Станислав Дарчинов — технический директор филиала СТЭП ЛОДЖИК «Казанский»

«РАСТЕТ ЧИСЛО АТАК, НАПРАВЛЕННЫХ НА НАРУШЕНИЕ РАБОТЫ КРИТИЧЕСКИ ВАЖНЫХ ДЛЯ ГОСУДАРСТВА ПРЕДПРИЯТИЙ»

— На днях российские разработчики выявили новый вид атак на банки Восточной Европы, на этот раз точкой входа в ИТ-инфраструктуру финансовых учреждений стали зараженные гаджеты. Расскажите, пожалуйста, о наиболее слабых местах организаций в области информационной безопасности.

— Сегодня самый простой и очевидный способ атаки основан на методах социальной инженерии. Человека легко ввести в заблуждение, воспользовавшись его доверчивостью, страхами или любопытством, и вынудить нарушить процедуры и требования безопасности. Например, сотрудник может получить письмо якобы с почты своего коллеги или партнера и скачать зараженный файл.

Далее есть еще два основных вектора информационных атак. Внешний — с использованием точек сопряжения информационных систем с интернетом, когда злоумышленник может реализовывать атаки через сеть общего доступа. И внутренний — опять-таки связан с человеческим фактором и недостатками процессов обеспечения информационной безопасности (ИБ) в организациях. Это личные устройства сотрудников и посетителей компаний. Зараженные гаджеты при подключении к недостаточно защищенной корпоративной сети могут нанести ей вред. Популярен сценарий, когда злоумышленники таким образом получают данные для доступа к платежным системам и крадут денежные средства со счетов клиентов банков.

— Всегда ли хакерские атаки нацелены на вымогательство и хищение финансовых активов?

— В большинстве случаев жертвы хакеров действительно несут финансовые и репутационные потери, однако все чаще в основе действий злоумышленников лежат другие причины.

Сегодня кибервторжения — инструмент для промышленного шпионажа, борьбы с конкурентами, дестабилизации деятельности предприятий и государственных систем.

Растет число атак, направленных на нарушение работы критических с точки зрения функционирования государства предприятий. В этом случае последствия могут быть более удручающими. Например, нарушение технологического процесса на крупном опасном производстве грозит человеческими жертвами и глобальными экономическими и экологическими катастрофами.

К сожалению, многие компании не всегда уделяют достаточное внимание защите своей ИТ-инфраструктуры. Поэтому вопрос обеспечения ИБ регулируется государством, что позволяет организациям нивелировать серьезные риски там, где они их видеть не привыкли.

«ЛУЧШЕ ДОВЕРИТЬСЯ ПРОФЕССИОНАЛАМ»

— В 2018 году вступил в силу 187-ФЗ «О безопасности КИИ РФ». Какие обязательства он установил?

— 187-ФЗ определил требования по защите объектов информационной инфраструктуры, критически важных для нашего государства. К объектам критической информационной инфраструктуры (КИИ) относятся информационные системы, информационно-телекоммуникационные сети и автоматизированные системы управления субъектов КИИ. Субъекты – владельцы КИИ — это организации из 13 сфер: связи, энергетики, банковской сферы, ТЭК, оборонной промышленности и т. д. То есть все компании и предприятия, которые имеют высокую экономическую и социальную значимость. Перерывы и сбои в их работе могут нанести массовый вред либо нарушить функционирование государственной системы субъекта РФ.

— Какие требования 187-ФЗ должны выполнить организации, чтобы защитить КИИ?

— Первый шаг — это определение категории значимости объектов критической инфраструктуры. Второй шаг — формирование детальных требований по обеспечению безопасности объектов КИИ. Третий шаг — проектирование и внедрение системы ИБ. И четвертое — обеспечение взаимодействия с Государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак. ГосСОПКА получает сведения от всех систем информационной безопасности критических объектов и отвечает за противодействие киберпреступникам и предотвращение вторжений.

— Потребуется ли субъектам КИИ помощь специализированных компаний для реализации 187-ФЗ?

— Субъект КИИ может выполнить все требования законодательства самостоятельно. 187-ФЗ не накладывает никаких обязательств на использование внешних систем и привлечение подрядчиков. Мы считаем, что категорирование объектов критической инфраструктуры должен провести сам субъект КИИ. Для помощи в реализации этого этапа СТЭП ЛОДЖИК разработал подробную методику проведения категорирования КИИ. Благодаря ей компании смогут понять, попадают ли они под действие этого закона, а также самостоятельно провести категорирование. В методике собраны опросники, подробный план действий, примеры из практики, шаблоны необходимых документов. Она распространяется бесплатно и доступна для скачивания на нашем сайте. Другой вопрос, что у многих организаций могут возникнуть дополнительные вопросы или трудности. В этом случае СТЭП ЛОДЖИК готов оказать консультационные услуги, провести аудит и собственно категорирование.

А вот в части определения требований по защите объектов КИИ, проектирования, построения, дальнейшего обслуживания системы информационной безопасности и подключения к ГосСОПКА лучше довериться профессионалам в силу наличия релевантного опыта, квалифицированных специалистов и снижения стоимости внедрения системы ИБ.

Кроме того, с учетом важности 187-ФЗ казанский филиал «СТЭП ЛОДЖИК» и ПАО «Таттелеком» договорились о сотрудничестве по распространению методики и предоставлению таких сопутствующих услуг, как консультационное сопровождение, определение категории значимости и защита объектов КИИ на базе собственного SOC (Security Operation Center) — оперативного центра мониторинга ИБ.

Внедрение SOC значительно упрощает исполнение требования закона по организации взаимодействия с ГосСОПКА.

«ПРОДУКТЫ СТЭП ЛОДЖИК ЗАТОЧЕНЫ ПОД ЭФФЕКТИВНОЕ РЕШЕНИЕ ЗАДАЧ БИЗНЕСА»

— Что собой представляет SOC?

— SOC — это сервис, который собирает и коррелирует всю информацию от систем ИБ, установленных на объекте. Межсетевые экраны, системы обнаружения и предотвращения вторжений и другие средства защиты фильтруют события и сообщают о сомнительных вещах в общий центр мониторинга Security Operation Center. В SOC находится оператор, который отслеживает, анализирует и реагирует на все сообщения. Например, он видит, что была попытка подключиться к базе данных со стороны финансиста, который в эти часы обычно не работает. Соответственно, он понимает, что это возможный инцидент ИБ, который требует реакции.

Организации могут построить SOC самостоятельно или использовать внешние решения.

— Что компаниям выбрать: собственный или коммерческий SOC?

— Для крупных компаний со сложными системами ИБ оптимальное решение — воспользоваться услугами коммерческого SOC. В этом случае им не понадобится наращивать штат узкоспециализированных сотрудников, что экономически нецелесообразно и трудновыполнимо в условиях кадрового голода. Кроме того, по нашим подсчетам, при использовании внешнего SOC финансовые затраты организаций сократятся в три раза в части капитальных расходов и на 30 процентов в год в части операционных.

Собственное решение СТЭП ЛОДЖИК — STEP SOC — наряду с услугами оперативного центра мониторинга ИБ включает в себя услугу Network Operation Center — центра мониторинга инфраструктуры сетей, серверов, сервисов, приложений, а также инструменты Business Intelligence. В результате STEP SOC позволяет увеличивать показатели эффективности бизнеса за счет создания прогнозных моделей и управления рисками.

Для мелких компаний, у которых достаточно простая система информационной безопасности, скорее всего, эффективнее набрать собственный персонал, сформировав для него регламент.

— Какие тенденции в сфере информационной безопасности будут актуальны в 2019 году?

— Став неотъемлемой частью нашей жизни, информационные технологии открыли новые каналы для нападений через информационные инфраструктуры. Под ударом оказались не только частные лица и отдельные компании, но и благополучие целых государств. Поэтому защита ИТ-инфраструктур является первостепенной задачей как для бизнеса, так и организаций государственного сектора. И эта тенденция в будущем будет только возрастать, а 187-ФЗ станет дополнительным драйвером рынка ИБ.

Мы же готовы оказать организациям всестороннюю поддержку, предложить передовые решения по обеспечению безопасности ИТ-ландшафта. В числе наших услуг — обследования и аудиты, консалтинговое сопровождение, моделирование угроз, проектирование подсистем ИБ, внедрение технических решений, оценка соответствия и аттестация. Нашими клиентами являются предприятия и организации из телекоммуникационного, промышленного, финансового секторов, ТЭК, госсектора, ретейла и др. Продукты СТЭП ЛОДЖИК заточены под эффективное решение задач бизнеса и удовлетворение постоянно растущих потребностей рынка.