Обзор Инфофорум-2023 Состояние ИБ в Российских компаниях
Репортажи Репортажи

Почему российским компаниям рано расслабляться? Могут ли отечественные решения справиться с современными угрозами? Чего бизнесу ждать в будущем?

Главная>Репортажи>«Оставим иллюзии, что мы защищены»: как прошел Инфофорум-2023
Репортажи Тренд

«Оставим иллюзии, что мы защищены»: как прошел Инфофорум-2023

Дата публикации:
22.02.2023
Посетителей:
132
Просмотров:
108
Время просмотра:
2.3

 

Почему российским компаниям рано расслабляться?


Могут ли отечественные решения справиться с современными угрозами?


Чего бизнесу ждать в будущем?

 

7–8 февраля в Москве прошел 25-й Большой Национальный форум по информационной безопасности «Инфофорум-2023». В этом году мероприятие собрало более 1300 офлайн-участников, кроме того, порядка 3000 человек присоединились к онлайн-трансляции.


В сегодняшнем материале мы сфокусируемся на ярких тезисах сессии ««Тенденции и перспективы развития отрасли информационной безопасности», в которой участвовали представители органов власти и научного сообщества, а также руководители крупных отечественных ИБ-компаний.

Двухдневная программа «Инфофорума-2023» включала 10 тематических заседаний, более 100 выступлений, а также выставочную экспозицию «Кибер-ЭКСПО».

Насколько мы защищены?

 

Сессию открыл Игорь Ляпунов, вице-президент ПАО «Ростелеком» по информационной безопасности.

 

«Прошел год с того момента, как на нас резко обрушилось огромное количество кибератак. Мы, в свою очередь, получили колоссальный опыт, который помог нам выстоять. В 2022-м мы рассуждали на “Инфофоруме” о возможных угрозах и векторах атак злоумышленников, а теперь все эти прогнозы стали нашей реальностью, — прокомментировал Игорь Ляпунов. — Но я бы не спешил заявлять о том, что мы успешно отбились и полностью защищены. С одной стороны, критичных потерь за прошлый год мы не понесли — все ключевые элементы российской инфраструктуры продолжают работать. С другой, в результате атак злоумышленников в сеть утекли персональные данные примерно трети граждан страны».

В результате атак злоумышленников в сеть утекли персональные данные примерно трети граждан страны.

Игорь Ляпунов

вице-президент ПАО «Ростелеком»

по информационной безопасности. 

Спикер отметил, что в данный момент мы противостоим не специально подготовленным кибервойскам, а, скорее, любителям. Об этом говорят результаты расследований: многие взломы совершались достаточно простыми подходами и инструментами. По словам Игоря Ляпунова, в кулуарах многие регуляторы называют текущие атаки «скорее, организованным хулиганством, чем настоящей кибервойной». Но если учесть, какой ущерб смогли нанести «любители», получается, что на самом деле российские организации не так уж хорошо защищены. Чтобы противостоять новым угрозам, отрасль должна перестроиться и переосмыслить подходы к ИБ — в части технологий, подготовки кадров и координирующей роли государства.

В ходе пленарного заседания Артем Сычев, советник генерального директора Positive Technologies, рассказал о тенденциях кибератак в 2022 г.


«Первый знаковый фактор — это рост числа уязвимостей и использования их в атаках. Срок, который проходит от появления Zero Day уязвимостей до применения инструментария, стал крайне коротким. Второй фактор —нехватка кадров практически у 90 % компаний, которые попали под атаки. Это гигантская проблема. Наконец, третий фактор — уход с российского рынка иностранных вендоров и технической поддержки. Это привело к тому, что часть компаний получили огромные дыры в информационной безопасности, — прокомментировал Артем Сычев. — Отмечу, что раньше российские информационные системы и программные комплексы были не сильно интересны злоумышленникам, а теперь мы видим тренд на изучение дыр в отечественном ПО».

Дискуссию продолжил Денис Баранов, генеральный директор Positive Technologies. Спикер подчеркнул, что сегодня цели хакеров заметно изменились. Раньше основной мотивацией злоумышленников были деньги, а теперь они стремятся нанести российским компаниям любой возможный ущерб: сделать тот максимум, на который способны. Пока речь в основном идет об утечках персональных данных, но если у хакеров появится возможность вывести из строя поезда или остановить завод, они это сделают. У них нет задачи взломать конкретное решение — положить сервер или обрушить Firewall компании — это лишь средства для достижения финальной цели. Поэтому и говорить о технологиях защиты нужно в контексте итогового результата.

 

«На российском рынке есть практически все решения, которые требуются для защиты современного бизнеса. С их помощью можно добиться тех же результатов, что и с привычными западными решениями. Да, некоторые направления, например NGFW, все еще требуют развития, но оно продолжается, — добавил Денис Баранов. — Огромную роль здесь играет сам вектор развития технологий. Да, российские производители могут посмотреть рейтинги Gartner и постараться “продублироваться” в тех же сегментах, но, на мой взгляд, нам это не нужно. У нас есть возможность полностью переориентировать отрасль под результат, которого мы хотим добиться. При этом структура решений и технологии, необходимые для достижения этого результата, скорее всего, будут чуть отличаться от западных стандартов».

 

Также спикер отметил, что атакующие зачастую взламывают не сами крупные компании, которые, как правило, хорошо защищены, а их партнеров. Многие утечки, которые так и не стали публичными, но хорошо известны российским экспертам, были реализованы не через головные офисы, а через их дочки, филиалы или подрядчиков. По словам Дениса, сейчас на первые роли выходят угрозы типа Supply Chain Attack. Защищать объект, которым вы владеете, уже недостаточно: отрасли нужно проявить жесткость и начать выдвигать повышенные ИБ-требования ко всем партнерам. 

 

«Пока хакерам не нужно глубоко разбираться в российских решениях, потому что в ландшафте многих отечественных компаний все еще остаются зарубежные продукты и, как следствие, связанные с ними уязвимости. Тем не менее отрасли пора начать работать на опережение. Если мы продолжим импортозамещать ключевые ИТ- и ИБ-системы, хакеры начнут действовать как классические пентестеры. Они будут получать (и, скорее всего, уже получают) экземпляры российских решений и исследовать их на предмет уязвимостей в лабораторных условиях, — прокомментировал Денис Баранов. — Одна из проблем российских ИТ- и ИБ-решений в том, что мы почти не видим в публичном поле информации о найденных в них уязвимостях. Но это говорит не о том, что они идеально защищены, а о том, что их мало исследуют. На мой взгляд, всем российским разработчикам нужно выставлять свои продукты на киберполигон или запускать программы Bug Bounty. Только так мы сможем находить и закрывать критичные уязвимости раньше злоумышленников».

 

Среди проблем отрасли спикеры также отметили отсутствие конкуренции. В отсутствие зарубежных решений на рынке, по сути, установилась монополия. Как результат — цены на отечественные разработки заметно выросли. Кроме того, остается открытым вопрос доступности и удобства российских ИТ- и ИБ-решений. По словам участников дискуссии, многие региональные компании фактически не имеют доступа к квалифицированным кадрам. Большинство высококлассных экспертов живут и работают в крупных городах и предъявляют достаточно высокие запросы к работодателям. В таких условиях, даже имея средства на покупку дорогостоящих российских решений, региональные компании вряд ли смогут эффективно их применять.

О ключевых задачах в части защиты информационной инфраструктуры на пленарной сессии рассказал Сергей Бойко, начальник департамента проблем безопасности в информационной сфере аппарата Совета безопасности РФ

 

«Нашей приоритетной задачей должно стать повышение устойчивости и защищенности информационных ресурсов и объектов КИИ. Речь о банковской сфере, электроэнергетике, транспорте, оборонной промышленности и других областях. В практическом плане в этих направлениях нужно воплотить в жизнь выработанные профильной межведомственной комиссией Совета безопасности дополнительные меры. Сюда в том числе входят обеспечение безопасности открытого ПО и создание унифицированной защищенной среды для разработки отечественных продуктов, — добавил Сергей Бойко. — Для защиты информации и противодействия атакам потребуется создать ведомственные отраслевые центры компетенций. Кроме того, важно наращивать взаимодействие между государственными органами и бизнесом».

Уведомления об обновлении тем – в вашей почте

Задание: шпионаж

Я положил перед сидевшим молча президентом полную инструкцию по изготовлению самого важного из продуктов, разрабатываемых его компанией. Президент продолжал молчать, когда на его стол лег развернутый план разработок компании. Президент откинулся на ...

Информационная безопасность - обзор основных положений. Часть 2

Руководящие документы по защите от несанкционированного доступа Гостехкомиссии при Президенте РФ  В 1992 году Гостехкомиссия при Президенте РФ опубликовала пять Руководящих документов, посвященных проблеме защиты от несанкционированного доступа ...

Новые Руководящие документы Гостехкомиссии России

Настоящий руководящий документ устанавливает классификацию межсетевых экранов (МЭ) по уровню защищенности от несанкционированного доступа (НСД) к информации на базе перечня показателей защищенности и совокупности описывающих их требований.   ...

Российские межсетевые экраны: плюсы, точки роста и особенности импортозамещения

Краткий обзор отечественных межсетевых экранов? Как повысить эффективность NGFW? Какого функционала еще нет в российских продуктах?

О контентной фильтрации (продолжение темы Jetinfo №8 (2006))

В обеспечении компьютерной безопасности контентная фильтрация очень важна, поскольку позволяет вычленять потенциально опасные вещи и корректно их обрабатывать

Защита от несанкционированного доступа к информации

Настоящий Руководящий документ (РД) устанавливает классификацию программного обеспечения (ПО) (как отечественного, так и импортного производства) средств защиты информации (СЗИ), в том числе и встроенных в общесистемное и прикладное ПО, по ...

Активный аудит

Все связи на этой земле распались. И имена потеряли смысл. Остался лишь мир, полный угрозы, мир, лишенный имени и потому таивший в себе безымянные опасности, которые подстерегали тебя на каждом шагу. Опасности эти не обрушивались на человека ...

Как реагировать на нарушения информационной безопасности

Цель настоящего документа – сформулировать ожидания Интернет-сообщества по отношению к группам реагирования на нарушения информационной безопасности (Computer Security Incident Response Teams, CSIRTs). Нет возможности определить набор ...

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня