Войти в почту

Насколько кибербезопасен Глобальный Юг

В 2022 году российская индустрия кибербезопасности была вынуждена уйти с западных рынков, но политически мотивированные решения американских вендоров открыли для российского бизнеса новые перспективы в странах Ближнего Востока, Северной Африки и Турции.

Насколько кибербезопасен Глобальный Юг
© Российская Газета

Рынки западных стран длительное время приносили значительную часть доходов российским компаниям, занимающимся информационной безопасностью, но в 2022 году эти рынки оказались полностью закрыты.

Учитывая высокий экспортный потенциал российских ИБ-продуктов, в 2023 году отечественный бизнес сфокусировал свое внимание на странах так называемого Глобального Юга. Интерес российских вендоров к новым рынкам и заинтересованность государственных организаций и частных компаний из стран Ближнего Востока, Северной Африки, Центральной Азии оказались взаимными.

Триггером процесса переосмысления информационной безопасности стал резкий уход американских поставщиков продуктов кибербеза из России. То, как стремительно Cisco, Fortinet, Microsoft и другие компании прекратили свою работу в РФ напугало государственные организации и частный бизнес стран Глобального Юга.

Многие Ближневосточные страны, страны Азии, Африки, Южной Америки имеют сегодня непростые отношения с США и именно американские вендоры поставляют в эти страны большую часть ИБ-решений. Перспектива одномоментно остаться без средств информационной защиты из-за политически мотивированных решений заставила власти и бизнес в этих регионах задуматься о своей информационной безопасности.

"В странах Латинской Америки, Ближнего Востока, Северной Африки, ЮАР, Юго-Восточной Азии, Индии все сильнее звучит запрос на независимость от технологий какой-то одной страны. Это касается и продуктов для кибербезопасности. Покупка решений от вендоров из разных стран, в том числе и России, - это логичная диверсификация рисков. На наш взгляд, здесь важно не конкурировать, а сотрудничать, благодаря чему компании получат технологии от вендоров мирового класса, на базе которых смогут далее развивать собственную экспертизу в области построения защиты и выстраивать результативную кибербезопасность на уровне компаний и отраслей", - говорит директор по международному бизнесу Positive Technologies Евгения Попова.

Дополнительным фактором интереса к российским продуктам в странах Ближнего Востока, Центральной Азии и Турции стала статистика кибератак на российские компании и организации. Так по данным Kaspersky Security Network в 2022 году в России было детектировано 1 200 000 000 киберугроз. При этом суммарно в Бахрейне, Египте, Кувейте, Омане, Катаре, Кувейте, Саудовской Аравии, ОАЭ, Турции и Казахстане было меньше 400 000 000 подобных угроз. Тот факт, что российская информационная инфраструктура, защищенная продуктами отечественных вендоров, устояла во время беспрецедентных кибератак в 2022-2023 годах стал хорошей рекламой российских ИБ-продуктов.

Важно отметить, что одной из особенностей Ближневосточного региона и Северной Африки является высокий уровень киберкриминальной активности - экономической и политической, связанный как с быстрорастущей цифровизацией региона, за которым не успевает ИБ-индустрия, так и со стабильно высоким уровнем политической напряженности.

"Учитывая, как быстро ландшафт угроз расширяет свои границы, а также количество новых устройств, появляющихся в повседневной жизни пользователей, неудивительно, что мы обнаруживаем более 400 000 вредоносных файлов в день, и это число растет с каждым годом", - говорит доктор Амин Хасбини, руководитель группы глобальных исследований и анализа "Лаборатория Касперского" в регионе META (Middle East, Turkey, Africa).

Киберпреступники в этом регионе используют весь спектр инструментов от простых фишинговых писем, до сложных атак класса Advanced Persistent Threat направленных на государственные структуры. высокопоставленных чиновников и бизнесменов. По данным "Лаборатории Касперского" только в период с с четвертого квартала 2022 года по первый квартал 2023 года доля пользователей, атакованных шпионским ПО в Турции, увеличилась на 13,7%.

Фишинговые письма - это совокупность методов, позволяющих обмануть пользователя и заставить его раскрыть свой пароль, номер кредитной карты и другую конфиденциальную информацию или перейти по ссылке на зараженную страницу. Чаще всего злоумышленники выдают себя за представителей известных организаций или компании, где работает жертва. Такие письма используются и как отдельный инструмент, и как часть сложных кибератак.

Эксперты отмечают различную степень зрелости ИБ-инфраструктуры и уровень подготовки специалистов в странах этого региона. Так, например, возможности в области кибербезопасности компаний и организаций из "Стран залива" - Саудовской Аравии, Катара, ОАЭ и пр. заметно превышают возможности стран Северной Африки.

На ИБ-ландшафте Ближневосточных стран сказываются и особенности их политического устройства. Часть этих государств являются монархиями, потому уровень государственной регуляторики и внимание государства к информационной безопасности во многом зависит от персональных решений главы государства. Высокий уровень кибербезопасности в Саудовской Аравии, единственной страны региона, где уровень фишинговых за прошедший год снизился, многие эксперты связывают с вовлеченностью в эту проблему принца Мухаммеда бен Салмана аль Сауда фактического лидера страны. После громкого киберинцидента с Saudi Aramco самой дорогой компанией мира, произошедшего в 2012 году, по инициативе бен Салмана власти Саудовской Аравии запустили государственную программу в области кибербезопасности, включающую регуляторные меры, закупку ИБ-решений, обучение специалистов и пр.

Инцидент с Saudi Aramco до сих пор считается одним из самых громких взломов коммерческой компании политически мотивированными хакерами. За считанные часы 35 000 компьютеров частично или полностью утратили работоспособность, остановилась часть рабочих процессов компании. Нападение осуществлялось при помощи вируса Shamoon, который попал внутрь периметра безопасности из фишингового письма и быстро распространился по внутренней сети компании, стирая содержимое жестких дисков инфицированных им компьютеров. Согласно отчетам компании, добыча нефти оставалась стабильной на уровне 9,5 млн баррелей в сутки, но управление поставками, логистика, контракты с правительствами и деловыми партнерами - все это пришлось переводить на бумагу. Ответственность за атаку на Saudi Aramco взяла на себя группа хакеров The Cutting Sword of Justice. Хакеры сообщили, что мотивы взлома нефтяной компании были исключительно политическими. Злоумышленники заявляли, что Saudi Aramco является основным источником дохода правительства Саудовской Аравии и обвинили его в "преступлениях" в Сирии и Бахрейне.