Обзор Инфофорум-2023 Состояние ИБ в Российских компаниях
Репортажи Репортажи

Почему российским компаниям рано расслабляться? Могут ли отечественные решения справиться с современными угрозами? Чего бизнесу ждать в будущем?

Главная>Репортажи>«Оставим иллюзии, что мы защищены»: как прошел Инфофорум-2023
Репортажи Тренд

«Оставим иллюзии, что мы защищены»: как прошел Инфофорум-2023

Дата публикации:
22.02.2023
Посетителей:
360
Просмотров:
297
Время просмотра:
2.3

 

Почему российским компаниям рано расслабляться?


Могут ли отечественные решения справиться с современными угрозами?


Чего бизнесу ждать в будущем?

 

7–8 февраля в Москве прошел 25-й Большой Национальный форум по информационной безопасности «Инфофорум-2023». В этом году мероприятие собрало более 1300 офлайн-участников, кроме того, порядка 3000 человек присоединились к онлайн-трансляции.


В сегодняшнем материале мы сфокусируемся на ярких тезисах сессии ««Тенденции и перспективы развития отрасли информационной безопасности», в которой участвовали представители органов власти и научного сообщества, а также руководители крупных отечественных ИБ-компаний.

Двухдневная программа «Инфофорума-2023» включала 10 тематических заседаний, более 100 выступлений, а также выставочную экспозицию «Кибер-ЭКСПО».

Насколько мы защищены?

 

Сессию открыл Игорь Ляпунов, вице-президент ПАО «Ростелеком» по информационной безопасности.

 

«Прошел год с того момента, как на нас резко обрушилось огромное количество кибератак. Мы, в свою очередь, получили колоссальный опыт, который помог нам выстоять. В 2022-м мы рассуждали на “Инфофоруме” о возможных угрозах и векторах атак злоумышленников, а теперь все эти прогнозы стали нашей реальностью, — прокомментировал Игорь Ляпунов. — Но я бы не спешил заявлять о том, что мы успешно отбились и полностью защищены. С одной стороны, критичных потерь за прошлый год мы не понесли — все ключевые элементы российской инфраструктуры продолжают работать. С другой, в результате атак злоумышленников в сеть утекли персональные данные примерно трети граждан страны».

В результате атак злоумышленников в сеть утекли персональные данные примерно трети граждан страны.

Игорь Ляпунов

вице-президент ПАО «Ростелеком»

по информационной безопасности. 

Спикер отметил, что в данный момент мы противостоим не специально подготовленным кибервойскам, а, скорее, любителям. Об этом говорят результаты расследований: многие взломы совершались достаточно простыми подходами и инструментами. По словам Игоря Ляпунова, в кулуарах многие регуляторы называют текущие атаки «скорее, организованным хулиганством, чем настоящей кибервойной». Но если учесть, какой ущерб смогли нанести «любители», получается, что на самом деле российские организации не так уж хорошо защищены. Чтобы противостоять новым угрозам, отрасль должна перестроиться и переосмыслить подходы к ИБ — в части технологий, подготовки кадров и координирующей роли государства.

В ходе пленарного заседания Артем Сычев, советник генерального директора Positive Technologies, рассказал о тенденциях кибератак в 2022 г.


«Первый знаковый фактор — это рост числа уязвимостей и использования их в атаках. Срок, который проходит от появления Zero Day уязвимостей до применения инструментария, стал крайне коротким. Второй фактор —нехватка кадров практически у 90 % компаний, которые попали под атаки. Это гигантская проблема. Наконец, третий фактор — уход с российского рынка иностранных вендоров и технической поддержки. Это привело к тому, что часть компаний получили огромные дыры в информационной безопасности, — прокомментировал Артем Сычев. — Отмечу, что раньше российские информационные системы и программные комплексы были не сильно интересны злоумышленникам, а теперь мы видим тренд на изучение дыр в отечественном ПО».

Дискуссию продолжил Денис Баранов, генеральный директор Positive Technologies. Спикер подчеркнул, что сегодня цели хакеров заметно изменились. Раньше основной мотивацией злоумышленников были деньги, а теперь они стремятся нанести российским компаниям любой возможный ущерб: сделать тот максимум, на который способны. Пока речь в основном идет об утечках персональных данных, но если у хакеров появится возможность вывести из строя поезда или остановить завод, они это сделают. У них нет задачи взломать конкретное решение — положить сервер или обрушить Firewall компании — это лишь средства для достижения финальной цели. Поэтому и говорить о технологиях защиты нужно в контексте итогового результата.

 

«На российском рынке есть практически все решения, которые требуются для защиты современного бизнеса. С их помощью можно добиться тех же результатов, что и с привычными западными решениями. Да, некоторые направления, например NGFW, все еще требуют развития, но оно продолжается, — добавил Денис Баранов. — Огромную роль здесь играет сам вектор развития технологий. Да, российские производители могут посмотреть рейтинги Gartner и постараться “продублироваться” в тех же сегментах, но, на мой взгляд, нам это не нужно. У нас есть возможность полностью переориентировать отрасль под результат, которого мы хотим добиться. При этом структура решений и технологии, необходимые для достижения этого результата, скорее всего, будут чуть отличаться от западных стандартов».

 

Также спикер отметил, что атакующие зачастую взламывают не сами крупные компании, которые, как правило, хорошо защищены, а их партнеров. Многие утечки, которые так и не стали публичными, но хорошо известны российским экспертам, были реализованы не через головные офисы, а через их дочки, филиалы или подрядчиков. По словам Дениса, сейчас на первые роли выходят угрозы типа Supply Chain Attack. Защищать объект, которым вы владеете, уже недостаточно: отрасли нужно проявить жесткость и начать выдвигать повышенные ИБ-требования ко всем партнерам. 

 

«Пока хакерам не нужно глубоко разбираться в российских решениях, потому что в ландшафте многих отечественных компаний все еще остаются зарубежные продукты и, как следствие, связанные с ними уязвимости. Тем не менее отрасли пора начать работать на опережение. Если мы продолжим импортозамещать ключевые ИТ- и ИБ-системы, хакеры начнут действовать как классические пентестеры. Они будут получать (и, скорее всего, уже получают) экземпляры российских решений и исследовать их на предмет уязвимостей в лабораторных условиях, — прокомментировал Денис Баранов. — Одна из проблем российских ИТ- и ИБ-решений в том, что мы почти не видим в публичном поле информации о найденных в них уязвимостях. Но это говорит не о том, что они идеально защищены, а о том, что их мало исследуют. На мой взгляд, всем российским разработчикам нужно выставлять свои продукты на киберполигон или запускать программы Bug Bounty. Только так мы сможем находить и закрывать критичные уязвимости раньше злоумышленников».

 

Среди проблем отрасли спикеры также отметили отсутствие конкуренции. В отсутствие зарубежных решений на рынке, по сути, установилась монополия. Как результат — цены на отечественные разработки заметно выросли. Кроме того, остается открытым вопрос доступности и удобства российских ИТ- и ИБ-решений. По словам участников дискуссии, многие региональные компании фактически не имеют доступа к квалифицированным кадрам. Большинство высококлассных экспертов живут и работают в крупных городах и предъявляют достаточно высокие запросы к работодателям. В таких условиях, даже имея средства на покупку дорогостоящих российских решений, региональные компании вряд ли смогут эффективно их применять.

О ключевых задачах в части защиты информационной инфраструктуры на пленарной сессии рассказал Сергей Бойко, начальник департамента проблем безопасности в информационной сфере аппарата Совета безопасности РФ

 

«Нашей приоритетной задачей должно стать повышение устойчивости и защищенности информационных ресурсов и объектов КИИ. Речь о банковской сфере, электроэнергетике, транспорте, оборонной промышленности и других областях. В практическом плане в этих направлениях нужно воплотить в жизнь выработанные профильной межведомственной комиссией Совета безопасности дополнительные меры. Сюда в том числе входят обеспечение безопасности открытого ПО и создание унифицированной защищенной среды для разработки отечественных продуктов, — добавил Сергей Бойко. — Для защиты информации и противодействия атакам потребуется создать ведомственные отраслевые центры компетенций. Кроме того, важно наращивать взаимодействие между государственными органами и бизнесом».

Уведомления об обновлении тем – в вашей почте

Пара слов об XDR

Что такое XDR? Варианты построения системы? Must have продукты экосистемы XDR?

Защищаемся от DDoS: кейсы и советы «Инфосистемы Джет»

Почему слова «DDoS-атака» сейчас встречаются почти в каждом разговоре об ИБ? Как правильно выстроить защиту от DDoS? Кейсы «Инфосистемы Джет».

Блокирование технических каналов утечки информации

Неблагоприятная криминогенная обстановка, недобросовестная конкуренция, активизация действий террористов заставляют общество повернуться лицом к проблеме обеспечения безопасности, одним из важнейших аспектов которой является информационная ...

Аттестация автоматизированных систем

В современных условиях наиболее перспективным способом проверки достигнутого качества функционирования и уровня защищенности автоматизированных систем (АС) является процедура аттестации. В то время как для многих коммерческих АС аттестация ...

Как сотрудники компаний относятся к биометрии: исследование «Инфосистемы Джет»

Отечественный бизнес все чаще использует биометрические данные для идентификации сотрудников. Мы провели исследование и выяснили отношение россиян к этой тенденции.

SOC за четыре недели? А что, так можно было?

Что такое «быстро SOC»? Создание базовой конфигурации решения. Кейс «100 дней на SOC с нуля».

Основные классы угроз в компьютерном сообществе 2003 года, их причины и способы устранения

Компьютерные вирусы, сетевые черви, троянские программы и хакерские атаки давно перестали ассоциироваться с фантастическими боевиками голливудского производства. Компьютерная "фауна", хулиганство и преступления — сейчас это обыденные явления, с ...

Обеспечение информационной безопасности в вычислительных комплексах на базе мэйнфреймов

Лет 30-40 назад информационные системы строились только на базе мэйнфреймов. Соответственно, архитектура информационной системы, как правило, была централизованной. Затем наступила эра малых машин, распределенных архитектур обработки ...

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня