 000 сайтов и приложений для выявления возможного мошенничества. Deduce заявляет, что использование ее продуктов снижает ущерб от захвата аккаунта более чем на 90%.

Drata

Автоматизированная платформа безопасности и соответствия Drata ориентирована на готовность к аудиту по таким стандартам, как SOC 2 или ISO 27001. Drata отслеживает и собирает данные о мерах безопасности, чтобы предоставить доказательства их наличия и работы. Платформа также помогает оптимизировать рабочие процессы. Drata была основана в 2020 году.

FYEO

FYEO — это платформа для мониторинга угроз и управления доступом для потребителей, предприятий и малого и среднего бизнеса. Компания утверждает, что ее решения для управления учетными данными снимают бремя управления цифровой идентификацией. FYEO Domain Intelligence («FYEO DI») предоставляет услуги мониторинга домена, учетных данных и угроз. FYEO Identity будет предоставлять услуги управления паролями и идентификацией, начиная с четвертого квартала 2021 года. FYEO вышла из «скрытого режима» в 2021 году.

Hive Pro

Kronos — платформа прогнозирующей аналитики уязвимостей (PVA) от компании Hive Pro , основанная на четырех основных принципах: предотвращение, обнаружение, реагирование и прогнозирование. Hive Pro автоматизирует и координирует устранение уязвимостей с помощью единого представления. Продукт компании Artemis представляет собой платформу и услугу для тестирования на проникновение на основе данных. Компания Hive Pro была основана в 2019 году.

Infinipoint

Израильская компания Infinipoint была основана в 2019 году. Свой основной облачный продукт она называет «идентификация устройства как услуга» или DIaaS , который представляет собой решение для идентификации и определения положения устройства. Продукт интегрируется с аутентификацией SSO и действует как единая точка принуждения для всех корпоративных сервисов. DIaaS использует анализ рисков для обеспечения соблюдения политик, предоставляет статус безопасности устройства как утверждается, устраняет уязвимости «одним щелчком».

Kameleon

Компания Kameleon , занимающаяся производством полупроводников, не имеет собственных фабрик и занимает особое место среди поставщиков средств кибербезопасности. Компания разработала «Блок обработки проактивной безопасности» (ProSPU). Он предназначен для защиты систем при загрузке и для использования в центрах обработки данных, управляемых компьютерах, серверах и системах облачных вычислений. Компания Kameleon была основана в 2019 году.

Open Raven

Облачная платформа безопасности данных Open Raven предназначена для обеспечения большей прозрачности облачных ресурсов. Платформа отображает все облачные хранилища данных, включая теневые облачные учетные записи, и идентифицирует данные, которые они хранят. Затем Open Raven в режиме реального времени отслеживает утечки данных и нарушения политик и предупреждает команды о необходимости исправлений. Open Raven также может отслеживать файлы журналов на предмет конфиденциальной информации, которую следует удалить. Компания вышла из «скрытого режима» в 2020 году.

Satori

Компания Satori, основанная в 2019 году, называет свой сервис доступа к данным “DataSecOps”. Целью сервиса является отделение элементов управления безопасностью и конфиденциальностью от архитектуры. Сервис отслеживает, классифицирует и контролирует доступ к конфиденциальным данным. Имеется возможность настроить политики на основе таких критериев, как группы, пользователи, типы данных или схема, чтобы предотвратить несанкционированный доступ, замаскировать конфиденциальные данные или запустить рабочий процесс. Сервис предлагает предварительно настроенные политики для общих правил, таких как GDPR , CCPA и HIPAA .

Scope Security

Компания Scope Security недавно вышла из «скрытого режима», будучи основана в 2019 году. Ее продукт Scope OmniSight нацелен на отрасль здравоохранения и обнаруживает атаки на ИТ-инфраструктуру, клинические системы и системы электронных медицинских записей . Компонент анализа угроз может собирать индикаторы угроз из множества внутренних и сторонних источников, представляя данные через единый портал.

Strata

Основным продуктом Strata является платформа Maverics Identity Orchestration Platform . Это распределенная мультиоблачная платформа управления идентификацией. Заявленная цель Strata — обеспечить согласованность в распределенных облачных средах для идентификации пользователей для приложений, развернутых в нескольких облаках и локально. Функции включают в себя решение безопасного гибридного доступа для расширения доступа с нулевым доверием к локальным приложениям для облачных пользователей, уровень абстракции идентификации для лучшего управления идентификацией в мультиоблачной среде и каталог коннекторов для интеграции систем идентификации из популярных облачных систем и систем управления идентификацией. Strata была основана в 2019 году.

SynSaber

SynSaber , запущенная 22 июля 2021 года, предлагает решение для мониторинга промышленных активов и сети. Компания обещает обеспечить «постоянное понимание и осведомленность о состоянии, уязвимостях и угрозах во всех точках промышленной экосистемы, включая IIoT, облако и локальную среду». SynSaber была основана бывшими лидерами Dragos и Crowdstrike.

Traceable

Traceable называет свой основной продукт на основе искусственного интеллекта чем-то средним между брандмауэром веб-приложений и самозащитой приложений во время выполнения. Компания утверждает, что предлагает точное обнаружение и блокирование угроз путем мониторинга активности приложений и непрерывного обучения, чтобы отличать обычную активность от вредоносной. Продукт интегрируется со шлюзами API. Traceable была основана в июле 2020 года.

Wiz

Компания Wiz, основанная командой облачной безопасности Microsoft, предлагает решение для обеспечения безопасности в нескольких облаках, рассчитанное на масштабную работу. Компания утверждает, что ее продукт может анализировать все уровни облачного стека для выявления векторов атак с высоким риском и обеспечивать понимание, позволяющее лучше расставлять приоритеты. Wiz использует безагентный подход и может сканировать все виртуальные машины и контейнеры. Wiz вышла из «скрытого режима» в 2020 году.

Несмотря на то, что в сфере информационной безопасности уже есть крупные игроки, новым компаниям осталось место, где можно развернуться и заработать. Российский рынок в этой области очень молодой, считают эксперты. К тому же количество кибератак ежегодно лишь растет: к 2020 году 60% компаний будут регулярно подвергаться опасности со стороны хакеров, уверены аналитики Gartner.


Возможности для IT-стартапов в России

Значимым драйвером стал курс на импортозамещение – заказчики больше предпочтают молодой, но отечественный продукт западным аналогам. А наличие продукта в едином реестре российского ПО серьезно увеличивает его шансы на успешную продажу.

Ситуация на отечественном рынке для IT-стартаперов (и вендоров «с историей» тоже) складывается уникальная.

С одной стороны, массовое стремление использовать российские разработки открывает новые возможности для молодых команд. С другой – отказ от западных продуктов создает «вакуум» – когда существующих на рынке решений явно недостаточно, чтобы покрыть потребности заказчиков. Впервые за многие годы отечественный ИТ-рынок познакомился с понятием «дефицит».

Более того, запущены государственные программы поддержки стартапов – от локальных до общероссийских. И помощь начинающим командам оказывается существенная: консультативная, техническая, юридическая и даже коммерческая. Яркий тому пример – центр «Сколково», который безвозмездно выделяет серьезные суммы на развитие наиболее перспективных IT-проектов. 

Все эти факторы создают благоприятные условия для развития. Потому рынок ИТ в целом и продуктов по защите информации в частности растет очень интенсивно, а новые проекты в этой области становятся все более интересными. Хотя российские ИБ-предприниматели фокусируются на направлениях с уже сформировавшимся рыночным спросом, есть и нестандартные проекты, которые замахиваются на решение глобальных задач.


Типичные представители

Несмотря на большое количество конкурентов, ИБ-предприниматели с готовностью запускают сервисы по защите сайтов от DDoS-атак. Связано это с растущим числом угроз: согласно последнему исследованию, Россия по итогам 2015 года стала третьей в рейтинге жертв таких атак. На рынке по защите от подобных угроз есть молодые компании, показывающие высокую динамику роста.

Один из типичных представителей решений по защите сайтов – компания Wallarm. Так, в конце марта стало известно, что компания получила одобрение заявки на грант от комитета по минигрантам фонда «Сколково» на сумму 5 млн рублей. Решение Wallarm блокирует внешние атаки, а также находит уязвимости на сайте. Продукт можно использовать для любого сайта, но в первую очередь он нацелен на платежные и поисковые системы и онлайн-банки. В мае 2014 года Wallarm начала сотрудничать с Qrator Labs, благодаря чему теперь может противодействовать DDoS-атакам.

На противодействии брутфорс-атакам и нежеланию пользователей придумывать сложные пароли строит свой бизнес стартап «Пинкод» из Санкт-Петербурга. Компания предлагает разработчикам сайтов готовый сервис SMS-аутентификации, который можно развернуть на собственном сервере или использовать в виде «облака». Проект стартовал недавно, и поэтому ценовая политика более чем гуманная: до 3000 аутентификаций в день не будут стоить заказчику ни копейки.

Компании, которые занимаются страхованием ИБ-рисков, решают ту же проблему, что и «защитники» сайтов. Только вместо технических решений они предлагают финансовые. К примеру, в разделе «Кейсы» на сайте компании Cyberrisk.ru описывается такая ситуация: «Компания, ведущая онлайн-торговлю, получила требование от человека/организации оплатить определенную сумму, в противном случае произойдет взлом сайта. Оплата не была произведена, и преступник начал DDoS-атаку. Сайт слетал несколько раз. Во время одной из атак компания потеряла доход на четверть миллиона. Полис страхования на случай кибер-рисков покрыл расходы компании на привлечение специалистов по вымогательству, которые помогали полиции предотвратить дальнейшие атаки. Общая сумма выплаты на сегодняшний день составляет 36 500 долларов США».

Расследованием компьютерных преступлений занимается, например, стартап Group-IB, которая уже известна на зарубежном рынке. Расследования фактически проводятся вручную сотрудниками.

Зарабатывают молодые компании и на защите мобильных телефонов от хакерских атак и прослушивания. К примеру, мобильное приложение Eagle Security заботиться о том, чтобы личная SMS-переписка и разговоры не попали в руки третьим лицам. В частности, разработчики предлагают сканирование телефона, которое обнаружит и при необходимости запретит приложения, имеющие доступ к микрофону и камере. Кроме того, Eagle Security отслеживает идентификаторы базовых станций, проверяет их на соответствие стандартам России и отслеживает их расположение. Таким образом приложение предупреждает владельца телефона о подозрительной станции и возможной прослушке разговоров.


Нестандартные ИБ-стартапы

Впрочем, есть среди начинающих российских ИБ-предпринимателей и те, кто мыслит глобальными категориями. Сегодня их проекты не решают насущных задач, стоящих перед бизнесом или частными клиентами. Но в будущем, возможно, именно они получат возможность стать «джобсами от ИБ».

Проект Base.network разрабатывает одноранговую сеть для децентрализованного распределённого хранения данных без возможности их цензурирования. По сути, его авторы заново изобретают Всемирную паутину. Конечная цель проекта – аналог сетей Freenet и I2P, имеющий все преимущества традиционного Web: скорость, простоту использования и общедоступность. На сайте проекта можно увидеть действующий прототип работы сети, доступ к которому можно получить с помощью обычного браузера.

Другой нестандартный ИБ-проект называется LUS.sense. Слоган проекта «Наша цель – программа, понимающая смысл. Смысл текста, смысл речи, смысл поведения». Сфера применения приложения, впрочем, вполне прагматична: выявление лжи в словах говорящего или пишущего. Авторы проекта надеются, что клиенты смогут применять его при выявлении недобросовестных заемщиков, потенциальных инсайдеров среди сотрудников и т.п. К сожалению, рабочего прототипа своего решения команда LUS.sence пока не показала. Но по словам авторов, «проект по созданию AI входит в активную фазу», так что – будем ждать новостей.

Иногда ход мысли стартап-команд выглядит не столь масштабно, зато весьма странно с позиций традиционных ИБ-подходов. Например, компания TeamKey разрабатывает решение для… обмена паролями. Решение состоит из облачного сервиса и подключаемых к нему браузерных расширений и мобильных приложений.


Прогнозы и выводы

В связи с курсом на импортозамещение у российских ИБ-стартапы как никогда благоприятные возможности для роста. С другой стороны, трудности создает падение венчурного рынка до худших за всю его историю показателей. Поэтому самой благоприятной ситуация станет для тех предпринимателей, чьи проекты могут развиваться, не привлекая значительных инвестиций, а также для тех, кто получит поддержку за счет какой-либо госпрограммы.

Ориентация на актуальные запросы бизнеса позволяет большинству ИБ-стартапов зарабатывать деньги буквально с первых публичных версий продуктов. Поэтому сервисы для защиты сайтов и решения в области аутентификации будут особенно востребованы. А вот будущее таких исследовательских проектов, как LUS.sence, в рыночных реалиях кажется слишком туманным.


Материалы по теме:

Эксперты узнали о краже паролей 57 млн пользователей Mail.Ru

Хакеры украли полмиллиарда рублей со счета в ЦБ

Хакер с Двача о взломе сотни компьютеров: «Наша задача — защитить людей»

Цифры дня. Юный хакер получил $10 000 от Facebook

В Opera встроили бесплатный сервис для обхода блокировок сайтов

Исследование: мужчины меньше заботятся о конфиденциальности в интернете, чем женщины

Фото на обложке: Unsplash.

Как составить и рассчитать бюджет стартапа на кибербезопасность

Время на прочтение
12 мин

Количество просмотров 2.9K

Бастион не собирает статистику по расходам на ИБ на российском рынке, но мы помогаем заказчикам формировать бюджеты на кибербезопасность, так что нам часто задают вопросы на эту тему. Сразу хочется поделиться ссылкой на толковый ликбез, но вместо грамотных рекомендаций поисковики выдают сотни SEO-оптимизированных заметок. Пришлось писать свою статью.

В этом посте поговорим об общих принципах построения бюджета на ИБ. Расскажем, какие виды затрат выделить и как расставить приоритеты. Покажем простой и быстрый метод расчетов и познакомим с более точной математической моделью для принятия обоснованных решений в условиях неопределенности и посоветуем, куда копать дальше.

Думаю, если вы это читаете, то не нужно рассказывать, что «кибербезопасность — инвестиция в будущее вашей компании» и так далее… сразу перейдем к делу. Правда в том, что компания из 5-7 человек, физически не может контролировать все возможные угрозы. Вместо этого, вы, как стартап, постоянно расставляете и пересматриваете приоритеты и, вероятно, безопасность стоит не на первом месте. Однако, даже транснациональная корпорация не может снизить риски до нуля. Составление бюджета на информационную безопасность всегда поиск баланса между рисками и затратами на борьбу с ними в постоянно изменяющихся условиях.

На старте и без гроша в кармане

Прежде чем начнем тратить деньги, имейте в виду: кое-что для повышения безопасности можно сделать бесплатно, точнее инвестировав только время. Так вы можете сделать совсем немного, но это лучше, чем ничего.

  • Используйте доступные решения.

Во многих цифровых продуктах уже предусмотрены встроенные защитные системы. Не стоит пренебрегать ими. Настройте многофакторную аутентификацию везде, где это возможно, зашифруйте компьютеры. Обратите внимание на настройки Google Cloud, Microsoft Azure или любого другого облака, которым вы пользуетесь. Некоторые IaaS-провайдеры предлагают встроенные брандмауэры, службы шифрования и тому подобное. Изучите их возможности. Подумайте об использовании облачных IDE. Они снимают значительную часть рисков, связанных с безопасностью исходного кода. Не стоит пренебрегать и Open Source-решениями. Свободно распространяемое ПО несет в себе риски, однако при осторожном использовании успешно заменяет многие проприетарные решения.

  • Обновляйте софт.

Все знают, что это нужно делать, но не все делают. Почти на каждом пентесте мы находим несколько уязвимостей, для которых давно есть патчи.

  • Наращивайте объем знаний.

Предупрежден – значит вооружен. Стоит хотя бы время от времени мониторить отраслевые новости: Dark Reading, Threat Post, The Hacker News, записаться на несколько вебинаров Brighttalk или пройти пару бесплатных курсов на Cybrary. Читайте Хабр в конце концов. Материалы из этих и других подобных источников можно добавить в онбординг новых сотрудников, обсуждать на митапах или скидывать в отдельный чат.

  • Продумайте регламенты реагирования и инструкции.

На разработку внутренних политик компании в сфере информационной безопасности уйдет не так уж много времени, но они позволят упорядочить информационную безопасность компании, избежать ненужных трат и снизят вероятность опрометчивых решений во время инцидентов.

Распределяем бюджет по статьям

Теперь допустим, что из голой идеи стартап превратился в бизнес-проект и нашлись хоть какие-то деньги, которые вы готовы вложить в его развитие. Пора решать сколько и на что тратить. Первая мысль — обратиться к статистике, но вряд ли вам поможет абстрактный совет в стиле: «Потратьте на безопасность от 9 до 25% бюджета IT-отдела». Разве что вы хотите использовать подход, который называют классическим или реактивным (от слова реакция). По сути он заключается в том, чтобы отложить деньги на решение будущих проблем и дожидаться кибератак.

Думается, что такой подход оправдан лишь до тех пор, пока вам нечего терять, то есть максимум до первых серьезных наработок по MVP. С этого момента стоит озаботиться планированием и распределением бюджета на кибербезопасность. Для начала разберемся из каких основных статей он состоит.

Защита сетей и эндпойнтов

К этой категории относится софт для защиты ПК, ноутбуков, мобильных устройств и сетевой инфраструктуры.

Первое время стартап вполне может обходиться обычными антивирусами, но по мере роста числа сотрудников для поддержания защиты понадобятся энтерпрайз-версии с централизованным управлением. В то же время, как только у вас появится мало-мальски сложная сетевая инфраструктура, ее стоит поделить на сегменты под защитой брандмауэров. Обычно первым делом отделяют сетевые активы, хранящие данные компании, от внешних сегментов (веб и прокси-серверов). В перспективе стоит задействовать системы обнаружения (IDS) и предотвращения вторжений (IPS) и, наконец SIEM-системы. Они экономят рабочее время безопасников и таким образом снижают скорость, с которой раздувается штат.

Бэкапы, хранение и передача данных

Задачи резервного копирования данных на старте решаются при помощи облачных решений. Альтернативной выступают селфхостед корпоративные облака, но их сложно советовать стартапу, разве что нужно хранить строго конфиденциальную информацию.

Контроль доступов

Вы точно захотите отозвать доступы, когда сотрудник покинет компанию. Так что первым делом установите процедуры приема и увольнения с работы. Внедрение парольной политики с первых дней работы тоже будет не лишним.

На этапе привлечения первых инвестиций прекратите совместное использование учетных записей. Каждый, кто обращается к ресурсу, должен иметь свою учетку с минимально необходимыми привилегиями.

Если используете ПО, распространяемое SaaS-модели, необходимо сосредоточиться на управлении доступом к приложениям с учетом отделов, в которых работают сотрудники, занимаемой должности и т. д. Какое-то время доступами можно управлять вручную, но, когда размер команды превысит несколько десятков человек, придется перейти на решения для централизованного управления учетными записями.

Обучение сотрудников

По оценке Gartner 85% утечек связаны с человеческим фактором. Наш опыт пентестов показывает, что IT-специалисты в среднем неплохо информированы о киберугрозах и редко поддаются на провокации. Однако, как только у вас в команде появляется нетехнический сотрудник, вы должны рассказать ему, что такое фишинг и преподать основы информационной гигиены. Тут начинаются варианты: писать методички, нанять сторонних инструкторов по безопасности, купить специальное обучающее программное обеспечение.

Расходы на сотрудников ИБ

В компании из 5 человек все занимаются всем. Начиная с 10-20 сотрудников, вам уже нужен конкретный ответственный за безопасность. Это может быть технический директор или некто, кто может дорасти до этой должности.

Примерно между 30 и 100 сотрудниками время подумать о поиске первого специалиста по безопасности на полный рабочий день. Если вы работаете с чувствительными данными, например, занимаетесь телемедициной, нанимайте его ближе к штату в 30 человек. Если же ваш стартап далек от технологического сектора, скажем, продает футболки с принтами через соцсети, то в принципе можно обойтись без привлечения безопасника, пока штат не достигнет 100 человек.

Впрочем, чем раньше вы наймете специалиста по ИБ, тем лучше. Да, скорее всего в этот период вам очень нужен еще один юрист, бухгалтер или HR, но технологическая и бизнес стороны стартапа усложняются очень быстро. Если упустить момент, безопасники столкнутся с гигантским техническим долгом.

Бумажная безопасность

Вряд ли, при слове «кибербезопасность» вам представляются кипы документов, но правильно подготовленная и оформленная документация — важная составная часть защиты компании. Организационное обеспечение — это важный усиливающий фактор для всех технических мер, которые вы предпринимаете. Не говоря уже о том, что, например, штрафы от Роскомнадзора за неправильное хранение и документальное сопровождение ПДН — тоже фактор риска.

Самостоятельно разбираться во всех тонкостях законодательства сложно, так что есть смысл обратиться за консультацией к внешней команды безопасников. Разве что вы схантите специалиста который хорошо разбирается и в практической стороне вопроса, и в законах, но для этого нужна большая удача.

Пентесты

Перед запуском MVP необходим по крайней мере один тест на проникновение. В дальнейшем стоит повторять их не менее раза в год. Даже чаще, если вы ведете активную разработку. И кстати, не стесняйтесь время от времени менять поставщиков тестов. Свежий взгляд в этом деле очень важен.

Когда стартап встанет на ноги, имеет смысл открыть программу баг-баунти. Если вас все-таки взломают, пускай лучше придут к вам за наградой, а не вываливают добытые данные на продажу в даркнет. Однако, имейте в виду, что такая программа требует серьезного подхода к менеджменту и устранению выявленных уязвимостей. И в первое время может стать настоящим стресс-тестом для вашей команды. Поэтому начинайте с малого — приватной баг-баунти программы, в которой может участвовать ограниченное число исследователей. Подробнее о том, как запустить баг-баунти программу мы уже рассказывали в другом посте.

Реакция на атаки: расследование и устранение

Для начала хватит базовых протоколов реагирования на инциденты внутри команды. Однако, если вы работаете в области с высокими рисками кибератак, например, в финтехе, необходимо как можно раньше выбрать аутсорсинговую команду, которую можно вызвать в случае серьезной атаки.

По мере роста инфраструктуры стоит потратиться на систему реагирования на инциденты в режиме реального времени. Такие решения помогают избежать ситуаций типа «понятия не имеем, что произошло» и «оно просто взялось и сломалось».

Киберстрахование

Эта статья расходов на ИБ только набирает популярность у российских компаний. Киберстрахование работает по всем знакомой схеме: оценка рисков, покупка полиса, регулярные платежи. В случае атаки компания получает компенсацию. Такая страховая подушка вполне может спасти начинающий бизнес, но тут сложно что-то советовать. Условия страховщиков постоянно меняются, но рассмотреть такую возможность и узнать условия страхования точно не помешает.

Расставляем приоритеты

Итак, мы выделили основные статьи расходов, которые можно дополнять и детализировать, но так и не ответили на вопрос сколько тратить. Существуют отдельные подходы к распределению средств.

Эталонный подход

Некоторые аналитики рекомендуют ориентироваться на затраты схожих компаний из вашего сектора. Однако, реально такой подход работает, только если за вашими плечами есть опыт работы в этой сфере или грамотный ментор. Конкуренты не раскроют свою стратегию, статистика поверхностна, а опыт компаний из смежных секторов ограниченно полезен. Безопасность не то, что можно организовать по общему шаблону, одинаково подходящему для любой компании. Здесь задействовано слишком много переменных:

  • занимаетесь электронной коммерцией — придется озаботиться надежной защитой от DDoS-атак;
  • храните и обрабатываете персональные, медицинские, финансовые и другие чувствительные данные – это влечет массу обязательств, в том числе и перед законом;
  • разрабатываете сервисы и цифровые продукты для других компаний — учитывайте, что можете стать звеном в атаке на цепочку поставок клиента.

Существует почти столько же моделей угроз, сколько и типов бизнеса. Набор рисков в рамках каждой из них постоянно меняется, поэтому при расчете бюджета необходимо ориентироваться именно на риски.

Классический риск-ориентированный подход

Как правило, для базовой оценки рисков используют специальные матрицы. По сути, это сложный способ составления списка того, что может пойти не так.

Необходимо:

  1. Выписать как можно более широкий список угроз, с которыми может столкнуться ваш стартап.
  2. Прикинуть вероятность возникновения каждой из этих проблем и потери, которые вы понесете.
  3. Распределить проблемы по ячейкам таблицы с учетом проведенной оценки.


Источник: What is Risk Assessment Matrix? | VComply

В результате получится матрица, которая дает наглядное представление об угрозах, помогает выделить наиболее опасные и сосредоточиться на их предотвращении.

Вычисляем ALE

Чтобы уточнить матрицу, стоит провести хотя бы базовые расчеты. Для этого используют показатель Annualized loss expectancy (ALE) — годовой убыток, который принесет угроза, если с ней ничего не делать. Для наглядности возьмем упрощенную формулу ALE из официального руководства CISSP-ISSMP:

ALE равно: ARO (количество происшествий в год) умножить на AV (потенциальные потери от одного происшествия).

Например, если вероятность отказа в обслуживании у базы данных один раз в три года, а убыток от такого происшествия оценивается в 100 000 долларов:

ALE = 100 000 x 1/3 = 33 тысячи долларов в год.

Такие нехитрые вычисления помогают расставить приоритеты и понять, сколько тратить на конкретную проблему — не более того, что вы можете потерять, если риск реализуется.

Моделируем поведение нарушителя

Еще один несложный способ уточнить матрицу — взять детальный список угроз и составить из них вектор, цепочку атак на ваши активы. Так, например, модель Unified Kill Chain (UKC) выделяет 18 фаз, через которые проходит атака, прежде чем нанести серьезный ущерб.

Смоделировав UKC, вы сможете направить усилия на разрыв цепочки в тех местах, где это можно сделать с наибольшей эффективностью и меньшими затратами. Например, вложиться в систему мониторинга обращений к базам данных, вместо того, чтобы пытаться отслеживать утечки информации, досматривая сотрудников на выходе из офиса.

Критикуем ALE

При всей ее простоте, с формулой расчета годового убытка связан ряд проблем. В случае с риском отказа сервера можно опираться на спецификации производителя, но оценить ARO и AV, например, для атак на веб-сайт финансовой компании сложнее. Для этого потребуется статистика. Так, по данным Лаборатории Касперского средний убыток от хакерских атак, понесенный малым и средним бизнесом в 2021 году составил 105 тысяч долларов. Предположим, что частота серьезных атак составляет хотя бы 1 в месяц и получим ARO равное 1 260 000 долларов. Многовато для стартапа.

Проблема в том, что точной детальной статистики очень мало. Модели угроз меняются так быстро, что мы не успеваем накапливать данные. Другая сложность заключается в том, что расчеты теряют смысл, когда речь идет о редких и масштабных событиях. Во что обойдется вашей компании очередной черный лебедь?

100 миллионов долларов? 1 миллиард долларов? 10 миллиардов долларов? А шансы: 1 на сто тысяч, 1 на миллион, 1 на 10 миллионов? В зависимости от того, как вы ответите на эти вопросы, а любой ответ на самом деле является всего лишь предположением, — вы сможете оправдать расходы от 10 до 100 000 долларов в год.

Поэтому большинство моделей на базе ALE неточны и, зачастую связаны с завышенными расходами. Это не означает, что эта формула бесполезна, просто результаты подобных расчетов стоит использовать в качестве ориентира, а не четкого руководства к действию.

Продвинутый риск-ориентированный подход

Вы могли заметить, что в традиционном анализе рисков ALE рассчитывается исходя из максимально возможных денежных потерь. Однако, в реальности нежелательное событие не всегда наносит максимальный ущерб. Например, пожар в центре обработки данных обычно быстро локализуют. ЦОД вряд ли сгорит дотла, но в формуле риск пожара рассчитывался бы по наихудшему сценарию.

Чтобы уточнить расчеты и, вероятно, сократить затраты на кибербезопасность, необходимо учитывать возможную силу воздействия.

Для этого в формулу ALE вводят поправочный коэффициент EF (exposure factor):

ALE равно: ARO (количество происшествий в год) умножить на AV (потенциальные потери от одного происшествия) умножить на EF (вероятные потери в случае реализации конкретной угрозы).

Так, если мы думаем, что пожар уничтожит две трети серверов, значение коэффициента составит 0,66. Если ожидается, что актив будет полностью потерян, коэффициент риска устанавливается на уровне 1,0.

Однако даже после модификации формулы точность расчетов оставляет желать лучшего, ведь не учитывается то, что более мягкие сценарии, несущие значительно меньший ущерб, являются более реалистичными. Одним из способов решения этой проблемы является предположение, что размер ущерба соответствует нормальному распределению.

Доска Гальтона не только забавная кинетическая игрушка, но и наглядная демонстрация нормального распределения

Чтобы применить этот принцип к расчетам рисков в информационной безопасности:

  1. Выберите риск (например, «Произойдет утечка данных из приложения X»).
  2. Определите конкретный период времени, в течение которого риск может реализоваться (например, «Утечка данных произойдет в следующие 12 месяцев»).
  3. Субъективно назначьте вероятность (от 0% до 100%), что заявленное событие произойдет в указанное время (например, «Есть 10% вероятность того, что в течение следующих 12 месяцев произойдет утечка данных в системе X»).
  4. Субъективно назначьте диапазон денежных потерь с доверительным интервалом в 90% (например, «Если есть утечка данных приложения X, то с вероятностью 90% будет убыток, равный где-то между 1 миллион долларов и 10 миллионов долларов»).
  5. Если возможно, получите оценки от нескольких независимых экспертов. Затем усредните их ответы. Должно получиться два числа: для нижней границы диапазона и для верхней.

Теперь мы можем взять случайные данные в рамках этого диапазона и рассчитать вероятность того, что ущерб будет нанесен. Если раз за разом брать новые случайные значения из выбранного диапазона, повторять расчеты и записывать результат, то со временем получится достаточно точно предсказать вероятный ущерб. Главное сделать порядка 10 тыс. подходов, чтобы собрать достаточный массив данных. Этот метод называется анализом Монте-Карло. Звучит сложно, но на деле с расчетами без проблем справляется Excel.

Если нанести результаты на график, получится так называемая кривая повышения потерь.

Такую кривую можно построить для конкретной уязвимости, системы, бизнес-единицы или даже всего предприятия. В этом примере из книги How to Measure Anything in Cybersecurity Risk приведен расчет рисков кибербезопасности для довольно крупной организации. Как видите, существует 40% вероятность ежегодной потери 10 миллионов долларов или более. Вероятность потерять 100 миллионов долларов или более составляет 15%. Крупные потери менее вероятны, чем мелкие.

С такой иллюстрацией проще оценить, с каким уровнем рисков вы имеете дело, и какой риск готовы принять. Можно ориентироваться на средневзвешенное значение или нанести еще несколько точек на график и построить кривую толерантности к риску.

Это сравнительно просто — нужно задать себе вопросы типа: готовы ли вы смириться с 10% вероятностью потери более 5 миллионов долларов в год из-за риска кибербезопасности? А как насчет 20% вероятности потери более 5 миллионов долларов в год? И так далее…

Выбрав таким образом три-четыре точки, вы сможете интерполировать недостающие значения и дополнить график. Так вы поймете, к каким показателям стоит стремиться, смягчая риск. Выбрав СЗИ или другой способ борьбы с конкретной опасностью, вы можете повторить моделирование и посмотреть, как изменится кривая. В дальнейшем эти данные помогут оценить эффективность вложений в безопасность.

Заключение

Подробнее с методом Монте-Карло применительно к кибербезопасности можно познакомиться в работе How to Measure Anything in Cybersecurity Risk за авторством Дагласа Хаббарда (Douglas W. Hubbard) и Ричарда Зайерсена (Richard Seiersen). Сейчас на Amazon можно бесплатно скачать аудиоверсию этой книги, а текст доступен в онлайн-библиотеке одного из вузов. Кроме того, на сайте авторов можно скачать Excel-таблицы с примерами калькуляторов рисков, чтобы приспособить для своих нужд.

Хаббард и Зайерсен описывают и более продвинутые методы расчетов, но, думается, не стоит спешить осваивать их на этапе стартапа. Рассмотренная методика дает неплохой баланс между точностью, сложностью и необходимой информацией.

Напоследок стоит оговориться, что порой, для некоторых особо опасных рисков, которые могут разом погубить всю компанию, имеет смысл проводить расчеты с учетом максимальных потерь, моделируя ситуацию, в которой все пошло наихудшим образом.

Да, информационная безопасность заимствует все больше инструментов из статистики и страховой индустрии, но во многом это все еще формирующаяся практика. Пока IT-индустрия бурно развивается и меняется, безопасность будет оставаться искусством, а не точной наукой. Мы лишь пытаемся сделать ее более строгим и обоснованным искусством.

Информационные технологии не перестают развиваться. С 60-х годов прошлого века они проделали огромный путь — от гигантских машин, созданных на основе реле, до микрокомпьютеров величиной со спичечный коробок. На всём этом пути информационная безопасность шла рука об руку с прогрессом.

Сейчас невозможно представить бизнес, который не был бы представлен во всемирной паутине. Бухгалтерия, делопроизводство, менеджмент — всё перешло из папок с надписью «Дело:» на винчестеры персональных компьютеров. От защищённости этих данных может напрямую зависеть будущее бизнеса, поэтому не стоит пренебрегать информационной безопасностью.

GeneGuard

Нет ни одного владельца веб-сайта, который бы хотел, чтобы его база клиентов ушла к конкурентам. Для защиты сайта от взлома существует решение GeneGuard. Это веб-сервис, который помогает отслеживать попытки взлома сайта, проводить мониторинг безопасности и искать уязвимости. Решение проводит анализ уровня защищённости и даёт рекомендации по его улучшению.

SiteSecure

Никто не застрахован от атак хакеров и вирусов. Владельцы сайтов узнают о проблемах только тогда, когда сайт «лежит», а бизнес несёт реальные потери. Защититься от этого помогут наши соотечественники из SiteSecure. Их веб-приложение занимается мониторингом сайта, чтобы ваш бизнес работал без потерь и простоев.

SiteSecure объединяет в себе множество передовых технологий, но этого не стоит пугаться. Несмотря на сложную начинку, он очень прост в использовании, а вся работа по устранению последствий и причин заражения производится опытной командой специалистов.

YouLook

Если вы заинтересованы в оперативном получении информации о своём бизнесе, то YouLook — отличное решение в плане как безопасности, так и аналитики. Это сервис видеонаблюдения, позволяющий через установленные на объекте IP-камеры следить за качеством сервиса и безопасностью. Трансляция идёт через интернет, и вы в любой момент с любого устройства можете посмотреть, как обстоят дела.

Не стоит говорить о том, насколько опасно попадание видео в руки злоумышленников. Создатель проекта Андрей Крюков утверждает, что команда делает всё возможное для безопасности данных. Видео хранится на облачном сервисе в зашифрованном виде, а для передачи используется специальный протокол защиты передачи данных.

LoginByCall

Использование одного и того же пароля на разных сервисах — это худшее решение в плане защиты своих личных данных. Использовать сложные пароли безопасно, но как же их трудно запоминать. Хорошо, если запомнить нужно два или три пароля, но что делать, если их двадцать?

LoginByCall помогает решить эту проблему быстро и практично. С его помощью вы можете авторизироваться на сайте, используя мобильный телефон. Никаких вводов SMS-кодов, всё, что вам нужно будет сделать — это ответить на вызов.

Некоторые сайты уже интегрированы с LoginByCall. В этом случае авторизационные данные не хранятся на сервисе, а для интеграции используется открытый стандарт
OAuth 2.0. Для сайтов, которые не интегрированы с LoginByCall, используется специальный плагин, который вносит в форму авторизации данные с сервиса.

BitCalm

Этот сервис позволяет очень быстро настроить автоматическое резервное копирование сервера через веб-интерфейс. Главному разработчику BitCalm Евгению Морозову часто приходилось решать проблемы с резервным копированием данных. Понимая, сколько времени это отнимает, он пришел к мысли, что компаниям необходим инструмент, который будет делать резервное копирование сервера «в один клик». Эту идею он реализовал в BitCalm.

В нём предприняты серьёзные меры по защите пользователей. Весь трафик шифруется и отправляется по защищённому SSL-каналу, а для каждого пользователя создано изолированное пространство на Amazon Simple Strogare Service. Сам пользователь удалить свои бэкапы не может — это сделано, чтобы исключить риск потери при взломе сервера пользователя.

SaferVPN

Если у вас по каким-то причинам нет доступа к популярным интернет-ресурсам, то стоит обратиться за помощью к SaferVPN. Сервис гарантирует не только безопасность личных данных, но и анонимность.

SaferVPN имеет сервера в 24 станах мира, включая Россию. Подключаясь через них, вы сможете попасть на любой заблокированный провайдером ресурс. Разрабатывается и мобильная версия.

Abatis

Стартап Abatis существует на рынке информационной безопасности уже четыре года. Он предлагает универсальное решение против сетевых атак. Драйвер размером всего 100 Кб обладает огромным списком функций, таких как: защита диска от записи, мониторинг системы, предупреждения о попытке взлома. При этом он не требует сигнатур или белых списков, не использует песочницы и работает на 40% быстрее, чем аналогичные решения.

IDKey

Этот стартап предлагает флешку с биометрической защитой для хранения паролей, ключей и других важных документов. Получить к ним доступ можно с помощью голосовой команды или отпечатка пальцев.

Флешка имеет несколько способов подключения: через USB, по Bluetooth и по Wi-Fi. В случае необходимости, вся информация безвозвратно удаляется нажатием всего одной кнопки. Проект можно поддержать на Kikcstarter, а также сделать предзаказ.

Eagle Security

Мобильные телефоны подвержены хакерским атакам чуть ли не больше, чем компьютеры. Чаще всего добычей хакера становится личная SMS-переписка или разговоры. Не стоит говорить, что будет, если коды транзакций попадут не в те руки. Для защиты существует мобильное приложение Eagle Security, которое защищает телефон от хакерских атак и прослушивания.

Прослушивание может происходить через установленное вредоносное ПО, при помощи ложной базовой станции и через оператора. В первом случае Eagle Security сканирует телефон на приложения, которые имеют доступ к камере или микрофону, и запрещает их использовать.

Чтобы разобраться во втором способе защиты, нужно понять, как работает подмена базовой станции. В пределах 500 метров располагается комплекс прослушивания, который выдает себя за базовую станцию. Так как сигнал такой станции более сильный, все телефоны, попадающие в радиус её действия, подключаются к ней. Невозможно заметить, что вас прослушивают — ведь сигнал перенаправляется на реальную станцию и разговор проходит в обычном режиме.

Для предупреждения прослушивания Eagle Security отслеживает идентификаторы базовых станций на то, соответствуют ли они стандартам для СНГ, и следит за их расположением. Если станция перемещается по городу, или иногда пропадает со своего места, то такая станция считается подозрительной, и приложение предупреждает владельца смартфона о том, что его звонок может быть перехвачен.

Защиты от третьего способа пока нет — в данный момент команда Eagle Security занимается её разработкой.

Rcam

Rcam — это ещё один стартап среди систем видеонаблюдения. Он, как и его конкуренты, предоставляет доступ к системе видеонаблюдения в любом месте и с любых устройств.

Выгодным отличием является заявленная планка качества и собственная сеть серверов по всему миру для быстрой и безопасной передачи видеоданных. Балансируя между качеством видепотока и скоростью интернет соединения, команда Rcam создала собственный протокол LiS (Light image Stream), который экономит до 63% траффика и работает даже при самом слабом интернет-соединении.

Чтобы написать колонку для ЦП, ознакомьтесь с требованиями к публикуемым материалам.

Всем доброго дня! Сегодняшняя бизнес-идея будет отличаться своей новизной и интересом.

Дело в том, что технологии не стоят на месте, а главным критерием для людей в сети становится защита их личной информации.

бизнес-идея защиты личной информации в интернете

Не открою Америку если скажу, что сегодняшним хакерам не составит труда взломать любой работающий компьютер.

Хорошо если этот компьютер будет домашним и без всякой сенсационной информации, а если Вы крупное новостное агентство? Представляете последствия.

Мы сегодня не станем делать что-то вроде лаборатории Касперского, а создадим свое агентство по предоставлению безопасного соединения в сети интернет для любых пользователей.

Бизнес на агентстве по защите информации

Основателями данного дела или лучше сказать идейными представителями стали два молодых программиста- Девид Городянский и Евгений Молобродский.

Честно сказать я не знаю из какой страны эти ребята, но фамилии точно не американские:).

В общем то эти два молодых человека, немного поразмыслив над ситуацией в мире, пришли к выводу, что в настоящее время главной проблемой всего человечества станет защита информации в интернете.

Толчком к началу продумывания идеи стали события «арабской весны».

Вышеуказанные товарищи смекнули что к чему и решили, что надо изобрести такую технологию, которая позволяла бы общаться в интернете один на один без возможности вмешаться третьей стороне.

Итогом их размышлений стал сайт, который вскоре получил название анонимайзер и позволял отправлять необходимую информацию непосредственно с ограниченной сети, при этом все сведения о компьютере с которого отправлялись данные стала теперь недоступна.

Эта технология по началу не воспринималась всерьез. Однако как я уже сказал события «арабской весны» привели к тому, что данный сайт стал чуть ли не самым популярным у работников средств массовой информации.

Дело в том, что журналисты в гуще событий становятся что-то вроде непосредственных шпионов и они рискуют быть обнаруженными.

бизнес на защите личной информации в интернете

Поэтому переданная ими информация должна быть хорошо засекречена.

Таким образом новостные агентства не побрезговали воспользоваться на тот момент самым действенным способом по защите переданной им информации и стали активно использовать анонимайзер там где «жарко».

Вскоре данный сайт стал активно использоваться при военном перевороте в Египте. Тогда бунтовщики стали договариваться о встрече непосредственно через вышеуказанный сервис.

Это прямо таки подрывало безопасность стран и анонимайзер в ряде стран решено было закрыть.

Однако нашим героям суждено было стать известными и уже к 2011 году в их компанию было вложено около 50 000 000 долларов, что позволило ребятам всерьез заняться своим детищем.

Сейчас их компания достигла огромных высот и представляет собой что-то вроде частной виртуальной сети или VPN.

Как организовать бизнес на защите личной информации

Перед тем как начинать бизнес по защите личной информации в Интернете — подготовьте бизнес-план этого непростого дела.

Сейчас в вышеуказанной компании трудиться около 50 человек со всего мира. Но как же все началось ?

Примерно год назад в сети появилось интервью непосредственных основателей анонимайзера. Как признались сами ребята, главное не то что Вы знаете, а то сколько вокруг Вас умных людей.

Для того чтобы открыть свое агентство по защите информации необходимо во-первых создать нормальную рабочую атмосферу и собрать вокруг себя талантливых программистов.

Защита информации подразумевает не малые затраты прежде всего морального толка. Вы должны будете создать такой сервис, который будет предоставлять пользователю полную анонимность и возможность пользоваться компьютером, при этом будучи неизвестным.

как организовать защиту личных данных в интернете

Во- вторых Вы должны быть настойчивы в принятии решений. Дело в том, что основание вышеуказанного проекта граничило с долей риска.

Ведь основатели анонимайзера хоть и дают свободу пользователям сети, но и при этом идут против некоторых правительственных рамок, обеспечивающих внутриполитическую защиту отдельно взятого государства.

Наверное поэтому данный сервис закрыт в Китае. Его сочли опасным наравне с гуглом и фейсбуком.

Ну и в конце ребята советуют не пользоваться никакими онлайн тренингами и покупать себе помощников. Пусть Вы включите их в свое дело, но не купите их знания.

Единственным источником информации должен исходить от Ваших партнеров по бизнесу, которые также как и Вы будут стремиться сделать его успешным, а не содрать с Вас денег.

Надеюсь данная идея была вам полезна.

Бесплатные консультации по бизнесу Вы можете получить в моей группе ВК «Новые бизнес-идеи и планы«.

Источник

Всем привет! Наша компания – это стартап в области информационной безопасности DigitalSecurityLab и с сегодняшнего дня мы открываем свой блог на Хабре. В своем первом хабратопике мы хотели бы рассказать о том, каково это – запуск новой компании в сфере безопасности в России, и как это делали мы.

Старт = Идея

Однажды нынешнему гендиректору DigitalSecurityLab позвонил товарищ, работающий в крупной компании. Сайт организации взломали, база клиентов была украдена, админка сайта – разрушена, посетители заражались вирусом, пополняя ряды чьего-то ботнета для ДДОС-атак. Это была даже не просьба о помощи, а крик души.

В то время нашей компании как таковой не существовало, была группа разработчиков, работающая над созданием и запуском веб-платформ и приложений. Тем не менее, мы решили помочь в разрешении этой проблемы, сформулировали в чем именно эта помощь должна заключаться: аудит на проникновение и несанкционированный доступ, расследование утечки информации, закрытие всех уязвимостей.

Все это удалось сделать без проблем и в полном объеме, с тех пор компания, “пострадавшая” в ходе того инцидента, наш постоянный клиент, для которого было закрыто уже 5 проектов. Так родилась идея создания собственной ИБ-компании, и мы стали «белыми шляпами».

Команда

Мы особо не запаривались над формулированием миссии компании. Просто хотелось сделать интернет немного лучше 🙂 Поэтому в нашей команде собрались совершенно различные специалисты: программисты, администраторы, специалисты по безопасности, пентестеры с хорошим багажом реальной практики по обе стороны баррикад. В общем, все те, без кого оказать услуги в полном объеме было бы тяжело. Также мы привлекли партнеров по направлению защиты от ДДОС-атак.

Выход на рынок и перспективы роста

Очевидно, что рынок информационной безопасности огромен и продолжает устойчиво расти. Он может лишь трансформироваться с появлением новых технологий, которые оставят в прошлом сегодняшние представления о СУБД, языках программирования и т.д.

С другой стороны потенциальный клиент не спешит обратиться к специалистам по защите информации пока “гром не грянет”. А хакеры, в свою очередь, активнее с каждым годом. Отсутствие большого багажа судебной практики по таким статьям как 272 позволяет киберпреступникам совершать преступления практически без боязни наказания.

Однако, создать устойчивый бизнес на сайтах, которые взламываются в данный момент невозможно. А это значит, что рынок во многом нужно формировать самим, создавать конъюнктуру – это сложно, нужно делать много работы помимо стандартных “продаж”. В общем, для начала работы нужна была какая-то финансовая опора – серьезный стартовый капитал, в противном случае пришлось бы полагаться только на удачу. К счастью, этот капитал у нас был.

Кто клиент?

В принципе, все сайты, информация на которых имеет хоть какую-то ценность могут стать нашими клиентами. Однако если говорить о сегментированном спросе, то в первую очередь работу дают интернет-магазины. Электронная коммерция – это базы клиентов, заказов, товаров – все то, что составляет фундамент этого бизнеса. Потеря этой информации может привести к самым плачевным последствиям.

Конечно, интернет-магазины не единственные потребители услуг по обеспечению безопасности. Защита от ДДОС-атак и прямого взлома востребованы во всех конкурентных сегментах – особенно в тех, где идет «битва титанов» в контекстной рекламе.

Вместо заключения

Старт нашей компании прошел с одной стороны удачно – бог IT-стартапов был милостив, и у нас достаточно быстро появились крупные клиенты с большими проектами. Однако задачи были действительно сложными и работать пришлось в режиме 24/7. Зато нам удалось наработать опыт (и по расследованию инцидентов, и по защите от ДДОС и других видов атак), которым мы будем делиться в своих следующих хабратопиках.

Кроме того нам пришлось разработать набор программных решений, которые способны в автоматизированном режиме решать сложные задачи по обработке больших массивов информации и правильно реагировать на различные ситуации. Не обо всех из них можно рассказывать “в паблике”, однако кое-что интересное мы обязательно представим в следующих постах.

Всем спасибо за внимание! Будем рады вопросам, предложениям и запросам на раскрытие тех или иных тем информационной безопасности в комментариях.

Источник

Несмотря на то, что в сфере информационной безопасности уже есть крупные игроки, новым компаниям осталось место, где можно развернуться и заработать. Российский рынок в этой области очень молодой, считают эксперты. К тому же количество кибератак ежегодно лишь растет: к 2020 году 60% компаний будут регулярно подвергаться опасности со стороны хакеров, уверены аналитики Gartner.

Возможности для IT-стартапов в России

Значимым драйвером стал курс на импортозамещение – заказчики больше предпочтают молодой, но отечественный продукт западным аналогам. А наличие продукта в едином реестре российского ПО серьезно увеличивает его шансы на успешную продажу.

Ситуация на отечественном рынке для IT-стартаперов (и вендоров «с историей» тоже) складывается уникальная.

С одной стороны, массовое стремление использовать российские разработки открывает новые возможности для молодых команд. С другой – отказ от западных продуктов создает «вакуум» – когда существующих на рынке решений явно недостаточно, чтобы покрыть потребности заказчиков. Впервые за многие годы отечественный ИТ-рынок познакомился с понятием «дефицит».

Более того, запущены государственные программы поддержки стартапов – от локальных до общероссийских. И помощь начинающим командам оказывается существенная: консультативная, техническая, юридическая и даже коммерческая. Яркий тому пример – центр «Сколково», который безвозмездно выделяет серьезные суммы на развитие наиболее перспективных IT-проектов. 

Все эти факторы создают благоприятные условия для развития. Потому рынок ИТ в целом и продуктов по защите информации в частности растет очень интенсивно, а новые проекты в этой области становятся все более интересными. Хотя российские ИБ-предприниматели фокусируются на направлениях с уже сформировавшимся рыночным спросом, есть и нестандартные проекты, которые замахиваются на решение глобальных задач.

Типичные представители

Несмотря на большое количество конкурентов, ИБ-предприниматели с готовностью запускают сервисы по защите сайтов от DDoS-атак. Связано это с растущим числом угроз: согласно последнему исследованию, Россия по итогам 2015 года стала третьей в рейтинге жертв таких атак. На рынке по защите от подобных угроз есть молодые компании, показывающие высокую динамику роста.

Один из типичных представителей решений по защите сайтов – компания Wallarm. Так, в конце марта стало известно, что компания получила одобрение заявки на грант от комитета по минигрантам фонда «Сколково» на сумму 5 млн рублей. Решение Wallarm блокирует внешние атаки, а также находит уязвимости на сайте. Продукт можно использовать для любого сайта, но в первую очередь он нацелен на платежные и поисковые системы и онлайн-банки. В мае 2014 года Wallarm начала сотрудничать с Qrator Labs, благодаря чему теперь может противодействовать DDoS-атакам.

На противодействии брутфорс-атакам и нежеланию пользователей придумывать сложные пароли строит свой бизнес стартап «Пинкод» из Санкт-Петербурга. Компания предлагает разработчикам сайтов готовый сервис SMS-аутентификации, который можно развернуть на собственном сервере или использовать в виде «облака». Проект стартовал недавно, и поэтому ценовая политика более чем гуманная: до 3000 аутентификаций в день не будут стоить заказчику ни копейки.

Компании, которые занимаются страхованием ИБ-рисков, решают ту же проблему, что и «защитники» сайтов. Только вместо технических решений они предлагают финансовые. К примеру, в разделе «Кейсы» на сайте компании Cyberrisk.ru описывается такая ситуация: «Компания, ведущая онлайн-торговлю, получила требование от человека/организации оплатить определенную сумму, в противном случае произойдет взлом сайта. Оплата не была произведена, и преступник начал DDoS-атаку. Сайт слетал несколько раз. Во время одной из атак компания потеряла доход на четверть миллиона. Полис страхования на случай кибер-рисков покрыл расходы компании на привлечение специалистов по вымогательству, которые помогали полиции предотвратить дальнейшие атаки. Общая сумма выплаты на сегодняшний день составляет 36 500 долларов США».

Расследованием компьютерных преступлений занимается, например, стартап Group-IB, которая уже известна на зарубежном рынке. Расследования фактически проводятся вручную сотрудниками.

Зарабатывают молодые компании и на защите мобильных телефонов от хакерских атак и прослушивания. К примеру, мобильное приложение Eagle Security заботиться о том, чтобы личная SMS-переписка и разговоры не попали в руки третьим лицам. В частности, разработчики предлагают сканирование телефона, которое обнаружит и при необходимости запретит приложения, имеющие доступ к микрофону и камере. Кроме того, Eagle Security отслеживает идентификаторы базовых станций, проверяет их на соответствие стандартам России и отслеживает их расположение. Таким образом приложение предупреждает владельца телефона о подозрительной станции и возможной прослушке разговоров.

Нестандартные ИБ-стартапы

Впрочем, есть среди начинающих российских ИБ-предпринимателей и те, кто мыслит глобальными категориями. Сегодня их проекты не решают насущных задач, стоящих перед бизнесом или частными клиентами. Но в будущем, возможно, именно они получат возможность стать «джобсами от ИБ».

Проект Base.network разрабатывает одноранговую сеть для децентрализованного распределённого хранения данных без возможности их цензурирования. По сути, его авторы заново изобретают Всемирную паутину. Конечная цель проекта – аналог сетей Freenet и I2P, имеющий все преимущества традиционного Web: скорость, простоту использования и общедоступность. На сайте проекта можно увидеть действующий прототип работы сети, доступ к которому можно получить с помощью обычного браузера.

Другой нестандартный ИБ-проект называется LUS.sense. Слоган проекта «Наша цель – программа, понимающая смысл. Смысл текста, смысл речи, смысл поведения». Сфера применения приложения, впрочем, вполне прагматична: выявление лжи в словах говорящего или пишущего. Авторы проекта надеются, что клиенты смогут применять его при выявлении недобросовестных заемщиков, потенциальных инсайдеров среди сотрудников и т.п. К сожалению, рабочего прототипа своего решения команда LUS.sence пока не показала. Но по словам авторов, «проект по созданию AI входит в активную фазу», так что – будем ждать новостей.

Иногда ход мысли стартап-команд выглядит не столь масштабно, зато весьма странно с позиций традиционных ИБ-подходов. Например, компания TeamKey разрабатывает решение для… обмена паролями. Решение состоит из облачного сервиса и подключаемых к нему браузерных расширений и мобильных приложений.

Прогнозы и выводы

В связи с курсом на импортозамещение у российских ИБ-стартапы как никогда благоприятные возможности для роста. С другой стороны, трудности создает падение венчурного рынка до худших за всю его историю показателей. Поэтому самой благоприятной ситуация станет для тех предпринимателей, чьи проекты могут развиваться, не привлекая значительных инвестиций, а также для тех, кто получит поддержку за счет какой-либо госпрограммы.

Ориентация на актуальные запросы бизнеса позволяет большинству ИБ-стартапов зарабатывать деньги буквально с первых публичных версий продуктов. Поэтому сервисы для защиты сайтов и решения в области аутентификации будут особенно востребованы. А вот будущее таких исследовательских проектов, как LUS.sence, в рыночных реалиях кажется слишком туманным.

Материалы по теме:

Эксперты узнали о краже паролей 57 млн пользователей Mail.Ru

Хакеры украли полмиллиарда рублей со счета в ЦБ

Хакер с Двача о взломе сотни компьютеров: «Наша задача — защитить людей»

Цифры дня. Юный хакер получил $10 000 от Facebook

В Opera встроили бесплатный сервис для обхода блокировок сайтов

Исследование: мужчины меньше заботятся о конфиденциальности в интернете, чем женщины

Источник

Важность информационной безопасности очевидна для представителей отрасли – вендоров, интеграторов, специалистов по кибербезопасности. Однако, отношение «профильных» специалистов и компаний не всегда совпадает с взглядами бизнеса в целом.

Нередко люди пренебрегают кибербезопасностью из-за неверной оценки рисков для бизнеса или просто по незнанию, из-за неверно расставленных приоритетов развития компании. Однако, прошлый год стал для многих организаций переломным с точки зрения осознания того факта, что столкнуться с преступниками в киберпространстве куда проще, чем «в оффлайне».

В этой статье будут разобраны основные стереотипы и поведенческие модели бизнеса в отношении обеспечения собственной кибербезопасности, изменения в отношении к ИБ со стороны компаний и предпосылки для распространения культуры информационной безопасности в бизнесе.

Кибербезопасность с точки зрения бизнеса

Любая компания, независимо от ее размеров и профиля, прикладывает все усилия для решения одной задачи – получения прибыли. Исходя из этого определения, все процессы компании можно поделить на две группы: расходы и доходы.

В таком контексте кибербезопасность – это статья расходов. «Заработать на обеспечении ИБ» компания не может в принципе, таким образом она просто страхует риски. Соответственно, чем выше риски ИБ находятся в приоритетах компании, тем охотнее она выделяет деньги на свою кибербезопасность.

Александр Герасимов

CISO Awillix

Для бизнеса необходимость заниматься ИБ всегда будет не инвестицией в защиту, а затратами на неясные до конца действия. Компании часто ориентируются на термин «риск», что предполагает вероятность. И от этого решают, что нас не пробьют, мы маленькие и никто на нас не посмотрит.

Компании часто ориентируются на соотношение затрат на эксплуатацию уязвимости к стоимости актива, ложно думая, что способны осуществить компетентную оценку. Это было верно N лет назад, когда многие вещи выкладывались публично, обсуждались, растаскивались на сигнатуры и прочее. Сегодня комьюнити охотно пишет «в стол», выкладывая разборы без готовых POC и/или конкретных реализаций, хотя для создания боевого эксплоита достаточно просто внимательно прочитать статью и иметь средние навыки разработки.

Получается, что слева мы имеем какие-то гипотетические факты киберугроз, которые вообще неясно есть или нет и будут ли в будущем, а справа — вполне конкретные деньги, которые нужно потратить уже сейчас. Поэтому бизнес стремится избавиться от проблем, используя сервисы, где о безопасности уже кто-то позаботился.

Важно понимать, что процесс оценки и приоритизации рисков в компаниях может быть выстроен очень по разному. Одна организация может использовать Data Driven подход, другая – опираться на мнение всего одного «штатного» эксперта, третья – опираться на субъективное мнение руководителя или наоборот – проводить комплексное исследование с привлечением профильных специалистов на аутсорсе.

В условиях современного мира очень небольшой процент компаний могут объективно сказать, что риски информационной безопасности для них не актуальны, имеют низкий приоритет. Однако, важно помнить, что риском «с пренебрежительно малым процентом вероятности» всего три года назад называли пандемию, которая, тем не менее, случилась и кардинальным образом сказалась на бизнес-процессах большинства компаний.

Илья Четвертнев

Технический директор Angara Security

Действительно, в целом по рынку отношение коммерческих организаций к кибербезопасности изменилось кардинально. Нельзя сказать, что это произошло «вдруг», поскольку еще в пандемийный 2020 год компаниям пришлось направить большие усилия на защиту корпоративного периметра в условиях удаленной и гибридной работы, на повышение цифровой грамотности сотрудников. Уже тогда у многих начал вырабатываться риск-ориентированный подход к кибербезопасности, методологии оценки рисков, началось более рациональное планирование бюджета на ИБ.

Сегодня же, на фоне беспрецедентного увеличения количества кибератак, подавляющее большинство владельцев бизнеса любого масштаба окончательно осознали возможные риски, связанные с ИБ. Они почувствовали повышенный интерес злоумышленников к тем своим ресурсам, которые раньше казались не представляющими никакой ценности. Практически у каждой компании непосредственная операционная деятельность связана с сетью Интернет: каналы коммуникаций, интернет-магазины, облачные приложения и т. д.

Поэтому сейчас все больше наших заказчиков акцентируют внимание на безопасности непосредственно прикладного программного обеспечения собственной разработки, веб-порталов и других ресурсов. Наличие незакрытых уязвимостей в таком софте может привести к самым разным последствиям – от дефейса сайта (подмены главной страницы) до несанкционированного доступа к критической информации и соответствующего ущерба.

Таким образом, обеспечение ИБ для бизнеса – это статья расходов с неочевидным «импактом». Огромное количество управленцев предпочитают верить, что все хакеры мира «пройдут мимо» их инфраструктуры, чем комплексно заниматься вопросами кибербезопасности. Но в 2022 году количество таких людей сильно сократилось.

Бизнес с точки зрения ИБ

Специалисты по кибербезопасности часто говорят о заблуждениях бизнеса относительно ИБ, и, как правило – делают это справедливо. Однако, этот же тезис справедлив и в обратную сторону – ИБ-специалисты нередко сами не понимают, зачем они нужны компании и какую задачу выполняют. Этот «дисконнект» приводит к тому, что специалист выгорает, а компания не находит повода выделять деньги на собственную кибербезопасность.

Александр Зубриков

Генеральный директор ITGLOBAL.COM Security

Для компании, которая впервые обращает внимание на направление ИБ, есть два основных входных момента: аудит и тестирование на проникновение (пентест). Если аудит позволяет оценить зрелость компании, верность походов и в комплексе проанализировать все процессы ИБ, то пентест позволяет «в боевых» условиях оценить технические аспекты защиты информации. Причем как по модели внешнего, так и внутреннего нарушителя. Эти отправные точки позволяют увидеть полноценную картину состояния ИБ в компании, после чего уже можно рекомендовать консалтинговые услуги, такие как внедрение процессов ИБ, построение СОИБ (системы обеспечения ИБ) или менеджмент ИБ на аутсорсе.

Последнее время среди компаний, в которых процессы ИБ выстраиваются долго и комплексно, просматривается очень позитивная тенденция. От «латания дыр» и «бумажной» безопасности, компании переходят на риск-ориентированный подход. То есть, бизнес стремится оценить все существующие для него риски и выработать стратегию по каждому из них: устранение, минимизация или игнорирование. Данная тенденция говорит об общем повышении зрелости и компетентности лиц, принимающих решения, в вопросах безопасности информации.

Несколько лет назад были распространены случаи, когда обеспечение ИБ было «вещью в себе», без привязки к бизнес-процессам компании и недопустимым событиям, на избежание которых и должна работать вся защита инфраструктуры компании.

Другой распространенный случай – когда компания защищает себя не от злоумышленников, а от регулятора, занимаясь «бумажной безопасностью» и подпирая все решения под комплаенс.

Дмитрий Артеменков

Руководитель центра информационной безопасности RAMAX Group

Необходимо отметить, что за прошедший год события в сфере ИБ были неоднократно обозначены не только на уровне бизнеса, но и на всех уровнях государственной власти, включая президента России.

Отдельно стоит сказать, что происходит и обратная картина – информационная безопасность становится ближе к бизнесу. На первый план выходит риск-ориентированный подход, где служба ИБ принимает решения о реализации необходимого набора мер защиты (или её модернизации) на основе оценки существующих и потенциальных рисков для их снижения и экономической эффективности внедряемых систем.

Что изменил 2022 год

В «новейшей истории» кибербезопасности есть две большие вехи, которые сильно повлияли на отношение бизнеса к ИБ:

  1. 2019 год. Пандемия вынудила множество компаний перейти на удаленный формат работы и изменить свои бизнес-процессы. Поскольку такого опыта у большинства компаний не было, злоумышленники активно пользовались сложившейся ситуацией. Как следствие – бизнес начал искать инструменты защиты своей инфраструктуры.
  2. 2022 год. Эскалация геополитического конфликта серьезно сказалась на «уровне токсичности» киберпространства. Кратно возросло количество кибератак на российскую инфраструктуру, проблемы возникли даже в тех сферах и отраслях, которые ранее были хакерам абсолютно не интересны ввиду трудности «монетизации атаки».

Весомый вклад в « популяризацию ИБ» по всему миру внесли хактивисты – их атаки проводятся с завидной регулярностью и затрагивают практически все направления компаний. Благодаря ним многие компании избавились от вредного заблуждения, что «нас это не коснется».

Дмитрий Овчинников

Главный специалист отдела комплексных систем защиты информации компании «Газинформсервис»

Запросы компаний за последний год очень сильно изменились в части импортозамещения. Все прошлогодние запросы можно было поделить на две крупные части: импортозамещение ИБ и защита импортозамещенной инфраструктуры.

Невозможность покупки технической поддержки, а также обновления программной части средств защиты информации сильно подстегнули процесс перехода на отечественные продукты. Первые два месяца у многих теплилась надежда, что это все ненадолго, но с июня пошел полномасштабный процесс по замещению зарубежных систем ИБ.

Существенно вырос интерес и спрос на отечественные продукты в части ИТ-инфраструктуры (ОС, СУБД и прочее) и с осени начались запросы по возможности защиты импортозамещенной инфраструктуры. Многие компании, начали прорабатывать процесс перехода с западных инфраструктурных решений на отечественные.

Сразу с этим, возникло желание защитить новую инфраструктуру, которая будет построена на новых программных продуктах. Если вопросы по импортозамещению всех решений в части ИБ у нас уже были отработаны, то в части инфраструктурных решений ни у кого на рынке не было опыта полноценного перевода крупных компаний в части ИТ на отечественные решения.

Другой пласт проблем, которые стали актуальны в 2022 году – это сложности импортозамещения. В комплексе, они складываются не только из самого поиска релевантного отечественного решения, но и из трудностей интеграции, защиты и последующей эксплуатации конкретного инструмента в рамках бизнес-процессов компании.

Как изменился спрос на кибербезопасность

Важно отметить, что спрос на услуги и продукты ИБ-компаний устойчиво растет не первый год, ввиду роста уровня цифровизации бизнеса и осознания рисков информационной безопасности.

Однако, есть целый ряд локальных драйверов, которые ситуативно ускоряют этот рост. Например, переход на удаленку или потребность в импортозамещении, изменения в законодательстве или развитие хактивизма.

Андрей Милованов

Заместитель коммерческого директора компании R-Vision

Бизнес, который никогда не озадачивался вопросами информационной безопасности, вряд ли сможет выжить в современном мире. Поэтому каждая компания в той или иной степени рассматривает решение задач кибербезопасности, но уровень зрелости ИБ-процессов в организациях может быть разным.

Однако в текущих реалиях каждая компания вынуждена ускоренно развиваться в направлении кибербезопасности, выделяя дополнительные финансовые и человеческие ресурсы. Основные запросы по-прежнему связаны с оперативным переходом на отечественные аналоги ИБ-продуктов западных производителей, многие из которых в 2022 году объявили об уходе с российского рынка.

Кроме того, в условиях резкого роста кибератак, потребность в использовании надежных средств защиты и обеспечения комплексной безопасности, в том числе и объектов критической информационной инфраструктуры (КИИ), в России выросла кратно.

Прошлый год стал для российских компаний своеобразным « стресс-тестом», в ходе которого огромное количество компаний столкнулись с тем, что киберриски – это не вымысел отраслевых экспертов, а реальность сегодняшнего дня. Пандемический характер стали носить атаки DDoS и дефейс, причем аудитория и специфика сервиса атакующих мало интересовала – досталось и СМИ, и некоммерческим организациям, и представителям разных отраслей.

Для компаний, которые взаимодействуют с госсектором или работают в чувствительных отраслях экономики, возросли риски APT-атак с целью кибершпионажа или нарушения функционирования компании, кражи чувствительных данных.

Виктор Чащин

Операционный директор, компания «МУЛЬТИФАКТОР»

Есть замечательный сисадминский анекдот: системные администраторы делятся на тех, кто не делает бэкапы, и тех, кто уже делает. Так же разделились и мнения бизнеса в прошлом году в отношении защиты своей ИТ-инфраструктуры.

Спрос на услуги и решения в сфере ИБ резко вырос в начале весны — это пришли паникёры и те, кто прямо в этот момент подвергался атакам хакеров. Ближе к концу лета проснулись более осторожные компании, осознав, что быть неуловимым Джо не получится: доберутся до всех.

В сфере ИБ есть хорошие бесплатные решения и рекомендации по обеспечению базовой безопасности ИТ-периметра компании. Но спектр атак вынудил компании углублять уровни защиты: многим пришлось подключать решения по защите от DDoS-атак для обеспечения непрерывности бизнес-процессов, а также защищать аккаунты сотрудников многофакторной аутентификацией.

Условно, всю клиентскую базу ИБ-компаний в прошлом и этом году можно разделить на три большие группы:

  1. Реакционеры. Те, кто столкнулись с хакерской атакой и через час обратились в ИБ-компанию, поскольку либо не могли решить проблему самостоятельно, либо хотели защититься от повторных атак и их последствий.
  2. «Паникеры». В эту группу можно отнести тех, кто не столкнулся с атаками на прямую, но увидел их результат в новостях или у коллег. Характерная особенность этой группы – сделать из инфраструктуры «сейф» здесь и сейчас.
  3. Клиенты иностранных сервисов. Такие компании уже имели опыт в сфере кибербезопасности, но из-за геополитического фактора лишились поддержки иностранных вендоров, поэтому нуждались (иногда, в экстренном) переходе на российские решения.

Максим Степченков

Сооснователь компании RuSIEM

Самый популярный запрос звучит так: «У нас ничего нет. Сделайте так, чтобы у нас все было правильно». Но если серьезно, то запросы самые разные. Начиная от «нас взломали, помогите!» и заканчивая «мы не доверяем нашим сотрудникам».

Естественно, основной объем запросов поступает на мониторинг событий информационной безопасности. Основной наш продукт – RuSIEM — дает понимание о происходящем внутри инфраструктуры, позволяет «вычислить» злоумышленника до момента, пока он причинит реальный ущерб, и принять необходимые меры, чтобы купировать инцидент. Другими словами, компаниям интересны возможности, которые предлагают SIEM-системы. Например, в 2023 году бизнес RuSIEM вырос в несколько раз. Рост интереса к SIEM со стороны малого и среднего бизнеса — еще одна тенденция, которую мы зафиксировали в 2022 году. С нашей точки зрения, необходимость в мониторинге и реагировании на инциденты становится базовой потребностью для компаний, где кибербезопасности уделяют должное внимание. Без скидок на масштаб бизнеса.

Растет число обращений, связанных с потребностью отслеживая состояния инфраструктуры для обеспечения ее бесперебойного функционирования. Поток запросов настолько плотный, что мы решились на выпуск специализированного продукта RuSIEM Monitoring. И тем самым поспособствовали заказчикам в решении задачи доступности инфраструктуры.

Однако, нельзя сказать, что события последнего года изменили саму сегментацию спроса, поскольку сами риски ИБ, если оставить за скобками вопрос импортозамещения, не претерпели существенных изменений, просто стали более актуальны для большего числа компаний.

Что просят у ИБ-компаний «новички»

Для тех компаний, которые только начинают знакомиться со сферой кибербезопасности, характерно непонимание того факта, что абсолютной защиты не существует. Ввиду того, что приходят они, как правило, после пережитого киберинцидента – многие хотят получить защиту в формате «чтобы такого никогда не случилось впредь».

Олег Кочетков

Генеральный директор Simplity

По нашим кейсам компании, которые впервые столкнулись с необходимостью обеспечения ИБ, пришли к этому через боль и страдания. Болью и страданиями, как вы понимаете, были крупные инциденты с очень измеримыми и серьезными последствиями. Дословно, мы столкнулись с такой постановкой задачи от первых лиц организаций: «Объясните нам как это произошло, почистите нас и сделайте так, чтобы это не могло повториться». Поэтому для таких «новичков» самыми востребованными услугами Simplity стали:

1. Проведение расследований киберинцидентов.
2. Сокращенный вариант проведения тестов на проникновения. Сокращенный — это означает не на всей инфраструктуре, а на наиболее показательных и значимых ее кусках. Это неправильно, но это желание клиентов экономить.
3. Реализация повышение уровня защищенности без необходимости больших трат на новые средства ИБ. Здесь главными инструментами стали изменение архитектуры ИТ, обновление программного обеспечения, использование свободно распространяемого программного обеспечения.

Важно отметить, что обеспечение ИБ довольно затратно для организации не столько с точки зрения финансов, сколько с точки зрения человеческих ресурсов, необходимых на поиск подходящих специалистов, создание регламентов, инструкций и контроль процессов. Поэтому многие организации идут по пути минимального личного участия, делегируя процессы на аутсорс профильным компаниям, которые готовы предоставить обеспечение кибербезопасности в формате комплексной услуги.

Евгений Сударкин

Генеральный директор PROF-IT GROUP

Помимо стандартных запросов на консалтинг и внедрения средств информационной безопасности бизнес также интересуется аутсорсингом ИБ. Причина этому кроется в нехватке специалистов. Эксперты по кибербезопасности отслеживают уязвимости и потенциальные угрозы в ПО, проверят надежность кода.

Появился новый тренд на построение и внедрение в культуру процессов DevSecOps — когда тестирование безопасности происходит на каждом этапе разработки программного обеспечения.

Поскольку большинство «новичков» практически не имеют опыта взаимодействия с ИБ-инструментами и компаниями, чаще всего они обращаются за услугами базового обеспечения ИБ, от интеграции антивирусного ПО до практических занятий с сотрудниками по распознанию фишинга и защите от методов социальной инженерии.

Павел Яшин

Руководитель службы информационной безопасности iiii Tech

Для компаний очень важно иметь понимание – что и как будет защищаться. Какими техническими или организационными средствами – это уже, наверно, второй вопрос. К наиболее часто задаваемым вопросам в области технических решений можно отнести антивирус (как для рабочих станций, так и для серверов), системы обнаружения и предотвращения утечек (DLP), системы для обучения пользователей, и далее по нарастающей: защита периметра сети, защита веб приложений.

Самое главное, что нужно помнить – чтобы была выстроена безопасная среда, нужно как минимум иметь стратегическое представление о развитии информационной безопасности в компании в целом, так как уникальной кнопки «сделать безопасно» не существует ни в одном из существующих технических решений на рынке.

Также, к числу решений «первой необходимости» можно отнести разные антиддос-сервисы и инструменты аутентификации пользователя в корпоративной сети, от самых простых систем до токенов и аппаратных ключей, в зависимости от сферы деятельности компании и чувствительности данных, которые содержатся в инфраструктуре.

Александр Санин

Коммерческий директор компании «Аванпост»

Компания Avanpost разрабатывает системы идентификации и аутентификации. Компаний, которые рассматривают такие продукты как ключевое звено корпоративной инфраструктуры, стало больше. При помощи систем аутентификации бизнес стремится объединить разрозненные LDAP-каталоги и перейти от разнообразия решений к единой системе аутентификации.

Обязательным требованием крупных холдинговых структур становятся мультидоменность, мультитенантность и поддержка множества Kerberos-серверов. Более востребованными становятся и мобильные аутентификаторы, повышается интерес к аутентификации на рабочие станции, сервера и в Legacy-приложения для Linux-систем. Растет популярность контейнерного развёртывания в Docker и Kubernetes, а также мобильных приложений, защищеных от рисков отключения сервисов доставки push-запросов от Google и Apple и удаления приложений из магазинов, например, Avanpost Authenticator.

Что интересует ИБ-ориентированные компании

Их спрос и поведение сильно отличаются от новичков рынка, поскольку в таких организациях уже есть понимание того, как устроена кибербезопасность и какими методами она может обеспечиваться. ИБ-ориентированные компании, в большинстве своем, имеют какой-то план или этапы интеграции новых решений в свои бизнес-процессы. Текущая ситуация вынудила ряд из них пересмотреть эти этапы или просто ускорить процесс путем перераспределения средств.

Многие компании столкнулись с необходимостью заместить решения иностранных компаний в своей инфраструктуре. Причиной мог стать как уход вендора, так и изменение в нормативной базе, либо личная оценка рисков взаимодействия с иностранным ПО специалистами компании.

Алексей Винниченко

Руководитель отдела информационной безопасности Цифроматики

2022 год в основном задал тренд на импортозамещение, вследствие которого бизнес начал адаптацию с планирования мероприятий и бюджетирования проектов. Указами Президента №166 от 30.03.2022 года и №250 от 01.05.2022 года было установлено, что процессы импортозамещения необходимо завершить к 2025 году, вследствие чего определяющими стоит ожидать 2023-2024 года, в которые будут завершены пилотные мероприятия и выбраны конкретные решения.

При этом некоторые компании, в основном столкнувшись с кибератаками, уже внедрили и частично импортозаместили часть иностранных решений отечественными аналогами, однако использовались и opensource-решения. Например, лидирующие позиции кейсов импортозамещения в Цифроматике занимают проекты перевода систем, функционирующих на операционных системах семейства Microsoft Windows на Astra Linux, под ключ.

Другой распространенный случай, характерный для ИБ-ориентированных компаний – это обращение за «периодическими услугами», которые дают максимальный эффект не как разовая акция, а как планомерные работы. Например, услуги пентестеров или специалистов по обучению персонала.

Александр Дворянский

Директор департамента информационной безопасности, Sitronics Group

Отдельно стоит отметить бурное развитие направления Awareness – повышение осведомленности нетехнического персонала в базовых вопросах обеспечения ИБ. Все больше компаний развивают и вкладывают ресурсы в развитие выделенного направления внутри компании или заказывают как услугу у специализированных компаний.

Это, в первую очередь, связано с более продуманной социальной инженерией: злоумышленники постоянно адаптируют свои технологии и приемы, используя текущие инфоповоды, геополитическую обстановку. Поэтому атаки становятся более сложными, хорошо подготовленными и спланированными. К сожалению, на текущий момент человеческий фактор остается по прежнему самым слабым звеном, так по статистике более 50% успешных кибератак происходят с использованием человеческого фактора, на что и делают ставку злоумышленники.

Компании, работа которых критически зависит от функционирования ИТ-инфраструктуры, часто обращаются за услугами в сфере выстраивания процесса безопасной разработки и SSDLC. Это могут быть как комплексные, платформенные решения, так и частичные, например – привлечение SSDLC-специалистов на аутсорс или внедрение анализаторов исходного кода.

Для зрелых, с точки зрения ИБ, компаний, также характерно понимание, что кибербезопасность – это не просто интеграция специализированного софта. Большую роль играет выстраивание процессов и практик, вплоть до читаемости должностных инструкций, поэтому этим аспектам также уделяется повышенное внимание.

Евгений Верезуб

Руководитель отдела продаж компании «Комплаинс софт»

ИБ-ориентированные компании в текущих реалиях делают акцент на повышении эффективности существующей системы информационной безопасности и снижении вероятности ущерба за счет эффективной модели построения киберзащиты в компании.

Чтобы построить эффективную модель, нужно определить уровень недопустимого ущерба для ключевых информационных активов, обеспечить их максимальную защищенность. При этом затраты на реализацию эффективной защиты должны быть адекватны актуальным угрозам для этих активов.

Трендом прошедшего года для этой категории компаний стал массовый переход от бумажной безопасности к реальной. Его драйверами стали не только изменения в законодательстве, но и повышение агрессивности самой киберсреды. Все больше организаций используют риск-ориентированный подход в обеспечении собственной информационной безопасности и работают над защитой бизнес-процессов.

Итоги

Ушедший год показал, что, по крайней мере в сфере кибербезопасности, нельзя « жить прошлым». Возможно, когда-то на рынок вернутся иностранные вендоры, хактивисты найдут себе другую цель, а регуляторы перестанут грозить оборотными штрафами. Но сейчас положение дел таково, что если компания не занимается своей информационной безопасностью – ею займется оператор шифровальщика или другого вирусного ПО.

Иван Ковальчук

Директор по развитию направления Информационная безопасность группы компаний MONT

Наблюдается тренд не только в плане закрытия требований регуляторов, но и в плане повышения осознанности: компании понимают, что нужно тщательно защищать свои ресурсы в связи с увеличившимся количеством атак.

Специалисты по информационной безопасности выбирают не те решения, которые позволят формально выполнить требования, а те, которые действительно защитят инфраструктуру компании и корпоративные данные. В том числе потому, что уже сами столкнулись с такими атаками, или пытаются сработать на опережение.

Рост спроса, вызванный процессами импортозамещения или хакерской активностью, несомненно, носит локальный характер, но в основе роста спроса лежат фундаментальные изменения, связанные с цифровизацией бизнеса, производства и государства в целом, которые совершенно точно не перестанут влиять на рынок до тех пор, пока инфраструктура компаний подключена к сети.

Многие компании хорошо понимают этот тренд, поэтому готовы инвестировать в свою безопасность. Тех представителей бизнеса, которые думают, что их это не затронет, с каждым годом становится все меньше. И причина этого не в успешных рекламных акциях вендоров, а в успешных атаках хакеров, которые появляются в заголовках федеральных СМИ едва ли не чаще, чем все остальные преступления.

Дмитрий Пудов

Генеральный директор NGR Softlab

Можно с уверенностью говорить, что бизнес за последние годы сильно поменял отношение к рискам кибербезопасности. Риски кибербезопасности с уровня профильных специалистов вышли на уровень топ-менеджеров и советов директоров. Уже несколько лет эти вопросы входят в повестку международного экономического форума.

Прекрасной иллюстрацией в подтверждение этого утверждения может послужить Allianz Risk Barometer. За последние восемь лет киберриски входят в топ-3 рисков предпринимательской деятельности и последние два года занимают первую строчку. Если уйти от глобальной повестки, то по итогам 2022 года можно констатировать существенное увеличение атак. Неудивительно, что организации вынуждено реагируют на возрастающие риски кибербезопасности и больше уделяют внимания этой сфере на самых разных уровнях.

В ближайшей перспективе можно говорить о том, что тезис: «информационная безопасность – это жизненная необходимость бизнеса» станет понятен не только отраслевым экспертам, но и всем без исключения представителям коммерческого сектора.

Понравилась статья? Поделить с друзьями:
  • Бизнес в тайланде для русских чем заняться
  • Бизнес ведьмы аудиокнига скачать бесплатно
  • Бизнес виза в сша для россиян как получить
  • Бизнес владельца породистой собаки 13 букв
  • Бизнес гелиевые шары на дому с чего начать