Иван Пискунов:  «В одной компании злоумышленники подключились к ноутбуку казначея через уязвимость в ОС и, пока тот обедал, они вывели крупную сумму и скрылись»::Журнал СА
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

Принципы проектирования  

Dependency Inversion Principle. Принцип инверсии зависимостей в разработке

Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency

 Читать далее...

Рынок труда  

Вакансия: Администратор 1С

Администратор 1С – это специалист, который необходим любой организации, где установлены программы

 Читать далее...

Книжная полка  

Книги для профессионалов, студентов и пользователей

Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными

 Читать далее...

Принципы проектирования  

Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений

Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10795
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 9041
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 9088
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5734
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6429
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 3735
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2731
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3530
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3520
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6016
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

Друзья сайта  

 Иван Пискунов:  «В одной компании злоумышленники подключились к ноутбуку казначея через уязвимость в ОС и, пока тот обедал, они вывели крупную сумму и скрылись»

Архив номеров / 2023 / Выпуск №04 (245) / Иван Пискунов:  «В одной компании злоумышленники подключились к ноутбуку казначея через уязвимость в ОС и, пока тот обедал, они вывели крупную сумму и скрылись»

Рубрика: Безопасность /  Азбука инфобеза

 

Иван Пискунов: 
«В одной компании злоумышленники подключились к ноутбуку казначея через уязвимость в ОС и, пока тот обедал, они вывели крупную сумму и скрылись»

Как защититься от угроз при отсутствии бюджета и специалистов по информационной безопасности? Насколько повышает риски переход на облачные сервисы и аутсорс-платформы? Почему халатность сотрудников страшнее хакерских атак?
На вопросы «СА» отвечает эксперт в области кибербезопасности, преподаватель кафедры «Информационные технологии» МПУ, создатель курса для НЦТ, автор книги «Kubernetes security. Guide for beginners from zero to hero» и Telegram-канала по кибербезопасности white2hack.

 

– Насколько сейчас уязвимы перед хакерами небольшие российские компании?

– Проблема кибербезопасности актуальна для любых компаний, независимо от масштабов бизнеса. Потому что все они используют информационные технологии: серверы, сети, сервисы для хранения и передачи данных. Вся юридически и финансово значимая информация хранится в цифровом виде – а значит, всегда находится под угрозой нарушения целостности и конфиденциальности, проще говоря – утечек и взломов.

Особенно эта проблема обострилось в связи с тем, на мировом рынке нарастает противостояние со странами Запада, а российские организации, в первую очередь, ресурсы госучреждений и компаний с госучастием – подвергаются регулярным хакерским атакам. Поэтому, начиная с прошлого года и в ближайшие несколько лет, я уверен, российские компании будут под очень жестким давлением. Это потребует защитной реакции, выстраивания отечественной инфраструктуры информационной безопасности.

– Каковы главные уязвимости для тех, кто работает в офисе и на «удаленке», особенно в разных странах?

– Действительно, с приходом пандемии многие компании, не только в сфере ИТ, начали работать в удаленном формате. Сейчас эта тенденция сохраняется. Кроме того, айтишники и цифровые кочевники становятся все более распространенным явлением, а с ними и дистанционный формат.

Главные проблемы остаются прежними: неправомерный доступ, утечки данных, когда сотрудник отправляет их себе на личную почту и открывает с другого устройства. Но теперь к этому добавились еще и риски, связанные с удаленной работой.

В первую очередь – это незащищенные каналы связи: многие сотрудники подключаются к корпоративным сервисам в публичных местах, где беспроводные сети легко уязвимы, а иногда и вовсе развернуты злоумышленниками. В таком случае необходимо использовать VPN, чтобы информация передавалась в зашифрованном виде, и ее было сложнее перехватить. Это поможет защититься от спуфинга – когда данные воруют через подставные сервисы – и сниффинга – когда трафик перехватывают через специальные программы – и фишинга: когда пользователя перенаправляют на сайты, которые собирают платежные и персональные данные.

Под угрозой не только интернет-трафик, но и обновления ОС и ПО: устаревшие программы или скачанные нелегально, например, пакет Microsoft Office представляют серьезную угрозу. Через них хакеры могут использовать логины и пароли, чтобы подключиться к корпоративной сети и получить доступ к конфиденциальным данным.

Если сеть хорошо защищена, настроено резервное копирование, установлены надежные пароли и антивирусы, то риски сводятся к минимуму. Я рекомендую своевременно обновлять антивирусное ПО и пользоваться специальными программами, которые позволяют генерировать, обновлять и хранить уникальные сложные пароли для каждого приложения.

Также необходимо ограничить число пользователей, у которых есть доступ к рабочим и личным устройствам. Если вы работаете удаленно, то обязательно используйте отдельные ноутбуки для работы и личных целей.

Наконец, полезно использовать сервисы для нативного шифрования данных: например, BitLocker для Microsoft Windows. С их помощью данные шифруются криптографически еще на этапе первого входа в систему, и, если компьютер украдут, злоумышленники не смогут получить к нему доступ.

– Насколько повышает риски переход на облачные сервисы и аутсорс-платформы? Каких сфер это касается в первую очередь?

– Практика перехода на внешние сервисы, в том числе облачные, очень полезна для многих компаний, особенно небольших. Это удобно, позволяет сэкономить ресурсы и гибко настроить все под свои нужды. Но есть и обратная сторона: риски утечек данных тоже возрастают.

В случае с облачными сервисами самая частая ошибка – это неправильная настройка модификаций, разграничений доступа и учетных записей, а также отсутствие резервного копирования. Если облачный сервер упадет или пострадает физически, это приведет к потере данных, и восстановить их будет невозможно. Чтобы такого не произошло, нужно использовать все возможности для защиты ИБ, которые предоставляет ваш провайдер. То же касается и аутсорс-платформ.

Я бы советовал обращаться к лидерам рынка, которые специализируются на решениях с высокой степенью защиты, располагают необходимым оборудованием и штатом квалифицированных сотрудников по ИБ. Нужно еще на этапе договора обсудить все возможные меры для защиты ваших данных и прописать их. Если опций недостаточно, стоит подумать над выбором в пользу другой компании.

Также стоит сразу подписать договор о неразглашении: если дойдет до утечки и судебного разбирательства, это поможет доказать, что вы со своей стороны сделали все для сохранения коммерческой тайны.

Эти меры, в первую очередь, касаются всех компаний, которые работают с платежными и персональными данными: интернет-магазинов, служб доставки, онлайн-кинотеатров, банков, платежных систем. Но сейчас практически любой бизнес работает с онлайн-данными, поэтому и меры универсальные.

– Как вы рекомендуете защищать свой бизнес небольшим компаниям, у которых нет бюджетов на собственный ИБ-отдел или на передачу услуг, связанных с кибербезопасностью, на аутсорс?

– Я бы рекомендовал иметь в штате хотя бы одного специалиста по ИБ, пусть и не с самым богатым опытом. Еще один вариант – ИБ-сервисы по подписке, где вам за фиксированную плату раз в месяц будут выполнять определенные работы. Но такой вариант более рискованный: из-за взлома вы можете потерять гораздо больше, чем сэкономили.

Также стоит пользоваться средствами для защиты данных, которые есть практически в любом лицензионном ПО, включая Windows или 1С: например, распределенный доступ, генерация сложных паролей или хранение данных в зашифрованном виде. Все это уже есть «из коробки», нужно только грамотно настроить и использовать.

Если этого недостаточно, можно воспользоваться бесплатными сервисами и open source-решениями, которые есть на GitHub и в других источниках. Это могут быть файерволы, системы резервного копирования, облачные брокеры, менеджеры паролей.

– Что Вы посоветует системным администраторам, работающим в небольших компаниях: как им поддерживать безопасность сети?

– Во-первых, нужно разделять системное администрирование и информационную безопасность: за это в компании должны отвечать разные люди. Если это по каким-то причинам невозможно, изучите все меры безопасности в рамках системных решений, включая ОС и CRM. Речь идет о настройке доступов и прав пользователей, ротации паролей, аудировании событий.

Во-вторых, не забывайте следить за обновлениями всего ПО и использовать только лицензированные версии. Я регулярно вижу сообщения об уязвимостях даже в продуктах Microsoft, Oracle или Cisco. Если их вовремя не устранять, все ваши данные могут оказаться в руках у третьих лиц.

И, в-третьих, необходимо следить за ресурсами, где публикуют тренды и кейсы, связанные с ИБ, чтобы «быть в теме».

– Вы можете привести случаи, когда злоумышленники получили доступ к данным компании из-за слабых мер защиты и какой ущерб это повлекло?

– Таких случаев огромное количество, достаточно открыть любой отчет или статистику за последние годы.

Когда-то я сам проводил криминологические экспертизы, чтобы восстановить картину взлома и указать на уязвимости. Установить главного заказчика не всегда получалось, зато понять, каким путем действовали злоумышленники гораздо проще.

Самые частые причины – безответственное отношение сотрудников к мерам ИБ: они используют слабые пароли или вообще обходятся без них, удаляют или отключают сервисы защиты данных, оставляют в общем доступе криптографические ключи на токенах или USB-носителях. В результате мошенники могут завладеть электронной подписью, которую используют вместо обычной для любых внутренних документов, включая бухгалтерские.

Среди самых громких историй я бы назвал взлом Банка Бангладеш, который привел к ущербу около 60 млрд долларов. Это произошло как раз из-за халатности сотрудников, из-за отсутствия должных мер защиты и устаревшего ПО. Когда утечку обнаружили, похитителям удалось вывести средства на зарубежные счета и исчезнуть.

Вот случай из моей личной практики: в компании злоумышленники подключились к ноутбуку казначея через уязвимость в ОС и, пока тот обедал, они воспользовались электронной подписью, вывели крупную сумму денег и скрылись. Пропажу обнаружили только спустя пару дней, но отменить транзакцию уже было невозможно.

Причем от подобных взломов страдают и крупнейшие корпорации, такие, как Amazon, Microsoft, «Аэрофлот» или ВТБ. Последствия могут быть самыми плачевными: не только финансовые, но и репутационные потери, а то и вовсе отзыв лицензии и приостановка деятельности.

– Каковы, на Ваш взгляд, главные тренды в области ИБ сегодня?

– Для нас главный тренд – это увеличение хакерских атак на российскую ИТ-инфраструктуру из недружественных стран. С ним связан также тренд на импортозамещение продуктов ушедших компаний и сервисов: оборудования, ПО, дата-центров, хранилищ данных, сетей передачи.

Глобальный тренд – усиление роли искусственного интеллекта, который уже позволяет автоматизировать, а в ближайшем времени и вовсе отказаться от части сотрудников для выполнения многих рабочих процессов.

Строить прогнозы на долгую перспективу сложно, потому что в сфере ИТ глобальные изменения происходят молниеносно. Поэтому ограничусь 2023 годом. Я считаю, что роль ИБ для всего бизнеса будет расти, а с ней – число специалистов, оборудования и сервисов, объем бюджетов на эти задачи. Вместо западных аналогов мы практически полностью перейдем на российское ПО, особенно в госструктурах и компаниях с госучастием.



Ключевые слова: информационная безопасность, киберугрозы, ИИ, меры защиты


Подпишитесь на журнал
Купите в Интернет-магазине

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru