Аналитика и комментарии

24 января 2017

Выживает сильнейший

Управления, отвечающие за информационную безопасность в банках, направляют все свои силы на предотвращение и ликвидацию атак киберпреступников. Связано это с тем, что схемы злоумышленников развиваются и становятся намного сложнее с каждым днем. О том, с чем приходится сталкиваться банкам  в рамках противодействия и устранения  киберпреступности, в интервью  NBJ рассказал руководитель направления информационной безопасности Экспобанка Виталий МАРКОВСКИЙ.

NBJ: Виталий, расскажите, пожалуйста, о том, какая сейчас складывается ситуация с информационной безопасностью в банковском секторе.

В. МАРКОВСКИЙ: Ситуация достаточно неоднозначная. Мы видим, что как мировая, так и российская экономики очень нестабильны. Отсюда возникают сложности с выделением финансовых средств на реализацию проектов по техническому обеспечению в рамках информационной безопасности любой кредитной организации. Многие игроки столкнулись с тем, что на продукты зарубежного производства, которые в основном используются, цены выросли колоссально. Соответственно, тенденции у службы ИБ таковы: необходимо развиваться и выполнять требования регуляторов и в то же время изыскивать средства для выполнения этих задач, а это непросто. Киберпреступники постоянно улучшают свои технологические наработки и идут в ногу со временем, что, в свою очередь, заставляет сотрудников ИБ всегда быть на шаг впереди.

NBJ: Как кризис повлиял на количество атак со стороны злоумышленников?

В. МАРКОВСКИЙ: Согласно статистике, за последние два года произошел заметный рост числа киберпреступлений. Со стороны злоумышленников совершались разного рода атаки, в том числе и фишинговые. Если смотреть на изменения по отдельным видам, то где-то происходит рост атак, а где-то – снижение. Но общая тенденция такова, что в целом увеличение есть, и оно прослеживается во всем мире. Россия находится не в первых рядах, но в нашей стране тоже возрастает количество киберугроз.

NBJ: И атаки были успешные?

В. МАРКОВСКИЙ: Успешность атак нельзя оценить – важно понимать, как быстро ИБ реагирует и какой результат она обеспечивает в рамках противодействия. Киберпреступники могут рассматривать атаки не только на клиентов, но и на кредитные организации, поэтому перед нами стоит несколько задач: защита наших клиентов и обеспечение информационной безопасности банка.

NBJ: Усложняются ли схемы, разрабатываемые злоумышленниками в рамках проведения атак? Если да, то насколько сильно?

В. МАРКОВСКИЙ: Схемы значительно усложняются. Причем киберпреступники стараются проникнуть в информационные системы кредитных организаций. Прежде чем реализовать атаку, проходит от месяца до полугода: каждый случай индивидуален, и точной статистики по данному вопросу просто нет. 

NBJ: Виталий, многие специалисты утверждают, что продаются коробочные решения для осуществления атак. Они действительно существуют?

В. МАРКОВСКИЙ: Да, я слышал об этом. Существуют некие закрытые сайты, на которых хакеры что-то друг другу продают. Но многие говорят, что на этих сайтах предлагаются и реализуются самые простые и довольно старые вещи. Сейчас начали активно работать закрытые хакерские группы, которые не продают свои идеи, свое программное обеспечение. Они используют его только для себя в своей группе, и от них идет только какая-то расплывчатая информация. Да, они существуют, да, что-то используют, но до определенного момента никто не знает, что именно. Потом, сколько веревочке ни виться, рано или поздно эта информация всплывает. Подобных групп становится все больше, а коробочных версий атак – меньше.       

NBJ: Справедливо ли говорить о том, что успешные атаки со стороны злоумышленников происходят из-за человеческого ­фактора? 

В. МАРКОВСКИЙ: Да, это один из видов угрозы, так называемая ошибка пользователя. Бывает такое, что человек из-за незнания может выполнить операцию, которая может нанести вред.

NBJ: Как с этим бороться?    

В. МАРКОВСКИЙ: Необходимо обучать персонал, систематически напоминать о том, что следует делать, чего не следует делать, на что обращать внимание. Это оповещение всех без исключения сотрудников банка и любой организации о тех действиях, которые можно выполнять, и тех, которые выполнять ни в коем случае нельзя. Речь идет даже о фишинговых письмах, которые могут поступить в почтовый ящик сотруднику банка и из-за которых может произойти заражение компьютера. Даже предупреждать о таких письмах необходимо систематически, постоянно: о том, что они могут поступать и что их ни в коем случае нельзя трогать, а надо о них сообщать. 

NBJ: Как часто это необходимо делать?

В. МАРКОВСКИЙ: Мы делаем подобного рода рассылки с периодичностью раз в неделю и при этом обязательно прикладываем образцы писем с целью предотвратить опасность. Рано или поздно персонал запоминает информацию и сигнализирует нам, прежде чем совершить какие-либо действия в случае получения подозрительного письма. Само собой, мы предотвращаем беду, консультируем, что необходимо делать в данной ситуации, предпринимаем меры. Только за счет организационной меры обучения и информирования сотрудников банка можно не допустить атаку. Конечно, на компьютерах пользователей стоят средства безопасности. Но при этом должен выполняться и комплекс мероприятий для того, чтобы как можно больше снизить вероятность реализации какой-либо угрозы. 

NBJ: Является ли ваш банк участником обмена информацией об инцидентах в сфере ИБ в рамках FinCert, созданного при Банке России?

В. МАРКОВСКИЙ: Подключение к сотрудничеству с FinCert является абсолютно добровольным делом. Центр появился не так давно, и фактического взаимодействия с ним у нас как такового нет. Причин несколько. Во-первых, не было необходимости передавать им от нас какую-то информацию. Во-вторых, даже если есть что-то мелкое, что могло бы их заинтересовать, нет желания направлять в центр информацию по открытым каналам связи, а закрытый канал еще не разработан. 

Должен сказать, что от FinCert периодически поступают некие рекомендации по совершенствованию тех или иных процессов информационной безопасности. Сотрудники центра за три-четыре дня выясняют, какие были атаки, как банк атаковался, что происходило, что использовали злоумышленники для проведения успешной атаки, – и сразу выдают рекомендации: на что нужно смотреть и что нужно делать, чтобы избежать подобных атак в свой адрес. Да, это полезно. Но, повторюсь, необходимо, чтобы они как-то додумали, развили свою систему: чтобы можно было с ними безопасно взаимодействовать, чтобы передаваемая им информация об инцидентах в сфере ИБ не стала достоянием тех же самых злоумышленников. 

NBJ: Если в дальнейшем FinCert разовьет свою систему, это позволит повысить уровень безопасности?          

В. МАРКОВСКИЙ: Да. Примером являются облачные сервисы – допустим, те, которые есть у производителей антивирусных средств. Они собирают обезличенную информацию со многих хостов – и с частных пользователей, и с коммерческих организаций, – для того чтобы обеспечивать антивирусную защиту против тех угроз, которых нет, например, в антивирусных базах. Решение принимается значительно быстрее, измеряется в десятках секунд, единицах минут, не более того, и уже эта угроза может быть заблокирована у всех, кто подключен к этой системе. Если FinCert будет работать приблизительно в таком же режиме, то эффективность будет колоссальной. 

NBJ: Поделитесь, пожалуйста, своим видением проблемы импортозамещения, в том числе в сфере ИБ.       

В. МАРКОВСКИЙ: По моему опыту работы – а речь идет о более чем 25 годах – я знаю, что в России есть ряд организаций, которые занимаются разработкой средств защиты информации с криптографической защитой. Спектр решений очень широкий, но, к сожалению, эти производители «заточены» на госсектор. Они не занимаются рекламой, их продукты можно встретить где-то на выставках – и то, если они их показывают. Таких организаций достаточно много, и они вполне могли бы при определенных условиях заместить или предложить на российском рынке программное обеспечение и технические средства, аналогичные импортным аналогам, но при этом по значительно более низким ценам. Эффективность способов, методов в техническом плане защиты информации в любой организации в этом случае нисколько бы не пострадала. Поэтому теоретически импортозамещение в сфере ИБ вполне возможно, но, как я уже сказал, при определенных условиях.

NBJ: Сколько, по вашему мнению, времени необходимо российским разработчикам для того, чтобы создать конкурентоспособное ПО в целях импортозамещения?       

В. МАРКОВСКИЙ: Вопрос, конечно, интересный. Для начала необходимо ответить на вопрос, есть ли смысл полностью переходить на чисто российское программное обеспечение. По моему мнению, однозначного ответа тут нет и быть не может. Опять же нельзя взять и перейти только на российское программное обеспечение, а другое ПО не использовать. 

Все-таки, на мой взгляд, должна быть многоплатформенность, и ПО должно использоваться разное, в зависимости от того, где оно применяется и для чего требуется. 

NBJ: Какова ваша позиция по поводу аутсорсинга в сфере ИБ?    

В. МАРКОВСКИЙ: Наш банк не использует аутсорсинговые решения в сфере информационной безопасности, хотя предложений очень много. Аутсорсинг хорошо применять в финансовом секторе, например в блоке ИТ: это дешевле, чем покупать оборудование, содержать специалистов, которых перед этим еще нужно обучить. Мы в данном направлении полностью перешли на аутсорсинг, причем одними из первых. Но с ИБ дело обстоит иначе. 

NBJ: По вашим наблюдениям и опыту, насколько остро стоит кадровый вопрос в сфере ИБ?

В. МАРКОВСКИЙ: Специалиста найти несложно – куда труднее найти человека, у которого есть не только образование и небольшой опыт работы, но и ответственность, и внимательность. Любая ошибка специалиста информационной безопасности может привести к негативным последствиям для всего банка. Человек должен обладать широким кругозором, уметь общаться с людьми. Некоторые инциденты выясняются не техническими средствами, а просто через общение с другими сотрудниками. Именно в ходе беседы можно выяснить, что происходит на компьютере у специалиста банка и что необходимо исправить.   

Поделиться:
 

Возврат к списку