Дарья Лаврова
Старший аналитик группы международной аналитики PT Cyber Analytics
Дарья Лаврова
Старший аналитик группы международной аналитики PT Cyber Analytics
Исследование направлено на выявление наиболее характерных для Индии киберугроз за период Q3 2023 – Q3 2024. Цель исследования — оценить текущую обстановку в области кибербезопасности в регионе, а также сделать прогноз о возможных векторах кибератак.
Данные и выводы, представленные в исследовании, основаны на собственной экспертизе Positive Technologies, а также на анализе общедоступных ресурсов, включая данные платформы SOCRadar1.
1 Платформа обеспечивает мониторинг киберугроз, активности в даркнете и на хакерских форумах в режиме реального времени.
Число кибератак в Индии растет: в 2023 году их количество увеличилось на 15% по сравнению с 2022 годом, а в Q2 2024 года зафиксирован рост числа кибератак на 46% за год (по сравнению с Q2 2023 года).
Наибольшему числу кибератак подверглись государственные организации (на них пришлось 36% от общего числа успешных кибератак) и промышленные компании (13%), увеличиваются доли кибератак на медицинские организации, IT-компании и организации сферы услуг.
Основные методы реализации кибератак — ВПО (37%) и методы социальной инженерии (32%). Ключевые методы распространения ВПО — электронная почта (64%) для организаций и веб-сайты (40%) для частных лиц.
Основные последствия кибератак — утечка конфиденциальной информации (70% и 62% для организаций и частных лиц соответственно).
В кибератаках на организации преобладают шпионское ПО (38%) и шифровальщики (33%).
На 2024 год Индия обладает самой быстрорастущей экономикой среди участников G20, и одним из драйверов ее роста являются реформы по цифровизации социальной и технологической инфраструктуры. За последние годы наибольший приток прямых иностранных инвестиций пришелся на сектор услуг Индии (16%), индустрию ПО и компьютерного оборудования (15%), торговлю и телекоммуникации (по 6%) и автомобильную промышленность (5%). По результатам инвестиций в искусственный интеллект за период с 2013 по 2022 год Индия вошла в шестерку стран-лидеров по этому показателю.
Цифровизация и сопутствующее ей развитие индустрии ПО и компьютерного оборудования привели к увеличению спроса на IT-услуги и решения. C 2020 года наблюдалось заметное увеличение инвестиций в центры обработки данных и облачные решения, что объяснялось ростом потребления данных в результате их оцифровки и перехода на облачные технологии. В 2022 году отмечено увеличение доли инвестиций в отрасль медицины: 81% инвестиций этого года пришелся на медицинские услуги, а объем прямых и венчурных инвестиций в медицинские приборы и расходные материалы в Индии составил более 628 миллионов $.
С 2017 по 2020 год в Индии наблюдался значительный рост объема рынка мобильных игр, он составил рекордные 38%. Для сравнения, в США этот показатель увеличился на 10%, а в Китае — лишь на 8%. Помимо этого, в Индии самый высокий в мире прирост новых платежеспособных пользователей (NPU, new paying users): в 2020–2021 годах он составил 40% и 50% соответственно.
Инвестиции в технологии искусственного интеллекта и научно-образовательную сферу, внедрение единой системы биометрической идентификации граждан Aadhaar, запуск системы быстрых платежей UPI, активно развивающиеся рынки онлайн-игр и электронной коммерции подчеркивают стремление Индии занять цифровое лидерство в регионе. Однако экспертиза Positive Technologies показывает, что высокий темп цифровизации и внедрения новых технологий не всегда сопровождается повышением уровня кибербезопасности, при этом спектр киберугроз увеличивается, что делает регион привлекательной целью для кибератак. Информационная инфраструктура Индии все чаще сталкивается с кибератаками: в 2023 году их число выросло на 15% по сравнению с прошлым годом. Исследовательская компания Indusface отмечает, что ее клиенты сообщили о рекордно высоком числе кибератак за Q1 2024 года — 1,8 миллиарда, а в Q2 2024 года Check Point Research зафиксировал рост числа кибератак в Индии на 46%, в то время как общемировой рост их числа составил 30%.
Большой объем хранимой конфиденциальной информации, низкий уровень цифровой грамотности персонала и пользователей, недостаточное регулирование в области кибербезопасности повышают привлекательность индийских организаций медицины, сферы услуг и игровых платформ для злоумышленников, вследствие чего доля кибератак на эти индустрии увеличивается. Вместе с этим злоумышленники стали чаще атаковать IT-компании, поскольку получение доступа к их инфраструктуре может открыть широкие возможности для кибератак на клиентов пострадавших IT-компаний.
За рассматриваемый период в Индии злоумышленники чаще атаковали организации (80%), чем частных лиц (20%). Наибольшему числу кибератак подверглись государственные учреждения (36%) и промышленные организации (13%). Третье место поделили IT-компании, медицинские учреждения и организации сферы услуг (по 9%).
Стратегический характер и высокая значимость для экономики страны госучреждений и промышленных компаний делают их привлекательными объектами для злоумышленников. Помимо этого, они являются местом хранения больших объемов конфиденциальной информации — персональных данных, коммерческой тайны и т. д.
Цифровая трансформация региона требует создания и внедрения программных решений, адаптированных под специфику отдельных отраслей.
На получение конфиденциальных данных нацелены злоумышленники самых разных категорий — начиная с продавцов данных на теневых рынках и заканчивая профессиональными кибершпионами. Основные последствия успешных кибератак на организации Индии — это утечка конфиденциальной информации (70%) и нарушение основной деятельности организаций (13%). На третьем месте — использование ресурсов организаций или частных лиц для проведения кибератак (6%). Кибератаки на частных лиц также чаще всего приводили к утечке конфиденциальных данных (62%) и прямым финансовым потерям (15%).
Доля персональных данных среди украденных данных составила 40%. Если добавим к ним коммерческую тайну (20%), то получим более половины от общего объема данных, полученных злоумышленниками в результате успешных кибератак на организации.
В результате успешных кибератак на частных лиц злоумышленники одинаково часто (по 24%) получали персональные данные и данные переписки.
На долю госучреждений в Индии за рассматриваемый период пришлось 36% кибератак. Чаще всего их атаковали с использованием вредоносного ПО (37%) и с применением методов социальной инженерии (33%). На долю кибератак, реализуемых путем эксплуатации уязвимостей, пришелся 21%.
В кибератаках на госучреждения злоумышленники чаще всего использовали шпионское ПО (50%), на втором месте — ВПО для удаленного управления (30%), по 10% пришлось на программы-шифровальщики и ВПО, удаляющее данные. Отмечается частое совокупное использование методов социальной инженерии и ВПО. Например, первоначальной тактикой недавно обнаруженной кибератаки APT-группировки на государственные учреждения Индии предположительно являлась рассылка фишинговых писем. Через них на Linux-устройства жертв загружалась вредоносная программа DISGOMOJI. По функциональности вредонос похож на многие другие: злоумышленники могут осуществлять команды, делать скриншоты, похищать файлы, устанавливать дополнительное ПО и искать файлы. Однако использование Discord и смайликов в качестве системы управления и контроля отличает DISGOMOJI от других вредоносных программ и позволяет ей обходить защитные механизмы, которые отслеживают текстовые команды.
Пятьдесят шесть процентов кибератак на госучреждения были реализованы APT-группировками, 25% — хактивистами, 19% — киберпреступниками . Деятельность хактивистов в отношении государственных организаций нередко была привязана к значимым политическим событиям и преимущественно сводилась к нарушению деятельности госучреждений, например к дефейсу их веб-сайтов.
В 2023 году хактивисты Team R70 взяли на себя ответственность за дефейс веб-сайта совета по биоразнообразию штата Чхаттисгарх, заявив, что эта атака является частью кампании OpIndia. А в результате кибератаки во время саммита G20 2023 года группа хактивистов Team Insane PK вывела из строя веб-сайты полиции Дели и Мумбаи.
В 42% кибератак на госучреждения объектами становились компьютеры, серверы и сетевое оборудование, в 35% — люди, в 19% — веб-ресурсы. Атаки на госучреждения чаще всего приводили к утечкам данных (61%), а в результате 17% кибератак была нарушена деятельность госорганизаций. Большой объем конфиденциальных данных в госсекторе привлекает злоумышленников. В 33% утечек были украдены персональные данные, в 22% — коммерческая тайна, в 17% — учетные данные.
Анализ объявлений на теневых площадках за 2024 год, связанных с госучреждениями, показал следующую статистику: в 35% случаев публикуемые объявления были связаны со скомпрометированными базами данных, в 27% — с дефейсом веб-сайтов, в 20% — с получением доступа к инфраструктуре госучреждений. Наиболее популярный тип объявлений — «раздача»2 (67%); они касаются и украденных баз данных, и доступа. Преобладание такого типа объявлений говорит о том, что злоумышленники в меньшей степени заинтересованы в монетизации данных, украденных у госучреждений. Предположительно, эти злоумышленники являются хактивистами либо их объявления на теневых площадках публикуются с целью проведения имиджевой кампании — для демонстрации своих возможностей и приобретения высокого рейтинга в теневом сообществе.
2 Категория «раздача» относится к тем объявлениям на теневых площадках, в которых злоумышленники бесплатно отдают украденную информацию (учетные данные для доступа к инфраструктуре, базы данных и т. п.). В отличие от категории «раздача» объявления категории «продажа» публикуются злоумышленниками, стремящимися получить финансовую выгоду.
Доля кибератак на промышленные организации Индии за рассматриваемый период составила 13%. Чаще всего их атаковали с применением методов социальной инженерии (40%) и с использованием вредоносного ПО (30%), что коррелирует с преобладающими объектами кибератак: в 45% кибератак злоумышленники атаковали людей, в 36% — компьютеры, серверы и сетевое оборудование.
В 80% случаев успешные кибератаки на промышленные организации приводили к утечке конфиденциальных данных, среди которых преобладали (75%) данные, составляющие коммерческую тайну. В марте 2024 года энергетические компании Индии пострадали от шпионской кампании, в ходе которой использовалось ВПО HackBrowserData, способное собирать учетные данные пользователей, cookies и историю браузера. Злоумышленники стремились получить финансовые документы, персональные данные сотрудников, а также коммерческую тайну, касающуюся бурения нефтяных и газовых скважин.
Для совершения кибератак на промышленные объекты злоумышленники преимущественно использовали шпионское ПО и шифровальщики. В 2023 году крупная индийская компания Ace Micromatic Group, специализирующаяся на производстве станков и оборудования для автоматизации, пострадала от кибератаки группы вымогателей Medusa. Нарушители разместили информацию об Ace Micromatic Group, потребовав выкуп в размере 100 000 $.
Компания Polycab, индийский производитель кабелей, проводов и сопутствующих товаров, в марте 2024 года подверглась кибератаке вымогательского ПО на свою IT-инфраструктуру. По данным теневых форумов, ответственной за кибератаку была группа разработчиков вымогательского ПО LockBit.
Часть кибератак на промышленные организации привела к прямым финансовым потерям. Так, в результате кибератаки из дочерней компании индийского фармацевтического гиганта Alkem Laboratories был совершен мошеннический перевод на сумму 520 млн рупий.
Если госучреждения и промышленные организации — наиболее частые атакуемые отрасли независимо от страны, то дальнейшее распределение уже более специфично для рассматриваемого региона. В случае с Индией, находящейся в стадии активной цифровой трансформации, за рассматриваемый период злоумышленники одинаково часто атаковали медицинские организации, IT-компании и организации сферы услуг.
Преобладающие методы кибератак для медицины и сферы услуг совпадают — это ВПО и социальная инженерия. Для медицинской отрасли доля использования ВПО составила 50%, методы социальной инженерии использовались в 33% кибератак, 17% составила эксплуатация уязвимостей.
В 2021 году эксперты Positive Technologies выявили APT-группировку ChamelGang и подробно описали ее арсенал. В 2022 и 2024 году группировка, используя вымогательское ПО, атаковала крупные медицинские учреждения Индии, в том числе Всеиндийский институт медицинских наук (AIIMS).
В июле 2023 года исследователи из CloudSEK обнаружили сообщение на англоязычном киберпреступном форуме, в котором сообщалось о взломе веб-портала IIIT Delhi по биоинформатике, информатике здравоохранения и геномике, помогающего биологам в разработке вакцин и лекарств. В результате эксплуатации уязвимости произошла утечка персональных данных и медицинской информации.
К утечке конфиденциальной информации, преимущественно персональных и медицинских данных, привели 67% кибератак на медицинские организации. Так, в мае 2024 года от кибератаки с использованием шифровальщика пострадал региональный онкологический центр. Кибератаке подверглись 11 из 14 серверов центра, в работе некоторых отделений наблюдались сбои, а злоумышленникам стали доступны медицинские и персональные данные порядка 2 миллионов пациентов.
Интересно отметить, что доля кибератак на IT-компании с использованием методов социальной инженерии крайне мала, а каждая вторая кибератака (50%) на IT-компании использует компрометацию учетных данных, что говорит о намерениях злоумышленников использовать скомпрометированную инфраструктуру IT-компании как промежуточное звено для дальнейших кибератак. Это подтверждает и доля соответствующих последствий кибератак на IT-компании: использование ресурсов организации для проведения кибератак составило 50%.
Среди таких кибератак — заражение установщиков программных продуктов Notezilla, RecentX и Copywhiz, разработанных индийской компанией Conceptworld. Вредоносная троянская программа способна похищать учетные данные браузера и информацию о криптовалютном кошельке, записывать содержимое буфера обмена и нажатия клавиш, а также выполнять дополнительную полезную нагрузку на зараженных узлах под управлением Windows.
Еще один пример — взлом платежного шлюза, принадлежащего компании Safexpay Technology Pvt Ltd (STPL). Злоумышленники скомпрометировали учетные данные и получили доступ к платежному шлюзу STPL, перенаправив 161,8 млн рупий (1,9 млн $) на несколько банковских счетов.
Исследование Thales Cloud Security Study 2024 показало, что облачные хранилища, SaaS-приложения и инфраструктура управления облаком — области, которые все чаще подвергаются кибератакам в Индии. Киберугрозы, связанные с облачными вычислениями, беспокоят более половины (52%) опрошенных руководителей индийских организаций. Среди крупных инцидентов безопасности, связанных с IT-компаниями и облачными решениями, — кибератака вымогателей на индийского технологического гиганта HCL Technologies. Компания сообщила об инциденте с вымогательством в изолированной облачной среде одного из ее проектов.
Деятельность атакуемых организаций сферы услуг весьма разнообразна: среди жертв — компании, предоставляющие юридические, образовательные, технологические услуги.
Индийская юридическая компания PathLegal стала жертвой кибератаки группировки Hacktivist Indonesia: в результате атаки злоумышленники получили доступ к конфиденциальной информации 127 000 юристов и студентов. Кибератака с использованием вымогательского ПО на поставщика технологических услуг для банков C-Edge Technologies привела к тому, что около 300 небольших индийских банков были изолированы от системы розничных платежей страны, чтобы предотвратить более масштабное воздействие.
В результате утечки данных сети отелей Taj Hotels (ноябрь 2023 года) под угрозой оказались личные данные около 1,5 млн человек, за которые киберпреступники потребовали 5000 $.
Что касается образовательных учреждений, среди объявлений на теневых форумах распространены базы данных, содержащие информацию о студентах. Так, в конце сентября 2024 года в даркнете была доступна база данных портала Университета Паламуру, содержащая персональные данные студентов: имена, номера телефонов, адреса проживания, фото студентов, используемые ими пароли, ID учетных записей на Facebook (продукт компании Meta, признанной, в соответствии с законодательством Российской Федерации, экстремистской организацией, запрещенной в России), Google и т. д.
За 600 $ можно приобрести базу персональных данных студентов объемом в 393 599 записей, содержащую такие сведения, как имена, департамент, в котором обучается студент, год выпуска и т. д.
Как и во всем мире, ключевыми методами кибератак являются использование ВПО и социальная инженерия. И если для частных лиц именно эти категории преобладали, то для организаций следует отметить долю кибератак (16%), реализуемых путем эксплуатации уязвимостей.
Можно предположить, что определенный вклад в долю организаций, пострадавших от эксплуатации уязвимостей, внесло внедрение на предприятиях IoT-устройств. По данным SonicWall, доля кибератак с использованием ВПО в Индии в 2024 году увеличилась на 11%, а доля кибератак, реализованных с использованием IoT-устройств, выросла на 59% по сравнению с 2023 годом.
По данным ShadowServer, Индия, хоть и уступает Китаю по числу подключенных IoT-устройств, опережает по этому показателю такие страны Юго-Восточной Азии, как Индонезия, Вьетнам, Таиланд и Малайзия.
Наиболее распространенный сценарий в кибератаках на индийские организации — рассылка фишинговых писем (64%). В кибератаках на частных лиц преобладает использование веб-сайтов (40%) и рассылка фишинговых писем по электронной почте (20%). Отмечается также периодическое использование злоумышленниками мессенджеров (в 10% случаев).
По данным SonicWall, доля кибератак с использованием ВПО в Индии в 2024 году увеличилась на 11%. В кибератаках на организации и частных лиц преобладало использование шпионского ПО (38% и 36% соответственно).
Действия киберпреступников в отношении частных лиц демонстрировали их заинтересованность в получении денежной выгоды: 27% кибератак на частных лиц были совершены с использованием банковских троянов. Так, исследователи из McAfee обнаружили банковский троян под названием Android/Banker.AFX, нацеленный на пользовательские устройства под управлением Android. Сначала злоумышленники распространяют фишинговые сообщения через WhatsApp, стимулируя пользователей установить приложение, содержащее вредоносный код, скрытый в качестве инструмента проверки. После установки банковский троян собирает личную и финансовую информацию, перехватывает SMS-сообщения с целью кражи одноразовых паролей или проверочных кодов, необходимых для завершения транзакций, что может привести к краже средств с банковского счета.
По данным SonicWall, в 2024 году доля кибератак с использованием программ-вымогателей выросла на 22%, что является заметной тенденцией для индийских предприятий. За рассматриваемый период доля кибератак, совершенных с использованием программ-вымогателей, составила 33%, что несколько ниже, чем доля кибератак с использованием шпионского ПО.
Развивая технологическую инфраструктуру и укрепляя позиции в киберпространстве, Индия противодействует кибершпионажу со стороны иностранных государств, политически и религиозно настроенным хактивистам, а также финансово мотивированным киберпреступникам.
В регионе отмечается активность APT-группировок APT36 (Transparent Tribe), Cosmic Leopard и UTA0137. Для группировок характерно проведение кампаний по кибершпионажу с использованием ВПО и методов социальной инженерии, преимущественно в отношении индийских государственных структур. UTA0137 нацелена на оборонный, правительственный и технологический секторы и использует в своих кибератаках вредоносное ПО для Android и Windows (в кибератаках на индийские организации использовала ВПО DISGOMOJI), а также эксплуатирует специфические уязвимости в системах Linux. APT36 более двух лет использует CapraRAT, ранее занималась целевым фишингом и устраивала кибератаки типа watering hole для доставки шпионского ПО на устройства под управлением Windows и Android. В 2024 году группировка атаковала организации правительственного, аэрокосмического и оборонного сектора в Индии.
Среди хактивистских группировок отмечаются: Team Insane PK, Fredens of Security, RipperSec, Team R70. Team Insane PK — группа, известная своей деятельностью в сфере религиозного хактивизма, атакует индийские предприятия и правительственные сайты. За рассмотренный период она атаковала веб-сайты полиции Дели и Мумбаи, выведя их из строя. Fredens of Security взяли на себя ответственность за раскрытие 4,5 ГБ конфиденциальных данных, предположительно содержащих 3 миллиона записей, связанных с индийскими министерством пищевой промышленности и министерством здравоохранения и благосостояния семьи. RipperSec — промусульманская хактивистская группа, использующая инструмент MegaMedusa для реализации DDoS-атак. Обладает широкой географией воздействий: среди атакуемых стран, помимо Индии, — Израиль, США, Великобритания и другие. Team R70 взяла на себя ответственность за повреждение сайта совета по биоразнообразию штата Чхаттисгарх.
Финансово мотивированная группа Desorden (chaoscc) с 2021 года атакует индийские и малайзийские компании в различных секторах экономики, похищая данные высокодоходных предприятий с целью получения выкупа. Киберпреступная группа Medusa, занимающаяся созданием программ-вымогателей, в 2023 году атаковала промышленные компании в Индии, запросив выкуп за украденные данные.
Прогнозируется рост числа кибератак в Индии, обусловленный активно продолжающейся цифровизацией региона: интеграция ПО с технологическими и бизнес-процессами, специфика цифровизируемых отраслей и возможный недостаточный учет этой специфики при проектировании и внедрении программных решений, потенциальные ошибки и дефекты в создаваемом ПО совокупно повышают киберриски и увеличивают поверхность кибератак.
1. Предполагается, что активность APT-группировок и хактивистов останется на прежнем уровне и будет преимущественно направлена на госучреждения и промышленную отрасль. Методы кибератак, характерные для этих категорий злоумышленников, останутся прежними: использование ВПО (преимущественно шпионского) в сочетании с методами социальной инженерии.
2. В отношении финансово мотивированных киберпреступников предполагается, что вектор кибератак будет направлен на организации, соответствующие следующим критериям:
принадлежат отрасли, в которую активно инвестируют;
принадлежат отрасли, недостаточно регулируемой с точки зрения кибербезопасности;
располагают небольшим бюджетом на кибербезопасность;
требуют большого количества персонала, не обладающего навыками цифровой гигиены;
хранят большой объем конфиденциальной информации.
По состоянию на 2024 год в топ отраслей с наибольшими инвестициями входят информационные технологии, медицина, производство, сельское хозяйство и сфера услуг. В соответствии с критериями, в первую очередь злоумышленники будут атаковать медицинские организации и организации сферы услуг: они являются точками хранения большого объема конфиденциальной информации и для их операционной деятельности требуется привлечение большого количества персонала, не обладающего специальными знаниями по кибербезопасности.
3. Увеличится доля кибератак на IT-компании, причем в первую очередь на IT-организации малого и среднего бизнеса. Большое число таких организаций — специфичная черта индийского рынка ПО. Логично предположить, что бюджет на кибербезопасность у таких организаций невелик, что подтверждается статистикой CyberPeace Foundation, говорящей о том, что 43% кибератак нацелены именно на организации малого бизнеса и стартапы. Также следует подчеркнуть, что особенный интерес у злоумышленников продолжат вызывать облачные решения. За последний год 37% процентов индийских организаций уже столкнулись с утечкой данных в облаке.
4. Продолжатся кибератаки на игровые платформы и банковские организации. Индийская игровая индустрия — одна из самых быстрорастущих в мире, и в 2024 году ожидается ее дальнейший рост. Вместе с тем, во всем мире увеличивается число кибератак на игровые платформы: с июля 2022 по июль 2023 года на геймеров было совершено более 4 миллионов кибератак. Среди пострадавших — индийские онлайн-платформы Teenpatti.com и Mpl.live. Данные, украденные с этих платформ, были выставлены на продажу киберпреступником, известным как «roshtosh».
Для банковской отрасли прогнозируется стабильно большое число кибератак. Следует отметить, что в Индии эта отрасль успешно атакуется уже не первый год: по данным SOCRadar, число утечек данных от финансовых организаций крайне велико, и в объявлениях теневых форумов фигурируют 8 из 10 крупнейших индийских банков.
5. Вырастет доля кибератак, реализуемых с использованием программ-вымогателей. По мере расширения цифрового ландшафта Индии и увеличения зависимости от информационных технологий организации будут готовы платить киберпреступникам значительно больше, чтобы восстановить данные.
6. Кибератаки с использованием методов социальной инженерии станут сложнее за счет применения технологий искусственного интеллекта (например, дипфейков) и высокой степени таргетированности за счет большого числа утечек конфиденциальных данных. Применяя искусственный интеллект, злоумышленники могут персонализировать электронные письма с помощью деталей, полученных в результате утечки данных, и создавать впечатление, что они приходят из надежных источников. В апреле 2024 года, в начале первого этапа выборов в Индии, в социальных сетях были размещены дипфейки известных индийских знаменитостей Ранвира Сингха и Амира Хана, призывавшие поддержать определенные партии, участвующие в выборах. В обоих случаях синтетический контент получил значительную популярность в сети, несмотря на то что обе знаменитости публично отрицали свою причастность к видео и подали жалобу в местные органы власти.
Противодействие киберугрозам и обеспечение киберустойчивости информационной инфраструктуры государства — комплексная задача, решение которой лежит сразу в нескольких областях: нормативно-методической, научно-образовательной и технологической.
По данным Глобального индекса кибербезопасности МСЭ 2024 года, Индия отнесена к самому высокому уровню (Role-Modelling), получив от экспертов высшую оценку по 4 из 5 критериев. Сниженный балл был получен по критерию «Организационные меры», что говорит о текущем несовершенстве законодательства и необходимости организовать сотрудничество между специалистами по кибербезопасности, государственными органами и частными компаниями. Также необходимы действия по регулированию различных отраслей с точки зрения кибербезопасности. Принятие в 2023 году закона Digital Personal Data Protection Act — важный шаг на пути к повышению уровня безопасности, однако он регулирует лишь цифровую обработку персональных данных. Поэтому для ряда отраслей, таких как медицина, требуется регулирование дополнительных аспектов.
Важной задачей является подготовка высококвалифицированных специалистов по кибербезопасности, что требует инвестиций в подготовку кадров и образование в области кибербезопасности. Обучение специалистов должно быть максимально практико-ориентированным, чтобы научить будущих специалистов по кибербезопасности справляться с регулярными киберугрозами, характерными для страны.
Значительный шаг в части международного обучения кибербезопасности сделала компания Positive Technologies при поддержке Минцифры России. 12 августа 2024 года в Москве стартовала двухнедельная программа обучения практической кибербезопасности для иностранцев — на нее прибыли около 70 студентов из примерно 20 стран. Программа продвигает идею результативной кибербезопасности и позволяет обучающимся научиться противодействовать киберугрозам на практике и обеспечивать киберустойчивость информационной инфраструктуры организаций из различных отраслей.
Межгосударственное сотрудничество со странами, уделяющими большое внимание вопросам защиты киберпространства, позволит обмениваться опытом в части регуляции наиболее значимых для страны отраслей, содействовать в раскрытии киберпреступлений и проводить совместные учения по кибербезопасности.
Повышение уровня цифровой грамотности населения — еще один приоритет для повышения уровня кибербезопасности в государстве. Обучение пользователей цифровой гигиене и правилам поведения в сети должно учитывать современный уровень развития технологий генеративного искусственного интеллекта, чтобы научить пользователей противостоять кибератакам с использованием дипфейков.