Безопасность 2023: статьи, новости и другие полезные материалы — ППТ

Привычные нам правила обучения мерам пожарной безопасности работников организаций действуют до 1 марта 2022 года. Затем в силу вступает новый порядок. Давайте разберемся, как к нему подготовиться и как подобрать нужный курс обучения по пожарной безопасности

Приказ МЧС России от 12.12.2007 № 645 перестает действовать. Вместо него работодатели должны руководствоваться двумя новыми документами:

  • Порядком проведения противопожарных инструктажей и требования к содержанию программ инструктажей (Приказ МЧС России от 18.11.2021 № 806);
  • Типовыми дополнительными программами в области пожарной безопасности (Приказ МЧС России от 05.09.2021 № 596).

Срок их действия — с 1 марта 2022 года по 1 марта 2028 года.

Чтобы подготовиться к нововведениям, сравните требования к обучению по пожарной безопасности:

До 1 марта 2022 года После 1 марта 2022 года
Повторный противопожарный инструктаж проводят:

  • не реже 1 раза в год для всех работников;
  • не реже 1 раза в полугодие для работников организаций, имеющих пожароопасное производство (п. 22 Приказа № 645).
Повторный противопожарный инструктаж проводят:

  • не реже 1 раза в год для всех работников;
  • не реже 1 раза в полгода для работников на объектах массового нахождения людей, в охранных организациях и на взрывопожароопасных объектах защиты (п. 16 Порядка № 806).
Обучение по пожарной безопасности (пожарно-технический минимум) проводится в самой организации или в учебном центре (п. 35 Приказа  № 645). Обучение лиц мерам пожарной безопасности ведется по программам противопожарного инструктажа или программам дополнительного профессионального образования (п. 3 Правил противопожарного режима от 16.09.2020 года № 1479).
Периодичность обучения по пожарной безопасности:

  • не реже 1 раза в 3 года для всех;
  • не реже 1 раза в год для работников взрывопожароопасных производств (п. 35 Приказа № 645).
Периодичность не установлена, должна определяться учебным центром. Исключение: работники организаций, лицензированных на оказание услуг в области пожарной безопасности, должны повышать квалификацию каждые 5 лет (Постановление Правительства РФ от 28.07.2020 № 1128).
Программы обучения мерам пожарной безопасности согласовываются в МЧС России (п. 52 Приказа № 645). Таких указаний больше нет.
Ранее не было. Сотрудники могут изучить теоретическую часть противопожарного инструктажа дистанционно (п. 20 Порядка № 806).
Ранее не было. Оформлять журнал учета инструктажей можно в электронном виде.
Ранее не было. Появились требования к квалификации инструктирующего, и это необходимо указывать в журнале учета инструктажей.

Обратите внимание на последний пункт. С 1 марта 2022 года проведение противопожарных инструктажей разрешается лицам, которые соответствуют одному из требований:

  1. Прошли обучение по дополнительным профессиональным программам в области пожарной безопасности.
  2. Имеют среднее профессиональное/высшее образование по специальности «Пожарная безопасность» или направлению подготовки «Техносферная безопасность» по профилю «Пожарная безопасность» (далее — образование пожарно-технического профиля).
  3. Прошли независимую оценку квалификации в период действия свидетельства о квалификации, в том числе:
  • руководители организаций;
  • ответственные за обеспечение пожарной безопасности на объекте защиты в организации, назначенным руководителем организации;
  • ответственные за проведение противопожарного инструктажа в организации;
  • иные лица по решению руководителя организации.

Это требование распространяется на тех, кто трудоустроен в организации (п. 7 Порядка № 806) и кто работает на основании гражданско-правового договора.

Если в вашей организации приказом руководителя установлено, что противопожарные инструктажи будет проводить работник, ответственный за обеспечение пожарной безопасности, проходить отдельную программу повышения квалификации для инструктирующих ему не требуется.

Кто должен пройти повышение квалификации, а кому нужна профессиональная переподготовка

Ст. 25 Федерального закона от 21.12.1994 № 69-ФЗ и Приказ МЧС России от 18.11.2021 № 806 обозначили категории специалистов, которые должны проходить обучение по дополнительным профессиональным программам в области пожарной безопасности.

Обучение по пожарной безопасности

Профпереподготовка, повышение квалификации. Удостоверения. Дипломы

Расписание курсов

Программа профпереподготовки позволяет получить новую квалификацию, компетенции, необходимые для нового вида профессиональной деятельности (ч. 5 ст. 76 Федерального закона № 273-ФЗ). Повторного обучения не требуется. Этой позиции придерживается и МЧС в Письме от 22.12.2021 № ИВ-19-1999. А вот повышать квалификацию надо регулярно.

