الاتجاهات الرئيسية في سوق الأمن السيبراني وأمن المعلومات 2020-2021 مقابل توقعات 2019-2020

مرحباً بالجميع ، اسمي ألكسندر دفوريانسكي ، أنا مدير الاتصالات في Infosecurity. سأدرس اليوم الاتجاهات والناقلات الرئيسية لتطوير الأمن السيبراني ، العالمي والروسي على حد سواء ، والتي ستكون في رأيي ذات صلة في المستقبل القريب جدًا. هذا العام لم يكن هناك سوى 10 منهم مقارنة بـ 12 في الماضي ، لذا يرجى عدم لوم المؤلف على الفور على الكسل المفرط. في الجزء الثاني ، نقارن توقعات اليوم بالتوقعات السابقة.

يجب أن أقول على الفور أنه لا توجد أي إشارات على الإطلاق إلى مواضيع الضجيج في هذا النص: الفيروس القشري ، والأسباب الأساسية للطلب المتزايد على الحنطة السوداء وورق التواليت. ولسوء الحظ ، أو لحسن الحظ ، لا توجد خطابات "خبراء" حول الوضع المالي للبلاد.

حسنًا ، الآن دعنا نفهم الأمر بالترتيب.


الاتجاه رقم 1. الدفاع ضد الهجمات




في سياق الأمن السيبراني ، تميز عام 2019 بهجمات APT معقدة ، سواء بالنسبة للجانب المهاجم أو المدافع.

في أوائل عام 2019 ، تم إطلاق العديد من الهجمات الإلكترونية ضد الشركات الصناعية الكبيرة. قام منتج الألمنيوم Norsk Hydro بتبديل جزء من عمليات العمل يدويًا وأوقف العديد من المصانع بسبب هجوم إلكتروني أدى إلى تشفير الملف في البنية التحتية لمصانع الشركة وفروعها حول العالم. في الأرباع الثلاثة الأولى من عام 2019 ، تم استخدام التصيد الاحتيالي في 83٪ من الهجمات على الشركات الصناعية ، واستخدمت البرامج الضارة في 89٪ من الهجمات. يبقى الهدف الرئيسي لمجرمي الإنترنت في الهجمات على الشركات الصناعية والطاقة هو التجسس: يسعى المتسللون إلى الحصول على موطئ قدم في البنية التحتية للشركة والتحكم ليس فقط في أنظمة تكنولوجيا المعلومات ، على أجهزة الكمبيوتر والخوادم الرئيسية ، ولكن أيضًا على شبكة تكنولوجية بمعدات صناعية.
ولكن في الصناعة المالية ، لا يزال هدف المجرمين الإلكترونيين هو سحب الأموال والتنازل عن البيانات الحساسة للغاية.

والتأكيد الأبرز على ذلك هو سوق Darkweb ، حيث يتم بيع الكثير من السلع والخدمات المحظورة ، بما في ذلك أدوات القرصنة والوصول إلى البنى التحتية التي تم اختراقها بالفعل. بالإضافة إلى ذلك ، يواصل المجرمون استخدام أمية المستخدمين في مسائل ضمان أمنهم. تستغل مجموعات APT بنشاط أحدث نقاط الضعف ، وتتصرف بسرعة كبيرة ، والأهم من ذلك - غالبًا ما تغير الأدوات والتكتيكات.

وفقًا لـ Grand View Research ، سيصل سوق الأمن السيبراني إلى 9.88 مليار دولار بحلول عام 2025 ، بمتوسط ​​معدل نمو سنوي للسوق على مدار فترة التوقعات (CAGR) بنسبة 29.7٪. ستكون القوة الدافعة وراء السوق هي الطلب على زيادة الخصوصية. من المتوقع أن تؤدي الجهود الحكومية المتزايدة لفرض قواعد صارمة للحد من كمية البيانات التي تجمعها أجهزة إنترنت الأشياء في صناعات مثل BFSI (الخدمات المصرفية ، والخدمات المالية والتأمين) ، والتجزئة ، والرعاية الصحية إلى تعزيز سوق حلول الأمن السيبراني.

وفقًا لتقنيات إيجابية ، تم استهداف أكثر من 60٪ من الهجمات في عام 2019.

habr.com/en/company/softline/blog/439130

الاتجاه رقم 2. أمن إنترنت الأشياء




تمت مناقشة التهديد الأمني ​​من أجهزة إنترنت الأشياء بجدية في عام 2016 ، بعد هجوم DDoS الهائل من قبل شبكة ميراي الروبوتات ، والتي شملت مئات الآلاف من الأجهزة المصابة.
ترتبط القدرة على تنظيم الروبوتات بهذا الحجم بانخفاض مستوى الأمان لهذه الأجهزة: بالإضافة إلى كلمات المرور الضعيفة في البداية "بشكل افتراضي" ، فإن العديد منها يعاني أيضًا من نقاط ضعف حرجة.

يتم تحديث قائمة أنواع الأجهزة باستمرار: أجهزة التوجيه المنزلية وكاميرات الويب وأجهزة الاستشعار المختلفة ومكونات المنزل الذكي والمعدات الطبية والصناعية.
في السنوات الأخيرة ، ازداد الاهتمام بنقاط الضعف في برامج السيارات ومكبرات الصوت الذكية وما إلى ذلك. نتذكر جميعًا قصة القراصنة الذين يرعبون أمًا شابة تهددها بمساعدة مربية راديو.

نظرًا لأن كل عام يزداد عدد المعدات المتصلة بالإنترنت ، فإننا نتوقع زيادة كبيرة في عدد الحوادث المتعلقة بهذه المنطقة.

الهجمات على المركبات غير المأهولة والبيانات الشخصية.

يتم قيادة السيارات الحديثة بكميات هائلة من البيانات. لذلك ، تم تجهيز كل سيارة تقريبًا بمجموعة متنوعة من أجهزة GPS وأجهزة الاستشعار ومنصات القيادة ، مما يجعلها عرضة للهجوم من قبل المهاجمين. يمكن للمتسللين الحصول على بيانات مثل عنوان البريد الإلكتروني ، بالإضافة إلى الوصول إلى البيانات الشخصية ، بما في ذلك الحسابات المصرفية ، وما إلى ذلك ... أصبح هذا ممكنًا من خلال استخدام تخزين البيانات في السحابة.

الاتجاه رقم 3. Cloud SOC مقابل فرضية






في السوق الروسية ، فقط الكسلان لا يتحدثون عن شركة نفط الجنوب الآن. بالنسبة للمطورين ، يعد هذا سوقًا عميقًا ، وبالنسبة للعملاء فهو فرصة لتحسين المستوى العام لأمن المعلومات للشركة نوعيًا وبناء دفاع شامل في العمق.
ومع ذلك ، إذا كنا في وقت سابق نلاحظ أكثر فأكثر صورة بناء SOC الخاصة بنا في موقع العميل ، فإن المزيد والمزيد من المشاركين في السوق اليوم يمنحون تفضيلاتهم لنموذج الخدمة للاتصال بمراكز مراقبة نظم المعلومات ومعالجة الأحداث أو القيام بذلك في العامين المقبلين ، بدلاً من تولي البناء خاص بك. هذا يرجع في المقام الأول إلى انخفاض تكلفة الحل بشكل كبير وعائد أسرع على الاستثمار. أيضا ، لا يحتاج العميل إلى تشكيل والحفاظ على فريق من المحللين الذين ، بالمناسبة ، باهظة الثمن اليوم.

تم التأكيد بوضوح على اهتمام المجتمع المهني بموضوع SOCs وكل ما يتعلق بها من خلال منتدى SOC الأخير لعام 2019 ، يمكن أن يتنافس خط الدخول مع التشكيلة في McDonald's الأسطوري على Pushkinskaya منذ 25 عامًا.

الاتجاه رقم 4. نموذج الخدمات MSSP (مزود خدمة الأمن المُدار)




تكتشف المزيد والمزيد من المؤسسات الكبيرة والمتوسطة الحجم الخدمات المُدارة التي يقدمها مقدمو الخدمات لتوفير خدمات أمن المعلومات على أساس تجاري.

ما هي قيمة العملاء ولماذا المستقبل القريب لـ MSSP؟

أولاً ، إنه تخفيض في التكاليف ، حيث لا توجد حاجة لشراء برامج ومعدات متخصصة ، بالإضافة إلى ذلك ، يتم الدفع حصريًا للخدمات المقدمة فعليًا للعميل.

ثانيًا ، يتم تقديم الخدمات من قبل محترفين ، بناءً على خبرتهم الخاصة ، سوف يساعدونك على الاستجابة بسرعة وكفاءة للحوادث والتعامل مع الصعوبات الأخرى.
أنت ، بدوره ، تحتاج إلى التركيز على الأعمال الرئيسية ونسيان أمن المعلومات ، أو مجرد التحكم في الخدمات التي يقدمها مزود الخدمة وتحسينها.
في روسيا ، بدأت MSSP للتو في اكتساب الزخم ، على الرغم من أنها بالطبع لا تزال بعيدة عن المؤشرات العالمية. بدأ المزيد والمزيد من العملاء في الوثوق بمزودي الخدمة ، والاستعانة بمصادر خارجية لعمليات أمن المعلومات وتكنولوجيا المعلومات الرئيسية.

الاتجاه رقم 5. KII و GosSOPKA




إذا كنت موضوع KII ، بغض النظر عن الفئة ، فأنت ملزم بإبلاغ SOPKA عن جميع الحوادث. عقوبة الفشل في الوفاء بمتطلبات القانون أو الوفاء بها بشكل غير لائق هي عقوبة جنائية. لذلك ، يجب على جميع مواضيع KII ، والولاية ، والتجارية ، وحتى رجال الأعمال الخاصين (إذا قدم فجأة مثل هذه الخدمات) تنفيذ أنشطة للامتثال للمتطلبات القانونية ، وسوف

وفقًا للقانون ، يجب على كيانات CII:

  • تنفيذ تصنيف KII ؛
  • لضمان الاندماج (الاندماج) في نظام الدولة للكشف عن ، ومنع ، والقضاء على عواقب هجمات الكمبيوتر على موارد المعلومات في الاتحاد الروسي (GosSOPKA) ؛
  • اتخاذ التدابير التنظيمية والفنية لضمان سلامة كائنات KII.

ويتطلب الاتصال بالدولة SOPCA من الموضوعات KII ما يلي:

  • إبلاغ FSB لروسيا عن حوادث الكمبيوتر ، وكذلك البنك المركزي للاتحاد الروسي ، إذا كانت المنظمة تعمل في القطاع المصرفي وغيرها من مجالات السوق المالية ؛
  • مساعدة FSB في روسيا في الكشف عن عواقب هجمات الكمبيوتر ومنعها والقضاء عليها ، وتحديد أسباب وظروف حوادث الكمبيوتر.

أخيرًا ، ظهر مفهوم GosSOPKA ، تمت صياغته في أوامر FSB رقم 196 ، 281 ، 282. ويصفون الأدوات التي يجب أن يستخدمها مركز GosSOPKA. بالإضافة إلى ذلك ، تم نشر متطلبات محددة لمواضيع الدولة SOPKA ، وهذه ليست توصيات ، ولكنها وثائق ملزمة. ممارسة المحاسبة بموجب المادة 274 من القانون الجنائي ("انتهاك قواعد تشغيل وسائل تخزين أو معالجة أو نقل المعلومات والمعلومات الحاسوبية وشبكات الاتصالات السلكية واللاسلكية") ، ولكن حتى الآن فقط للأمور الواضحة: يعاقبون على الهجمات على مواضيع KII وعلى الانتهاكات الجسيمة لوصف الوظائف.

الاتجاه رقم 6. التعلم الآلي وتعلم الآلة




تم استخدام التعلم الآلي في بيئة الشركات المصنعة للمعدات الأمنية لفترة طويلة ، مما يسمح لك ببناء طرق أكثر مرونة وتكيفًا للكشف عن التهديدات.

حاليًا ، هناك اتجاهات لبناء هذه الكفاءة ليس فقط إلى جانب المدافعين ، ولكن أيضًا بين المتسللين.

في الغالب ، يستخدم مجرمو الإنترنت التعلم الآلي لتطوير برامج ضارة تتجاوز طرق الكشف القائمة على التوقيع ، وإنشاء رسائل تصيد احتيالي لا يمكن تمييزها تقريبًا عن البريد العادي ، والبحث عن نقاط الضعف في رمز التطبيق.

لا تنس أنه يمكن استخدام التعلم الآلي من حيث العمل مع خوارزميات الشركة. بمجرد أن يكتشف المحتالون كيفية تدريب الخوارزمية ، سيكون لديهم على الفور نفوذ للتعامل معها.

الاتجاه رقم 7. التدريب ورفع الوعي IB




رفع الوعي هو أحد الاتجاهات الأبدية في أمن المعلومات.

إذا لم تقم الشركة بتدريب موظفيها على قواعد أمن المعلومات ، فإن انتهاك هذه القواعد هو ببساطة مسألة وقت: لا يمكنك ملاحظة ما لا تعرفه. التهديد الخارجي هو المحتالين - المهندسين الاجتماعيين. للحصول على بيانات قيمة ، يتطفلون على نقاط الضعف البشرية - الفضول والمصداقية والخوف من العقوبات من السلطات. لم تعد هناك حاجة إلى حلول تقنية معقدة: لماذا تنشئ فيروسًا أو حصان طروادة أو برامج تجسس إذا كان بإمكانك إحضار معلومات عن طبق من الفضة؟

ويترتب على كل ذلك أن تدريب الموظفين وسيلة لا غنى عنها لحماية أصول أي شركة. لكي يكون التدريب فعالاً ، تحتاج إلى إجرائه بانتظام وجعله مثيرًا للاهتمام قدر الإمكان. مع الأول ، كل شيء عادة ما يكون ليس سيئًا ، لكن الثاني غالبًا ما ينسى. تأتي عدة اتجاهات جمة لمساعدة رؤساء تنظيم الدولة:

  • نحن ندرب عن بعد - يجب على الموظفين عرض المواد على أنواع مختلفة من الأجهزة في وقت مناسب لهم ؛
  • نستخدم نهجًا شخصيًا - يحتاج الجمهور المستهدف المختلف إلى تنسيقات مختلفة ؛
  • نقدم التعلم الصغير - يتم توفير المعلومات في كتل صغيرة ، في نهاية كل كتلة هناك مهمة عملية ؛
  • لا تنسى التلعيب - تتم إضافة عناصر اللعبة إلى التدريب (قصص وشخصيات رائعة ، جوائز وإنجازات ، التعقيد التدريجي للمهام).

№ 8.




لعام 2019 ، تم العثور على حوالي 67550 رسالة ومنشور حول موضوع التعليم (كولومبين) في الشبكات الاجتماعية الأكثر شعبية. إحصائيات الهجمات المرتكبة أكثر رعباً: على مدى السنوات الخمس الماضية كانت هناك 5 هجمات على المدارس ، حيث عانى حوالي 90 شخصًا وتوفي 25 شخصًا. بالطبع هذا ليس التهديد الوحيد ، فبالإضافة إلى الدعابة ، فإن موضوع النزعات الانتحارية بين المراهقين مازال مناسبًا. يبدو أن تاريخ "الحوت الأزرق" انتهى منذ أكثر من عامين ، ومع ذلك ، على مدار العام الماضي ، اكتسبت مجموعات "المساعدة النفسية" شعبية متزايدة بين المراهقين على الشبكات الاجتماعية ، وقد أظهر إدخال هذا النوع من المجتمع بوضوح أنه لا يوجد أي شك في أي نوع من المساعدة . أيضا في المناطق تنمو إيديولوجية الاتحاد الأفريقي. ("طريق القبض على الوحدة") ،الذي لا يمكن إنكاره مع نمو الجريمة والعنف في بيئة المراهقين. انتشرت بعض التهديدات المذكورة أعلاه بسرعة عالية ، نظرًا لحقيقة أن الإنترنت قد ترسخت بعمق في حياة المراهقين ، لذلك أصبحت الاتجاهات غير المعروفة أمس شائعة اليوم. تتطلب الاتجاهات الخطرة المذكورة أعلاه حلولاً تقنية جديدة ، وبالتالي ، تبحث الوكالات الحكومية بشكل متزايد عن حلول فعالة في السوق.

أعتقد أن هذه القرارات ستصبح قريبًا أنظمة آلية للرصد والتحذير من التهديدات التي ستساعد على تحديد الاتجاهات الخطرة في الوقت المناسب ، وتحديد مستوى حرجتها وتحديد الأشخاص المعرضين للخطر.

أيضًا ، فإن تلك الأنظمة التي تسمح خوارزميات عملها ليس فقط بالاستجابة للاتجاهات التي تم تشكيلها بالفعل ، ولكن أيضًا للكشف عن الاتجاهات الناشئة فقط ، سيكون لها ميزة كبيرة.

من المستحيل بالفعل معالجة مثل هذه الكمية الكبيرة من المعلومات يدويًا ، وبالتالي ستقوم المنصات بإجراء التصفية الأساسية تلقائيًا ، وتصفية المعلومات غير ذات الصلة ، مما سيسمح للخبراء بلا شك بالتركيز حصريًا على التهديدات العاجلة.

الاتجاه رقم 9. التصيد الاحتيالي ، والهندسة الاجتماعية عالية المستوى ، والتجسس السيبراني




الهندسة الاجتماعية (BEC الاحتيال).

يمكنك توقع زيادة في عدد الحوادث في قطاع الشركات الصغيرة والمتوسطة المتعلقة بالاحتيال في BEC (اختراق البريد الإلكتروني للأعمال) - الهندسة الاجتماعية باستخدام الحسابات الحالية لموظفي الشركة ، بما في ذلك الإدارة. يرتبط التهديد بشكل خاص بالشركات التي تقوم بتحويلات أموال كبيرة بانتظام إلى الأطراف المقابلة والشركاء ، حيث يمكن للمهاجمين - كما يُدعى نيابة عن وكيل - أن يطلبوا من الموظفين المعتمدين في الشركة الضحية تحويل الأموال في التفاصيل الأمامية. أي ، لدينا هنا مخطط قرصنة من خلال سلسلة من الموردين الموثوق بهم.

في العام الماضي ، انتشرت هجمات التصيد عبر البريد على الشركات التي بدأها مبدأ MIM (رجل في الوسط). الجوهر هو هذا: يحصل المهاجمون على معلومات حول صفقة يتم إعدادها. باستخدام شخص من الداخل أو بطريقة أخرى ، فإنهم يندرجون في مراسلات الأطراف المقابلة ، ويسجلون أسماء النطاقات المشابهة لأسماء النطاقات للأطراف المقابلة ويتواصلون مع كل منهم نيابة عن الشركة المستهدفة.

في الواقع ، في العالم الحديث ، عادةً ما تتم المراسلات الإلكترونية في شكل سلسلة من الرسائل ، ويتم إخفاء عناوين المرسلين خلف الأسماء من دفتر العناوين ، وقد لا يلاحظ الضحية في الوقت المناسب أنه يتحدث مع المهاجم. وفقًا لنتائج المراسلات ، يرسل المحتالون تفاصيل دفع وهمية إلى الضحية ويتوقعون تحويل الأموال ، للأسف ، غالبًا ما يتم تحديد مثل هذه المخططات بعد تحويل تحويل الأموال.

الابتزاز المستهدف.

سيستمر المهاجمون في الاقتراب بعناية من اختيار الضحية ومهاجمة تلك الشركات التي ، في رأيهم ، قادرة على دفع مبالغ كبيرة لاستعادة المعلومات. يزدهر اليوم في سوق darknet لبيع "تشفير" خوادم الشركات. أيضا ، لن تذهب الشفرات والممحاة إلى أي مكان ، مرحبا بتيا القديمة.

الاتجاه رقم 10. الهجمات على الأجهزة الشخصية للمستخدمين




لا يمكن تجاهل الأفراد: فالهجمات على الأجهزة الشخصية للمستخدمين لن تفقد أهميتها أبدًا ، نظرًا لأن راحة العمل مع الجهاز بالنسبة لمعظم الأشخاص أكثر أهمية من أمان البيانات الشخصية. على الأرجح ، سيجمع المهاجمون بين الهجمات على الأدوات والطرق الكلاسيكية للهندسة الاجتماعية (على سبيل المثال ، مع المكالمات الهاتفية الاحتيالية من أجل تلقي بيانات الدفع).

تهديدات الهاتف المحمول وتطوير وهمية عميقة

تم تمكين القدرة على إعادة إنشاء بصمة الإصبع في 20 دقيقة بواسطة تطبيق Tencent Security ، الذي يمكنه إعادة بناء بصمة الإصبع حتى من الأجزاء المأخوذة من عدة عناصر ، بالإضافة إلى آلة النقش بقيمة 140 دولارًا.

يسمح لك الجزء الأكبر من تطبيقات الخدمات المصرفية عبر الهاتف المحمول الحديثة باستخدام القياسات الحيوية (بصمات الأصابع والوجه والصوت) للدخول. يجب أن نتذكر أن هذه المصادقة مبسطة - مبسطة لكل من المستخدم والمهاجمين. في هذه الحالة ، يضطر التطبيق لتخزين جميع لقطات بيانات المصادقة على الجهاز نفسه.

التوزيع من خلال التطبيقات والبرامج الإعلانية

منتجات البرمجيات الحرة التي تحتوي على إعلانات ، كما كان من قبل ، لا تزعج المستخدم فحسب ، بل تحمل أيضًا تهديدًا واضحًا. على المستوى العالمي ، تعد البرامج الإعلانية من أكثر إصابات البرامج الضارة شيوعًا ، حيث تمثل أكثر من ربع جميع الإصابات. نظرًا لأن برامج الإعلانات المتداولة شائعة جدًا في متاجر تطبيقات الجوال ، فإن هذا النوع من الهجمات يمثل تهديدًا خطيرًا خاصة لمستخدمي أجهزة الجوال غير المشتبه فيهم.

ال WhatsApp

أين بدونه. يمكن للمهاجمين استخدام الوصول عن بعد للتسلل إلى كلمة مرور في بنك متنقل أو تنفيذ بعض الإجراءات نيابة عن الضحية. في عام 2019 ، خطت Google خطوة كبيرة نحو تأمين تطبيقات الجوال الشائعة على Google Play. الآن ، من خلال برنامج Google Play Security Rewards ، يمكن للباحثين تلقي مدفوعات عن نقاط الضعف في أي تطبيق Android مع عدد عمليات التثبيت من 100 مليون. من المتوقع أن يؤدي هذا الإجراء إلى تحسين الأمان لتطبيقات Android الشائعة ، ولكن ليس بالسرعة التي نريدها.
لقد كتب الكثير عن حماية تطبيقات الجوال ، حتى أكثر من اللازم ، ولكن هذا لا يمنع المستخدمين من تجاهل قواعد الأمان الأساسية ، مما يعني أن المهاجمين لن يكون لديهم عمل أقل.

في هذا الجزء الأول ينتهي



الجزء 2: لم تقلع


أي نوع من الخبراء الاستراتيجيين أنا إذا لم أعترف بأخطائي ، فيما يلي بعض الاتجاهات التي حددتها على أنها أساسية قبل عام ، ولكن حدث خطأ ما ، حسنًا ، يحدث ذلك.

مثلما كان عليه قبل عام.

اتجاه آخر يمكن التنبؤ به ، وهو بالفعل رقم 8 - القياسات الحيوية




في 1 يوليو 2018 ، دخل القانون رقم 482- المتعلق بتحديد الهوية البيومترية للمواطنين حيز التنفيذ في روسيا ، والذي ينص على إنشاء قاعدة بيانات واحدة للبيانات البيومترية لجميع سكان البلاد. لذلك ، ستحتاج جميع المؤسسات ، بطريقة أو بأخرى فيما يتعلق بهذا القانون ، إلى استخدام مجمع البرامج والأجهزة المتخصصة لتوفير الاستقبال والتخزين ، والأهم من ذلك ، النقل الآمن لبيانات المستخدم البيومترية.

في هذه المرحلة ، سيسهل تنفيذ نظام المقاييس الحيوية بشكل كبير حياة عملاء البنك من خلال تبسيط عملية معالجة المنتجات المالية. الآن ، لتحديد هوية العميل ، ليس من الضروري طلب جواز سفر - يكفي مقارنة الصوت والشخص بالإدخالات في قاعدة البيانات. يمكن لعميل البنك تنفيذ أي من منتجاته - على سبيل المثال ، وديعة أو قرض - في أي وقت وفي أي مكان عبر الهاتف أو في بنك الإنترنت. ستصبح الخدمات المصرفية في متناول الناس من المناطق النائية حيث يكون اختيار البنوك محدودًا أو غائبًا تمامًا.

وبالنسبة للبنوك ، فإن الاتصال بـ EBS سيساعد في الامتثال لمتطلبات القانون ، من حيث أمان البيانات المرسلة والمستلمة من النظام الحيوي الموحد.

استنتاج:

حسنًا ، لم تقلع ، أبلغ اللاعبون الرئيسيون في السوق عن الاتصال وإدراج التعريف البيومتري في محفظتهم ، ومع ذلك ، فإن الخدمة الجماعية لم تفعل ذلك. اللاعبون ليسوا أيضًا في عجلة من أمرهم لاستثمار أي أموال جادة في شركة إعلانية. وإذا ذهبت إلى أي بنك رئيسي وعلى لوحة نتائج التذاكر الإلكترونية للخدمات المصرفية ، فليس من السهل العثور على المقاييس الحيوية.

الاتجاه رقم 7 في العامين القادمين - التأمين ضد مخاطر الإنترنت




بشكل عام ، يكتسب سوق التأمين ضد المخاطر السيبرانية مكاسب فقط الآن ، ولكن بحلول عام 2023 ، وفقًا للخبراء ، سيصل حجم أقساط التأمين في السوق الروسية إلى مليار روبل.

عامل مهم من وجهة نظر القرار لصالح التأمين ضد المخاطر السيبرانية هو سياسة الدولة بشأن هذه المسألة. وبالتالي ، أصدرت وزارة المالية خطابًا بموجبه سمحت للمنظمات بمراعاة الخسارة الناجمة عن الهجمات السيبرانية كمصروف ، وبالتالي تقليل الأساس لحساب ضريبة الدخل ، ولكن من الضروري الإبلاغ عن الهجوم إلى وكالات إنفاذ القانون ، والتي ، إذا كان هناك رأي خبير ، يجب أن ترفع دعوى جنائية . ومع ذلك ، إذا رفضت الشروع في إجراءات جنائية لأي سبب من الأسباب ، فلن تتمكن من خفض القاعدة الضريبية.

وبالتالي ، فإن أي هجوم من قبل المهاجمين في هذه الحالة لن يؤدي فقط إلى خسائر مالية للمنظمات ، ولكن أيضًا مخاطر سمعة إضافية. وسيتمكن العملاء والأطراف المقابلة من استخلاص الاستنتاج المناسب حول موثوقية المؤسسة.

وفي الوقت نفسه ، فإن استخدام بوليصة تأمين ضد مخاطر الإنترنت ، على العكس من ذلك ، يوضح رغبة المنظمة في حماية وتأمين العملاء من الأفعال الخبيثة.
أريد التأكيد على أن الإجراءات الوقائية لتنظيم أمن البيانات لا تزال الأداة الأكثر منطقية وفعالة لتقليل احتمالية وضرر محتمل من الهجمات السيبرانية.

استنتاج:

أقوم أيضًا بإصلاح خطأي ، ولم تقلع الخدمة ، ولم نر أي حالة عامة كبيرة للتأمين ضد المخاطر السيبرانية في وسائل الإعلام ، على الهامش ، في المجتمعات المتخصصة. لا يلاحظ الإعلان الصريح أو أي ترويج لخدمة أخرى.

وما هي اتجاهات المستقبل القريب للأمن السيبراني في رأيك؟ ربما يمكننا العمل معًا لتوسيع أو تضييق القائمة.

All Articles