Positive Technologies

Кибербезопасность в 2023–2024 гг.: тренды и прогнозы. Часть первая

Кибербезопасность в 2023–2024 гг.: тренды и прогнозы. Часть первая

Содержание

Технологии в кибербезопасности и для кибербезопасности

Эксперты Positive Technologies выделяют ключевые технологические тренды, влияющие на развитие кибербезопасности в средне- и долгосрочной перспективе. Облака, экосистемность в построении систем защиты, ML и LLM, OPEX-экономика, блокчейн и многое другое будут определять движения рынка в 2024 г.

Мир технологий и защиты поменяют роботы

Алексей Андреев
Алексей Андреев
Управляющий директор Positive Technologies

Облака и экосистемы: уже неизбежность

Переход к гибридным облакам в инфраструктурах (к сочетанию в рамках одной инфраструктуры частного и публичного облака). Этот эволюционный трек я бы назвал, скорее, неизбежностью, к которой мы уже пришли. Сейчас мы должны максимально быстро адаптироваться к работе в таких средах, изменить подходы и мощности ИТ-решений, продуктов по защите таким образом, чтобы они прозрачно и максимально эффективно функционировали в контейнерных и облачных средах.

Еще одна история, которая нас уже по-настоящему догнала, — экосистемность, она заключается в построении результативной защиты на базе технологий одного вендора. Если раньше у рынка было желание строить гетерогенные системы защиты, то сегодня тренд на построение экосистемной кибербезопасности безусловно доминирует. Один вендор, имеющий в портфеле максимально полный набор технологий защиты, умеющий упаковать их в связанную экосистему, правильно оркестрированную и интегрированную, позволяет компании-пользователю получить кибербезопасность с гарантированной эффективностью. При этом такая кибербезопасность как процесс, отличается легкостью интеграции, управления, повышенной скоростью и эффективностью работы отдельных элементов экосистемы, быстрой активацией и наращиванием мощности.

Большие языковые модели: нельзя опоздать

Вторая история, которую нельзя не отметить, — все, что связано с ML и большими языковыми моделями (LLM). Именно это направление технологического развития приведет нас к глобальному изменению ИТ- и ИБ-индустрии. ML уже сегодня генерирует массу контента (текстового, видео, графического и пр.), даже позволяет обнаруживать инциденты. Один из пионеров этой темы — Microsoft — продемонстрировал новый подход к построению кибербезопасности на базе своего SOC: концепт основан на максимально глубоком проникновении технологии GPT в работу операторов SOC. Реальность сегодня такова, что весь механический человеческий труд, который можно заменить, будет заменен технологиями ML и (или) LLM. И кибербезопасность в данном случае не исключение: здесь есть множество действий, часто механических, которые делают операторы SOC при построении процессов по реагированию. Они собирают расширенный контекст, аналитику, ищут и сопоставляют неявные связи между событиями в системе. Все это уже сейчас может делать за человека GPT и сразу же транслировать на языке, понятном оператору. При этом вероятность ошибки в такой работе ничтожно мала (стремится к нулю). Средства безопасности, использующие такие технологии, переведут скорость и, соответственно, эффективность работы любого SOC на качественно новый уровень. И в этом смысле в нашей разработке MaxPatrol О2 как в замене человека эти технологии также неизбежно появятся.

Перспективы возможностей ML явно недооценены: к роботу пока доверия меньше, но то, что он может принимать и предлагать правильные решения, — правда. Сейчас главный вопрос в том, как научиться обучать его высокоуровневой экспертизе, которая до сих пор остается исключительно на стороне человека. И тот, кто сделает это первым, совершит своего рода новый технологический переворот. Это одна из стратегических технологических целей для нас. Огромные массивы уникальной и постоянно обновляемой экспертизы в области кибербезопасности у нас есть. Сейчас мы озабочены тем, чтобы создать среду и инструментарий, которые помогут нам обучать собственные языковые модели для работы с более сложными экспертными данными. Одним из первых этапов такой работы стало создание собственного data lake.

Время AppSec: будущее уже здесь

Денис Кораблев
Денис Кораблев
Управляющий директор, директор по продуктам Positive Technologies

Если говорить об application security, то основной драйвер развития отечественных технологий этого класса такой: западные вендоры (не только в области кибербезопасности, а вообще все) уходят из России начиная с 2022 г. В итоге происходят оперативные замены зарубежного ПО на отечественное. И чтобы поддержать образовавшийся гэп, новая разработка сейчас стартует волнами, ее становится много на самых разных качественных и профессиональных уровнях. Здесь речь идет и о заказной разработке, и о собственной, которую начинают некоторые крупные компании, не найдя ничего на российском рынке. В итоге появляются и новые компании-разработчики, и новые продукты.

Важно, что это происходит в условиях непрекращающихся атак. Поэтому любая компания, которая до сих пор использовала западный продукт и хочет заменить его на отечественный, не может обойтись без учета киберрисков непосредственно на этапе создания продукта. Потому что если есть задача свести time-to-market к нулю, а безопасности при этом уделено недостаточно внимания, то, как показывает опыт, через этот же продукт компанию-пользователя и взломают. Поэтому сейчас мы видим очень своевременно появившийся тренд: при разработке продуктов с нуля в критичных областях (то есть почти во всех, так как существенный ущерб можно нанести любой компании) сразу учитываются требования по кибербезопасности. А для того чтобы изначально учесть все киберриски, необходимо выстраивать безопасную разработку в компании и использовать специализированные средства для того, чтобы защищать веб-приложения в реальном времени. Все это и является application security, ренессанс которого мы сейчас наблюдаем.

Инфраструктура будущего и ее защита

Контейнеры — поистине инфраструктура будущего, которая вошла в нашу жизнь еще вчера. В целом это своего рода стык между инфраструктурой и приложениями — динамическая и очень software-defined инфраструктура. Kubernetes, который лежит в основе контейнеров, дает слой абстракции инфраструктуры, позволяющий делать ее гибкой, высокоадаптивной в зависимости от нагрузки, контуров системы и прочего. В таких условиях традиционные методы защиты становятся недостаточно эффективными, а продукты по защите контейнеров являются тем самым фундаментом, который позволяет защищать инфраструктуры новых типов.

При этом сейчас у любой компании, даже самой неповоротливой и тяжеловесной с точки зрения инфраструктуры, так или иначе какая-то ее часть переведена на контейнерные технологии. Один из вариантов такого перевода — стенды для разработки и функционирования новых продуктов и не только. Разработчик в этом случае получает ту гибкость, которая позволяет моментально перейти от создания продукта к технологии, которая готова покрывать большие инфраструктурные объемы. Такой подход к разработке широко использовался во всем мире, и в России мы сейчас видим аналогичный восходящий тренд.

Контейнерная инфраструктура требует и отдельного подхода к ее защите — решений класса container security. Да, они могут работать в связке с SIEM и встраиваться в привычный для классического SOC ландшафт технологий защиты, когда container security просто «отдает» свои данные в SIEM, как в привычный интерфейс для дальнейшей работы аналитика SOC. И даже такой вариант использования технологии позволит сократить необходимые для эффективного мониторинга мощности за счет максимального сжатия и облегчения передаваемых на обработку данных. Но на самом деле технология может выполнять функцию высокоуровневой интеллектуальной надстройки для работы команды SOC (если мониторится, например, облако).

Технологии защиты контейнеров сегодня только начинают обретать свою популярность: этот тренд будет развиваться по восходящей еще лет 10. Сейчас от 1% до 4% инфраструктуры крупных отечественных компаний работает на контейнерах, и с течением времени эта доля будет увеличиваться: все новое, что сейчас создается, в течение ближайших 4—5 лет перейдет на контейнеры, поэтому у технологии большой потенциал.

Современные разработки, как правило, крутятся в облаках и Kubernetes, новые подходы требуют новой защиты, и линейка технологий Positive Technologies в четвертом квартале 2023 г. пополнилась PT Container Security, а также обновленной версией межсетевого экрана уровня приложений (PT Application Firewall Pro), который может в буквальном смысле становиться частью приложения, работающего в контейнере. WAF, «умеющий в контейнеры» и дающий возможность работать с огромными нагрузками, — то, в чем сейчас остро нуждаются организации с крупными, высоконагруженными инфраструктурами, а также современные высокотехнологичные компании.

OPEX-экономика кибербезопасности

На современном рынке разработки приложений есть две большие категории ролей: вендоры, которые их создают, и эксплуатанты. При этом крупные и развитые hi-tech-компании играют одновременно на обоих полях. Тем не менее тех, кто покупает и эксплуатирует софт, все же в разы больше. А общая диджитализация бизнеса и стремление к повышению его эффективности привели к тому, что сейчас компании самого разного типа — и крупные банки из числа первой сотни, и ритейлеры, и всевозможные digital-сервисы, маркетплейсы, фудтех — выбирают для себя бизнес-модель, которая подразумевает экономику OPEX. По сути, они зарабатывают с каждой транзакции и на каждую же транзакцию что-либо тратят с точки зрения ИТ. Поэтому такие компании предпочитают не держать на балансе громоздкую инфраструктуру и по максимуму переводить все, что только возможно, в облака — более выгодные с точки зрения подстройки под нагрузку. И кибербезопасность в данном случае не исключение: такие компании находятся в зоне активных интересов хакеров и требуют защиты. Но защиты максимально комплементарной их продукту, то есть по подписке, с моментальным расширением и автоматической подстройкой под мощность приложения.

Облачный рынок кибербезопасности в России в последние полтора года схлопнулся: зарубежные вендоры, оказывавшие услуги такого типа, ушли, а те, кто остался, в массе своей не обеспечивают кибербезопасность со значимым результатом. Поэтому создание эффективных клаудных технологий application security — одна из ключевых задач, которую видит для себя Positive Technologies. В 2023 г. был выпущен первый и наиболее актуальный продукт в этом направлении — PT Cloud Application Firewall, а в ближайший год-полтора линейка cloud-продуктов дополнится всеми технологиями защиты приложений, такими как анализ кода, защита контейнеров, динамический анализ и так далее.

Данные как тренд для атаки и защиты

В компаниях с высочайшим уровнем осознанности в области кибербезопасности, таких как наша, к примеру, реально запретить доступ к данным большинству сотрудников, которым этот доступ, собственно, не нужен. Тем самым сильно снизив вероятность утечек. Но при этом компаний с таким уровнем осознанности мало, а любые запреты негативно влияют на комфорт работы сотрудников, потому что это так называемое закручивание гаек.

По сути, за последний год оформились два ситуативных трека. Первый — все большее число сливающихся воедино данных без четкого разграничения ответственности. Второй — нерешенность задачи защиты big data: все, что предлагает рынок сейчас, — это защита структурированных или неструктурированных данных без понимания того, что за данные там, в принципе, обрабатываются. И работа по разметке в данном случае бесконечна. Вывод: рынку необходимо решение, которое будет понимать, где какие данные лежат и как они соотносятся друг с другом, и уже с учетом этого знания обеспечивать защиту. И это еще один фокус деятельности Positive Technologies по разработке в 2024 г.: создание инструмента защиты, который может обеспечить интеллектуальную инвентаризацию и классификацию всех имеющихся данных с учетом их критичности, установить взаимосвязи между этими данными и выстроить модель защиты, которая закроет самые опасные векторы атак. Решение такой задачи именно в границах application security становится самым актуальным, так как один из самых значимых векторов атаки на приложения связан именно с хищением данных.

Рынку необходимо решение, которое будет понимать, где какие данные лежат и как они соотносятся друг с другом, и уже с учетом этого знания обеспечивать защиту. А также — инструмент защиты, который может обеспечить интеллектуальную инвентаризацию и классификацию всех имеющихся данных с учетом их критичности, установить взаимосвязи между этими данными и выстроить модель защиты, которая закроет самые опасные векторы атак. Решение такой задачи именно в границах application security становится самым актуальным, так как один из самых значимых векторов атаки на приложения связан именно с хищением данных.

Искусственный интеллект: ЗА или ПРОТИВ технарей

В последние полтора года формируется мировой тренд на замещение middle-разработчиков нейросетями: то есть в разработке по-прежнему востребованы seniorˊные специалисты и «джуны» (первые, потому что являются уникальными экспертами, решающими высокоинтеллектуальные задачи, вторые — потенциально «на вырост»), а вот специалисты, на долгое время «застывшие» на уровне middlˊов, вытесняются нейросетями и Copilotˊами. Но не все в информационной безопасности можно решить с помощью ML и его моделей, которые есть на текущий момент. Например, решить задачу анализа кода в полной мере ML-сеть не может, но может вполне успешно делать более простые задачи: оптимизировать правила, разметить данные (снизить объем ручной работы). Сейчас распространены Copilotˊы, которые помогают разработчикам писать код в больших объемах и эффективнее.

Практика Positive Technologies показывает, что наполнять технологии application security контентом (большим числом более качественных правил) с помощью нейросетей не просто возможно — это кардинально сокращает time-to-market. Так ты можешь малыми силами делать большой объем, не «раздувая» при этом команду.

NGFW как «открывашка» для новых ниш

Разработка PT NGFW в течение 2023 г. вышла на стадию представления рынку ранних версий продукта. Но процесс разработки позволил компании обнаружить побочные технологические ниши, закрытие которых становится приоритетом на ближайшие полтора-два года. В частности, в экосистему, которая будет формироваться вокруг NGFW, войдет так называемый генератор трафика (система, которая может подавать трафик с любой необходимой для тестирования скоростью). Причем дополнительную ценность она даст не только будущему PT NGFW, но и PT Network Attack Discovery и в принципе любой системе, задача которой — анализировать трафик. Второе направление работы связано с созданием технологии класса network access control (NAC).

Скорость развития и появления продуктов в экосистеме NGFW в первую очередь сдерживает кадровый голод, который сформировался в предыдущие годы, когда эксперты в области низкоуровневых языков (типа С++) меняли свою специализацию в интересах более оплачиваемой и востребованной разработки (в том числе зарубежной) с использованием облегченных языков типа Golang. Тем не менее Positive Technologies как вендор поставила для себя задачу на ближайшее время — покрыть эти ниши на уровне рабочих технологий, понимая, что для этого придется либо вырастить новых специалистов, либо перевоспитать людей уже для этой профессионально глубокой и интересной области. Это случилось отчасти потому, что в России при наличии большого числа западных решений отсутствовала потребность в продвинутых разработках такого рода. Сейчас она вновь появилась, и нам как компании придется вернуть в нее людей.

Positive Technologies как вендор поставила для себя задачу на ближайшее время решить вопрос кадрового голода в области низкоуровневых языков (типа С++), либо выращивая с нуля, либо переквалифицируя людей с использования облегченного Golang.

ИИ и ИБ: чего удалось достичь в этом году

Александра Мурзина
Александра Мурзина
Руководитель отдела перспективных технологий Positive Technologies

В этом году новые возможности генеративного искусственного интеллекта перевернули многие индустрии. Еще год назад мало кто мог подумать, что так скоро можно будет комбинировать сразу несколько «способностей» ИИ — генерацию изображений, написание и озвучивание текста, создание видео в реальном времени с использованием составляемого сценария. Сегодня мы наблюдаем бум стартапов, возникающих на основе подобных сервисов искусственного интеллекта. В результате стремительного развития ИИ уже успел укорениться в некоторых областях, поэтому специалистам пришлось осваивать новые инструменты.

Этот тренд затронул и область информационной безопасности. Технологии искусственного интеллекта принесли пользу как защищающим, так и атакующим. Компаниям они помогли повысить эффективность процесса обнаружения угроз и реагирования на них, а киберпреступникам — улучшить схемы нападений. На GitHub появилось много разных инструментов, основанных на использовании генеративных моделей ИИ для различных задач ИБ.

Кроме того, мы фиксируем тренд на применение технологий искусственного интеллекта в роли ассистента. В качестве примера можно привести Microsoft Security Copilot. Эта тенденция толкает индустрию к переосмыслению традиционных продуктов безопасности.

Стоит отметить значительный вклад в развитие этого направления сообщества open source, которое разработало многие решения в области ML. Компании, академии и простые энтузиасты обучили множество больших языковых моделей, поделились алгоритмами генерации изображений на основе Stable Diffusion, выложили в открытый доступ полезные материалы и инструкции. Благодаря этому передовые технологии, как никогда ранее, стали доступны практически всем.

Как текущие тренды скажутся на развитии ИИ в ближайшем будущем

Один из главных трендов 2023 г. — дистилляция больших моделей. Обучать большие модели трудозатратно, а использовать их — дорого. Поэтому специалисты начали искать решение, которое позволило бы упростить эту задачу и сделать ее доступной широкому кругу. В результате появились квантизированные и дистиллированные модели, которые можно запускать на обычных ноутбуках, а некоторые из них — даже на мобильных устройствах. Вместе с этим стали доступны рекомендации по выполнению таких задач.

Сегодня зарождается еще один важный тренд — создание сервисов с помощью естественного языка. Вероятно, уже в следующем году он получит свое развитие и прорывные технологии будут разработаны без написания кода. Раньше, чтобы, например, создать приложение или запрос к базам данных, требовалось знать дополнительный синтаксис языков для работы с инструментами. Теперь многое можно сделать с использованием естественного языка: большие модели (LLM) все переведут в необходимый формат.

Еще один важный момент: в индустрии продолжают разбираться с тем, каким должен быть artificial general intelligence (AGI) — искусственный разум, способный решить любые задачи и составить конкуренцию живым профессионалам. Существует много мнений в различных интерпретациях. Например, в ноябре 2023 г. компания DeepMind выпустила статью, в которой представила свое видение достижения AGI в формате классификации возможностей «искусственного разума» и его предшественников. Эксперты выделили шесть уровней (от 0 до 5). Нулевой уровень подразумевает отсутствие умных систем, даже тех, что основаны на строгих правилах. На следующей, первой ступени появляются начальные разработки, несущие хоть какую-то пользу, в отличие от необученного человека (например, традиционные системы машинного обучения). К этому уровню DeepMind относит такие модели, как ChatGPT и LLama2. Получается, что в 2023 г. мы находимся на первой ступени. До AGI, то есть до пятого уровня, нужно проделать немалый путь, однако он определен, а значит, его будут проходить.

ML помогает обеспечивать результативную кибербезопасность

Команда Positive Technologies тоже активно работает с технологиями ML, адаптируя их под свои продукты с прицелом на результат. Так, в 2023 г. в PT Sandbox был внедрен модуль поведенческого анализа, в MaxPatrol SIEM — модуль поведенческой аналитики BAD, а в интересах MaxPatrol VM реализовано ранжирование популярности CVE на основе ML.

В Positive Technologies активно исследуют генеративные нейронные сети и экспериментируют с большими языковыми моделями с открытым исходным кодом. Это помогает оптимизировать рабочие процессы и проводить исследования с использованием передовых технологий, не подвергая при этом конфиденциальную информацию угрозам.

Безопасность ОС: обзор тенденций и прогнозы на 2024 г.

Александр Попов
Александр Попов
Главный исследователь безопасности открытых операционных систем Positive Technologies

Безопасность ОС — это краеугольный камень, на котором строится безопасность всей информационной системы. С учетом того, что с каждым годом прикладное ПО становится все сложнее и разнообразнее, усложняется и задача по обеспечению безопасности и изоляции приложений со стороны операционной системы. Поэтому не ослабевает поток исследований и инноваций в мире безопасности ОС.

Из важных тенденций 2023 г. в первую очередь стоит отметить развитие в области интеграции ОС с аппаратными механизмами безопасности, о котором мы говорили ранее. Компания Google выпустила смартфон Pixel 8 на собственном чипе, в котором присутствует аппаратная поддержка технологии ARM Memory Tagging Extension (MTE). Программная поддержка MTE для пользовательского пространства и ядра Linux разрабатывается сообществом уже несколько лет, и теперь появилось устройство, на котором можно ее протестировать. Данная технология позволяет специальным образом маркировать фрагменты оперативной памяти и благодаря этому обнаруживать ошибки использования памяти после освобождения и переполнения буфера, которым подвержены операционные системы.

Помимо этого, в ядре Linux до логической точки были доведены работы по поддержке аппаратных средств контроля потока управления (control-flow integrity, CFI) для платформ X86_64 и ARM. Все это существенно повышает сложность эксплуатации уязвимостей в ядре ОС для атакующего.

Может даже показаться, что с применением новых технологий защиты ОС наконец-то настают тяжелые времена для атакующих. Однако тут стоит вспомнить историю: когда в 2004 г. в Windows XP и Linux появился механизм запрета выполнения данных (Data Execution Prevention, DEP), исследовательская мысль не остановилась и был изобретен метод возвратно-ориентированного программирования (return oriented programming, ROP), который позволил обойти DEP. Поэтому создаваемые технологии защиты вряд ли станут окончательным решением вопроса безопасности операционных систем в ближайшие годы.

Еще одним важным явлением в 2023 г. стало применение идеи багбаунти в мире разработки открытых операционных систем. В частности, для исследователей безопасности ядра Linux проводится конкурс kCTF, который организован Google. В отличие от программ вознаграждения за уязвимости в проприетарных продуктах, в результате kCTF публикуется огромное количество материалов по эксплуатации уязвимостей в ядре Linux, что привело к впечатляющему рывку в развитии средств самозащиты ядра. В этом отношении открытая модель разработки и исследований имеет огромное преимущество по сравнению с попытками построить безопасную систему закрытым способом, скрывая подробности от других.

В завершение хочется отметить тенденцию, усиление которой мы наблюдаем в последние годы, — это увеличивающаяся разница в уровне безопасности операционных систем в мировой ИТ-экосистеме. Лидеры типа Google и Apple все больше уходят в отрыв, в то время как множество производителей продолжают использовать устаревшие версии ПО и даже не исправляют известные уязвимости. Пожалуй, худшим примером здесь являются IoT-устройства, производители которых часто устанавливают на них безнадежно устаревшие версии операционных систем. Мы ожидаем усиления этого тренда в 2024 г. и далее, а значит, у экспертов по информационной безопасности будет все так же много работы.

Блокчейн развивается: Bitcoin и Ethereum модернизируются, появляются новые игроки

Илья Дружинин
Илья Дружинин
Руководитель отдела безопасности распределенных систем Positive Technologies

Несмотря на угрозы и вызовы безопасности, стоящие перед блокчейн-индустрией, она продолжит развиваться в 2024 г., особенно с учетом предстоящего халвинга биткоина и одобрения спотовых BTC-ETF и ETH-ETF, что, несомненно, сделает блокчейн-технологии намного более ликвидными. В 2023 г. модернизировались и обновлялись известные блокчейн-платформы, такие как Bitcoin, Ethereum, Ethereum L2, EVM-совместимые сети, Solana, Cosmos. Стали популярными новые сети — например, Aptos и Sui (создатели обеих команд являются бывшими руководителями Meta1). На рынке возникли и очередные DeFi-проекты, стартапы в сфере id/auth, RWA, GameFi, а также появились любопытные инициативы в области безопасности: id/auth, onchain анализ, SAST и другие. Кроме того, в 2023 г. активно развивалась и сфера протоколов с нулевым разглашением.

Топ-5 атак на блокчейн в 2023 г.

В 2023 г. было украдено криптовалюты на сумму более 1 млрд долл. США. При этом основной ущерб пришелся на третий квартал: потери составили 686 млн долл. Наихудшим месяцем стал сентябрь: из-за различных эксплойтов, взломов и многочисленных фактов мошенничества злоумышленники похитили 332 млн долл.

  1. Взлом Euler Finance. В марте 2023 г. Euler Finance подверглась взлому, в результате которого с этой кредитной платформы было украдено почти 200 млн долл. в криптовалюте.
  2. Кража на бирже Bitrue. В апреле 2023 г. эксплуатация злоумышленниками системы горячих кошельков криптовалютной биржи Bitrue стала причиной потери 23 млн долл. в Ethereum, Gala и других криптовалютах.
  3. Взлом BitMart. 20 января 2023 г. атака на биржу BitMart привела к утрате активов на сумму 196 млн долл. из-за уязвимости в коде биржи.
  4. Взлом Mixin Network. В третьем квартале 2023 г. сеть Mixin подверглась взлому, что позволило злоумышленникам украсть примерно 200 млн долл.
  5. Взлом Wintermute. В сентябре криптовалютный маркетмейкер Wintermute потерял 162 млн долл. в результате крупной атаки. Предполагается, что взлом был осуществлен из-за утечки или взлома ключей с помощью метода грубой силы.

Увеличение числа атак на блокчейн

Блокчейн-проекты останутся привлекательной целью для атак злоумышленников, которые, в свою очередь, будут совершенствовать методы атаки. Так, например, уже в 2023 г. киберпреступники использовали новую технику распространения кода, получившую название EtherHiding, которая злоупотребляет контрактами Binance Smart Chain (BSC) для сокрытия вредоносных сценариев в блокчейне.

Сумма ущерба от подобных атак будет достигать многомиллионных показателей, так как прямые финансовые потери являются основным последствием атак на блокчейн-проекты по результатам 2023 г. (87%). Из-за кибератаки на базу данных поставщика облачных услуг блокчейн-платформы Mixin Network была потеряна часть активов. Сумму ущерба оценивают в 200 млн долл. Кроме того, платформа Multichain стала жертвой кибератаки в июле 2023 г., из-за которой была вынуждена приостановить работу. После расследования представители платформы заявили, что киберпреступники похитили криптовалюту на сумму 125 млн долл.

Одна из проблем безопасности в 2023 г. была связана с недостаточным качеством контроля владельцами web3-кошельков, которые используют seed-фразы и пароли, закрытые ключами EOA, вследствие чего они часто компрометируются или утрачиваются вместе со средствами владельца. Кроме того, желание побыстрее запустить новый проект, чтобы оправдать вложения инвесторов, создало предпосылки к снижению качества кода. При этом концепция open source в отношении разработки дает хакерам возможности по изучению кодовой базы проектов и созданию эксплойтов.

Как мы и прогнозировали в прошлом году, в 2023 г. продолжились атаки на криптовалютные банкоматы. Примечательно, что целью атаки в 2023 г. стала компания GENERAL BYTES (за год ставшая лидером по количеству установленных криптоматов в мире), уже пострадавшая в 2022 г. В этом году ущерб от атаки составил не менее 1,58 млн долл. При этом аудиты, проводимые компанией с 2021 г., не помогли предотвратить случившиеся атаки последних лет.

Количество криптоматов в мире оставалось примерно на одном уровне в течение года (30 960 на 1 ноября 2022 г. против 32 972 на 1 ноября 2023 г. согласно данным сервиса Coin ATM Radar). И это несмотря на уход с рынка четвертого по величине производителя этих устройств в США (производитель в этой стране имел около 2600 устройств по состоянию на март 2023 г.) из-за подозрения в установке не лицензированных в США биткоин-банкоматов, использовавшихся для мошенничества.

Лаборатория Positive Technologies: препарируем DeFi-проекты, методы экспертизы смарт-контрактов и не-EVM-блокчейны

Среди последних работ отдела безопасности распределенных систем Positive Technologies следует отметить анализ безопасности DeFi-проектов, исследование методов проверки безопасности смарт-контрактов (методы ручного аудита, формальная верификация, применение инструментов SAST) и исследования не-EVM-блокчейнов, востребованных в корпоративном секторе.

Драйверы роста блокчейн-проектов в 2024 г.: технология ZKP, сфера идентификации, рост инвестиций, применение в промышленности и IoT
  • В 2023 г. большое развитие получила технология ZKP, на основе которой уже реализован ряд L2-сетей Ethereum, технология proof of reserves, и, более того, ZKP уже начинает применяться за пределами блокчейнов.
  • Большая работа была проведена в сфере идентификации: например, стартовавший не так давно проект Worldcoin, применяющий сканирование сетчатки глаза для идентификации личности, собрал уже более миллиона пользователей.
  • Очевидно, получат развитие и технологии межблокчейнового взаимодействия — например, экосистемы Cosmos и Polkadot.
  • Рыночный объем блокчейн-технологий увеличивается, что свидетельствует о росте инвестиций и расходов на инновации в этой сфере.
  • Помимо криптовалют, блокчейн находит широкое применение в промышленности и Интернете вещей.
  • С 2020 г. наблюдается активное вложение средств в блокчейн-проекты, что способствует развитию бизнес-приложений технологии.
  • Географическое распределение блокчейна повышает устойчивость проектов: лидерами в использовании блокчейн-технологий являются Северная Америка и Азиатско-Тихоокеанский регион.
  • Появление новых стандартов и технологических решений, таких как частные сети, доверенные сети, и улучшенные методы криптографии обеспечивают технологическое развитие блокчейна.
  1. Meta (Facebook) — организация, запрещенная на территории РФ.