Новости
09.12.2016

IT-компаниям продлены льготы по страховым взносам

Срок применения пониженных тарифов страховых взносов для IT-отрасли продлевается до 2023 года. 
Данное...
Читать далее
 
02.12.2016

Противопогодная система питания

Шведская компания Flexenclosure, один из мировых экспертов по дата-центрам высокой заводской готовности, запускает...
Читать далее
 
25.11.2016

Российские инженеры начали разработку прототипа космического микроробота

Выступая на CNews Forum 2016, руководитель отдела системной архитектуры компании «ЛАНИТ-Интеграция»...
Читать далее
 
18.11.2016

Создано самое продвинутое «увеличительное стекло», с помощью которого можно увидеть атомы

Принцип работы световых микроскопов и увеличительных стекол базируется, помимо оптических свойств и свойств...
Читать далее
 
8 (495) 988-32-25
info@e-dc.ru

Корзина

Сейчас корзина пуста.

 
Лидеры продаж
 

ИТ-аутсорсеры – растущая проблема защиты данных


3 марта в Москве состоялсякруглый стол по информационный безопасности, организованный CNews Conferences и CNews Analytics, на котором производители средств защиты рассказали о своих разработках, а заказчики поделились практическим опытом. Одной из основных проблем остается инсайд. И если от собственных сотрудников бизнес научился защищаться, то аутсорсеры все чаще становятся нарушителями дисциплины.

Чем сильнее усложняются информационные системы, тем более изощренными становятся приемы киберпреступников. На корпоративном рынке невозможно встретить представителей бизнеса, которым еще не доводилась сталкиваться с инцидентами в сфере ИБ. По данным «Лаборатории Касперского», компании чаще всего жалуются на вредоносное ПО – 77%, спам –74%, фишинговые атаки –28% (внешние угрозы), а также на уязвимости в ПО – 48%, случайные утечки конфиденциальной информации по вине сотрудников – 36% и намеренные утечки через сотрудников – 23% (внутренние угрозы).

Деятельность киберпреступников наносит серьезный ущерб экономике. Годовые потери российский предприятий от действий хакеров оцениваются в $20 млрд, домашние пользователи ежегодно теряют $1,4 млрд. Для банков риск от инцидентов в области ИБ составляет около 10% капитала в год. «Угрозы возникают не на пустом месте в качестве хобби, это результат целенаправленной деятельности, подкрепленной экономическими стимулами», – подчеркнулДмитрий Халин, директор департамента технологической политики Microsoft Россия.

Главная угроза – аутсорсеры?

Рецепт для защиты предприятия давно известен: это четкая организационная структура, правильно построенная модель угроз, применение лучших практик по защите информационных систем. Прежде всего нужно определить, кто и что может быть потенциальным источником атаки. Возможные нарушители делятся на внешних (представители ОПГ, спецслужбы, хактивисты) и внутренних (сотрудники компании, клиенты, аутсорсеры). Согласно опросу Global Information Security Survey, проведенному компанией Ernst & Young в 2014 г., в качестве главной опасности представители бизнеса рассматривают собственных сотрудников (57%).
 

Как правило, речь идет не о целенаправленной краже данных, а о несоблюдении политик безопасности, в результате чего данные уходят «наружу». Например, сотрудник переадресует рабочую переписку на личную почту, хранит информацию на портативных носителях данных или в мобильном телефоне в незашифрованном виде, передает аутентификационные данные (пароли) коллегам на время своего отсутствия на работе, поделился опытом заместитель директора по ИБ компании МГТСМихаил Кожанов.

Менеджер по информационной безопасности «ВТБ Капитал»Александр Марковобратил внимание, что бизнес уже научился эффективно защищаться от своих работников (с помощью шифрования, SIEM, SOC и т.д.), поэтому основное внимание должно быть переключено на аутсорсеров, которые находятся за пределами контроля компании-заказчика. «Подрядчики остаются для нас черным ящиком, их внутренняя кухня – тайной, а подчинить заказчика правилам можно только в рамках SLA, но, к сожалению, этого инструмента недостаточно», – полагает Александр Марков. В качестве примера наиболее громкой утечки информации через аутсорсера он привел разоблачения Эдварда Сноудена, который работал на консалтинговую компанию, являвшуюся подрядчиком американской спецслужбы АНБ.

Одним из наиболее распространенных вариантов утечки данных является использование услуг внешних переводчиков, которым становится известно содержание коммерческих документов. По словам руководителя отдела продаж компании PromtНикиты Шаблыкова, защититься в этом случае можно с помощью машинных систем перевода, которые позволяют отказаться от услуг переводчиков-аутсорсеров.

Как защищаться?

Представители ИТ-компаний рассказали о проделанной работе по защите бизнеса своих клиентов. Дмитрий Халин уделил основное внимание выполнению специфических требований российского законодательства по защите информационных систем: «Уже десять лет мы обеспечиваем уполномоченным органам государственной власти РФ доступ к исходным кодам наших продуктов. Таким образом, заказчики могут удостовериться, что в наших программах нет так называемых закладок, которые могут быть использованы злоумышленниками. Наша лаборатория располагается на базе предприятия «Атлас», подотчетного Минкомсвязи, и три месяца назад глава министерства Николай Никифоров лично присутствовал при компиляции дистрибутива Windows». По словам Дмитрия Халина, корпорация Microsoft также осуществляет сертификацию решений по требования ФСТЭК/ФСБ, а для оказания облачных сервисов использует ЦОДы на территории РФ».

Руководитель группы тестирования Mail.Ru GroupВладимир Дубровинрассказал о новом протоколе для электронной почты DMARC, который сейчас внедряет его компания. Технически он представляет собой надстройку над системами аутентификации DKIM и SPF. Для писем, которые не прошли подтверждение DKIM или SPF, можно выбрать политику: пропускать письма, помещать их в карантин (спам) или блокировать. Кроме того, предусмотрены стандартизированные отчеты, которые позволяют анализировать трафик. «Опыт PayPal показал, что число фишинговых атак после внедрения DMARC снизилось на 70%», – рассказал Владимир Дубровин.

Баланс между затратами и эффективностью

Обеспечить стопроцентную защищенность невозможно, констатировали участники дискуссии. «Индустрия ИБ действует пассивно, закрывая новые уязвимости, которые используют злоумышленники, вместо того чтобы вкладывать деньги в R&D с целью обнаружения потенциальных угроз и упреждения атак», – отметил генеральный директор Qrator LabsАлександр Лямин.
 

С точки зрения заказчиков стопроцентная защита не только невозможна, она не нужна в принципе. Менеджер по ИБ компании «Эльдорадо»Константин Коротневпривел пример, как производится оценка экономической целесообразности мер ИБ в его компании. Руководством устанавливается планка допустимого ущерба, на который бизнес готов «закрыть глаза». Для угроз, потенциальный вред от которых превышает эту сумму, проводится анализ доступных средств ИБ, и внедрение осуществляется только в том случае, если затраты на защиту оказываются меньше, чем потенциальный ущерб. Аналогичное мнение высказал Михаил Кожанов: «Если информационная система не представляет большой ценности, то тратить большие деньги на ее защиту не имеет смысла».

Мы живем в несовершенном постоянно меняющемся мире, поэтому полную безопасность можно обеспечить только, если отключить компьютер от сети, закопать его в бетонный бункер и завалить вход, резюмировал Константин Коротнев.

Что дальше?

Практика показывает, что технологии хакеров быстро эволюционируют. Мошенники разрабатывают новые технологии, чтобы обойти существующие барьеры защиты: они атакуют не конечных пользователей, а стремятся проникнуть на внутренние сервера банков или получить доступ к управлению ИТ-инфраструктурой телеком-операторов, внедряют вредоносный код на firmware производителей «железа».

Кроме того, развитие интернета вещей значительно расширяет периметр, который необходимо защищать. Например, современный автомобиль представляет собой информационно-вычислительную систему на колесах. Технологии позволяют злоумышленнику получить доступ к бортовому компьютеру и открыть двери. Бизнес-пользователи приходят к пониманию, что традиционные сигнатурные антивирусы – это прошлый век. Надо готовиться к новым типам угроз.

Александр Лямин: Комплексный характер DDoS угрожает инфраструктуре дата-центров

Александр Лямин, руководитель Qrator Labs, рассказал об основных трендах, характерных для организации DDoS-атак. По его оценке, число атак за последний год возросло, а злоумышленники все чаще устраивают комплексные атаки и атаки повышенной сложности.

CNews: Как вы оцениваете рост количества DDoS-атак в 2014 г. по сравнению с 2013 годом?

Александр Лямин:Число атак, которым подверглись клиенты Qrator Labs, увеличилось за год на 41,3%, при этом рост обусловлен не только тем, что к сети фильтрации трафика Qrator за прошлый год подключилось много новых клиентов. Примечательно, что число атак на давних клиентов компании даже уменьшилось в среднем на 5%. Статистика Qrator Labs показывает, что зачастую хакеры не берутся за работу, если видят, что целевой интернет-ресурс подключен надежному средству защиты, т.к. не могут гарантировать результат. В целом по рынку суммарное количество DDoS-атак выросло примерно на четверть.

CNews: Какие тренды, характерные организации DDoS-атак в последние год-два, вы можете назвать основными?

Александр Лямин:Наиболее распространенным остается Amplification-метод — многократное усиление атаки за счет использования «дыр» в конфигурации серверов DNS, NTP, SSDP и других. Конечно, для организации объемной атаки можно, как и раньше, создавать ботнет, но методика Amplification делает процесс куда проще: нужно просто подделать IP-адрес отсылаемых пакетов и заставить тысячи чужих серверов атаковать жертву. Это позволяет злоумышленникам экономить ресурсы и время. В 2013 г. наиболее популярным инструментом для широкополосных атак были DNS-амплификаторы, однако в 2014 г. киберпреступники чаще выбирали NTP- и SSDP-амплификаторы ввиду большего коэффициента усиления – многие уязвимые NTP-серверы позволяют увеличивать атаку в 1300 раз.

В 2014 г. наблюдался феноменальный рост числа атак повышенной сложности – со скоростью более 100 Гбит/сек. Такие нападения в первую очередь наносят финансовый и репутационный ущерб операторам связи. По этой причине телекоммуникационные компании стали активно бороться с ними, и в 2015 г. высокоскоростные атаки (более 100 Гбит/сек) пойдут на спад – пик уже был пройден в 2014 г.

Также важный тренд, который в полной мере проявился в прошедшем году и будет набирать силу – комплексный характер DDoS-атак, угрожающих не просто отдельным сайтам, но инфраструктуре целых дата-центров. К примеру, в атаке на телеканал «Дождь» амплификаторы использовались лишь как один из методов нападения.

CNews: Как вы оцениваете защищенность российского бизнеса от DDoS-атак?

Александр Лямин:По оценкам Qrator Labs, меньше трети владельцев сайтов коммерческих компаний осознают серьезность проблемы DDoS и готовы превентивно противостоять данной угрозе. Реалии показывают, что если сайт приносит деньги, то всегда найдутся желающие их отобрать или перенаправить в «другое русло». DDoS – довольно действенное средство для этого. Не стоит надеяться, что в случае беды прилетит волшебник и за мгновение все починит. Лучше подстраховаться заранее.

 




от 24.03.2015   |  Оценка  




 
  





Вы не можете комментировать!