Общество 
19.12.2018

«Кибервторжения – инструмент для борьбы с конкурентами»

Технический директор казанского филиала СТЭП ЛОДЖИК о том, чем может обернуться возрастающая киберугроза для бизнеса и государства

По данным Государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА), в 2018 году было выявлено 4,3 млрд компьютерных воздействий на критическую информационную инфраструктуру (КИИ) России. Эксперты уверены, что активная цифровизация страны подстегнет рост киберпреступности. Технический директор филиала СТЭП ЛОДЖИК «Казанский» Станислав Дарчинов рассказал, какие цели преследуют хакеры и как федеральный закон №187 «О безопасности КИИ РФ» поможет организациям – субъектам КИИ защитить свой ИТ-ландшафт.

Станислав Дарчинов — технический директор филиала СТЭП ЛОДЖИК «Казанский»

«РАСТЕТ ЧИСЛО АТАК, НАПРАВЛЕННЫХ НА НАРУШЕНИЕ РАБОТЫ КРИТИЧЕСКИ ВАЖНЫХ ДЛЯ ГОСУДАРСТВА ПРЕДПРИЯТИЙ»

— На днях российские разработчики выявили новый вид атак на банки Восточной Европы, на этот раз точкой входа в ИТ-инфраструктуру финансовых учреждений стали зараженные гаджеты. Расскажите, пожалуйста, о наиболее слабых местах организаций в области информационной безопасности.

— Сегодня самый простой и очевидный способ атаки основан на методах социальной инженерии. Человека легко ввести в заблуждение, воспользовавшись его доверчивостью, страхами или любопытством, и вынудить нарушить процедуры и требования безопасности. Например, сотрудник может получить письмо якобы с почты своего коллеги или партнера и скачать зараженный файл.

Далее есть еще два основных вектора информационных атак. Внешний — с использованием точек сопряжения информационных систем с интернетом, когда злоумышленник может реализовывать атаки через сеть общего доступа. И внутренний — опять-таки связан с человеческим фактором и недостатками процессов обеспечения информационной безопасности (ИБ) в организациях. Это личные устройства сотрудников и посетителей компаний. Зараженные гаджеты при подключении к недостаточно защищенной корпоративной сети могут нанести ей вред. Популярен сценарий, когда злоумышленники таким образом получают данные для доступа к платежным системам и крадут денежные средства со счетов клиентов банков.

— Всегда ли хакерские атаки нацелены на вымогательство и хищение финансовых активов?

— В большинстве случаев жертвы хакеров действительно несут финансовые и репутационные потери, однако все чаще в основе действий злоумышленников лежат другие причины.

Сегодня кибервторжения — инструмент для промышленного шпионажа, борьбы с конкурентами, дестабилизации деятельности предприятий и государственных систем.

Растет число атак, направленных на нарушение работы критических с точки зрения функционирования государства предприятий. В этом случае последствия могут быть более удручающими. Например, нарушение технологического процесса на крупном опасном производстве грозит человеческими жертвами и глобальными экономическими и экологическими катастрофами.

К сожалению, многие компании не всегда уделяют достаточное внимание защите своей ИТ-инфраструктуры. Поэтому вопрос обеспечения ИБ регулируется государством, что позволяет организациям нивелировать серьезные риски там, где они их видеть не привыкли.

«ЛУЧШЕ ДОВЕРИТЬСЯ ПРОФЕССИОНАЛАМ»

— В 2018 году вступил в силу 187-ФЗ «О безопасности КИИ РФ». Какие обязательства он установил?

— 187-ФЗ определил требования по защите объектов информационной инфраструктуры, критически важных для нашего государства. К объектам критической информационной инфраструктуры (КИИ) относятся информационные системы, информационно-телекоммуникационные сети и автоматизированные системы управления субъектов КИИ. Субъекты – владельцы КИИ — это организации из 13 сфер: связи, энергетики, банковской сферы, ТЭК, оборонной промышленности и т. д. То есть все компании и предприятия, которые имеют высокую экономическую и социальную значимость. Перерывы и сбои в их работе могут нанести массовый вред либо нарушить функционирование государственной системы субъекта РФ.

— Какие требования 187-ФЗ должны выполнить организации, чтобы защитить КИИ?

— Первый шаг — это определение категории значимости объектов критической инфраструктуры. Второй шаг — формирование детальных требований по обеспечению безопасности объектов КИИ. Третий шаг — проектирование и внедрение системы ИБ. И четвертое — обеспечение взаимодействия с Государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак. ГосСОПКА получает сведения от всех систем информационной безопасности критических объектов и отвечает за противодействие киберпреступникам и предотвращение вторжений.

— Потребуется ли субъектам КИИ помощь специализированных компаний для реализации 187-ФЗ?

— Субъект КИИ может выполнить все требования законодательства самостоятельно. 187-ФЗ не накладывает никаких обязательств на использование внешних систем и привлечение подрядчиков. Мы считаем, что категорирование объектов критической инфраструктуры должен провести сам субъект КИИ. Для помощи в реализации этого этапа СТЭП ЛОДЖИК разработал подробную методику проведения категорирования КИИ. Благодаря ей компании смогут понять, попадают ли они под действие этого закона, а также самостоятельно провести категорирование. В методике собраны опросники, подробный план действий, примеры из практики, шаблоны необходимых документов. Она распространяется бесплатно и доступна для скачивания на нашем сайте. Другой вопрос, что у многих организаций могут возникнуть дополнительные вопросы или трудности. В этом случае СТЭП ЛОДЖИК готов оказать консультационные услуги, провести аудит и собственно категорирование.

А вот в части определения требований по защите объектов КИИ, проектирования, построения, дальнейшего обслуживания системы информационной безопасности и подключения к ГосСОПКА лучше довериться профессионалам в силу наличия релевантного опыта, квалифицированных специалистов и снижения стоимости внедрения системы ИБ.

Кроме того, с учетом важности 187-ФЗ казанский филиал «СТЭП ЛОДЖИК» и ПАО «Таттелеком» договорились о сотрудничестве по распространению методики и предоставлению таких сопутствующих услуг, как консультационное сопровождение, определение категории значимости и защита объектов КИИ на базе собственного SOC (Security Operation Center) — оперативного центра мониторинга ИБ.

Внедрение SOC значительно упрощает исполнение требования закона по организации взаимодействия с ГосСОПКА.

«ПРОДУКТЫ СТЭП ЛОДЖИК ЗАТОЧЕНЫ ПОД ЭФФЕКТИВНОЕ РЕШЕНИЕ ЗАДАЧ БИЗНЕСА»

— Что собой представляет SOC?

— SOC — это сервис, который собирает и коррелирует всю информацию от систем ИБ, установленных на объекте. Межсетевые экраны, системы обнаружения и предотвращения вторжений и другие средства защиты фильтруют события и сообщают о сомнительных вещах в общий центр мониторинга Security Operation Center. В SOC находится оператор, который отслеживает, анализирует и реагирует на все сообщения. Например, он видит, что была попытка подключиться к базе данных со стороны финансиста, который в эти часы обычно не работает. Соответственно, он понимает, что это возможный инцидент ИБ, который требует реакции.

Организации могут построить SOC самостоятельно или использовать внешние решения.

— Что компаниям выбрать: собственный или коммерческий SOC?

— Для крупных компаний со сложными системами ИБ оптимальное решение — воспользоваться услугами коммерческого SOC. В этом случае им не понадобится наращивать штат узкоспециализированных сотрудников, что экономически нецелесообразно и трудновыполнимо в условиях кадрового голода. Кроме того, по нашим подсчетам, при использовании внешнего SOC финансовые затраты организаций сократятся в три раза в части капитальных расходов и на 30 процентов в год в части операционных.

Собственное решение СТЭП ЛОДЖИК — STEP SOC — наряду с услугами оперативного центра мониторинга ИБ включает в себя услугу Network Operation Center — центра мониторинга инфраструктуры сетей, серверов, сервисов, приложений, а также инструменты Business Intelligence. В результате STEP SOC позволяет увеличивать показатели эффективности бизнеса за счет создания прогнозных моделей и управления рисками.

Для мелких компаний, у которых достаточно простая система информационной безопасности, скорее всего, эффективнее набрать собственный персонал, сформировав для него регламент.

— Какие тенденции в сфере информационной безопасности будут актуальны в 2019 году?

— Став неотъемлемой частью нашей жизни, информационные технологии открыли новые каналы для нападений через информационные инфраструктуры. Под ударом оказались не только частные лица и отдельные компании, но и благополучие целых государств. Поэтому защита ИТ-инфраструктур является первостепенной задачей как для бизнеса, так и организаций государственного сектора. И эта тенденция в будущем будет только возрастать, а 187-ФЗ станет дополнительным драйвером рынка ИБ.

Мы же готовы оказать организациям всестороннюю поддержку, предложить передовые решения по обеспечению безопасности ИТ-ландшафта. В числе наших услуг — обследования и аудиты, консалтинговое сопровождение, моделирование угроз, проектирование подсистем ИБ, внедрение технических решений, оценка соответствия и аттестация. Нашими клиентами являются предприятия и организации из телекоммуникационного, промышленного, финансового секторов, ТЭК, госсектора, ретейла и др. Продукты СТЭП ЛОДЖИК заточены под эффективное решение задач бизнеса и удовлетворение постоянно растущих потребностей рынка.

На правах рекламы

Печать
Нашли ошибку в тексте?
Выделите ее и нажмите Ctrl + Enter
Комментарии (1) Обновить комментарииОбновить комментарии
  • Анонимно
    20.12.2018 17:10

    какой симпатичный )

Оставить комментарий
Анонимно
Все комментарии публикуются только после модерации с задержкой 2-10 минут. Редакция оставляет за собой право отказать в публикации вашего комментария. Правила модерирования
[ x ]

Зарегистрируйтесь на сайте БИЗНЕС Online!

Это даст возможность:

Регистрация

Помогите мне вспомнить пароль