Интересное
Код в безопасности. Почему компаниям стал нужен кибериммунитет
Кибериммунитет — врождённая устойчивость информационных и операционных систем даже к неизвестным уязвимостям программного обеспечения, заложенная на уровне архитектуры.
Что это значит для бизнеса?
В полной версии статьи советы экспертов о том, как определить уязвимости инфраструктуры, которые важно закрыть с помощью кибериммунитета.
Бизнес всё больше уходит в цифру: облачные сервисы, автоматизированные процессы, удалённые рабочие места. А ещё интернет вещей и подключённые устройства. Цифровизация делает бизнес эффективнее, но одновременно расширяет зону уязвимости. Почему трендом защиты для бизнеса становится кибериммунитет? Какие решения внедряют компании? Разбираемся в статье.
Защита на уровне ДНК архитектуры
Кибериммунитет — это концепция врождённой устойчивости конструктивно безопасных информационных и операционных (IT/OT) систем, не восприимчивых к угрозам даже без внешних средств защиты. Высокий уровень безопасности достигают благодаря особой методологии разработки ПО.
Концепция кибериммунитета соответствует общепризнанной идеологии конструктивной информационной безопасности (secure by design), нашедшей отражение в официальных стандартах:
На практике эта идеология воплотилась в продуктах на базе операционной системы KasperskyOS, её в 2002 году предложила «Лаборатория Касперского». Постепенно в компании сформировалась методология разработки — кибериммунный подход, который подходит не только для создания продуктов на KasperskyOS, но и практически для любых других, поясняет Дмитрий Лукиян, руководитель направления по развитию бизнеса KasperskyOS. Со временем многие компоненты подхода были запатентованы и сейчас под ним подразумевается конкретная методология разработки ПО.
Вместо неуязвимого создаётся продукт, устойчивый к эксплуатации его уязвимостей (атака на какой-либо из его компонентов не наносит ему критического ущерба), он продолжает выполнять основную функцию. При этом достигается устойчивость и к неизвестным уязвимостям, не заложенным в модель угроз. Последний аспект актуален: для ряда рисков внешних средств защиты может просто не существовать (Cnews). Таким образом, потребность в затратах на внешние средства защиты либо снижается, либо отсутствует, а «заплатки» для основного ПО требуются реже, что позволяет уменьшить стоимость владения ПО при высоком уровне безопасности.
«Когда мы говорим про кибериммунное решение, мы имеем в виду, что оно конструктивно безопасно. Меры защиты предусмотрены на уровне архитектуры и дизайна системы», — говорит Дмитрий Лукиян.
Технические принципы подхода:
Различия при защите традиционными методами и посредством кибериммунитета
Источник: «Лаборатория Касперского»
Отметим, что понятие кибериммунитета, даже будучи запатентованным и чётко определённым, получило широкую интерпретацию в отрасли. Разные компании используют его в той трактовке, которая удобна для их бизнеса. Например, Дмитрий Шестернин, технический директор маркетплейса цветов и подарков Flowwow, описывает его так: «Кибериммунитет — это не один продукт, а совокупность организационных действий. Среди них общая стратегия кибербезопасности, принятая в компании, и подходящие инструменты». В РДТЕХ к нему относят также и внешние средства защиты. «Кибериммунитет не ограничивается установкой одного антивируса или файрвола, — говорит Максим Лапшев, ИТ-директор компании. — Это комплексный подход».
За рубежом распространены решения типа Digital Immunity System (DIS, «цифровая иммунная система»). У концепций есть как сходства, так и различия.
Кибериммунитет | DIS | |
|---|---|---|
Основная цель | Устойчивость к уязвимостям за счёт конкретных требований к архитектуре с заложенными целями безопасности (secure by design). Характер угрозы не является важным, поскольку упор делается на архитектуру, не восприимчивую к атакам | Устойчивость к сбоям и быстрое восстановление после инцидентов |
Подход | Системы создаются таким образом, чтобы сделать атаки экономически невыгодными | Комбинация практик и технологий для автоматического выявления и исправления сбоев |
Технологии | Архитектурная концепция MILS. Референсная архитектура. Принцип минимизации ТСВ. Модель целостности
| Наблюдаемость, тестирование с помощью AI, хаос-инжиниринг, автозамещение, SRE, защита цепочки поставок |
Выгоды для бизнеса | Сокращение затрат на внешние средства безопасности. Сокращение затрат на патчи основного ПО. Непрерывность бизнеса: система сохраняет устойчивость даже под атакой. Высокий уровень доверия к безопасности | Снижение времени простоя, повышение удовлетворённости пользователей (UX/CX). Повышение эффективности цифровых инвестиций |
Отношение к сбоям | Максимально предотвращает их за счёт безопасной архитектуры | Принимает сбои как неизбежность и учится эффективно справляться с ними |
Прогноз роста мирового рынка цифровых иммунных систем, млрд долларов
Источник: Precedence Research
Тренды на рынке ИБ-решений
В 2025 году продолжится рост кибератак на бизнес. Они становятся разнообразнее и нацелены на все отрасли. Результаты исследования рынка показали, что увеличение ущерба от киберинцидентов стимулирует спрос на встроенные системы безопасности.
Большое количество атак нацелено на популярные операционные системы, которые создавались в иных условиях: раньше не было такого большого количества киберугроз, распространённости сетей и подключённых умных устройств, как сегодня. По этой причине они предполагают наложенную защиту: файрволы, антивирусы и пр. В результате всё больше организаций переходят к проактивным подходам: постоянному мониторингу, анализу аномалий и адаптивной защите. В условиях роста числа атак на критическую инфраструктуру особенно востребованы комплексные платформы, сочетающие автоматическое обнаружение угроз и мгновенное реагирование.
Инвестиции в решения ИБ на российском рынке остаются прерогативой крупнейших компаний: на них приходится примерно 90% всего объёма в этом секторе. Крупные организации стараются разрабатывать свои продукты. Для структур меньшего масштаба оптимальным вариантом может стать сервисная модель.
В Positive Technologies отмечают, что крупные компании стремятся снизить затраты на разработку за счёт того, что повышают эффективность тестирования (ТАСС). Это один из вариантов реализации подхода secure by design: на каждом этапе разработки код и архитектуру проверяют на ошибки и устойчивость к взлому.
По разным оценкам, в ближайшие годы рынок решений в области ИБ вырастет на 15—30%.
Кибериммунитет уже реализован в таких секторах, как финансы, промышленность, транспорт, энергетика, телеком и IoT/IIoT (офисный и промышленный интернет вещей) и в конкретных продуктах, например в кибериммунных тонких клиентах — компьютерах, чаще использующихся для организации рабочих мест операционистов.
Как внедрить кибериммунитет в компании
На первом этапе необходимо провести комплексную оценку текущего состояния безопасности. Дмитрий Лукиян рекомендует следующий алгоритм аудита:
Выявляются критически важные узлы, требующие защиты. Определяются компоненты, которые влияют на эти активы, и анализируется используемое ПО на предмет уязвимостей.
Проводится моделирование угроз с использованием известных методик.
Поиск участков, на которых кибериммунитет будет наиболее эффективен. Критерии выбора включают:
Выбор таких точек поможет снизить риски и сделать инфраструктуру более устойчивой при переходе от традиционной защиты к кибериммунным решениям. Внедрение таких решений — задача второго этапа, конфигурация которого напрямую зависит от того, что покажет аудит.
Аудит как часть кибериммунитета
Даже secure by design системам требуется проверка и дорабатывание защиты. Их проводят через контролируемые атаки: специалисты имитируют действия хакеров, чтобы выявить уязвимости, пропущенные при проектировании. Такую услугу предлагают платформы наподобие BI.ZONE. Подробнее о внешней проверке уязвимостей — в нашем материале «Как запустить программу багбаунти».
Максим Лапшев выделил ещё несколько моментов, которые стоит учитывать при комплексной защите.