На ошибках учатся, или внимание, кибератака! Сценарии защиты компании – версия 2023

CISO .jpg

Источник фото: Global Cybersecurity Index (GCI)Цитирование, копирование и распространение настоящего материала и/или его фрагментов возможно только при размещении активной ссылки на данную публикацию. 

14 апреля 2023 года в Москве состоится XVI Межотраслевой форум директоров по информационной безопасности CISO – Forum – бутик–мероприятие для рынка ИБ, по традиции объединяющее главных трендсеттеров российского кибербеза. В преддверии мероприятия мы запускаем цикл интервью с экспертами, которым задаем главные для развития отрасли вопросы: как обеспечить информационную безопасность в условиях оттока талантов? Какие сценарии кибератак необходимо предусмотреть? Как выстраивать современную и эффективную систему защиты? 

Ответы в интервью Trinity Events Group дает спикер практической панели «Уроки кибервойны: делаем выводы и готовим стратегию» CISO – Forum 2023, начальник службы информационной безопасности «Первого Инвестиционного Банка» Дмитрий Беляев. 

Дмитрий Беляев .jpeg – Дмитрий, как давно и при каких обстоятельствах вы пришли в информационную безопасность? Почему выбрали эту профессию?

В сфере ИБ я уже более 8 лет, попал сюда целенаправленно, окончив профильный Институт, и далее работал только в этой сфере. 

Когда я был еще школьником, у меня был родственник, который работал в этой сфере, и, когда родители подарили мне компьютер, мой дядя рассказывал о защите этого ПК. Это меня увлекло. С тех пор я точно знал, на кого хочу учиться после школы. 

– Над какими наиболее интересными проектами работали за время карьеры?

Был опыт внедрения крупного СЗИ у заказчика на 50 тысяч устройств для ОС на базе Windows и Unix. Я справился с этой задачей в одиночку за 3 месяца и попал в книгу рекордов компании, в которой работал. Был опыт участия в расследовании инцидента у крупного зарубежного заказчика, сервера которого взломали и зашифровали. Был опыт поднятия ИБ в холдинге (нескольких коммерческих компаний) и в коммерческом региональном банке. Информационная безопасность мне интересна во всех ее проявлениях. Больше всего я компетентен в технической защите информации.

– Каким для вас лично и вашей компании оказался минувший 2022 год? С какими проблемами столкнулись острее всего?

За 2022 год я поработал в двух банках. В конце июля перешел на нынешнее место работы – в «Первый Инвестиционный Банк». Год оказался очень интересным и насыщенным. Таким, что порой не хватало времени даже на сон. 

Конечно, остро стояли проблемы ухода зарубежных вендоров с российского рынка, осуществление миграции на отечественные решения, поиск квалифицированного персонала в отдел.

– Какие шаги вы предпринимали, чтобы их решить?

Расширял штат, чтобы закрыть проблемные направления. Изучал некоторые российские решения. Развивался, как руководитель: читал много профессиональной литературы, вел ряд проектов, участвовал в профильных мероприятиях и тренингах.

– В 2022 году чуть ли не главным словосочетанием новостной повестки в ИБ стало сочетание «хакерская атака». Значит ли это, что наши информационные сервисы стали более уязвимы? Или проблема в том, что число атак просто резко выросло? 

Атаки – это следствие спроса. Если есть спрос на атаки, значит, будет и предложение. За атаки либо хорошо платят, либо их проводят с получением большой выгоды по ее завершению. То, что сейчас происходит, в большей мере происходит из-за этого. Некомпетентность многих руководителей организаций отходит на второй и более дальние планы. Такие люди экономят на специалистах, не выделяют бюджеты для ИБ – и это печально. 

Еще одним из важных факторов становится нежелание обучать людей внутри организации и/или нежелание персонала учить основы ИБ. Это делает уязвимыми пользователей для применения на них методов социальной инженерии и последующего взлома компаний.

– По каким основным направлениям сейчас идут подобные атаки? Какой бы сценарий защиты и предупреждения вы могли бы предложить?

Основными векторами атак являются так называемые BEC-атаки, атаки, направленные на бизнес/корпоративную почту, со всеми вытекающими последствиями – от 60% атак приходится через этот вектор. Далее идет поиск и эксплуатация уязвимостей, повышение привилегий и доставка вредоносного кода. Здесь нужен комплексный подход, с одной стороны – штат сотрудников, с другой стороны – грамотно построенный SOC. Это позволяет оперативно реагировать на угрозы ИБ.

– Разные ли это сценарии для разных информационных сервисов (приложения, сайты, корпоративные системы, базы данных и тп)?

Да, разумеется. Для этого разрабатываются плейбуки с описанием процесса реагирования на инцидент, связанный с той или иной ИС.

– Какие вообще инструменты сейчас могут помочь компаниям защититься?

Благоразумие и желание помочь себе. Оттуда будут открыты дороги для защиты организации.

– Критичен ли этот процесс в условиях ухода западного ПО и сервисов? Насколько действенно импортозамещение?

По многим вопросам западные СЗИ сильно качественнее отечественных, и их уход соответственно влияет на степень защиты организации. Наши отечественные разработки еще не успели наработать опыт и компетенции, чтобы догнать и перегнать некоторые незаменимые зарубежные решения.

– Наши компании учатся на ошибках после этих атак? 

К сожалению, далеко не все. Вспомните историю со СДЭК и «Гемотест». Их взламывали раз за разом, и было стойкое ощущение, что они не учатся на своих ошибках. Вероятно, из–за отсутствия оборотных штрафов на тот момент.

– Как вы считаете, какие тренды будут задавать развитие отрасли в 2023 году?

Будут продолжаться атаки на компании и будет больше сливов баз данных, том числе, персональных данных. Также будет увеличиваться количество атак через репозитории с открытым исходным кодом для решений, распространяющихся в свободном доступе.

– Есть ли у вас какой-то универсальный антикризисный рецепт для коллег по итогам минувшего года? На что бы вы посоветовали обратить внимание CISO? 

Такого рецепта нет, так как его наличие – это идеал, а идеала не существует, мы можем только работать и стремиться отлаживать ИБ в организациях и стремиться к этому уровню. Скажу одно: если CISO удастся четко отстаивать бюджеты ИБ и аргументировать свои позиции перед Руководством организаций, то им удастся получать поддержку и бюджет для реализации этих нужд, но, чтобы это произошло, нужно наглядно показывать руководству эффект до и после, и максимально подробно рассказывать о плюсах и минусах закупаемых или решений, с которых пытаются уйти. Также я бы посоветовал уделять внимание обучению сотрудников основам ИБ и проводить боевые тестирования.

Межотраслевой форум директоров по информационной безопасности – полный обзор главных новостей и трендов, актуальная повестка, дискуссии на сцене и в кулуарах, неограниченные возможности для общения, ответы и прогнозы экспертов – из первых уст. 14 апреля 2023 года очно и в онлайн-формате. 

Подключайтесь, чтобы быть в курсе!