Журнал "Information Security/ Информационная безопасность" #6, 2025
– Зачем вам, безопаснику, дип- лом MBA? – Я действительно окончил программу MBA при Российской академии (РАН- ХиГС) в 2024 г. Это очередной профес- сиональный вызов – в уже зрелом воз- расте осознанно зайти в бизнес-область, которая изначально находилась вне моего базового профиля. В процессе обучения я делал акцент на дисциплинах, которые раньше казались наименее понятными: бухгалтерия, финансовый менеджмент, микро- и макроэкономика. У каждого направления, в том числе в банковской сфере, есть свой диалект – своя терминология и логика, которые хорошо понятны изнутри, но часто иначе интерпретируются извне. Чтобы говорить с бизнесом на одном языке, необходимо хотя бы в минимальной степени пони- мать финансовый и управленческий смысл принимаемых решений. Мне хотелось погрузиться в эти дис- циплины, осознать их сложность. При- знаюсь, бухгалтерия долгое время каза- лась мне чем-то почти непостижимым. Но когда начал разбираться в балансах, проводках, деталях статей, изучил нор- мативку, понял, насколько это трудоем- кая и ресурсоемкая область, особенно без автоматизации. – Вы занимаетесь безопасностью в банках уже двадцать лет. За это время понятие информационной безопасности не только сформи- ровалось, но и заметно трансфор- мировалось. Какие самые значи- мые тренды в организации ИБ- процессов в банках вы бы отмети- ли за последние пять лет? – Я бы не хотел уходить в очевидные темы вроде пандемии и массового дис- танта, санкционного давления, сложной внешнеэкономической повестки или уси- ления активности и участия регуляторов в вопросах ИБ. Попробую сфокусиро- ваться на более тонких вещах, которые, на мой взгляд, стали заметными трен- дами – и организационно, и технически. Если говорить про организационный контур, первый и, пожалуй, главный сдвиг – информационная безопасность стала более бизнес-ориентированной. Раньше, часто, работала схема "проще запретить, чем найти решение". Теперь виден другой подход: обсуждение на основе оценки рисков, анализа рынка, сравнения с практиками конкурентов и реального контекста проекта. Появилось больше альтернативных точек зрения, которые учитываются в разговоре между ИБ и бизнесом. Это важный шаг вперед: бизнес получает возможность двигаться, а ИБ – возможность развиваться, внед- рять новые инструменты, управлять ими, наращивать компетенции. Второй организационный момент свя- зан с последствиями Указа Президента РФ № 250 и последующих нормативных актов – в части более выраженного обособления ИБ от других видов без- опасности. Исторически безопасность была единым контуром. После выхода 250-го указа во многих финансовых организациях информационная безопас- ность стала более самостоятельным направлением, встала в один ряд с ИТ, экономической безопасностью, риск- менеджментом и другими ключевыми функциями. Появились коллегиальные органы, где решения принимаются не директивно, а через обсуждение и взве- шивание аргументов, что сильно меняет динамику: появляется пространство для компромиссов, для учета разных точек зрения и, главное, для нормального донесения смысла до заинтересованных руководителей. Третий организационный тренд – тира- жирование лучших практик и решений внутри групп компаний и по цепочкам взаимодействия "крупный игрок – более мелкие контрагенты". То, что уже апроби- ровано, пилотировано и успешно работает у крупных, при разумной адаптации может внедряться в небольших структурах. Это в каком-то смысле отход от мультивен- дорности к более унитарной модели, но с точки зрения управления рисками и уменьшения хаоса – выглядит логичным. Переходя к техническим трендам, я бы выделил три направления, которые в последние пять лет сильно подтолкнули эволюцию защиты – во многом под дав- лением со стороны злоумышленников. Первое – взрывной рост социальной инженерии и телефонного мошенниче- ства: вишинг во всех вариациях. Эта угроза стала настолько массовой, что фактически заставила отрасль ускорить- ся. Появилось много новых инструментов и мер – от телеком-уровня до финансо- вого и медийного – контроль на стороне операторов, борьба с симбоксами, тех- нические способы выявления и блоки- ровки злоупотреблений, более зрелые процессы антифрода. Угроза осталась – и, на мой взгляд, она с нами надолго. Второе – активное использование злоумышленниками технологий искус- ственного интеллекта. Коммерческие и Open Source-модели применяются для создания контента и более точного вве- дения жертв в заблуждение. Дальше они будут идти не только в генератив- ность, но и во вспомогательные техно- логии – компьютерное зрение, чтение документов, автоматизацию разведки и подготовки атаки. Тренд молодой, но развивается очень быстро. Третье – атаки через цепочки поставок и промежуточные звенья (подрядчиков, контрагентов, участников договорных цепочек). Крупные банки и госструктуры стали заметно лучше защищены, взло- мать их можно, но это требует времени, ресурсов и компетенций, поэтому зло- умышленники смещают фокус на ком- пании поменьше. В даркнете уже давно есть инструкции и сервисы, которые упаковывают подобные атаки. – А есть ли примеры из личного опыта? Вас или ваших знакомых когда-нибудь атаковали? – Буквально несколько недель назад я стал объектом атаки с применением тех- нологий искусственного интеллекта. Точ- нее, атака была совершена от моего имени. Злоумышленники собрали инфор- мацию обо мне из открытых источни- ков – фотоизображения, материалы моих интервью в СМИ – и на их основе сгене- рировали дипфейк-контент. Это были видеоролик в формате кружка для Telegram, а также несколько изображений, на которых якобы был изображен я. Даль- ше была использована уже классическая схема "фейковый руководитель". От моего имени пытались выйти на сотрудников финансовой группы, вовлекая их в раз- личные сценарии: от участия в след- ственном эксперименте до оказания содействия правоохранительным органам в рамках некой проверки, в том числе в качестве свидетелей или экспертов. К счастью, благодаря действующей в группе компаний программе повышения осведомленности, атаку удалось выявить и остановить на самом раннем этапе – буквально в первые часы. Мы оперативно провели внутреннее оповещение, зафик- сировали доказательства и направили их в соответствующие службы. На тот момент удалось если не полностью пре- сечь атаку, то существенно ограничить ее развитие. До сих пор мониторю учет- ные записи, от имени которых она велась. Часть из них уже заблокирована, часть находится в процессе блокировки. – Утечки персональных данных в финтехе чаще являются след- ствием инсайдерской деятельно- сти или результатом целевых атак извне? – На практике присутствуют оба век- тора, но опыт последних лет показыва- ет, что для финтеха утечки персональ- ных данных чаще связаны именно с инсайдерской активностью. Иногда это • 11 ПЕРСОНЫ www.itsec.ru Deepfake фотоизображения Плеш- кова А.К. : сравните с оригиналь- ными фото и найдите 7 отличий
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw