– Олег, какие основные события, изменения произошли в 2023 году в части обеспечения комплексной безопасности?
– В основе комплексной безопасности лежит информационная безопасность, поскольку все средства современной защиты базируются на огромных объемах данных и информации, будь то системы умного дома, «разумного города», распознавания лиц, определения геолокации и наведения, анализа ситуации, принятие решений на основе ИИ, технологии «Интернета вещей». И именно от обеспечения их целостности, сохранности и доступности, то есть от ИБ во многом зависит эффективность работы всей системы комплексной безопасности.
При этом ИБ является областью, где постоянно происходят события от появления новых систем защиты, инициатив по тестированию на уязвимость до хакерских взломов и утечки персональных и корпоративных данных в открытый доступ. Событий в области ИБ всегда много. При этом ИБ требует не только быстрых действий по совершенствованию технологий и подходов, но оперативного изменения в законодательной базе. Главные законы об информации и информационной безопасности постоянно совершенствуются, дополняются новыми требованиями, вносятся изменения в ряд формулировок.
ИТ-директор компании «Интерпроком» Олег Слядников
К примеру, в этом году внесён ряд изменений в Федеральный закон №149-ФЗ «Об информации, информационных технологиях и о защите информации». Закон дополнен статьей об особенностях и правилах предоставления информации с применением рекомендательных технологий. Внесены также изменения по ограничению доступа к информационным ресурсам, распространяющим под видом достоверных сообщений недостоверную и заведомо ложную информация. Изменены требования к процедуре авторизации пользователей владельцами информационных ресурсов.
С 1 февраля 2024 года не допускается осуществление деятельности по предоставлению вычислительных мощностей провайдерами, не включенными в Реестр Роскомнадзора. Операторы государственных и муниципальных ИС не вправе использовать вычислительные мощности, информационные системы и программы для ЭВМ, работа которых осуществляется посредством Интернета, принадлежащие иностранным юридическим и физическим лицам. Они обязаны использовать вычислительные мощности провайдера хостинга, включенного в Реестр провайдеров. Список изменений очень широк.
В начале октября ФСБ выступила с инициативой обязать сервисы хранить данные о геолокации пользователей и средствах платежа, чтобы нормативно закрепить обязанности по обеспечению хранения и предоставления указанной категории сведений. Однако эта тема требует детальной проработки, поскольку данные геолокации могут быть легко подделаны с помощью специализированных программ.
– Какие новые угрозы безопасности появились? Какие из прежних отошли на второй план?
– Согласно отчету компании «РТК-Солар», во втором квартале 2023 года показатель выявленных инцидентов в области ИБ на 38 % выше, чем за аналогичный период прошлого года, и эта тенденция продолжает усиливается. В более чем 50 % всех инцидентов используется вредоносное ПО, в том числе и шифрование, приводящее к наступлению критических ситуаций. По сути, меняется направленность кибератак, они становятся более изощренными, комплексными, идеологически мотивированным и жесткими. Объектами становятся крупные критически важные предприятия и сервисы. Целью все больше ставится нанесение максимального возможного ущерба деятельности, а не стремление заработать.
Не иссякает поток утечек информации изнутри, которая происходит нередко из-за беспечности сотрудников. Зачастую люди путают частные и корпоративные коммуникации и в угоду своим привычкам используют в бизнес-коммуникациях популярные мессенджеры, обмениваясь в них чувствительными данными, которые становятся легкой добычей для злоумышленников.
Неизменным остается комплексный подход к ИБ, базирующийся на трех китах: доступность, целостность, конфиденциальность. Нарушение доступности влечет отказ в доступе к информации, нарушение целостности ведет к ее фальсификации, а отсутствие обеспечения конфиденциальности к раскрытию информации.
Система безопасности должна обеспечивать в первую очередь доступность и целостность всей информации, а для чувствительной информации - конфиденциальность. При построении в компании комплексной системы защиты информации мы придерживаемся принципа поиска оптимального соотношения между доступностью и безопасностью.
– По вашей экспертной оценке, справляется ли российский ИТ-рынок с поставкой решений для обеспечения безопасности? Достаточно ли быстро идет технологический прогресс, импортозамещение?
– Понимая, что, оставшись без обновлений программных систем иностранных вендоров, ИТ-системы стали более уязвимыми в плане ИБ, российские компании незамедлительно начали искать выход из ситуации и оперативно осуществлять поиск отечественного или опенсорсного ПО, позволяющего закрывать бреши в ИТ-инфраструктуре и достаточно хорошо в этом преуспели. О том, что они смогли защитить свой внешний периметр, свидетельствуют данные аналитиков о снижении числа сетевых атак. Хакеры не ломятся в прочную стену, а продолжают усиленно искать уязвимые места в защите. Ведь если отечественные решения разрабатывались и внедрялись в авральном режиме без должной проработки, это создает благоприятные условия и лазейки для злоумышленников, чем они непременно воспользуются для нанесения максимального ущерба. Одной из болевых точек стали бизнес-приложения с внешним доступом через Интернет. Отечественное ПО для обеспечения комплексной ИБ было, есть и активно развивается, но нельзя терять бдительность при его внедрении. Важным элементом ИБ являются стратегия, регламенты, разграничение прав доступа, оценка рисков и постоянное тестирование, а здесь не всем компаниям хватает времени и сил.
При этом не стоит забывать, что опасность исходит не только снаружи, но и изнутри. Активное использование мобильных способов работы с личных персональных устройств, BYOD в совокупности с использованием некорпоративного ПО, включая мессенджеры, электронную почту и файловые системы обмена данными, а также незащищенных общественных Wi-Fi сетей, позволяет злоумышленникам достаточно легко получить доступ к чувствительной бизнес-информации компании.
– Приведите примеры из практики вашей компании. Какие решения для обеспечения комплексной безопасности используете, с какими поставщиками работаете?
– Мы всегда использовали антивирусное ПО российских разработчиков, которое очень хорошо себя зарекомендовало за годы работы. По моему мнению, отечественные решения в этой области наиболее оперативно реагируют на угрозы, проявляющие себя в Рунете, и зачастую превосходят зарубежные аналоги.
После ухода западных вендоров ИТ-департаменту нашей компании и нашим заказчикам пришлось пересматривать всю стратегию по кибербезопасности, вектор которой направлен на полный отказ от зарубежного ПО. Не надо быть провидцем, чтобы понимать, насколько велики риски «выжидания». Ряд зарубежных вендоров или уже ушли, или могут соскочить в любой момент «одним днем». Мы оперативно провели работу по пересмотру регламента аудита и оценки уязвимостей, изучили и испытали в работе целый ряд отечественного ПО и разработчиков из ближнего зарубежья, составили дорожную карту импортозамещения. Одновременно с этим пересмотрели и ужесточили требования к системам резервного копирования, переписали регламент бэкапов с учетом специфики отечественных систем. Для уменьшения нагрузки на ИТ-департамент и снижение рисков вынесли к крупным российским хостинг-провайдерам часть ресурсов из локальной сети на арендуемые площадки. Закрыли часть сервисов из публичного доступа, оставив доступными только при использовании VPN.
– Большое спасибо за беседу!