Воронеж. 06.07.2018. ABIREG.RU – Аналитика – В век цифровых технологий с помощью гаджетов и специальных приложений мы можем не выходя из дома решать массу житейских вопросов. Но, решая одну бытовую проблему, мы, сами того не подозревая, можем нажить себе другую, значительно более серьезную, связанную с необходимостью защитить свою частную жизнь. Не секрет, что тот, кто владеет информацией, владеет миром. И вот ради доступа к ней взламываются наши телефоны и компьютеры. Увы, это не голливудский сценарий, а вполне обычная реальность. О том, как не позволить «сломать» свое интернет-пространство, методе «меча и щита» в кибербезопасности, а также о самых защищенных с точки зрения информационной безопасности городах ЧМ-2018 корреспонденту «Абирега» рассказал директор ООО АКБ «Барьер» (SaveITGroup) Дмитрий Потапов.
– Реально ли отслеживать чью-то переписку через мессенджеры в режиме онлайн?
– И да, и нет. Смотря где, смотря как. Вот Telegram для спецслужб неудобен, не получается взаимодействовать.
– Вы и со спецслужбами работаете?
– Мы обязаны с ними взаимодействовать в рамках действующего законодательства. Однако следует отметить, что со всеми нашими клиентами нас связывает соглашение о неразглашении конфиденциальной информации, также известное как NDA, так что всю информацию, полученную от наших клиентов, мы можем раскрыть только на основании законного решения суда или прокуратуры. Даже спецслужбам. У нас с этим строго.
– У нас повсюду камеры: на компьютерах, на телефонах. Реально сделать так, чтобы камера отслеживала информацию?
– Да, это вполне реально. И скажу вам больше, за вами могут подсматривать не только через камеру вашего устройства, но и через камеру компьютера с соседнего рабочего места. Поэтому у многих камеры заклеены. Я вот не заклеиваю. Мне нечего скрывать.
– Можно вести слежку и через телефон?
– Да, сейчас пользуются популярностью услуги по слежке за людьми с помощью телефонов. Данные о вашем местоположении можно получить как из открытого доступа, когда вы «запостили» где-то что-то, а вас отслеживают по геолокации, так и получив закрытую техническую информацию, когда воруют данные с базовых станций сотовых сетей. Базовая станция определяет местоположение мобильного устройства, и, проанализировав данные нескольких станций, можно легко отследить маршрут. Но данные с базовых станций могут быть получены и законным путем, например, если родители подключили на телефон ребенка функцию определения местоположения мобильного устройства.
– Компьютерные технологии идут вперед. Методы кибербезопасников тоже не стоят на месте?
– Конечно. Это уже классика. Здесь имеет место так называемый метод «меча и щита». Кто-то улучшает орудие нападения, кто-то – защиту. Совершенствуются как защитные технологии, так и средства взлома компьютерных систем.
– Понятно, хакеры тоже с каждым годом всё талантливее. Это «спецы-самоучки»?
– В основном да. Хакеры – это исследователи, они всё время ищут новое. Поэтому нашим специалистам по кибербезопасности необходимо учесть все уязвимые места, через которые может произойти утечка информации известными способами. Тогда взлома существующими способами не будет. А хакер – тот, кто ищет неизвестные способы взлома. Есть одна возрастная особенность – после 30 лет хакером стать почти невозможно. Мозг уже по-другому работает, сложно придумать что-то новое, а способы получения информации быстро устаревают и раз в два года нужно менять свой инструментарий.
– Крупным компаниям постоянно требуются ИТ-специалисты. Это связано с тем, что их периодически нужно менять на более молодые кадры?
– Информационные технологии проникают в бизнес-процессы, и нужно уметь ими оперировать, это связано с объективной потребностью в специалистах. А если говорить о кибербезопасности, то одних «айтишников» мало, нужны профессионалы. Мы живем в эру цифровой экономики – всё происходит по новым стандартам, начиная от служебной документации и заканчивая частной жизнью. Мы расплачиваемся через мобильные приложения, наши транзакции можно отследить. Поэтому нужны специалисты, которые могли бы отладить и управлять этими процессами всеобщей цифровизации. Объективно нужно не менее четырех лет, чтобы подготовить специалиста. Сегодня рост потребности в профессионалах вырос в два раза. «Лаборатория Касперского» проводила исследование и выявила более 50%-ю нехватку кадров по отрасли. И этот показатель будет расти. Вузы реагируют адекватно – количество мест для абитуриентов на факультеты информационных технологий увеличивается.
– А вы предоставляете услуги по повышению квалификации IT-специалистов?
– У нас есть собственный корпоративный учебный центр. Он занимается обучением наших сотрудников, а также оказывает ряд внешних услуг, например разработку и внедрение системы развития квалификации в компании, в том числе в направлении информационной безопасности. Чаще всего нас просят подготовить конкретного специалиста. Но бывает, что необходима общая программа подготовки персонала внутри компании. Также довольно часто бывают проекты по повышению осведомленности.
Хакер – это не только тот, кто «ломает железки» и ищет, как заполучить информацию. Сейчас активно развивается социальная инженерия. В любой самой надежной системе кибербезопасности всегда есть слабое звено – человек. Вы случайно, как вам кажется, нашли красивую «флешку». Берете и вставляете ее в компьютер. Всё. После этого в Сеть попадает вредоносная программа. Теперь хакер может вас «читать». Всё просто – игра на человеческом любопытстве.
– Как этому противостоять?
– Как раз именно этому мы обучаем в своем корпоративном центре. Подробно изучаем методы социнженерии. Мы тестируем людей на предмет того, какие их действия могут повлечь утечку информации. Проводим учебные семинары, на которых учим, как противодействовать методам новых информационных угроз.
– Да, чувствуешь себя абсолютно беззащитной. Как компании защититься от взлома?
– Мы проводим комплексную оценку безопасности госструктуры или коммерческой компании. При этом в поле зрения нашей проверки не только IT-специалисты, имеющие доступ к информационным ресурсам. Согласно оценке наших специалистов, разрабатываются превентивные меры защиты предприятия, чтобы не допустить проникновения в корпоративный ресурс злоумышленников, установку нежелательных программ. По сути, мы выявляем угрозы. Сразу говорим заказчику, что наличие у него IT-специалистов не гарантирует безопасность компании. Есть определенные системы, которые невозможно отследить обычному специалисту. Ко мне обратились коллеги – крупный холдинг с хорошей собственной IT-службой. При отправке их платежных поручений из 1С злоумышленниками менялись реквизиты, банк несколько раз предотвращал отправку денежных средств постороннему контрагенту. Так вот, несмотря на грамотных специалистов, компания не смогла справиться с проблемой самостоятельно. А ведь так можно украсть любые данные и, конечно, денежные средства.
– В тех случаях, когда угроза выявлена, удается выйти на того, кто это сделал, и довести до уголовного преследования?
– Вопрос очень сложный. Обычно хакеры действуют под никами – вы не догадаетесь, кто это. Можно отследить по IP-адресу, но хакеры это понимают и стараются пользоваться чужими сетями, отправлять данные через цепочки прокси-серверов, чтобы максимально запутать след. Хакер сидит рядом с вами, а вы будете считать, что он в Бразилии. Угрозы безопасности существуют по всему миру. Разные страны разрабатывают свои методы защиты. В этом году вступает в силу нововведение, касающееся информационной инфраструктуры. Компании теперь должны будут предоставлять сведения о том, как будут обеспечивать защиту информации. Это большой шаг вперед. Вот посмотрим, насколько активен будет этот процесс. Пока процент таких компаний невелик, потому что мало специалистов, которые могут обработать и предоставить такую информацию, еще не все законодательные акты приняты в этом направлении.
– Виновен всегда тот, кто взломал?
– Нет, здесь не всё так однозначно. Если в соответствии с действующим законодательством какой-либо субъект обязан обеспечить безопасность своей информационной системы, то будут судить не тех, кто взломал, а тех, кто не предпринял мер, чтобы защититься.
– Есть данные о взломе экономической информации в компании, которая потом разорилась?
– У нас в стране это только начинает развиваться, а вот за рубежом – частое явление. Например, известное вам такси Uber. Злоумышленники взломали и украли персональные данные клиентов этого такси и выложили в Сеть. Разумеется, на Uber подали в суд пользователи, правительства нескольких стран. Конечно, это не привело к ее разорению, однако в результате данного инцидента компания понесла колоссальные убытки. У нас пока, к сожалению, за утечку персональных данных сложно получить компенсацию.
– Как оцениваете уровень информбезопасности у нас?
– В целом по стране самые защищенные – государственный и банковский секторы, то есть банки и госпредприятия. Регулятор требует от них пользоваться защищенными каналами связи. К этому начинают стремиться и коммерческие компании. Люди должны оценивать риски, видеть, к какому финансовому ущербу может привести потеря той или иной информации, и на основании этого определять бюджет на защиту. На предприятиях, работающих с государственной тайной, не жалеют средств на выполнение мероприятий в рамках защиты государственной тайны, защищаются по максимуму, иначе это может привести не только к штрафу, но и к лишению свободы.
– Почему же тогда при таком высоком уровне защиты так часто пытаются взломать Сбербанк?
– В Сбербанке больше всего активов, соответственно, и атак больше. Но у него самый большой центр кибербезопасности – в нем работают более 1 тыс. человек. Сбербанк, кстати, может посчитать затраты на информационную безопасность и, сопоставив их с возможными рисками, сделать вывод о необходимости применения тех или иных средств и методов защиты. Иначе зачем ставить средство защиты, если оно дороже, чем риски?
К слову, на международном рынке в 2017 году было зафиксировано 7 тыс. кибератак, это не просто попытки, а реально взломанные системы предприятий, которым нанесли ущерб. Кибератаки активно используются в промышленном шпионаже.
– Можно ли гарантированно защититься от взлома?
– Абсолютной защиты не существует. Как говорится, нельзя открыть лишь ту дверь, в которой нет замка. Можно построить очень хорошую защиту кибербезопасности, но в ней есть слабое звено – человек. Он может навредить либо умышленно, либо по неосторожности. Сотрудники подвержены социальной инженерии, нередко ошибаются, могут быть нелояльными. По статистике SolarSecurity две трети инцидентов информационной безопасности приходится именно на инсайдеров.
Именно поэтому сейчас приобретает актуальность концепция People-Centric Security (PCS), которая является развитием и расширением темы повышения осведомленности пользователей в вопросах информационной безопасности и направлена на снижение инцидентов в этой области.
– Сейчас проходит ЧМ по футболу. Насколько велики риски утечки информации?
– Согласно анализу лаборатории Касперского, в городах-участниках ЧМ по футболу 20% точек связи не защищены с помощью шифрования от потери информации. Специалисты советуют не пользоваться общедоступными точками Интернета, не защищенными шифрованием. Например, в кафе, где все знают пароль от WI-FI.
– А какие города оказались самыми защищенными?
– Как ни странно, Саранск и Самара. А незащищенными – Санкт-Петербург, Калининград и Ростов-на-Дону.
– Как максимально эффективно обезопасить себя от утечки?
– Не скачивать незнакомые программы, которые могут нести вирусы. Если программа просит внести изменения в ваши звонки или СМС, подключиться к фотокамере – однозначно, это программа-червь, которая будет «сливать» информацию. Использовать только проверенные точки подключения WI-FI, сетью без пароля желательно вообще не пользоваться.