Сотрудники, которые прошли обучение по программам ПТМ до 1 марта 2022 года, проходят очередное повышение квалификации с учетом сроков периодичности обучения мерам пожарной безопасности: 1 раз в 3 года — для всех организаций, не реже 1 раза в год — для взрывопожароопасных объектов.

Для лиц, приступающих к работе после 1 марта 2022 года, периодичность повышения квалификации устанавливает непосредственно руководитель организации в соответствии с пожарной, взрывопожарной опасностью объекта защиты. Именно руководитель вырабатывает порядок внутреннего обучения согласно п. 2 приложения № 1 к Приказу МЧС России № 806 «О порядке обучения мерам пожарной безопасности в организации».

Безопасность 2022: статьи, новости и другие полезные материалы - ППТНаталья Герасименко, Юрист, к.ю.н., Эксперт по охране и экономике труда, руководитель направления «Охрана труда» в Контур.Школе:

С точки зрения подготовки по пожарной безопасности Приказ № 806 выделяет три группы лиц.

  1. Сотрудники, которым необходимо пройти повышение квалификации. В их число входят:
  • ответственные за пожарную безопасность на объектах защиты, где могут одновременно находиться 50 и более человек, объектах защиты повышенной взрывопожароопасности и пожароопасности;
  • руководители эксплуатирующих и управляющих организаций, обеспечивающих пожарную безопасность на объектах защиты, или назначенные ими ответственные;
  • главные специалисты технического и производственного профиля или исполняющие их обязанности сотрудники на объектах защиты, в которых могут одновременно находиться 50 и более человек, объектах защиты повышенной взрывопожароопасности и пожароопасности, определяемые руководителем организации;
  • сотрудники, на которых возложена обязанность проводить противопожарный инструктаж;
  • сотрудники, замещающие штатные должности специалистов по пожарной профилактике;
  • иные лица, определяемые руководителем организации.

Эти сотрудники с 1 марта 2022 года должны проходить обучение по пожарной безопасности по программе «Обучение мерам пожарной безопасности для руководителей организаций и ответственных лиц», 24 ак. часа или «Обучение мерам пожарной безопасности для лиц, ответственных за проведение противопожарного инструктажа», 16 ак. часов.

  1. Сотрудники, которые должны пройти профпереподготовку в области пожарной безопасности:
  • сотрудники, которые должны повышать квалификацию по пожарной безопасности, если не имеют среднего профессионального/высшего образования по специальности «Пожарная безопасность» или направлению подготовки «Техносферная безопасность» по профилю «Пожарная безопасность»;
  • сотрудники, которые должны повышать квалификацию по пожарной безопасности, если не имеют компетенций в области пожарной безопасности, приобретенных в период получения среднего профессионального/высшего образования.
  1. Те, кто замещает или претендует на замещение должностей специалистов по противопожарной профилактике. Они должны пройти профессиональную переподготовку для получения соответствующей квалификации (п. 2 приложения № 5 к Приказу № 596). Это отвечает и требованиям ст. 76 Закона об образовании 273-ФЗ.

Чтобы иметь право замещать штатные должности специалистов по пожарной профилактике, вы можете пройти курс «Пожарная безопасность. Профпереподготовка по профстандарту «Специалист по противопожарной профилактике» (коды А, В, С)», 256 ак.

часов.Если в вашей организации есть должность специалиста по пожарной профилактике, проверьте, чтобы ее занимал сотрудник, имеющий специальность пожарно-технического профиля.

В противном случае — направьте его на профессиональную переподготовку.

Как подобрать программу

Повысить квалификацию и пройти профпереподготовку можно только в учебных центрах. Работодатель не вправе учить самостоятельно. При выборе учебного центра для сотрудников проверьте, чтобы его программа обучения, соответствовала типовым требованиям, указанным в Приказе № 596.

Утверждены четыре программы повышения квалификации в области пожарной безопасности, одна — профессиональной переподготовки:

  1. Программа повышения квалификации для руководителей организаций и лиц, назначенных ответственными за обеспечение пожарной безопасности по организации и отдельным объектам защиты. Таким сотрудникам подойдет курс «Обучение мерам пожарной безопасности для руководителей организаций и ответственных лиц», 24 ак. часа.
  2. Программа повышения квалификации для руководителей эксплуатирующих и управляющих организаций, осуществляющих хозяйственную деятельность, связанную с обеспечением пожарной безопасности на объектах защиты, лиц, назначенных ими ответственными за обеспечение пожарной безопасности. Эти сотрудники могут выбрать курс «Обучение мерам пожарной безопасности для руководителей организаций и ответственных лиц», 24 ак. часа.
  3. Программа повышения квалификации для главных специалистов технического и производственного профиля, должностных лиц, исполняющих их обязанности, на объектах защиты, предназначенных для проживания или временного пребывания 50 и более человек одновременно, объектов защиты повышенной взрывопожароопасности, взрывопожароопасности, пожароопасности — курс «Обучение мерам пожарной безопасности для руководителей организаций и ответственных лиц», 24 ак. часа.
  4. Программа повышения квалификации для лиц, на которых возложена трудовая функция по проведению противопожарного инструктажа, — курс «Обучение мерам пожарной безопасности для лиц, ответственных за проведение противопожарного инструктажа», 16 ак. часов.
  5. Программа профессиональной переподготовки для получения квалификации «Специалист по противопожарной профилактике». Подойдет курс «Пожарная безопасность». Профстандарт «Специалист по противопожарной профилактике» (коды А, В, С)», 256 ак. часов.

Первое повышение квалификации по пожарной безопасности сотрудник должен пройти после истечения срока действия ранее пройденного обучения в рамках ПТМ.

Какое количество часов обучения необходимо

Безопасность 2022: статьи, новости и другие полезные материалы - ППТ

Марина Шобохонова, специалист по техносферной безопасности, эксперт по независимой оценке квалификации в области охраны труда:

Минимально допустимые объемы программы повышения квалификации — не менее 16 часов, программы переподготовки — не менее 250 часов (Приказ Минобрнауки России от 01.07.2013 № 499). Приказ МЧС России от 05.09.2021 № 596 уточняет, что на практические занятия должно быть отведено минимум 4 и 16 часов соответственно.

Обратите внимание, что на дополнительные профессиональные программы допускаются лица, получившие или еще получающие среднее профессиональное/высшее образование (ч. 3 ст. 76 Закона № 273-ФЗ).

Все удостоверения о повышении квалификации и дипломы о профессиональной переподготовке учебный центр должен вносить в Федеральный реестр сведений о документах об образовании и (или) о квалификации, документах об обучении (ФРДО).

Чтобы узнать, какие изменения произошли в порядке проверки по пожарной безопасности и разобраться, как подготовиться к проверке МЧС России, смотрите вебинар «Новые чек‑листы по пожарной безопасности. Как подготовиться к проверке МЧС».

Читайте также:  Денежные выплаты ветеранам боевых действий в 2023 году

Новые подходы к кибербезопасности в 2022 году

В прошлом материале было указано о том, какие новые тренды в сфере киберпреступности будут доминировать в 2022 году. Участники VII SOC-Форум, который прошел несколько недель назад в Москве, обсуждали новые тренды в сфере кибербезопасности, рассматривали вопросы, касающиеся формирования подходов по защите компании и их инфраструктуры.

В этом году, как отмечает Владимир Дрюков, директор центра противодействия кибератакам Solar JSOC компании «Ростелеком-Солар», наиболее известной техникой, которую использовали кибепреступники, являлся фишинг. На него пришлось не менее 60 % всех атак.

К другим известным техникам взлома инфраструктуры в 2021 году добавилась эксплуатация уязвимостей в сервере Microsoft Exchange. Для того, чтобы атаки достигали успеха преступники использовали удаленные сервисы, которые стали чрезвычайно популярными в последнее время для удаленной работы.

В 2021 году в 50% атак использовали фишинг, в 22% случаев эксплуатировались уязвимости в веб-приложениях, в 14% — уязвимости внешнего периметра.

Как отмечают участники форума, компании до сих пор не уделяют должного внимания защите своих систем. Только 1 компания из 20 готова полностью обновлять пароли к учетным записям регулярно, внедрять новые Протоколы безопасности.

Наименее защищенными являются государственные органы, промышленные предприятия и финансовые структуры. Киберпреступники успешно используют методы социальной инженерии, взломы подрядчиков компаний.

Новые подходы кибернетической безопасности

В следующем году эксперты предполагают усиление атак со стороны уже профессиональных групп, в частности кибернаемников и группировок, имеющих оснащение, как у спецслужб. Чтобы противостоять им, необходимо полностью менять существующие методы защиты.

Кроме первичной защиты информации, компании и органы власти обязаны уже сейчас делать порог входа для кибернаемников настолько высоким, чтобы атака была нецелесообразной в принципе.

Для этого следует проводить среди персонала регулярные профильные киберучения, где внешняя команда будет выполнять роль кибернаемников, а действующие внутри команды защиты, станут противодействовать им, занимаясь проверкой всех систем безопасности компании или органов власти. Такими киберучениями компании смогут быстрее обучить специалистов, ответственных за обеспечение безопасности инфраструктуры.

Кроме этого компаниям, а также органам власти необходимо создавать дорожные карты по цифровой трансформации. В такие карты должны быть включены несколько разделов, в том числе повышение порога входа в базовую инфраструктуру, создание точек уязвимости, контроль инфраструктуры подрядчиков, алгоритмы, предусматривающие экстренное восстановление системы в случае атаки.

Причем создавать дорожные карты должны не только специалисты самих компаний, но и команды профильных специалистов со стороны. Благодаря такому подходу возрастает эффективность работы над дорожной картой.

Еще один компонент, который следует учитывать – киберграмотность персонала. Это крайне слабое место во многих учреждениях и компаниях. Их следует постоянно обучать методам защиты информации, обязывать их использовать сложные пароли, запрещать использовать посторонние приложения для входа в системы и так далее.

Сейчас компании и органы власти могут воспользоваться новым поколением продуктов – так называемые метапродукты. Они позволяют обнаруживать атаки в автоматическом режиме, вычислить хакеров до того момента, как они смогут нанести критический ущерб инфраструктуре.

В следующем году стоит ожидать использование так называемого проактивного подхода, который подразумевает не просто мониторинг, но и активное предотвращение атак, верификация недопустимости рисков. Новые экосистемы безопасности должны снизить риск атак хакеров.

Одной из наиболее эффективных концепций, которую будут использовать в 2022 году станет Zero Trust («нулевое доверие»), была создана аналитиком Forrester Джоном Киндервагом в 2010 году.

Она означает полное отсутствие доверия кому-либо – даже пользователям внутри самой компании. Каждый пользователь или устройство должны подтверждать свои данные всякий раз, когда они хотят получить доступ к ресурсу внутри или за пределами сети.

Безопасность 2022: статьи, новости и другие полезные материалы - ППТ

Благодаря ей можно значительно снизить риск проникновения хакеров внутрь инфраструктуры, хотя полностью устранить вряд ли возможно.

Безопасность 2022: статьи, новости и другие полезные материалы - ППТ

  • Таким образом, 2022 года ознаменуется более изощренными и квалифицированными атаками со стороны кибернаемников, и организованных групп, состоящих из очень опытных хакеров, обладающих значительными ресурсами для нападения на органы власти и корпорации.
  • В свою очередь компании и государственные структуры будут вынуждены кардинально менять свои политики и протоколы безопасности, вкладывать средства в обновление инфраструктуры, обучение персонала, если хотят снизить риск атаки до минимального значения.

Технологические тренды в ИБ: куда повернет корпоративная безопасность в 2022

Технологические тренды в ИБ: куда повернет корпоративная безопасность в 2022

19 января, 2022 Алексей Парфентьев, руководитель отдела аналитики «СёрчИнформ» В условиях размытого периметра второй год подряд внутренние угрозы – инсайдерство, мошенничество, ошибки из-за низкой цифровой грамотности персонала – получают приоритетное внимание служб ИБ, 80% специалистов называют их опаснее внешних атак. Закономерно, что инструменты для внутренней безопасности переживают мощный «буст» в развитии. Посмотрим, с чем вендоры таких систем подошли к Новому году – и куда двинутся дальше.

  • 1.     Бескомпромиссный превент
  • 2.      Интеграция и защита «стыков»
  • 3.      Импортозамещение и кросс-платформенность
  • 4.     «Всё как услуга»

Хотя многие компании вернули сотрудников в офисы, удаленка прочно закрепилась как «рабочий инструмент». На домашней «вольнице» нарушения по ошибке или по злому умыслу становятся вероятнее. Вариант, когда действия инсайдеров просто фиксируются, больше не работает, становится слишком рискованным. В итоге все крупные игроки рынка DLP в 2021-м стали активно наращивать «запретительный» функционал. У нас в «СёрчИнформ», например, появился с десяток новых блокировок, они стали умнее: работают по контенту и контексту и гибко настраиваются. Главный прорыв года – эти блокировки стали работать в мессенджерах, самом популярном средстве общения на удаленке. В 2022 году тенденция продолжит развитие: ИБ-продукты позволят блокировать передачу информации по еще большему числу каналов. Новая задача – контроль «неконтролируемых» каналов, например, съемки на смартфоны – сегодня DLP научились их распознавать, в будущем предстоит реализовать инструменты реагирования на угрозу. Например, автоматически затемнять экран при наведении гаджета. Но превентивная работа может и должна начинаться раньше – на уровне разграничения прав пользователей: закрой доступ к определенным действиям или директориям и снизишь риск инцидента. В 2021-м кроме специализированных инструментов (от базового функционала ОС до продвинутых IDM) такие возможности стали наращивать «непрофильные» решения: DLP (как минимум на уровне интеграции), DCAP и пр. В целом тренд на проактивное управление безопасностью, реагирование и превент заметен во всех сегментах рынка ИБ – например, SIEM в ближайшие годы, судя по всему, так или иначе сроднятся с SOAR. Gartner говорит о тренде на так называемые составные приложения: когда для скорости реализации продукта разработчики не пишут код с нуля, а заимствуют готовые функциональные куски. В отличие от open source речь идет о создании «конструкторов» из самостоятельных решений (например, движок или механизм авторизации), которые могут работать обособленно. На рынке ИБ тенденция тоже заметна (например, когда сторонние системы защиты данных внедряются «под капот» СХД). Но пока больше развиваются «вертикальные» интеграции: когда одна система ИБ выступает источником данных для другой. Причем подход к реализации таких интеграций поменялся. Уже недостаточно подключить одно к другому через открытый API, потому что такая связка между продуктами оказывается слабым звеном. Большая часть успешных атак за минувший год – это атаки на API, то есть не на сервисы как таковые, а на каналы взаимодействия между ними. Поэтому теперь правило хорошего тона для вендоров и интеграторов – совместно работать над тем, чтобы обмен данными между системами был максимально защищенным.  Gartner, кстати, называет этот тренд сетью кибербезопасности – и если усиленное внимание к «стыкам» разных систем уже развито в ИБ, то в 2022 году распространится на «стыки» между любыми неродственными сервисами. В 2021 году большинство отечественных DLP полноценно поддержали Linux и теперь работают в полном функционале, например, на российских ОС. Необходимость объясняется традиционными геополитическими причинами – санкциями и отказе иностранных вендоров в обслуживании внедрений в российском бизнесе. Движение к «внутреннему» импортозамещению у вендоров будет продолжаться, также в 2022-м наберет обороты «переезд» на отечественные СУБД (PostgreSQL) для размещения серверных компонентов защитного ПО. Еще одно преимущество кросс-платформенности – она делает системы доступней для большего числа пользователей, это охват новых рынков. Например, российские DLP закрепляются среди клиентов MacOS – потому что появились реальные технологические возможности защищать от утечек и мониторить пользовательскую активность даже на взломостойких «яблоках». В 2022 году вендоры анонсируют расширение возможностей контроля Mac, в том числе с помощью DCAP и SIEM. По этой же логике ИБ-системы станут активнее переезжать в облака. Это выгодно всем: например, выводя DLP в облако Azure (или любое другое), вендор попадает в зону внимания компаний с полностью облачной инфраструктурой. А те впервые получат продвинутые инструменты для внутреннего контроля. Эксперты прогнозируют, что к 2022 году 40% ИТ-бюджетов крупных компаний будут перераспределены на Услуги – в том числе в безопасности. Тренд обозначился еще несколько лет назад, но только недавно рынок внутренней ИБ смог предложить комплексные и понятные пользователю решения. Например, предоставление доступа к ИБ-инструментам по подписке, когда компания может пользоваться контролирующим ПО нужный период времени без закупки лицензий. Также расширяются возможности аренды серверных или облачных мощностей для внедрения ИБ-софта, а работу с ним берут на себя профессиональные аналитики со стороны вендоров или интеграторов.

Читайте также:  Внесены изменения в закон об особенностях пенсионного обеспечения на территориях республики крым и севастополя

Главный итог первого «гибридного» года в условиях размытого периметра и ограниченных ресурсов – недоверие к аутсорсингу безопасности ослабевает.

По себе мы видим: клиентов MSSP становится больше, 75% компаний продлевают услугу после первого оплаченного пакета (1 месяц и более).

Сервис распробовали не только в МСБ, но и в крупных компаниях: объясняется это кадровым голодом и низкой квалификацией вновь набираемых специалистов. При повсеместном росте угроз нет вариантов, кроме как звать «варягов».

Судя по активности, с которым услугу аутсорсинга DLP, SIEM, даже DCAP начинают предлагать всё новые игроки (это не только уже упомянутые разработчики и интеграторы, а даже окологосударственныеструктуры ), тренд продолжит уверено развиваться.

Мы ожидаем, что к концу 2022 года объем реального рынка «внутренняя безопасность как сервис» вырастет вдвое, а в ряде направлений сервисная модель и вовсе станет основной.

Так, готовятся федеральные (например, на уровне Минцифры ) и региональные проекты (такую работу с субъектами в частности ведем мы), которые сводятся к созданию центров ИБ для стандартизированного мониторинга и расследования угроз в бюджетных организациях и малом бизнесе. Что-то вроде новой ГосСОПКА – только кроме мониторинга угроз появится активное реагирование на инциденты.

5.      Открытый режим защиты

По нашим данным, каждая пятая компания в России сталкивается с инцидентами, когда внешние злоумышленники пытаются проникнуть в корпоративный периметр через сотрудников.

В ответ на этот вызов DLP научились оценивать защищенность пользователя и безопасность его действий в Сети – например, выявлять слишком простые пароли, общие аккаунты, потенциально скомпрометированные учетные данные.

В 2022 году целая плеяда инструментов внутренней ИБ разовьет похожие возможности, чтобы формировать защитный периметр вокруг не только компании в целом, но и каждого пользователя в отдельности – как носителя ценной информации. С другой стороны, идет активное вовлечение пользователей в процесс защиты информации.

В 2021 году заказчики захотели использовать DLP в открытую, понадобились пользовательские интерфейсы, через которые сотрудники могли бы взаимодействовать со службой ИБ. Например, запрашивать доступ к флешкам или получать предупреждения, что отправлять клиентскую базу за пределы компании – плохая идея.

Чтобы уведомлять о правилах ИБ, появилась наглядная разметка конфиденциальных документов – например, в виде «несмываемого» водяного знака «Для служебного пользования». Такой функционал уже появляется в DLP и DCAP. Следующий шаг – привить пользователям культуру ИБ, перепоручив им принятие решений и ответственность за их безопасность.

Системы контроля дадут им такие возможности.

Тренд подкрепляется желанием бизнеса и госорганизаций повысить ИБ-грамотность сотрудников. На конец 2021 года по запросу организаций мы обучили более 20 тыс. слушателей в 46 регионах России основам ИБ: безопасному документообороту, угрозам в Сети и мерам противодействия им.

Похожая работа готовится на государственном уровне – в 2022 году на обучение инфобезу рядовых пользователей правительство планирует выделить 600 млн рублей . Развиваются системы киберполигонов, растет интерес к сервисам по «внутреннему пентесту» и моделированию внешних и внутренних атак. Таким образом, всеобщая осведомленность о киберугрозах и базовых правилах ИБ станет главным трендом ближайшего будущего – необходимым soft-skill для работы в любых корпоративных структурах.  

информационная безопасность Безопасность 2022: статьи, новости и другие полезные материалы - ППТ Один хакер может причинить столько же вреда, сколько 10 000 солдат!  Хакеры объявили кибервойну России! Подпишись на наш Телеграм канал    чтобы узнать первым, как выжить в цифровом кошмаре!

10 угроз кибербезопасности на 2022 год, которые нужно решить сейчас

Безопасность 2022: статьи, новости и другие полезные материалы - ППТ

Владимир Гердо / ТАСС

Во время пандемии, когда многие компании перешли в дистанционный формат работы, проблема кибербезопасности стала ещё более острой. Пока во многих отраслях сохраняются гибридные условия работы, хакеры продолжают совершенствовать свои атаки. Наиболее опасные из них – программы-вымогатели и утечки данных.

А теперь разберем 10 проблем, которые будут господствовать в 2022 году, если их решением не заняться сейчас.

1. Атаки программ-вымогателей

Такой тип атак в 2021 году стал применяться гораздо чаще, так как доля онлайн-бизнеса резко выросла. В первой половине 2021 года был отмечен рост на 151% в сравнение с 2020 годом. Такие атаки представляют собой заражение сети компании вредоносом, который шифрует файлы и делает их недоступными для использования.

2. Угрозы социальной инженерии

Они не связаны с использованием проблем безопасности отдельных компаний, а построены скорее на доверие пользователей. В 2021 году наблюдался внушительный рост атак, которые затрагивали использование сотрудников, клиентов и обычных пользователей для достижения целей.

3. Безопасность данных

В даркнете появляется всё больше информации о пользователях сети и в 2022 году тенденция роста сохранится. Ежедневно пользователи публикуют более 2,5 триллионов гигабайт и вся эта информация хранится в сети без надёжной защиты.

4. Нарушение конфиденциальности

В 2021 году произошло множество конфликтов с участием компаний, которые не обеспечивали достаточную конфиденциальность данных своих клиентов и в 2022 году просто необходимо сделать упор именно на это.

5. Атаки на цепочку поставок

Атаки не всегда направлены на одну конкретную задачу, часто хакеры используют атаки с волновым эффектом, который затрагивает партнеров. Правительственный и частный сектор должны объединить усилия по борьбе с такими атаками.

6. Превращение технологии Deepfake в оружие

Манипулировать мнением людей, красть деньги и даже подрывать доверие к компаниям хакерам становится проще с возможностью создавать вполне убедительные аудио- и видеозаписи.

7. Уязвимости в облаке

Компании не способны хранить данные на своих серверах и используют для этого облачные технологии. Однако далеко не все поставщики таких услуг обеспечивают надёжную защиту данных.

8. Уязвимости интернета-вещей

С 2019 года стало понятно, что атаковать можно и физические предметы. Количество атак на IOT-устройство растёт. В 2019 году заражённые маршрутизаторы были ответственны за 95% атак.

9. Заполнение учётных данных

Такие кибератаки направлены на вход в другие устройства при утечке данных. Количество атак растёт на фоне распространения роботов, которые способны выполнять сразу несколько входов в учётную запись.

Читайте также:  Онлайн-ККТ с 6 августа: важные изменения

10. Фишинг

И наконец самый распространённый тип кибератак, направленный на получение данных от сотрудников или простых пользователей с использованием поддельных рассылок.

Прогнозы в сфере кибербезопасности на 2022 год: готовимся к новым вызовам

Пандемия и связанные с ней экономические потрясения дали толчок к появлению технологических инноваций, в том числе к масштабным прорывам в сферах облачных и периферийных систем. Давно устоявшиеся компании перестраивают свою бизнес-модель и превращаются в полностью бесконтактные онлайн-сервисы.

Согласно отчету Radware «The State of Web Application and API Protection», 70% производственных веб-приложений в настоящее время выполняются в облачных средах. Масштабный перенос рабочих нагрузок в облако и на периферию не ограничится 2022 годом и станет существенным фактором корпоративной безопасности.

В этой статье эксперты рассуждают о тенденциях ушедшего года и строят прогнозы на 2022 год.

Прогноз Дэниела Смита (Daniel Smith), руководителя отдела исследований по кибербезопасности

Защита удаленных сотрудников от возможных атак

Пандемия стимулировала развитие многих тенденций, в том числе перехода на удаленную работу. Поскольку множество сотрудников работает из дома, организации столкнулись с расширением площади атак и увеличением их разнообразия.

В этой ситуации основным приоритетом является безопасность, но, если компании хотят сохранить производительность, необходимо также предотвращать ухудшение качества сервисов. Другая проблема — отсутствие общения «лицом к лицу».

В современных условиях работодатели могут так никогда и не встретиться со своими сотрудниками лично.

В связи с этим все больше организаций переходят на модели нулевого доверия, которые ставят во главу угла принципы безопасности, позволяют защититься от атак через социальные сети и минимизировать потенциальные угрозы, связанные с удаленным взаимодействием.

Повышение стандартов облачной безопасности

Облачные вычисления еще не достигли той зрелости в отношении безопасности, которая присуща локальным системам, но отговорки по поводу «новизны» уже не принимаются. Облачным вычислениям уже не один год, и в этой сфере накоплен серьезный опыт борьбы с атаками.

Все большее число организаций стремится к усилению контроля над разрешениями в облачных системах. В то же время, в ближайшем будущем можно ожидать дополнительной внутриотраслевой и межотраслевой координации усилий по оптимизации стандартов безопасности.

Переход в облако не только приносит компаниям огромные преимущества в отношении масштабирования и гибкости, но и вынуждает брать на себя ответственность по защите облачных сред.

Поддержание режима готовности для предотвращения атак на глобальные системы поставок

Одним из последствий пандемии стали непрерывные сбои глобальных цепочек поставок. Эта тенденция сохранится и на протяжении 2023 года.

Тем временем, злоумышленники ищут новые подходы к информационным и коммуникационным платформам, используемым для управления физическими цепочками поставок во всем мире, при том, что уровень их уязвимости постоянно возрастает.

В 2022 году следует ожидать увеличения числа распределенных атак типа «отказ в обслуживании» и использования программ-вымогателей, а организациям, стремящимся ограничить возможности хакеров, придется сохранять высокий уровень готовности.

Противостояние кибератакам как видам глобальных угроз со стороны национальных государств

Давно известно, что национальные государства используют уязвимости киберсистем для реализации своих политических целей.

По мере усиления этой тенденции в 2022 году киберпотенциал национальных государств предположительно достигнет такого уровня, который превосходит защитные возможности любой организации. В качестве ответной меры организациям целесообразно занять четкую позицию.

Например, они могут защищаться от атак со стороны представителей национальных государств, формируя черные списки на основе физического местоположения, тем самым получая определенное преимущество.

Защита самой индустрии кибербезопасности

Хакеры, представляющие национальные государства и организованные преступные группы, прибегнут в 2022 году к относительно новой тактике.

Эти злоумышленники будут пытаться использовать организации из сферы безопасности как ресурс для атак, действуя через специалистов по безопасности и через организации с ограниченными ресурсами.

Отрасль безопасности сама по себе не защищена от взломов и кибератак, поэтому ее специалистам нужно быть настороже.

Переход в нападение

Нас ожидает общий рост интенсивности кибервойны. Основой основ по-прежнему останется киберзащита.

При этом международные правоохранительные организации в 2022 году перехватят инициативу в попытке продемонстрировать злоумышленникам, что противоправные действия не останутся без ответа.

Одно обстоятельство портит картину: большинство прошлых наступательных киберкампаний не увенчались особым успехом. Тем не менее государственные и частные организации должны учитывать это изменение расклада сил на киберфронтах 2022 года.

Прогнозы Пракаша Синхи (Prakash Sinha), ИТ-евангелиста и старшего директора по корпоративному маркетингу

Усиление механизмов защиты API и приложений, в том числе от автоматизированных бот-атак

«В условиях, когда все больше облачных и локальных приложений используют открытые API, продолжится рост атак веб-скрейпинга и бот-атак на приложения.

В перспективе организациям необходимо будет проводить оценку решений и инвестировать в более качественные технологии обеспечения безопасности для противодействия бот-атакам, защиты API и приложений, а также предотвращения утечек данных.

Кроме того, им придется жестче контролировать права и разрешения на доступ к API, приложениям и данным пользователей.

В 2022 году также увеличится объем инвестиций в продвинутые технологии сетевой видимости и инструменты исследований закономерностей кибератак, предоставляющие практические рекомендации по управлению, отслеживанию, аудиту, устранению неполадок и соответствию нормативным требованиям». Цитата из статьи в Solutions Review «Советы 32 экспертов по обеспечению информационной безопасности в 2022 году» (32 Experts Share Advice on Information Security in 2022), 6 декабря 2021 г.

Прогнозы Шая Хайма (Shai Haim), менеджера по маркетингу средств безопасности

Сервис-провайдеры должны быть готовы к отражению точечных атак

«По прогнозам, жизнь операторов и поставщиков услуг в 2022 году будет определяться следующими факторами. Во-первых, сохранятся некоторые тенденции атак 2021 года. Ожидается увеличение числа еще более изощренных и более интенсивных атак меньшего объема. Однако атаки малого объема приносят большие проблемы.

Фантомные flood-атаки используют относительно малый спектр полосы пропускания и потому не фиксируются средствами обнаружения, особенно в сетях с высокой пропускной способностью. Такие нападения могут быть не менее опасны, чем масштабные атаки, попадающие в новостные выпуски.

Для обнаружения и предотвращения атак нового типа поставщикам услуг необходимо будет использовать более автоматизированные, специализированные и динамические средства безопасности».

Цитата из статьи в Solutions Review «Советы 32 экспертов по обеспечению информационной безопасности в 2022 году» (32 Experts Share Advice on Information Security in 2022), 6 декабря 2021 г.

Прогнозы Паскаля Гиненса (Pascal Geenens), директора по изучению угроз

Предупреждение для малых и средних компаний

«Внимание представителей организованной киберпреступности, в частности злоумышленников, использующих программы-вымогатели, переместилось на организации малого и среднего размера. Преступники понимают, что прицел на крупнейшие компании не всегда является лучшей тактикой.

Они все более отчетливо осознают перспективы стать объектом пристального внимания со стороны властей и опасность быть пойманными в результате жесткого преследования за их киберпреступление. Примером тому может служить группа распространителей вируса Blackmatter, который является новой версией DarkSide.

Ее участники заявили о прекращении деятельности под давлением правоохранителей.

В дальнейшем преступники будут все больше ориентироваться на малый и средний бизнес. Более мелкие цели позволяют чувствовать себя свободнее. Несмотря на то, что финансовые результаты таких действий несравнимы с корпоративными атаками, они компенсируются более низким уровнем риска».

Ставка на атаки нулевого дня

«В этом году эксперты Radware зафиксировали увеличение числа атак нулевого дня со стороны более технически продвинутых злоумышленников и предполагают, что эта тенденция сохранится.

С учетом огромных запасов криптовалюты, накопленных распространителями вирусов-вымогателей, весьма вероятно, что они также станут клиентами «специалистов», занимающихся реализацией механизмов атак нулевого дня».

Цитата из статьи в InfoPoint Security, 16 декабря 2021 г.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *