Код Воронежа. Вопросы кибербезопасности и ответы на них с главной отраслевой ...

Код Воронежа. Вопросы кибербезопасности и ответы на них с главной отраслевой конференции

Код Воронежа. Вопросы кибербезопасности и ответы на них с главной отраслевой конференции

Выставки \\ 20.04.2018 16:03

В апреле самая масштабная русскоговорящая конференция по информационной безопасности “Код ИБ” наконец добралась до Воронежа. Криптомайнинг, пентесты, новый закон о защите критической инфраструктуры и другие горячие темы обсуждаем с одним из ключевых экспертов события, первым заместителем компании SaveIT Дмитрием Потаповым.

-Согласны ли вы с тем, что новый закон о безопасности КИИ будет способствовать реальной (а не бумажной) безопасности и почему?

-Да, конечно же, согласен. Он направлен на создание важного и главное непрерывного бизнес-процесса по обеспечению безопасности информации на объектах КИИ, что позволит специалистам ИБ реализовать лучшие мировые практики, а это очень хороший стимул для российских компаний. Также способствует созданию «реальной» системы защиты информации, постепенное осознание руководителями организаций важности её реализации, правда подстегиваемое государством, которое установило даже уголовную ответственность за бездействие в этой сфере.

-Как идет реализация закона?

-Здесь хочется вспомнить слова Отто фон Бисмарка “Русский долго запрягает, но быстро едет” - так происходит и в настоящем случае, потому что на сегодняшний день не весь перечень необходимых документов подготовлен и прошел регистрацию в министерстве юстиции. Но закон принят и его необходимо исполнять.

Мы надеемся, что к окончанию поставленного правительством РФ срока организации защиты объектов КИИ и категорирования подавляющее большинство организаций успеет выполнить требования закона. По оценкам наших экспертов, есть около года на эти мероприятия. Список этих объектов отнесен к гостайне.

Хотя объекты КИИ по новому закону не требуют аттестации, например, государственные информационные системы, все организации, имеющие права собственности на объекты КИИ, должны подать о них сведения во ФСТЭК России, и здесь основной сложностью по выполнению закона о КИИ является как раз недостаток квалифицированных специалистов в области информационной безопасности в стране в целом. Ведь имеющиеся сообщества сконцентрированы в основном в крупных компаниях-интеграторах ИБ, а процесс отдачи на аутсорсинг сопровождения систем защиты информации не отлажен. Это тоже вызывает сложности.

-Правда ли, что несвоевременное обновление ПО - одна из главных причин ИБ-инцидентов?

-Использование старых версий ПО, содержащих в себе неустраненные уязвимости,отсутствие четкого регламента,который определяет порядок обновлений, равно как и лиц, ответственных за выполнение требований по защите информации, конечно же создает потенциальную угрозу безопасности.

При этом следует отметить, что большинство наиболее известных ИБ-инцидентов связано все-таки с эксплуатацией так называемых “уязвимостей нулевого дня” - тех уязвимостей, для которых еще не были выпущены соответствующие обновления или о существовании которых разработчик еще даже не знает. В этом случае процедура обновления ПО, увы, оказывается бесполезной.

-В прошлом году главной напастью компаний по всему миру стали шифровальщики - WannaCry, Petya и другие, а какие угрозы набирают обороты сейчас и как компаниям максимально себя обезопасить?

-Последние полгода были богаты на ИБ-инциденты. Вообще же, с каждым годом набирает обороты бесплатный инструмент атаки - фишинг. За последние месяцы было зарегистрировано сразу несколько крупных взломов с использованием методов социальной инженерии. Например, в конце марта 2018 г. Были скомпрометированы личные данные сразу 150 млн пользователей в приложении MyFitnessPal , это больше, чем население всей России.

Подготовка многоходовой атаки обойдется в несколько сотен долларов, а для ее проведения достаточно навыков учащегося старших классов. Уже очевидно, что времена простого взлома заканчиваются. Эксперты нашей компании отмечают, что будущее кибератак - за методами социальной инженерии и комбинациями цифровых атак, которые нацелены на самую главную уязвимость любой системы - на нас, людей.

На данный момент единственный способ существенно снизить эти риски - это эшелонированная комплексная система безопасности, которая анализирует трафик, содержимое, каналы, коммуникации, действия пользователей и превентивно следит за состоянием защищенности всей сети в целом.

-Как защитить свою организацию от вредоносного криптомайнинга?

-В целом так же как и от обычного вируса - поставив антивирусные средства. В помощь также браузеры с встроенной защитой от криптомайтинга (Opera, Яндекс.Браузер).

-Как оценить текущий уровень информационной безопасности в компании?

-Как я упомянул ранее, оценка уровня ИБ -это целый комплекс организационных и технических мероприятий с привлечением множества различных специалистов. Но руководство большинства компаний ошибочно считает, что достаточно формального выполнения требования законодательства в области защиты информации.

На наш взгляд, это одна из основных ошибок. Защита информации - это все-таки комплексный и непрерывный процесс. И в подавляющем большинстве случаев после того, как мы проводим проверки нашими специалистами (тестирование средств защиты, проверка внутреннего регламента ИБ, оценка базовых знаний пользователей квалификации сотрудников, ответственных за защиту информации и т.п.), оказывается что информационная безопасность в компании существует только на бумаге и ни у кого из ответственных лиц нет четкого понимания, как защищать свои активы

-Может ли компания самостоятельно оценить свой уровень ИБ?

-Может, при наличии профессионалов высокого уровня, которые в принципе сейчас в большинстве компаний как класс отсутствуют.

-Правда ли, что не все пентесты одинаково полезны и почему?

-Действительно, в тестировании на проникновение как услуге есть нюансы, которые важно учитывать. Например, проведенный пентест может оказаться поверхностным. То есть используются стандартные методы, проверка не адаптируется под инфраструктуру, соответственно, полученные результаты являются типовыми. У заказчика складывается ложное впечатление, что все хорошо.

Еще один нюанс - необходимость вовремя остановиться, пока пентест не перерос в крупный инцидент, на устранение последствий которого придется тратить время и деньги. Если хороший специалист обнаруживает уязвимость, он старается понять, к чему может привести ее эксплуатация. Плохой специалист сразу же ею воспользуется, что может повлечь за собой сбой в работе системы, отказ баз данных, недоступность сайта и прочее. Таким образом, хороший пентестер умеет найти грань допустимого, а по результатам предоставить максимально полный отчет о тестировании, не причинив ущерба компании.

Также проблемой пентеста на аутсорсе являются недобросовестные специалисты (часто - обычные хакеры), которые передают всю найденную информацию третьим лицам (например, вашим конкурентам), поэтому наиболее правильным будет заказ аудита у проверенной крупной компании с заключением договора о неразглашении информации.

Код ИБ в Воронеже. Отчет о премьере

Код ИБ в Воронеже. Отчет о премьере

Выставки \\ 20.04.2018 16:06 \\ Обсудить ()

Закон о КИИ, бюджеты на ИБ, персональные данные - на вводной сессии говорили о многом, но ключевой темой стал ИБ-аутсорсинг.

Код ИБ в Краснодаре: еще раз про ГосСОПКУ

Код ИБ в Краснодаре: еще раз про ГосСОПКУ

Выставки \\ 20.04.2018 15:28 \\ Обсудить ()

Эксперты вводной сессии поделились сдержанно-оптимистическими ожиданиями от реализации нового 187 ФЗ, соображениями насчет кризиса кадров и “рецептом приготовления” КИИ-безопасника.

В Екатеринбурге состоялась конференция "Будни информационной безопасности"

В Екатеринбурге состоялась конференция "Будни информационной безопасности"

Выставки \\ 04.04.2018 11:06 \\ Обсудить ()

3 апреля 2018 года в Екатеринбурге состоялась важная конференция в сфере IT и безопасности.

Интерполитех впервые ждет гостей из более, чем 60 стран

Интерполитех впервые ждет гостей из более, чем 60 стран

Выставки \\ 22.02.2018 12:07 \\ Обсудить ()

Организаторы выставки «Интерполитех» сообщают о растущем интересе Китая и широкой международной аудитории к событию в 2018 году.

Выставка «ArmHiTec-2018» - площадка для новых возможностей

Выставки \\ 21.02.2018 16:36 \\ Обсудить ()

Вторая Международная выставка вооружения и оборонных технологий «ArmHiTec-2018» пройдет 29-31 марта 2018 года в Республике Армения и станет самым ожидаемым событием года в индустрии.

ТБ Форум 2018: новое качество экспозиции, мощная деловая программа, качественная и интересная аудитория и высокий уровень организации встреч с заказчиками

Выставки \\ 21.02.2018 12:44 \\ Обсудить ()

С 13 по 15 февраля состоялся Международный Форум "Технологии безопасности" - крупнейшая ежегодная встреча руководителей, ответственных за обеспечение безопасности организаций и граждан страны.

Предиктивная аналитика на производстве

Предиктивная аналитика на производстве

Выставки \\ 20.02.2018 15:34 \\ Обсудить ()

Интернет вещей предоставил миру массу новых возможностей. Одной из главных стала возможность организованного и непрерывного сбора данных с датчиков и других устройств. Благодаря современным «умным» решениям стало реальным собирать большие объемы данных о различных процессах в режиме реального времени.

Microsoft, Cisco и IBM поделятся опытом реализации IoT проектов на Securika Moscow 2018

Microsoft, Cisco и IBM поделятся опытом реализации IoT проектов на Securika Moscow 2018

Выставки \\ 16.02.2018 15:02 \\ Обсудить ()

22 марта в рамках деловой программы 24-й Международной выставки технических средств охраны и оборудования для обеспечения безопасности и противопожарной защиты Securika Moscow состоится конференция «Интернет вещей в автоматизации инженерных систем».

Сети LPWAN, как оптимальная среда для передачи данных IoT в энергетике

Сети LPWAN, как оптимальная среда для передачи данных IoT в энергетике

Выставки \\ 15.02.2018 09:48 \\ Обсудить ()

Согласно данным аналитического Отчета Redenex "Энергетика на пороге Big Data", основными двигателями развития энергетического рынка и ЖКХ до 2021 г. станут большие данные (Big Data), мобильные устройства, сетевые сообщества, искусственный интеллект и интернет вещей (IoT).

Как построить бизнес на квантовых технологиях? Узнайте на Quantum Technology Conference

Как построить бизнес на квантовых технологиях? Узнайте на Quantum Technology Conference

Выставки \\ 15.02.2018 09:29 \\ Обсудить ()

По мнению специалистов из Microsoft и Google, эпоха квантового превосходства – или второй квантовой революции – наступит быстрее, чем предполагалось.

Статьи

Информационная безопасность: как защитить информацию?

Информационная безопасность: как защитить информацию?

Программное обеспечение \\ Защита информации сегодня касается каждого пользователя компьютера и мобильных гаджетов. Технологии развиваются, не отстают и злоумышленники, готовые заполучить данные. Предлагаем воспользоваться простыми советами по обеспечению информационной безопасности.

Детская безопасность в сети. Как защитить детей от нежелательной информации

Детская безопасность в сети. Как защитить детей от нежелательной информации

Программное обеспечение \\ Даже в десять лет ребенок может стать продвинутым пользователем, превращая использование компьютера в настоящее виртуозное мастерство. Безусловно, знания и умения, полученные посредством использования Интернета, могут положительно повлиять на его развитие. Однако во всемирной паутине спрятано и множество «подводных камней», которые могут нанести непоправимый вред. И именно о безопасности ребенка в Интернете должны позаботиться родители, как только их чадо начнет им пользоваться.

Как выбрать домофонную систему

Как выбрать домофонную систему

Комплексные системы безопасности \\ Сейчас практически в каждом многоквартирном или частном доме установлена домофонная система. Такой прибор стал важной и необходимой вещью в быту. Довольно большой популярностью пользуются домофоны с видео, которые обеспечивают также возможность наблюдения и полную безопасность для жителей. А если учесть, что технологии постоянно совершенствуются, то их производители предлагают самые современные модели – спрос только растет.

Безопасность мобильных устройств

Безопасность мобильных устройств

Комплексные системы безопасности \\ Появляется всё больше новых гаджетов с бесконечными возможностями управления информацией, поэтому вопрос безопасности мобильных устройств стоит довольно остро. Пользователь должен внимательно относиться к защите смартфона или планшета паролями и пин-кодами, а также быть начеку, чтобы не попасться на уловки мошенников. Предлагаем разобраться с основными способами обезопасить свою мобильную технику.

вверх