ИБ-расходы растут: 83% инвестируют, но лишь 40% доверяют ИБ в стратегии

ИБ-расходы растут: 83% инвестируют, но лишь 40% доверяют ИБ в стратегии

ИБ-расходы растут: 83% инвестируют, но лишь 40% доверяют ИБ в стратегии

Институт изучения мировых рынков (ИИМР) представил результаты исследования «Взгляд топ-менеджеров: восприятие информационной безопасности – от понимания угроз до инвестиционных решений». Согласно выводам аналитиков, информационная безопасность больше не воспринимается исключительно как техническая задача.

Однако трудности с оценкой эффективности вложений в ИБ создают разрыв между осознанием значимости проблемы и готовностью инвестировать в защиту.

Исследование было представлено на Петербургском международном экономическом форуме. Как сообщают авторы, данные были получены в ходе глубинных интервью с руководителями российских компаний.

Ключевой вывод ИИМР: вопрос кибербезопасности перестал быть исключительно техническим, особенно в финансовом и медиасегментах. В производственной сфере такая трансформация выражена слабее. Тем не менее, российский рынок ИБ демонстрирует темпы роста, в 2–4 раза превышающие среднемировые. По данным исследования, 83% опрошенных компаний увеличили инвестиции в кибербезопасность.

«Раньше кибербезопасность была в большей степени теорией, а теперь мы сталкиваемся со сложными и серьёзными атаками. Понимание того, как правильно защищать активы, стало практическим вопросом», — отметил представитель ВТБ.

Основные факторы, влияющие на политику в области ИБ: геополитическая обстановка (100%), рост киберугроз (75%) и требования регуляторов (60%). Меньшее влияние оказывают собственный опыт, полученный в результате инцидентов (45%), и курс на импортозамещение (40%).

При этом сохраняется проблема взаимодействия между ИБ-подразделениями и руководством компаний. Это проявляется в разрыве между техническими подходами специалистов и бизнес-задачами. Только 40% респондентов считают, что руководитель ИБ-службы достаточно вовлечён в бизнес-процессы. Кроме того, отсутствует общее понимание, как оценивать эффективность инвестиций в безопасность.

«ИБ хочет всё максимально оградить, отключить любые внешние доступы, посадить сотрудников в защищённый периметр. Но бизнес не может эффективно работать в таких условиях: он просто становится неконкурентоспособным», — пояснил представитель одной из компаний.

Многие компании сталкиваются с трудностями при определении критериев эффективности работы ИБ-служб. Традиционные метрики вроде количества предотвращённых инцидентов или соотношения успешных атак к общему числу попыток считаются недостаточно показательными. Программы bug bounty на российском рынке пока остаются редкостью.

Дополнительную сложность создаёт и отчётность ИБ-подразделений: она часто не адаптирована под бизнес-язык и не содержит понятных метрик.

Авторы исследования выделили три сценария, которые приводят к заметному росту инвестиций в ИБ:

  • Ужесточение регуляторных требований, грозящее остановкой бизнеса,
  • Включение компании в перечень объектов критической информационной инфраструктуры,
  • Изменение бизнес-модели, например, выход на премиальные рынки.

Отрасли, в которых информация играет ключевую роль — финансы, телеком, электронная коммерция, — воспринимают защищённость как конкурентное преимущество. Для них инциденты вроде утечек данных или перебоев в работе являются серьёзным ударом по позиции на рынке.

В производственной сфере, напротив, кибербезопасность пока не считается приоритетной. Здесь на первый план выходят другие проблемы: нехватка кадров и сырья, регуляторное давление, падение спроса, конкуренция и санкции.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru