Журнал "Системы Безопасности" № 6‘2022
В Ц Е Н Т Р Е В Н И М А Н И Я 109 и сложностью современных решений, требую- щих серьезного погружения в них, и специфи- кой, присущей крупным разработчикам, соз- дающим сложные и многофакторные процеду- ры программирования и администрирования. При реализации отечественных решений следу- ет учесть, что определенную часть персонала придется существенно переучивать. Это требует формирования соответствующей учебно-мето- дической базы и системного подхода к форми- рованию необходимых компетенций, в том числе и отдельного планирования этого процес- са. Одновременно необходимо планировать получение от разработчиков и/или интеграто- ров подробных технических описаний внедряе- мых решений. Риски импортозамещения и их учет при планировании Импортозамещение – это не только техниче- ский, но и в какой-то степени психологический вопрос. Для решения задачи импортозамеще- ния в заданные сроки и достижения должной эффективности надо суметь отойти от психоло- гии классических ИТ и ИБ, пересмотреть собст- венное отношение к этапности работ и быть готовым к нестандартным решениям. Процесс импортозамещения не лишен рисков, которые необходимо учесть как при планиро- вании, так и в ходе реализации мероприятий. В качестве основных рисков следует выделить (рис. 2): 1. Возможное снижение уровня информацион- ной безопасности при реализации решений из- за недостаточной проработанности мер защиты. При реализации мероприятий в рамках импор- тозамещения необходимо в обязательном порядке проводить анализ и оценку угроз функ- ционированию систем. Особое внимание сле- дует уделить пользовательскому и админскому интерфейсу. Увлечение удаленным и веб-досту- пом для критичных систем формирует риск. DDoS-атака на систему, не опубликованную в Интернете, невозможна. 2. Ограничение реального импортозамещения в части ИТ-инфраструктуры. Инфраструктура – один из самых сложных аспектов импортозамещения. Это обусловлено следующими причинами: l отсутствует достаточно полная отечественная линейка оборудования; l нет достаточно отработанного перечня отече- ственного инфраструктурного ПО; l отечественная линейка периферии явно недо- статочна. Из всего перечня инфраструктурных решений целесообразно выделить возможные на первом этапе, с учетом функциональности ПО и железа. Ограничителем является ПО, поскольку вначале придется отработать возможность установки отечественного ПО на импортное железо. При этом особого внимания требуют два аспекта – функциональность и безопасность. 3. Отсутствие реальной технологической осно- вы для импортозамещения больших вычисли- тельных мощностей. Риск связан с тем, что на рынке представлен большой перечень услуг внешних поставщиков (ЦОД, публичные облака и т.д.) и существует настоятельная необходи- мость определить требования к импортозаме- щению и в этой сфере. 4. Возможное (а в нынешних условиях – реаль- ное) увеличение финансовых затрат на внедре- ние отечественных решений. В первую очередь это вызвано тем, что финансирование уже было заложено на действующие на импортном ПО и железе системы и затраты на импортозамеще- ние являются затратами сверх ранее установ- ленных бюджетов. 5. Отработка совместимости внедряемого оте- чественного ПО с существующей инфраструкту- рой может потребовать формирования допол- нительных стендов, тестовых зон и т.д. Эти риски необходимо учесть и минимизиро- вать при планировании и реализации меро- приятий импортозамещения. Подведем итог: без импортозамещения невоз- можно реализовать технологическую независи- мость страны в сфере ИТ и ИБ. Но планирова- ние мероприятий должно проводиться с обяза- тельным учетом сложившихся особенностей российского ИТ-рынка. n www.secuteck.ru декабрь 2022 – январь 2023 Рис. 2. Основные риски внедрения ИТ-решений в ходе импортозамещения Н и для кого не секрет, что в 2022 г. на фоне всем известных политических событий атаки типа DDoS стали рекордно частым явлением. Множество компаний раз- личной направленности подвергаются данно- му типу кибератак каждый день, применяют новые средства защиты от DDoS, ограничи- вают трафик, оставляя только российский сегмент, и пр. Но возникает вопрос: а так ли в итоге опасны эти атаки? Большинство компаний в нашей стране либо уже имеют покупную защиту от DDoS, либо научились справляться с данным типом угроз своими методами. Ничего суще- ственного, кроме как нескольких часов простоя или "ремонтных работ" на сервисе у большин- ства атакуемых компаний, политическим хаке- рам добиться так и не удалось. Помимо атак типа DDoS, в даркнете в этом году с невероятной скоростью плодятся базы дан- ных с громкими названиями. В интернет-ново- стях стараются упоминать, какая компания допустила утечку персональных данных своих клиентов, но в то же время при детальном рас- смотрении подобных "клиентских баз" выясняется, что 80% информации в них либо сильно устарели (свыше пяти лет), либо обога- щались "с потолка", так как определенных позиций в настоящих базах нет и никогда не было. Какова же цель подобных "опасных и беспре- цедентных" атак, если ничего существенного с их помощью так и не удалось сделать? Ответ прост: паника. Для человека, который не будет разбираться и попытается улучшить свою систему безопасности, все будет выглядеть как что-то, из-за чего его компания может букваль- но перестать существовать – из-за постоянно не работающего интернет-магазина, сервиса или после нанесения непоправимых репутацион- ных рисков. При такой мотивации, поддавшись панике, можно совершить гораздо больше непоправимых действий. Поэтому политиче- ские хакеры в большинстве своем преследуют цель навредить вам вашими же руками, а не своими кибератаками. Безусловно, не все атаки являются таковыми. Есть и опасные, продолжительные, и от них всегда надо быть готовым защищаться. Об этих атаках часто заходит речь в данной колонке, но основные рекомендации, которые можно уве- ренно дать на сегодняшний день, следующие: l переход на российское программное обес- печение (по возможности); l совершенствование имеющихся мер инфор- мационной безопасности; l более частое периодическое тестирование (сервисов и персонала). И конечно же – спокойствие! n Денис Богданов Независимый эксперт по информационной безопасности МНЕНИЕ ЭКСПЕРТА Так ли опасны кибератаки? Ваше мнение и вопросы по статье направляйте на ss @groteck.ru
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw