ИБ-расходы растут: 83% инвестируют, но лишь 40% доверяют ИБ в стратегии

ИБ-расходы растут: 83% инвестируют, но лишь 40% доверяют ИБ в стратегии

ИБ-расходы растут: 83% инвестируют, но лишь 40% доверяют ИБ в стратегии

Институт изучения мировых рынков (ИИМР) представил результаты исследования «Взгляд топ-менеджеров: восприятие информационной безопасности – от понимания угроз до инвестиционных решений». Согласно выводам аналитиков, информационная безопасность больше не воспринимается исключительно как техническая задача.

Однако трудности с оценкой эффективности вложений в ИБ создают разрыв между осознанием значимости проблемы и готовностью инвестировать в защиту.

Исследование было представлено на Петербургском международном экономическом форуме. Как сообщают авторы, данные были получены в ходе глубинных интервью с руководителями российских компаний.

Ключевой вывод ИИМР: вопрос кибербезопасности перестал быть исключительно техническим, особенно в финансовом и медиасегментах. В производственной сфере такая трансформация выражена слабее. Тем не менее, российский рынок ИБ демонстрирует темпы роста, в 2–4 раза превышающие среднемировые. По данным исследования, 83% опрошенных компаний увеличили инвестиции в кибербезопасность.

«Раньше кибербезопасность была в большей степени теорией, а теперь мы сталкиваемся со сложными и серьёзными атаками. Понимание того, как правильно защищать активы, стало практическим вопросом», — отметил представитель ВТБ.

Основные факторы, влияющие на политику в области ИБ: геополитическая обстановка (100%), рост киберугроз (75%) и требования регуляторов (60%). Меньшее влияние оказывают собственный опыт, полученный в результате инцидентов (45%), и курс на импортозамещение (40%).

При этом сохраняется проблема взаимодействия между ИБ-подразделениями и руководством компаний. Это проявляется в разрыве между техническими подходами специалистов и бизнес-задачами. Только 40% респондентов считают, что руководитель ИБ-службы достаточно вовлечён в бизнес-процессы. Кроме того, отсутствует общее понимание, как оценивать эффективность инвестиций в безопасность.

«ИБ хочет всё максимально оградить, отключить любые внешние доступы, посадить сотрудников в защищённый периметр. Но бизнес не может эффективно работать в таких условиях: он просто становится неконкурентоспособным», — пояснил представитель одной из компаний.

Многие компании сталкиваются с трудностями при определении критериев эффективности работы ИБ-служб. Традиционные метрики вроде количества предотвращённых инцидентов или соотношения успешных атак к общему числу попыток считаются недостаточно показательными. Программы bug bounty на российском рынке пока остаются редкостью.

Дополнительную сложность создаёт и отчётность ИБ-подразделений: она часто не адаптирована под бизнес-язык и не содержит понятных метрик.

Авторы исследования выделили три сценария, которые приводят к заметному росту инвестиций в ИБ:

  • Ужесточение регуляторных требований, грозящее остановкой бизнеса,
  • Включение компании в перечень объектов критической информационной инфраструктуры,
  • Изменение бизнес-модели, например, выход на премиальные рынки.

Отрасли, в которых информация играет ключевую роль — финансы, телеком, электронная коммерция, — воспринимают защищённость как конкурентное преимущество. Для них инциденты вроде утечек данных или перебоев в работе являются серьёзным ударом по позиции на рынке.

В производственной сфере, напротив, кибербезопасность пока не считается приоритетной. Здесь на первый план выходят другие проблемы: нехватка кадров и сырья, регуляторное давление, падение спроса, конкуренция и санкции.

Linux-бэкдор GoGra маскирует атаки под работу Outlook и Microsoft Graph

Исследователи обнаружили вариант бэкдора GoGra для Linux, который маскирует командный трафик под вполне легитимную активность Microsoft. Вместо привычной C2-инфраструктуры зловред использует почтовый ящик Outlook и Microsoft Graph API, чтобы незаметно получать команды и отправлять результаты их выполнения.

Эту кампанию связывают с группировкой Harvester, которая, по оценке Symantec, занимается кибершпионажем и активна как минимум с 2021 года.

По данным специалистов, новая Linux-версия GoGra была найдена в образцах, загруженных на VirusTotal. Исследователи считают, что первоначальное заражение начинается с того, что жертву убеждают запустить ELF-файл, замаскированный под PDF-документ.

После запуска дроппер на Go разворачивает полезную нагрузку, закрепляется в системе через systemd и XDG autostart, а для маскировки притворяется легитимным системным монитором Conky.

Главная хитрость GoGra — канал связи. Зловред использует встроенные Azure Active Directory credentials, получает OAuth2-токены и через Microsoft Graph API подключается к Outlook-почте.

Дальше он каждые две секунды проверяет директорию с названием «Zomato Pizza» и ищет письма, тема которых начинается со слова «Input». Содержимое таких писем закодировано в base64 и зашифровано по AES-CBC; после расшифровки команды выполняются локально на машине жертвы. Результат затем снова шифруется и отправляется оператору в ответном письме с темой «Output». Чтобы замести следы, зловред ещё и удаляет исходное письмо с командой через HTTP DELETE.

Исследователи отдельно подчёркивают, что Linux-вариант почти полностью повторяет Windows-версию GoGra. Совпадают не только архитектура и логика работы, но даже опечатки в строках и названиях функций, а также AES-ключ. Всё это указывает на одного и того же разработчика и усиливает привязку к Harvester.

Сам по себе приём с Microsoft Graph API тоже не новинка, но он остаётся очень удобным для шпионских операций. Трафик к Microsoft 365 и Outlook редко вызывает подозрения, а значит, вредоносная активность дольше растворяется в нормальном корпоративном фоне.

RSS: Новости на портале Anti-Malware.ru