Обзор конференции Информационная безопасность банков 2022
Информационная безопасность Информационная безопасность

Появились ли за последние два месяца новые ИБ-угрозы? Из-за чего происходит «окирпичивание» оборудования? Почему текущие проблемы — это только начало?

Главная>Информационная безопасность>«Информационная безопасность банков»: что прогнозируют российские ИБ-специалисты
Информационная безопасность Тренд

«Информационная безопасность банков»: что прогнозируют российские ИБ-специалисты

Дата публикации:
06.05.2022
Посетителей:
552
Просмотров:
462
Время просмотра:
2.3 мин.

 

Появились ли за последние два месяца новые ИБ-угрозы?


Из-за чего происходит «окирпичивание» оборудования?


Почему текущие проблемы — это только начало?

 

Атаки не стали оригинальнее, их стало больше

 

18 апреля в Москве прошла конференция «Информационная безопасность банков». На мероприятии поднимались актуальные ИБ-вопросы: как изменились киберугрозы после 24 февраля, как компании справляются с нарастающей волной атак и чего ждать в ближайшие месяцы. JETINFO фиксирует основные российские ИБ-тренды.

 

Главный тезис, с которым согласны все, — атак стало больше. Представитель Национального координационного центра по компьютерным инцидентам Сергей Корелов подтвердил, что рекордная по своим масштабам волна угроз нарастает второй месяц. Злоумышленники используют все возможные средства для атаки на бизнес. По его словам, все началось с DDoS, затем пошли дефейсы (подмена главной страницы сайта), следом — шифровальщики, а сейчас чаще всего фиксируются утечки данных.

 

Из этого тезиса следуют два полярных вывода, которые озвучил директор центра противодействия кибератакам Solar JSOC «Ростелеком-Солар» Владимир Дрюков. Первый: Россия сталкивается с беспрецедентным вызовом, к которому невозможно было подготовиться. Второй: все киберугрозы, которые мы видим сейчас, тестировались уже несколько лет. Поэтому тот, кто добросовестно отрабатывал все кейсы, был готов. Сергей Корелов поддержал второй вывод. По его словам, многие компании, которые в последнее время пострадали от кибератак, просто не были подготовлены: «Они не выполнили те меры, которые мы с коллегами из ФСТЭК предлагали в течение последних лет».

 

 

Отчасти с ним согласился Алексей Мальнев, руководитель центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет». Эксперт отметил, что последние два месяца не принесли новых угроз, просто атак стало значительно больше. К примеру, в финансовой сфере как минимум в несколько раз выросло число DDoS-кейсов.

 

Директор Департамента обеспечения кибербезопасности Минцифры России Владимир Бенгин добавил, что государство годами готовилось к подобным вызовам. В то же время остались и недооцененные риски. «Например, сейчас из всех удостоверяющих центров остался один. Приходится постоянно с ним общаться, чтобы он все-таки выдавал сертификаты», — отметил спикер.

Координация и государственная поддержка

 

Заместитель директора ФСТЭК России Виталий Лютиков отметил другой тренд — атаки стали направленнее, координированность злоумышленников выросла. Спикер также заметил, что «после 24 февраля основным источником ИБ-угроз стали целые государства».

 

Главный эксперт по безопасности «Лаборатории Касперского» Сергей Голованов подтвердил, что ключевая особенность нынешнего кризиса — государственная «поддержка» злоумышленников. Такого не было ни в 2008, ни в 2014 г. «Самый вопиющий факт, на наш взгляд, — происходящее в Австралии. Там правительство легализовало противоправную деятельность на территории России и заявило, что не будет экстрадировать и преследовать граждан, которые участвуют в конфликте», — рассказал Сергей.

Приложения и DevSecOps

 

Приложения и сервисы — это обоюдоострый меч: ими пользуются все, но они неизбежно «торчат» за ИБ-периметром компании. При этом защищают их не очень-то активно. Исследование «Инфосистемы Джет», проведенное в 2021 г., показало, что только треть российских компаний «стремятся построить у себя DevSecOps-модель, полностью вовлекая ИБ в разработку». Еще 18% опрошенных частично привлекают ИБ-специалистов к процессу создания продуктов. У всех остальных безопасность либо слабо соприкасается с разработкой, либо вообще не имеет к ней отношения.

 

Руководитель направления DevSecOps компании «Инфосистемы Джет» Антон Гаврилов видит в этом историческую подоплеку: «Изначально главным фокусом ИБ в Enterprise была защита ИТ-инфраструктуры. Только после решения этих задач компании начинают смотреть в сторону безопасности приложений. На мой взгляд, это особенно актуально в настоящее время, когда практически у каждой компании ведется разработка собственного ПО. Это подтверждается и тем фактом, что атак на приложения становится больше год от года. Особенно ярким примером являются атаки на цепочку поставок (Supply Chain Attacks)».

 

По словам Антона, ситуация на рынке защиты приложений в России стала сложнее, но это не означает, что создать платформу безопасной разработки, позволяющую проводить комплексный анализ и защиту приложений, невозможно. Для многих классов средств защиты есть отечественные решения или зарекомендовавший себя Open Source.

 

«Однако при использовании Open Source важно помнить о нюансах, связанных с открытым кодом. Например, об отсутствии поддержки и необходимости самостоятельно дорабатывать решения под нужды компании», — добавил Антон Гаврилов.

Сложности с импортозамещением

 

Алексей Войлуков, вице-президент Ассоциации банков России, назвал среди ключевых ИБ-проблем в финансовой сфере резкий уход с российского рынка ряда западных вендоров. Вопрос импортозамещения встал как никогда остро, кроме того, за вендорами потянулась часть ИТ- и ИБ-специалистов. Даже при наличии полноценных отечественных аналогов западных решений быстро внедрить их в крупных и средних банках не получится.

Я считаю очень своевременными государственные меры по поддержке ИТ-отрасли, в том числе заметные налоговые послабления. Все это поможет развитию отечественного рынка ИТ.

 

Алексей Войлуков,

вице-президент Ассоциации банков России

Заместитель генерального директора компании «Системы практической безопасности» Елена Мареева подняла тему импортозамещения в разрезе обеспечения безопасности платежных систем. Она отметила, что сейчас больше всего уязвимы средства криптографической защиты и HSM-модули.

 

Елена рекомендовала организовать функциональное тестирование HSM-модулей, обеспечить плавный переход на новое оборудование и поддерживать в актуальном состоянии документы, определяющие функционально-технические требования систем. Также, по ее словам, требуется корректировка технологических карт — они не должны быть статичными.

Киберучения — новая норма


Один из актуальных способов справиться с растущим количеством угроз и атак — киберучения. Об этом рассуждали участники сессии «Киберполигоны. Практика проведения киберучений».

 

«К росту киберугроз нужно готовиться заранее. При этом далеко не все готовы тренироваться на собственной инфраструктуре, рискуя остановить критичные бизнес-процессы. Целесообразно использовать сервис, который научит специалистов отражать атаки и оперативно расследовать инциденты, — отметила руководитель сервиса Jet CyberCamp компании «Инфосистемы Джет» Ольга Елисеева. — В банковских структурах работают множество специалистов, обеспечивающих их безопасность: команды SOC, Security Champions, специалисты по СЗИ, архитекторы ИБ. И для всех них киберучения более чем актуальны».

 

Платформа Jet CyberCamp, о которой рассказала Ольга, использует преимущественно ИБ-продукты российских производителей. Так, для типовой модели инфраструктуры эксперты «Инфосистемы Джет» спроектировали комплексную систему защиты, включающую отечественные SIEM, сканер безопасности, SOAR, TIP, межсетевой экран, песочницу и другие ИБ-решения. Плюс на платформе можно протестировать любые другие российские ИБ-инструменты.

 

По словам Ольги, сегодня не все готовы строить собственные киберполигоны и обучать специалистов. Но если мыслить стратегически, тренировки нужно начинать прямо сейчас, ведь в ближайшее время количество атак не снизится.

Нынешние сложности — только начало

 

Заместитель директора Департамента информационной безопасности Банка России Андрей Выборнов заметил, что все происходящее — это только начало, первая волна. Поэтому впереди нас ждет серьезная работа по усовершенствованию подходов к выбору средств защиты, усилению импортозамещения и снижению розничного фрода.

 

Директор IZ:SOC компании «Информзащита» Иван Мелехин сделал неутешительный вывод: мир ИБ, который существовал еще в начале февраля, исчез. Иван рассказал, что сейчас атакуют даже те компании, которые было сложно представить в качестве целей злоумышленников. «Атакам шифровальщиков сейчас подвергаются даже те, кто не входил в группу риска. Количество атак выросло, а их последствия стали более критичными», — добавил эксперт.

 

По словам Алексея Мальнева, сложности ждут не только банки. «Самое страшное позади, но впереди — самое сложное, — подчеркнул Алексей. — Мы видим, как у заказчиков планомерно растут нагрузка на периметр и количество попыток реализации таргетированных угроз. Их уже больше, чем было в марте, и мы ожидаем, что ситуация ухудшится. Нас ждет резкий всплеск сложных таргетированных атак во втором–третьем кварталах, поскольку подобные угрозы реализуются в течение нескольких месяцев».

На заметку

 

DevSecOps Talks — канал об актуальных событиях в мире DevSecOps от экспертов «Инфосистемы Джет». Здесь все: новости рынка, аналитика, технологии и лучшие практики:

  • Что нужно не забыть при конфигурировании Kubernetes?
  • Что лучше — Prisma или Aqua?
  • Что использовать для автоматизации тестов?
  • Сколько нужно кластеров Kubernetes и как автоматизировать их настройку?
  • Как все это сделать безопасным?

 

Канал объединяет всех специалистов триады «разработка, безопасность и эксплуатация».

Уведомления об обновлении тем – в вашей почте

Дополнение к руководству по информационной безопасности предприятия: как выбирать поставщика интернет-услуг

Данное Дополнение к Руководству по информационной безопасности предприятия (см. также Jet Info, 1996, 10-11 – прим. перев.) призвано служить для широкой Интернет-общественности контрольным перечнем при обсуждении вопросов информационной ...

Анатомия информационной безопасности США

Информационная безопасность сегодня, как самостоятельное направление современных технологий, без тени преувеличения переживает свое второе рождение. Особенность нынешнего этапа развития не только информационных, но и практически всех ...

Сплошная фальшь, или Стоит ли доверять доверенности

Насколько сложно изготовить фальшивые паспорта и доверенности для получения SIM-карт и дальнейшего осуществления мошеннических действий, что для этого нужно? Как банкам обезопасить своих клиентов от подобного рода мошенничества? Как должны действовать сотовые операторы, чтобы подобных нарушений не было? На эти вопросы отвечает наш эксперт Василий Сергацков.

Основные функции системы противодействия мошенничеству

Антифрод-системы позволяют решать вполне прикладные бизнес-задачи – выявлять и предотвращать совершение мошеннических операций, так-же они служат источником первичной информации о выявлении злоумышленников и следах хищения

SOC за четыре недели? А что, так можно было?

Что такое «быстро SOC»? Создание базовой конфигурации решения. Кейс «100 дней на SOC с нуля».

«Новые сервисы мы внедряем только в контейнерах»: как устроена ИТ-инфраструктура «Сбербанка» в Казахстане

Почему «Сбербанк» в Казахстане не боится землетрясений? Зачем разворачивать ML-модели в контейнерах в частном облаке? Как банк справляется с кадровым голодом?

Активный аудит

Все связи на этой земле распались. И имена потеряли смысл. Остался лишь мир, полный угрозы, мир, лишенный имени и потому таивший в себе безымянные опасности, которые подстерегали тебя на каждом шагу. Опасности эти не обрушивались на человека ...

И заборы «истончились», и мошенники наловчились

Звонит мне как-то представитель одного из банков, клиентом которого я являюсь. Сперва просит полностью представиться, затем – назвать дату рождения и наконец – кодовое слово.

Информационная безопасность - обзор основных положений. Часть 3

Деятельность любой организации подвержена множеству рисков. Нас будут интересовать те из них, которые являются следствием использования информационных технологий.  Управление рисками   Суть работы по управлению рисками состоит в том, чтобы ...

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня