«Джентльменский набор» от кибератак для рядового россиянина прост: персональный межсетевой экран, антивирус, VPN и авторизация на мобильном устройстве, считает автор международных книг по кибербезопасности Сергей Петренко. К «закону Яровой», по его мнению, стоит отнестись спокойнее: в США хранят цифровые следы до 10 лет, в Европе — 5–6 лет, и «никто с плакатами не ходит». Почему Татарстан привлекателен для кибермошенников и что минсвязи делает для нашей защиты, Петренко рассказал «БИЗНЕС Online».
Сергей Петренко: «С точки зрения цифровой экономики Россия и Республика Татарстан занимают 41–43-е место в мире. Поставлена задача до 2025 года войти в десятку лидеров — это очень амбициозно»
«МЫ ЗАХОТЕЛИ, ЧТОБЫ ПРО НАС ГОВОРИЛИ, ЧТО МЫ ТЕХНОЛОГИЧЕСКИЕ ЛИДЕРЫ»
— Вы эксперт секции по проблемам информационной безопасности научного совета при совете безопасности РФ. Расскажите, чем именно вы занимаетесь в этой должности? С какими вопросами чаще всего сталкиваетесь?
— У нас существует группа по проблемам информационной безопасности. В ней примерно 25 специалистов, есть так называемые постоянно действующие, есть приглашаемые специалисты по каким-то узким вопросам. (В постоянном списке научного совета под руководством Николая Патрушева Петренко не значится, но он работает в совете как приглашенный эксперт уже несколько лет — прим. ред.) Регламент работы совбеза известен, как это обычно происходит: совещания примерно раз в месяц по узким проблемам. Например, недавно мы обсуждали использование блокчейна и криптовалюты, вопросы, связанные с образованием, говорили о проблемах промышленного интернета вещей, то есть то, что относится к Индустрии 4.0, — самые последние веяния, которые есть. Предназначение нашей секции в чем? Мониторинг новинок инноваций в области кибербезопасности, обсуждение и локализация на примере территории РФ, даже выше: в сотрудничестве с БРИКС и ШОС — стратегическими альянсами.
На эту позицию я был приглашен в 2015 году, когда еще работал в Москве в АФК «Система». Потом меня позвали сюда (в Университет Иннополис), соответственно, я начал уже представлять интересы Республики Татарстан и университета.
С июля 2017 года в России стартовала госпрограмма «Цифровая экономика», в рамках которой по 6 направлениям прописана дорожная карта. Одно из этих направлений — по информационной безопасности. С точки зрения цифровой экономики Россия и Республика Татарстан занимают 41–43-е место в мире. Поставлена задача до 2025 года войти в десятку лидеров — это очень амбициозно. Конечно, мы хотим эту задачу решить в основном за счет инноваций в области цифровой экономики и, естественно, в области кибербезопасности. Поэтому сейчас на федеральном уровне сформирован так называемый центр компетенций по направлению информационной безопасности. Он управляется АНО «Цифровая экономика», и на техническом уровне им руководит служба безопасности Сбербанка.
28 августа меня пригласили представлять интересы РФ в ООН: они проводят семинар в Вене, посвященный противодействию киберпреступлений в молодежной среде. Мы будем обсуждать учебные материалы, в дискуссиях уточнять учебные модули, отстаивать свои предложения.
— Осенью в датском издательстве River Publishers у вас выходит монография «Инновации кибербезопасности для цифровой экономики» на английском языке. Расскажите, на кого ориентирована эта книга?
— Эта книга получается не только первой по этой теме в России, если все сроки мы выдержим, но и она одна из самых первых в Европе — это точно. Обычно, когда заводят разговор о лидерах цифровой экономики, в первую очередь называют даже не США, а Великобританию — у них лучшие показатели. Потом говорят о США, затем ЕС (Германия, Дания), Япония. Где-то там на предпоследних позициях называют Китай и Россию. Поэтому мы захотели, чтобы нас вспоминали не в конце, а говорили, что мы технологические лидеры.
Поскольку мы ведем исследования достаточно давно и уже есть у нас определенные результаты, мы оформили и представили широкой публике инновационные разработки в области кибербезопасности для цифровой экономики. В целевую аудиторию книги входят три категории лиц. Первая — руководители государственных и коммерческих предприятий, которые участвуют в госпрограмме цифровой экономики, то есть это, по сути дела, руководители цифровых предприятий по ключевым секторам экономики. Вторая категория — ответственные лица, которые обеспечивают информационную безопасность: это, как правило, начальники служб IT и директора служб информационной безопасности. Третья категория — инженеры-исследователи, студенты и аспиранты соответствующих специальностей.
В области кибербезопасности номером один считается издательство Elsevier (Нидерланды), второе — Springer Science+Business Media (Люксембург): в этом издательстве мы уже выпустили книгу в апреле, она называется «Применение технологий больших данных для мониторинга угроз информационной безопасности». Мы могли продолжить с ними общение, но цикл подготовки в любом международном издательстве — 6–8 месяцев. Мы решили не ждать, и параллельным курсом у нас готовится еще третья книга. Издательство, с которым мы сейчас работаем, — это американское издательство ассоциации вычислительной техники (ACM). Она действительно собирает лучших — как нобелевских лауреатов, только в области вычислительной техники и программирования. С этим издательством мы сейчас тоже работаем, и по плану в декабре–январе 2019 года у нас выйдет еще одна книжка у них.
У меня уже есть около 250 статей русскоязычных, примерно 12 монографий выпущено до этого. Еще две монографии, про которые говорили, подготовлены и выпускаются, и одна готовится на испанском языке (у нас есть партнер в Испании: университет Овьедо), издается в марте 2019 года. Четвертая монография в ACM — крупнейшей в США и Канаде.
«НА ВАС СНАЧАЛА НАПАДАЮТ, ВЫ НЕСЕТЕ КАКОЙ-ТО УЩЕРБ, А ПОТОМ НАЧИНАЕТЕ ИСПРАВЛЯТЬ ЭТУ СИТУАЦИЮ»
— Вы говорили, что в 2018 году следует ожидать развития кибератак на блокчейн и цифровые валюты. Можете назвать самую крупную кибератаку в этой области?
— Мы два месяца назад готовили технический отчет, в котором описали 16 типовых атак на системы, которые построены на основе блокчейна. По динамике здесь ничего необычного нет: действительно, когда у нас технология какая-то появляется, то сначала, как говорят, есть такой пик ожиданий — от новой технологии ждут каких-то фантастических вещей. Потом впадина разочарования, когда считают, что технология незрелая. Затем небольшой, но уверенный рост. Касательно блокчейна: по моему субъективному мнению, он сейчас входит в впадину разочарования, то есть когда об этой технологии знают все, но о том, что там существуют какие-то серьезные проблемы, — нет. Мы столкнулись с этим 4–5 месяцев назад, и сейчас просто идет исследование этих уязвимостей и угроз и попытка их нейтрализации для практического применения. Ну и ожидается, что в ближайшие 6–7 месяцев этот процесс будет логически завершен и технология начнет небольшой, но уверенный рост в плане стабильности.
Вообще все потенциальные угрозы национальной безопасности подробно расписаны в новой доктрине информационной безопасности. Это и угрозы, связанные с террористической деятельностью, — так называемый антитеррор, и в частности кибертеррор, и противодействие ему. Это борьба с преступностью, например в части отмывания денежных средств. Это угрозы, связанные с ведением деятельности спецслужб иностранных государств. Ну и другие.
У нас последние 8 месяцев все в основном говорили о трех таких масштабных атаках. Это WannaCry, Petya, Bad Rabbit. В чем была новизна этих атак? Обычно кибератаки делят на три вида: это так называемые классические кибератаки — их на сегодняшний день примерно 2,5 тысячи типов, и в рамках каждого типа могут быть разновидности. Дальше все, что связано с вредоносным ПО: там порядка 1,8 тысячи типов, и, опять же, в каждом таком типе есть разновидности. Третье направление — так называемые массированные кибератаки, которые используют комбинированные средства, в том числе полицейские функции, встроенные программно-аппаратные закладки, встроенные целевые атаки, трояны в комбинации. Последние типы атак как раз относились к этим комбинированным массовым групповым атакам. Ущерб известен: от 150 тысяч долларов до нескольких миллионов. Атаке подвергались и федеральные объекты, и республиканские, но эпидемию удалось нейтрализовать.
Мы извлекли урок: в Иннополисе создали центр реагирования и предупреждения кибератак и сосредоточились на общем перспективном направлении — это раннее предупреждение компьютерных атак. Если сегодня большинство средств компьютерной безопасности оборонительные и работают по факту нападения (на вас сначала нападают, вы несете какой-то ущерб, а потом начинаете исправлять эту ситуацию), то мы посмотрели на это немного иначе: решили по возможности не допускать компьютерные атаки до объекта. Чтобы реализовать эту функцию и решать задачи раннего предупреждения, пресечения и упреждения, нужно выйти за рамки периметра предприятия, иметь возможность выставить так называемых дозорных в киберпространстве — сенсоры, которые будут улавливать не столько сам факт атаки, сколько информационные признаки готовящейся агрессии. Благодаря этому мы смогли получить данные о готовящихся атаках за две недели до того, как они случились.
Соответственно, были оповещены технические наши службы. Когда эпидемия уже случилась, у нас был такой информационный бум в Иннополисе: к нам приезжали журналисты республиканские, российские, из СНГ... Мы сделали массу заявлений, и все интересовались, как нам удается выявлять и предупреждать атаки.
— Какой объем кибератак сейчас идет на компании Татарстана? Есть ли изменения относительно прошлых лет, положительные или отрицательные?
— Татарстан лидирует в плане информатизации и цифровой экономики среди основных регионов РФ так же, как и с точки зрения кибербезопасности. В этом есть и обратная сторона: раз у нас высокий уровень информатизации, мы более привлекательны для злоумышленников.
Мы в центре информационной безопасности УИ в 2017 году выявили утечку конфиденциальной информации примерно в 600–800 тысяч записей, из них 75 процентов — это персональные данные граждан. Причем высокотехнологичные компании составили почти три четверти из них. В целом эти данные совпадают со средними показателями утечки по другим регионам России и международной статистикой. Злоумышленников, атакующих компании Татарстана, стабильно уже который год интересуют персональные данные, платежные данные, коммерческая тайна, интеллектуальная собственность.
— Какие татарстанские предприятия лучше всех защищаются, а кто — в зоне риска?
— Лучше всех защищаются телеком, банки и оборонно-промышленный комплекс. Хуже — ретейл, здравоохранение.
— Какова стоимость внедрения системы безопасности на рабочее место для крупных, средних и малых предприятий? Например, сумма для оборудования одного рабочего места.
— Стоимость подсистемы защиты информации находится в рамках от 30 процентов от стоимости ИТ-активов до 400 процентов соответственно — при повышенном уровне информационной безопасности.
«Наша подготовка уникальна, мы занимаемся технологиями Индустрии 4.0, рассматриваем технологии самые современные, которые еще не нашли отражения в учебных программах в других вузах»
«КАЖДЫЙ НАШ ВЫПУСКНИК ПОЛУЧАЕТ СРАЗУ ОТ 5 ДО 7 РАБОЧИХ ПРЕДЛОЖЕНИЙ»
— Готовят ли в Университете Иннополис специалистов по кибербезопасности? Где еще в России готовят хороших специалистов по кибербезопасности?
— У нас более 100 вузов, которые готовят специалистов по информационной безопасности по России. Но наша подготовка уникальна, мы занимаемся технологиями Индустрии 4.0, рассматриваем технологии самые современные, которые еще не нашли отражения в учебных программах в других вузах. Каждый год набирается минимум одна группа, в прошлом году было две, в среднем выпускаются около 60–80 человек в год. При том что в прошлом году у нас было 554 студента, две группы — это много. Такое сопоставимо с другими наиболее востребованными специальностями — робототехникой и разработкой ПО для программных приложений.
В целом по России ситуация выглядит следующим образом: каждый год выпускаются примерно 5 тысяч специалистов, а потребность — 25 тысяч специалистов в год. Учебные программы классических вузов достаточно консервативны, то есть они рассчитаны на 4–6 лет, а ИТ настолько стремительно развиваются и меняются каждые полгода, что опережают программу, которая разрабатывается на 5–6 лет, и после выхода студенту приходится переучиваться. В Университете Иннополис мы не замыкаем студента в туннель: «Ты заходи, через четыре года выйдешь специалистом и будешь работать». Они постоянно в тренде, вместе с преподавателями участвуют в разработках и постоянно себя поддерживают в таком тонусе. Поэтому когда они распределяются, каждый наш выпускник получает сразу от 5 до 7 предложений от компаний. Даже в мой центр — а у нас сейчас пора выпуска — подходили молодые ребята и девушки и еще задают такие вопросы: «Стоит ли нам к вам идти и почему ваше предложение лучше, чем работа у каких-то специализированных производителей или вендоров? Или развитие селфиша?» Как и большинство преподавателей, я придерживаюсь позиции, что не нужно убеждать, надо показать несколько вариантов и потенциальные результаты каждого. Когда у него есть выбор, он должен сам оценить, что для него лучше.
— Сколько в среднем получает специалист по кибербезопасности в России?
— Если мы говорим про Европу и США, то у них начинающие специалисты по нашей практике получают достаточно — есть такие прецеденты, когда человеку сразу предложили 130 тысяч долларов в год. Но это Европа с США и Канадой. В России мы придерживаемся средней зарплаты в сфере по региону, поэтому цифры не буду называть, но в целом получается так: если средняя зарплата в регионе — 25–40 тысяч рублей в месяц, то наш специалист находится ближе к верхней планке. Есть те, кто получает больше. Можно сказать, что в Москве еще больше — в 5–6 раз. Но тем, кто занимается ИТ, грех жаловаться: это достаточно высокооплачиваемая работа.
С точки зрения безопасности есть три модели поведения. Первая: доверяю всем и всегда. Крайняя модель: не доверяю никому и никогда — это параноик. И модель жизненная и реалистичная: доверяю некоторым и на определенное время
«КРАЙНОСТЬ СВОЙСТВЕННА СПЕЦИАЛИСТАМ ПО БЕЗОПАСНОСТИ, У КОТОРЫХ НАЧИНАЕТСЯ ПРОФЕССИОНАЛЬНАЯ ПАРАНОЙЯ»
— Все ли теперь в зоне риска кибератак? Кому может понадобиться атаковать обычного жителя, что можно с него взять? Можете ли дать практические советы, как обезопасить себя и свой дом, соцсети и личную почту?
— Быть в системе и независимо от системы — невозможно, можно занять позу «меня ничего не касается», но это не так: мы элементы системы, хотим этого или нет. Значит, мы субъекты общества, поэтому на нас всегда идет какое-то проецирование, отражение, мы в этом процессе участвуем. Какие здесь рекомендации? Первое — не нужно этого бояться, потому что многое напоминает борьбу с Индустрией 3.0, когда механические машины менялись на паровые и рабочие и даже инженеры с высшим образованием выходили и ломали его, так как боялись, что потеряют работу. Конечно, прогресс не остановить, независимо от нашего желания он будет дальше развиваться, и, конечно, грамотно и, наверное, умно просто пользоваться этими достижениями цивилизации. Пользоваться просто для того, чтобы наша жизнь была комфортнее и безопаснее.
Если по безопасности, то у нас есть организационные меры и технические. Организационные — это организация режима, обучающие курсы, инструкции, какая-то личная бдительность, когда мы устанавливаем пароль на пользование своими гаджетами, какие-то элементарные антивирусные средства. Ну обычно используют персональный межсетевой экран, антивирус, иногда устанавливают VPN — способ организации виртуальной сети, чтобы закрыть свой трек от любопытных глаз — и пароль на вход. Вот такой «джентльменский набор», он везде присутствует и, конечно, его отвергать не надо. Если вы его отвергаете, то не удивляйтесь, что почему-то вы зашли в соцсеть или мессенджер и кто-то узнал пароль от страницы. Узнал почему — потому что у вас не защищен вход. Зачастую допускают такие ошибки в офисах: заканчивается рабочий день — нужно переводить систему в специальный режим либо выключать, экран гасится и дальше его активация возможна только после того, как вы вводите логин и пароль. Часто это забывают делать. Многие на полном серьезе считают, что если их страницу ВК взломали, то это было сделано специальными действиями, что это какая-то атака, это был перехват информации. Нет, это могут быть просто признаки недостаточной осторожности.
Другая крайность свойственна специалистам по безопасности, особенно тем, кто работает более 10–15 лет, — я подхожу к этой категории — у которых начинается «профессиональная паранойя». Они могут в обычном действии увидеть нечто, направленное против безопасности в целом, соответственно, возможно злоупотребление мерами обеспечениями безопасности — так называемая защита ради защиты.
Если углубляться, с точки зрения безопасности есть три модели поведения. Люди так или иначе относятся к этим трем моделям. Первая — «доверяю всем и всегда». Крайняя модель — «не доверяю никому и никогда», это параноик. И модель жизненная, реалистичная — «доверяю некоторым и на определенное время, в рамках выполнения служебного задания, в рамках проекта». Это самая правильная модель: если человек идет на ужесточение, то он сам себе начинает мешать, вместо своих целевых задач и функций он начинает заниматься избыточной безопасностью, подозревает, может самого себя загнать в угол. Если же он беспечный, то стопроцентно он потеряет рано или поздно важную информацию и будут негативные последствия. Поэтому, если говорить о рекомендациях, вот эта модель и использование базовых средств защиты: персональный межсетевой экран, антивирус, VPN и средство авторизации на мобильном устройстве.
«Если сейчас говорить о Павле Дурове и Telegram, то были сообщения, и я их видел, что оценивают потери до 1/5 русскоязычной аудитории»
«АМЕРИКАНЦЫ НЕ СТЕСНЯЯСЬ ХРАНЯТ ЦИФРОВЫЕ СЛЕДЫ В ТЕЧЕНИЕ 10 ЛЕТ»
— Считаете ли вы Павла Дурова современным героем или, наоборот, вредителем? Действительно ли Telegram представляет угрозу информационной безопасности страны?
— По профессиональным качествам, конечно, я считаю, что он технологический лидер. По взаимодействию с законодательством, опять-таки это мое субъективное мнение, что, конечно, нужно придерживаться тех правил, которые есть. И у нас немного пренебрегают этим и начинают давать инфоповоды. Например, «закон Яровой»: его сколько обсуждали и воспринимали в штыки, но если посмотреть на американцев, европейцев и сравнить, то у нас было просто требование: хранить цифровые следы в течение трех лет. Технически это сложно, заявляло большинство информационных ресурсов и заявляло сроки не более 6 месяцев. Американцы не стесняясь хранят цифровые следы в течение 10 лет. В Европе практика — 6–8 лет. По соцсетям и мессенджерам американцы и европейцы даже не спрашивают — у них есть закон, направленный против террора, и, согласно этим законам, в случае официальных запросов эта переписка должна быть предоставлена без замедления. Более того, в США у них прямой доступ как к операторам связи, так и к разработчикам. Apple, IBM обязаны предоставлять эту информацию, и ни у кого это не вызывает возмущения, никто с плакатами не ходит.
У нас почему-то каждый раз происходят такие события. Воспринимают это как ущемление личной жизни, но мало кто задумывается, что он на самом деле уже оставляет какие-то информационные следы (покупка билетов, посещение ресторана), хочет он этого или не хочет. Если он ездит отдыхать за рубеж, то даже если он не является гражданином ЕС, то на него уже определенное цифровое досье тут же формируется: отслеживаются банковские транзакции, его перемещения, покупки его родственников, места предпочтения посещения, какие-то учреждения культуры. И, казалось бы, зачем им это, но это досье хранится в течение 10–12 лет. Поэтому что у нас происходит: есть закон антитеррора, его надо выполнять, ничего тут сложного нет.
Я думаю, что в конечном счете компромисс будет найден. И если сейчас говорить о Павле Дурове и Telegram, то были сообщения, и я их видел, что оценивают потери до 1/5 русскоязычной аудитории. Хотя я думаю, что немного преувеличивают, я не думаю, что такие потери большие произошли. Я считаю, что они найдут сейчас компромисс и этот компромисс позволит этим мессенджером пользоваться, потому что он действительно сделан на хорошем уровне, и, более того, не секрет, в Иннополисе у нас всегда его поддерживали и вся переписка деловая велась в Telegram. Понятно, что мы стараемся не нарушать тех требований, которые есть. Там же есть обычный режим и режим включения криптографического траффика — мы его не поднимаем, чтобы не провоцировать нарушения. У нас открытая получается переписка, но мы пользуемся, и я пользуюсь, и решение, я считаю, удачное, своевременное.
— Ваше мнение об Эдварде Сноудене, разоблачения которого повлияли на то, что тема кибербезопасности оказалась в центре общественного внимания? И почему, на ваш взгляд, общество склонно героизировать таких персонажей?
— Вопрос интересный и очень сложный. Если оценивать его с точки зрения гражданина и патриота США, то, конечно, в их глазах он является предателем — раскрыл секреты, предоставил информацию. Если рассматривать с точки зрения человеческих качеств, то он показал всему миру, что ни много ни мало в 2011 году уже существовало около 85 тысяч закладок и понятно, что эти закладки ставились в аппаратуру, в технические средства не просто так. Поэтому с человеческой позиции, как проповедник, что он показал это и, более того, раскрыл факты прослушки правительства Германии, Франции, Мексики, — резонанс был огромный, медийный эффект был очень сильный после его высказывания — это вызывает уважение как к человеку. Когда он об этом сказал, он себя обрек всю жизнь скрываться — всю жизнь будет перемещаться с одной закрытой площадки в другую, менять вид (может, и пол, я не знаю), но он будет все время в бегах. Он на этот шаг пошел сознательно.
У меня к нему противоречивые чувства. Как специалист по безопасности я понимаю, что он нарушил определенные правила игры. С другой стороны, он показал всю эту опасность. У нас на самом деле подобные прецеденты были, в России тоже, но только не в этой области. Например, каково ваше отношение к Солженицыну или Сахарову? Наши все признают, что Сахаров — большая умница, очень крупный ученый, оценивают его профессиональные и личностные качества, но есть и те, кто его не воспринимает. Здесь вопрос из серии «быть или не быть», очень философский.
Сергей Анатольевич Петренко — руководитель центра информационной безопасности Университета Иннополис.
Родился в 1968 году в городе Калининграде (Балтийский).
Имеет два высших образования (Военно-космическая академия им. Можайского и ЛГУ им.Пушкина) специальность — инженер-математик. В 2011 году защищена докторская диссертация в области ИБ, в 2013 году присвоено звание профессора по кафедре. В области защиты информации работает с 1991 года.
2013–2015 — АФК «Система» (РТИ, МТС, МГТС, ВТСС), директор центра кибербезопасности.
2015–2016 — ОАО «ИнфоТеКС», советник генерального директора компании по вопросам развития ГосСОПКА.
С 2016 года по настоящее время — АНО ВО «Университет Иннополис», руководитель центра информационной безопасности.
Женат, двое детей (сын и дочь).
Внимание!
Комментирование временно доступно только для зарегистрированных пользователей.
Подробнее
Комментарии 8
Редакция оставляет за собой право отказать в публикации вашего комментария.
Правила модерирования.