AM Camp: ИБ становится элитарным продуктом, доступным не всем

AM Camp: ИБ становится элитарным продуктом, доступным не всем

AM Camp: ИБ становится элитарным продуктом, доступным не всем

Затраты на информационную безопасность выросли в 2-2,5 раза. Такие цифры были озвучены сегодня на конференции AM Camp “Национальная платформа безопасности”. Новые условия доступны только крупным игрокам, средний и мелкий бизнес может, но не всегда хочет идти на аутсорс.

Инфляция, санкции и усиление законодательства в сфере ИБ в разы подняли стоимость продуктов и услуг по кибербезопасности. С этим согласны все эксперты первой дискуссии AM Camp “Изменение рынка кибербезопасности в условиях санкционного давления”. Генеральный директор Anti-Malware.ru Илья Шабанов сравнил продажи в ИБ с походом в обычный магазин, когда на ту же сумму можно купить уже не тележку продуктов, а маленький пакет. Некоторые поставщики пока стараются сдерживать цены, но тренд уже не удержать.

Екатерина Сюртукова из «Ростелеком-Солар» оценивает рост стоимости ИБ+IT в 2-2,5 раза. Андрей Янкин из «Инфосистемы Джет» добавляет, что по некоторым проектам цена взлетела семикратно.

Не каждый бизнес готов к большим затратам. ИБ в таких обстоятельствах рискует стать элитарным продуктом, доступным только избранным.

Скачок цен происходит на фоне роста атак, когда потребность в защите еще сильнее. Угрозам сейчас подвержена инфраструктура не только банков и госучреждений, но и цветочных магазинов. Мелкий бизнес, встречавшийся до этого c DDoS-атаками только в новостях, теперь становится целью хакеров не реже, чем авиакомпания или сайты госуслуг. Юлия Воронова из Positive Technologies соглашается с тем, что у многих компаний сейчас просто нет денег ни на ИТ, ни на ИБ.

“Информационная безопасность — это теперь не для всех… И что с этим сделать, пока не знаем”, — резюмирует эксперт.

Спикеры выразили надежду, что рынок адаптируется и станет доступнее. Рустэм Хайретдинов из BI.ZONE видит решение проблемы в комплексном подходе, когда клиент приобретает безопасный сервис уже с готовой функцией ИБ.

“Это не только российский тренд, — уточняет Хайретдинов. — Происходит отток инвесторов от “рюшечек ИТ”. Мир возвращается к базовым вещам: еде, теплу и безопасности”.

Во время первой дискуссии в Telegram-канале AM состоялся опрос: «Какой фактор оказывает наибольшее влияние на рынок кибербезопасности в России?».

В топ-5 причин вошли:

  1. Уход зарубежных поставщиков
  2. Кадровый голод
  3. Изменение ландшафта киберугроз
  4. Изменение законодательства и ужесточения требований регуляторов
  5. Дефицит бюджетов

Потребность в хороших ИБ-специалистах, на которых нет денег, могут закрыть аутсорсинговые компании. При этом не все организации готовы им доверять. Многие ИБ-директора по-прежнему с подозрением относятся к посторонним.

Дмитрий Стеценко из “Лаборатории Касперского” видит в аутсорс выход из ступора, особенно когда речь идет о небольшом бизнесе. По словам Стеценко, аутсорсинг рано или поздно войдет в привычный обиход ИБ.

Тема весеннего AM Camp — «Национальная платформа кибербезопасности». На полях конференции собрались ключевые поставщики, клиенты и эксперты ИБ. Присоединяйтесь к трансляции.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru