Cyber Media: Антон, как изменилас ... Антон Кузьмин, ГК Innostage: ИБ нужно заниматься системно и проходить всю цепочку – от понимания объекта до контроля и трансформации ИТ под условия защищенности
Антон Кузьмин, ГК Innostage: ИБ нужно заниматься системно и проходить всю цепочку – от понимания объекта до контроля и трансформации ИТ под условия защищенности...
Справка о компании:
Группа компаний Innostage - российская ИТ-компания по обеспечению киберустойчивости бизнеса, которая специализируется на решении задач в области кибербезопасности, а также проводит комплексное импортозамещение цифровых сервисов и ИТ-инфраструктуры. Ключевые направления деятельности: информационная безопасность, внедрение средств защиты информации, системная интеграция, безопасность АСУ ТП, разработка бизнес-решений, создание и поддержка ЦОД, построение и развитие ИТ-инфраструктур, big data. На базе ГК Innоstage функционирует Центр предотвращения киберугроз СyberART, отвечающий за мониторинг и быстрое реагирование на инциденты ИБ.
Cyber Media: Антон, как изменилась активность хакеров в последнее время?
Антон Кузьмин: С 24 февраля казавшаяся ранее гипотетической ситуация «кибершторма» стала реальностью практически для всех компаний в России. Число атак выросло в разы. Цифровой агрессии подвергаются информационные ресурсы организаций в различных отраслевых сферах – от банков и промышленных предприятий до госструктур и сервисов электронно-цифровых подписей.
Cyber Media: С какими атаками чаще всего приходится сталкиваться?
Антон Кузьмин: Есть два типа наиболее распространенных атак.
Первый тип - массовый DDoS, приправленный политической составляющей. Еще никогда участие в кибервойне не было таким простым. Любой пользователь может сделать свой девайс частью атакующего механизма. Достаточно просто перейти на открытый ресурс или запустить специальное приложение - и вы уже часть механизма DDoS.
Для координации атак хактивисты создают каналы в социальных сетях и мессенджерах. Там распространяются инструкции по организации кибератак, происходит обмен полученной информации об обнаруженных уязвимостях и особенностях инфраструктуры атакуемых целей.
Второй тип - таргетированные атаки, т.е. атаки, у которых заранее заложена цель повредить, уничтожить, либо остановить бизнес-деятельность конкретной организации. Фактически, принести финансовый, репутационный, либо юридический ущерб.
Cyber Media: Приведите примеры таких целевых атак.
Антон Кузьмин: 26 февраля группировка Anonymous уже взломала головной контроллер оборудования агрохаба «Селятино» в Московской области и пыталась испортить 40 тысяч тонн замороженной продукции
14 марта в работе одного из крупнейшего в России онлайн-ритейлеров Wildberries произошел глобальный сбой. По информации из открытых источников, сайт Wildberries был взломан иностранной группировкой хакеров OldGremlin, которые не только нарушили работу сайта, но и захватили над ним контроль. Хакеры из OldGremlin поместили в данные сайта вирус-шифровальщик, который и стал причиной масштабного сбоя в работе Wildberries.
9 мая российский видеохостинг RuTube пострадал от хакерской атаки, ответственность за которую взяли на себя Anonymous.
Cyber Media: На фоне роста количества кибератак и ухода зарубежных поставщиков как изменится ситуация на российском рынке?
Антон Кузьмин: Анализируя информацию в публичных источниках о реализованных атаках, топ-менеджерам стало понятно, что практически любой бизнес может быть уничтожен в считанные дни посредством воздействия на его ИТ-инфраструктуру. Потребность рынка в современных средствах и сервисах для защиты от кибератак выросла пропорционально. Уход из России зарубежных производителей средств информационной безопасности вынудил эксплуатантов ИБ-решений искать импортонезависимые аналоги, но вместе с тем предоставил российским разработчикам невиданные ранее перспективы. 80 млрд. рублей – именно в такую сумму, по оценкам Positive Technologies, оценивается освободившаяся доля. Рынок достаточно быстро заполнится. Если решения будут закупаться уже сейчас, то они также быстро доработаются под требования рынка. Главное, прислушиваться к потребителям и своевременно устранять баги и добавлять новые фичи.
Cyber Media: Если в компании информационная безопасность была далеко не на первом месте, с чего им сейчас начать?
Антон Кузьмин: Если в компании никогда ранее не занимались вопросами обеспечения безопасности или делали это не осознанно, мы советуем начать с базовых задач - анализа сетевого периметра и инфраструктуры. Необходимо провести инвентаризацию сервисов на внешнем сетевом периметре - неиспользуемые и лишние сервисы лучше исключить или сократить их количество. Далее приступаем к внедрению дополнительных мер по защите сервисов (двухфакторная аутентификация, внедрение решений WAF и Anti DDoS). Нелишним будет сделать резервную копию всех важных данных, хранящихся на зарубежных облачных сервисах. И, самое главное, провести элементарную беседу с персоналом – о фишинговых письмах, нестандартном поведении информационных систем.
С точки зрения инфраструктуры важно настроить резервное копирование критичной информации с хранением на носителе, недоступном для пользователей автоматизированных рабочих мест, и возможностью восстановления данных из резервной копии. Если еще не сделали, то отключить автоматическое обновление ПО и прошивок оборудования от зарубежных производителей. Провести инвентаризацию привилегированных учетных записей, заблокировать неиспользуемые. Заблокировать неактивные более 14 дней учетные записи пользователей во всех системах, проводить разблокировку по факту обращения пользователя. Исключить возможность использования пользователями и администраторами простых паролей.
Cyber Media: Предположим, в компании к вопросам ИБ относились достаточно серьезно, но даже им сейчас необходимо предпринять какие-то меры, чтобы подстроиться к текущей ситуации – на что им обратить внимание?
Антон Кузьмин: ИБ нужно заниматься системно и проходить всю цепочку – от понимания объекта до контроля и трансформации ИТ под условия защищенности. Сегодня недостаточно соответствовать требованиям регулятора. Построение системы безопасности требует проведения сценарного анализа, выявления ключевых рисков и проверки их возможности на практике. Оценив риски, компании необходимо переходить к формированию программы трансформации системы ИБ. Каждая такая программа уникальна: единых шаблонов здесь нет и не может быть.