Журнал "Information Security/ Информационная безопасность" #4, 2018

– Какие угрозы вы бы назвали сейчас самыми "трендовыми" для кор- поративных информа- ционных систем? – На мой взгляд, ответ на данный вопрос состоит из двух частей. В первую оче- редь существуют угрозы, направленные на широкий круг компаний и домохо- зяйств, и для их реализации эксплуатируются уязвимости в программных и аппаратных продуктах. От этого вида угроз в принципе нас спасают антивирусы, межсетевые экраны, IPS. По сути, если мы говорим о компании, то это те средства защиты информации, которые должны быть уста- новлены и настроены, они относятся к разряду must have. Но не стоит забывать, что с учетом развития даркнета, инструментов для перевода платежей (криптовалюты) и, как следствие, благодатной почвы для становления и развития организованных преступных групп атаки на инфраструктуры различных компаний зачастую стали носить целевой характер и могут подготавливаться годами злоумышленниками, нахо- дящимися на различных континентах, с использованием еще не опубликованных уязвимостей, социальной инженерии, то есть атаки становятся все более и более изощренными. – Атаки на сайты СМИ за последние несколько лет не редкость. Самой громкой, пожалуй, можно назвать Bad Rabbit в октябре 2017 года. На ваш взгляд, в чем причина столь "пристального внима- ния" со стороны хакеров к средствам массовой информации? – Говорят ведь, что СМИ – пятая власть. В Доктрине инфор- мационной безопасности Российской Федерации отражено, что средства массовой информации и массовых коммуникаций являются участниками системы обеспечения информационной безопасности государства. Как мы понимаем, одной из прио- ритетных задач СМИ является доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее офици- альной позиции по социально значимым событиям в стране и мире. Новости должны быть актуальными и своевременно доставляться их потребителям. Учитывая все вышесказанное, обеспечение информационной безопасности для представите- лей СМИ является крайне важным и необходимым процессом. – Есть ли особенности защиты ИС у новостных агентств и у ТАСС в частности? – Если рассмотреть триаду "конфиденциальность, целостность и доступность", то с учетом требования на первый план высту- пает обеспечение доступности, то есть продукт (новости) должен доставляться нашим потребителям своевременно. Также на ленту новостей должна попасть только целостная и достоверная информация. Если же говорить о конфиденциаль- ности, то в современном медиапространстве новость теряет какую-либо конфиденциальность в течение считанных минут. Каких-то ярко выраженных особенностей защиты, наверное, нет, однако стоит отметить, что в век мобильности корреспон- денту нужно передать новость как можно скорее, с использо- ванием в том числе и личных устройств, вот здесь и возникает задача обеспечения безопасности при подключении личных устройств к корпоративной сети. – Какие проекты по защите от целенаправленных атак сейчас реализованы в ТАСС? – Мы рассматривали несколько решений по защите от целе- направленных атак и остановили свой выбор на платформе от отечественного производителя, которая помогает анализировать безопасность сети и увеличивает эффективность защитного решения, а также дает возможность оперативно вносить изме- нения в работу системы, что было для нас не менее важно, чем уверенность в надежной защищенности корпоративной инфра- структуры. Так что мы выбрали решение, которое наиболее гар- монично встроилось в информационный ландшафт агентства. – Как принималось решение о выборе платформы? Что было для вас важно? На что обращали внимание? – Основные аспекты, на которые мы обращали внимание, следующие: возможность приобрести решение как сервис, интеграция с уже развернутыми решениями, проведение ана- лиза внутри инфраструктуры агентства, ну и, конечно, стоимость решения. – Можете ли дать прогноз по кибератакам будущего? Чего стоит опасаться в конце 2018-го – в 2019 году? – На мой взгляд, масштабные вредоносные атаки продол- жатся и будут эволюционировать. Они будут нацелены не только на получение прибыли, но и на деструктивное воздей- ствие, в том числе на вывод из строя инфраструктуры атакуемой компании. Вредоносное программное обеспечение превращается в настоящее оружие, способное привести к раз- рушительным последствиям. Скорость подготовки кибератак увеличится, они станут еще более запутанными и сложными, в том числе из-за использования взломанных Web-приложений в качестве инструментов атаки, а также многоэтапных кампа- ний, затрагивающих не только целевую компанию, но и ее партнеров. – Какие рекомендации вы можете дать нашим читателям по выбору и внедрению комплексной защиты от целенаправленных атак? – Решения данного класса, особенно в ситуации недостатка в экспертизе и ресурсах, действительно позволяют повысить эффективность сбора данных, анализа и проведения рассле- дования инцидентов. Внедрение решения защиты от ЦА поз- волило отказаться от использования десятка различных утилит, то есть использовать интегральный подход, и как следствие – сократить время реагирования на инцидент до 10–15 минут, а главное – видеть аномальные активности, которые ранее обнаружить не удавалось. Тем специалистам, которые сейчас подошли к вопросу выбора и внедрения системы защиты от целевых атак, я поре- комендовал бы обратить внимание на следующие аспекты: l возможность интеграции с уже существующими и заплани- рованными к внедрению решениями ИБ; l компетенции, скорость и качество работы подразделения вендора, отвечающего за обработку и анализ событий инфор- мационной безопасности. l 30 • ТЕХНОЛОГИИ Конфиденциальность, целостность и доступность новостных агенств Ваше мнение и вопросы присылайте по адресу is@groteck.ru Сергей Голубев, руководитель управления, управление информационной безопасности и средств технической защиты, ИАР ТАСС

RkJQdWJsaXNoZXIy Mzk4NzYw