15-17 апреля 2014 года на Нижегородской ярмарке пройдет седьмой международный форум информационных технологий" ITFORUM 2020 / Эволюция". В его рамках запланировано, в том числе, проведение круглого дискуссионного стола, на котором пойдет речь о новых киберугрозах для субъектов предпринимательской деятельности и органов власти.
Ведущая круглого стола, главный эксперт департамента информационной безопасности одного из мобильных операторов "большой тройки" Екатерина Старостина рассказала агентству "Интерфакс-Поволжье", что может послужить причиной информационной уязвимости компаний и государственного сектора, а также о возможных путях решения этой проблемы.
- Екатерина Вячеславовна, о чем, вкратце, пойдет речь на "круглом столе", который Вы будете вести в рамках IT-форума в Нижнем Новгороде?
- Речь пойдет об особенностях и перспективах направления информационной безопасности для бизнеса, его законодательном регулировании. Будет рассмотрен риск-ориентированный подход к информационной безопасности в своем общем представлении, а также наши эксперты расскажут представителям бизнеса и власти о новых угрозах и решениях информационной безопасности в области ИТ, поделятся современными технологиями обеспечения безопасности ключей электронной подписи, научат работать с внутренними угрозами, снижая тем самым возможные убытки компании.
- На каком уровне возникают киберугрозы для власти, бизнеса, банковского сектора?
- Киберугрозы для перечисленных сегментов возникают практически постоянно. Это связано с тем, что сейчас сложно представить орган государственной власти, банк или компанию без компьютерной сети и большого объема данных, необходимого для повседневной работы.
Эти данные представляют ценность для государства, общества, компаний и банков, а также для каждого отдельного человека. Но поскольку наше общество до сих пор не научилось избегать конфликтов на всех этих уровнях - конкуренция или война, увольнения или сомнительные финансовые операции, то эта информация постоянно становится объектом нападения со стороны внешних и внутренних нарушителей.
За информацией охотятся всеми доступными способами: используя людей, посредством сбора ее в интернете при случайных утечках, посредством целенаправленных атак на сети, через воровство ноутбуков руководства и так далее. Разделять проблему на части не следует, ее следует рассматривать комплексно и так же решать.
- Касаются ли киберугрозы только корпоративных компьютерных сетей или также устройств индивидуального пользования (мобильные телефоны, планшеты)?
- Современная сеть компании не является замкнутой системой, в нее уже включены удаленные рабочие места сотрудников находящихся в командировках, работающих удаленно в силу служебной необходимости. Мобильные устройства, служебные и личные, уже являются полноправными компонентами этих сетей, и игнорировать их безопасность - значит подвергать опасности всю сеть.
- Какая информация, как правило, интересует злоумышленников?
- Все зависит от целей атакующего. Бывают случаи, когда собирают любую информацию, до которой могут дотянуться, для последующего анализа и продажи, а бывает - атакуют только для получения конкретной информации. Чаще, безусловно, атакуют с целью получить коммерчески ценную информацию, которую можно продать или обналичить напрямую, к примеру, данные пластиковых карт.
- Какие киберугрозы можно уже считать "стандартными"? Каким образом обычно происходит хищение финансовых средств со счетов или коммерческой информации? Что нового изобрели компьютерные злоумышленники?
- Стандартными следует считать угрозы вирусного заражения по сети и локально, хакерские атаки. Например, чаще всего для хищения финансовой информации применяются различные модификации атаки типа "Человек посередине", когда атакующий маскируется под банк для клиента и под клиента для общения с банком. Получив от них необходимую информацию, он ее видоизменяет и отправляет далее или просто копирует для совершения последующих платежей в своих целях.
Другой пример: при помощи разных записывающих устройств, устанавливаемых на банкоматах, "кардеры" собирают данные о пластиковых картах и PIN-кодах клиентов, чтобы использовать эти данные для покупок товаров в интернете и их перепродажи для получения наличных денег. Хакер может создать фальшивый сайт банка, чтобы получить конфиденциальные реквизиты - логины и пароли - введенного в заблуждение клиента. Новые способы мошенничества в хакерском мире появляются постоянно.
- Как определить, что корпоративная сеть или индивидуальное устройство подверглись хакерской атаке?
- Признаков атаки несколько: ваша сеть начала работать медленнее, начали пропадать документы, на компьютере появились незнакомые программы - это все результат атаки. Но проще и эффективнее выявлять атаку автоматизированными средствами - антивирусом, системами обнаружения вторжений, системами сбора и анализа журналов событий и пр. Практически все решения в области защиты информации направлены на защиту информации от несанкционированного доступа и своевременное обнаружение атак.
- Можно ли как-то оценить объемы потерь от кибератак? Не могли бы Вы привести какие-либо примеры негативных последствий таких атак в России или за рубежом?
- Эксперты оценивают потери от кибератак в сумму от 20 млрд долларов за 2013 год только в России. Эта цифра может отличаться в зависимости от методики оценки. Надо также учесть тот факт, что далеко не все атаки были замечены, и ущерб оценен. К примеру, вирусное заражение системы визуального контроля нарушений ПДД в Подмосковье было обнаружено далеко не сразу. А после обнаружения камеры не работали еще около месяца: это время ушло на восстановление их работоспособности. В связи с этим за первое полугодие 2013 года было собрано штрафов на 1 млрд рублей меньше по сравнению с тем же периодом 2011 года.
- Есть ли какая-либо статистика за 2013 год, какие организации страдают от кибератак чаще - крупные корпорации или небольшие компании?
- Чаще, конечно, страдают крупные корпорации, так как их информация ценнее, в то же время небольшие компании часто не располагают средствами выявления атак, и статистика по ним может быть неполной.
- Какие способы решения упомянутых проблем предлагают специалисты?
- Специалисты по информационной безопасности предлагают подходить к защите информации дифференцированно - в зависимости от классов и стоимости информации применять для защиты те нормативные требования, которые определены регулятором, и постоянно тестировать результат применения, то есть "примерять на себя личину хакера".
- Часты ли случаи, когда компании, банки и госсектор несли потери из-за халатности и нехватки знаний собственных сотрудников? Как бороться с такой уязвимостью?
- Защита информации вообще состоит из трех основных компонентов - техники, нормативной документации и людей. Невнимание к любому из элементов - причина возникновения большинства проблем в информационной безопасности.
Часто в проектах по информационной безопасности руководители экономят на обучении, это порождает множество проблем впоследствии, лучший способ решения которых - постоянное совершенствование уровня специалистов информационной безопасности вашей компании.
- Достаточно ли сейчас, по Вашему мнению, специалистов в области компьютерной безопасности в органах власти и коммерческих структурах?
- Отрасль информационной безопасности сейчас переживает бурный рост от 25-40% в год, на текущий момент специалистов не хватает, причем по разным направлениям: не хватает грамотных руководителей в госсекторе, не хватает инженеров в коммерческом секторе, не хватает программистов в разработке. Объем нехватки можно оценить в 10-20% от числа действующих специалистов. Для этого достаточно взглянуть на статистику сайтов поиска работы.