Безопасность Деловой Информаци舦 · infowatch endpoint security...

48

Upload: others

Post on 22-Jul-2020

7 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security
Page 2: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

INFOWATCHENDPOINT SECURITY

ENCRYPTIONAWARENESS

USB

ITPORT

DPL

ENDPOINT

APPLICATIONHDD

LEAKAGESECURITYCONTROLPROTECTION

C.A.F.E

Page 3: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

Дорогие читатели!Подходит к концу 2013 год. Время делать выво-ды и строить планы на будущее. Об итогах, трен-дах и прогнозах говорится в большинстве статей журнала. Также в этом номере мы разместили большое интервью, в котором эксперты по ин-формационной безопасности делятся своими мыслями по поводу настоящего и будущего от-расли. А еще поздравления, много поздравле-ний с Новым годом!

До встречи в новом году, будьте здоровы и счастливы!

Уважаемые читатели! Уважаемые эксперты! Уважаемые коллеги! Дорогие друзья!Спасибо, что весь этот год вы были с нами! Бла-годарю вас за честные публикации, активные обсуждения и откровенные комментарии! Экс-пертное сообщество, которое сложилось вокруг нашего портала, ставит острые вопросы и бес-пристрастно их обсуждает. Таким и должны быть настоящие экспертные сообщества, объединяю-щие не просто профессиональных, но и неравно-душных людей, готовых не только анализировать и критиковать, но и менять окружающий мир.

Наступающий год принесет много изменений, не все они будут однозначно положительными. Государ-ство все больше влияет на сферу информационных технологий, усиливает регулирование Интернет. Мы за последний год наладили диалог с государством в лице законодателей и регуляторов.

Хочу пожелать нам всем в наступающем году реа-лизации наших самых амбициозных планов, про-фессионального роста, любви близких и уважения коллег. Желаю нам и дальше занимать активную позицию по отношению ко всему, что происходит в нашей отрасли и в нашей стране.

Рустэм ХайретдиновПрезидент Business Information Security Association (BISA)

С Новым годом, с новыми свершениями!

Наталья МутельГлавный редактор журнала «!Безопасность Деловой Информации»

Page 4: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

Поздравляем с Новым 2014 годом!Андрей Прозоров Ведущий эксперт по информационной безопасности компании InfoWatch, редактор блога «Жизнь 80 на 20».

Уважаемые коллеги! От всей души поздравляю Вас с наступающим Новым годом! Надеюсь, что он принесет больше взаимопонимания, удачи и успехов в работе и

“нерабочей” деятельности. Желаю всем нам приемлемого уровня рисков, легкого соответствия требованиям, взаимовыгодного удовлетворения потребностей заинтересованных сторон, гаран-тированного уровня безопасности информации, качества и доступности ИТ-сервисов!

9. Статья «Дневник наблюдателя 2013. Информационная безопасность − итоги и тренды».

Наталья КасперскаяГенеральный директор ГК InfoWatch

Дорогие друзья!

Этот номер журнала выходит накануне Нового Года – самого долго-жданного и семейного праздника в году. Мне кажется, это правиль-ный момент, чтобы оглянуться назад и подвести итоги всего, сделан-

ного в уходящем 2013-м. BISA в этом году провела большую работу: мы серьезно увели-чили аудиторию нашего онлайн-сообщества, дали путевку в жизнь печатной версии жур-нала «!Безопасность Деловой информации», расширили направление развития отрасли, в связи с чем даже изменили название нашего сообщества и конференции.

В 2013 году DLP рынок, по оценкам независимого информационно-аналитического центра Antimalware.ru, вырос на 64%, и мы в целом согласны с этой оценкой. Этот тренд подтверж-дается заказчиками InfoWatch, которые с большей готовностью покупают решения по борьбе с внутренними угрозами. Бизнес нашей компании по данному направлению продемонстрировал рост более 90%. Все это позволяет с уверенностью назвать уходящий год удачным.

Я поздравляю всех читателей журнала с наступающим праздником. Желаю вам и вашим семьям добра, счастья и безопасности в 2014 году. А нашей Ассоциации BISA – активного роста, свежих идей и направлений развития, расширения круга экспертов и участников.

26. Статья «Рынок DLP − что год грядущий нам готовит?»

4

Page 5: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

№ 4, 2013Александр Токаренко Член Правления МОО АРСИБ

У информационной безопасности много аспектов – поздравить всех невозможно. Так что лучше желать того, что затронет максимум.

Итак, хочу пожелать всем в новом году УСПЕХА. Удачи не желаю - она слепа, сегодня повернется лицом, завтра отвернется... А успех мы делаем сами.

29. Статья «Эпохи информационной безопасности» .

Евгений Бартов Коммерческий директор, специалист контроля качества переводов по ИБ Бюро технических переводов «Альянс ПРО»

Уважаемые коллеги-безопасники!

Наступает Новый год, и я спешу пожелать всем представителям отрасли, чтобы он был ярче и плодотворнее уходящего. Вендорам – разработать

побольше востребованных продуктов, интеграторам – открыть новые горизонты на рынке, регуля-торам – писать законов меньше, но лучше, коллегам-блоггерам – создавать побольше ярких и прово-кационных публикаций, а всем нам – побольше знаковых отраслевых событий и мероприятий.

34. Статья «Карты, деньги, Интернет». Исторический экскурс в онлайн мошенничество по банковским картам.

5

Page 6: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

Поздравляем с Новым 2014 годом!

39. Статья «От глухой обороны к активной защите». Факторы, влияющие на корпоративную безопасность.

6

Прошедший год продолжил тенденции последней пятилетки, привнеся много нового, интересного и противоречивого в области информацион-ных технологий. Желаю в наступающем 2014 году принимать пра-вильные решения и достигать всех поставленных целей, несмотря на

изменчивость среды и возникающие в ней угрозы.

Олег Глебов Эксперт по информационной безопасности компании «Андэк»

Павел МельниковДиректор по развитию бизнеса компании Pointlane

Уважаемые коллеги по отрасли!

Уходящий 2013 год не меняет установившуюся тенденцию, которая показывает, что работы у нас меньше не будет. Угрозы динамично раз-виваются, количество законодательных актов увеличивается, при этом

их требования становятся сложнее, а хороших специалистов не хватает все сильнее. Несмотря на это, все мы сделали немало шагов к цели обеспечения информационной безопасности как страны в целом, так и в отдельных компаниях. Многое нам еще предстоит сделать, и сейчас особенно важно не останавливаться на этом пути и продолжать совершенствовать свои профессиональные зна-ния и навыки, и делиться имеющимся опытом с другими участниками отрасли. Я желаю нам всем, несмотря на высокую нагрузку в профессиональной сфере, уделять внимание своим семьям, проводить время с друзьями, заниматься своими увлечениями и радоваться жизни.

Пусть в новом году все мы станем еще ближе к нашим профессиональным целям, и даже наши самые амбициозные планы будут реализованы!

43. Статья «Как заставить сотрудников следовать политике ИБ». Руководство для CISO.

Page 7: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

№ 4, 2013

7

Page 8: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

8

Page 9: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

Проект: ИБ 2013. Итоги и тренды

9№4 | 4-й квартал 2013

Дневник наблюдателя 2013

АНДРЕЙ ПРОЗОРОВ Ведущий эксперт по информационной безопасности компании InfoWatch, редактор блога «Жизнь 80 на 20».

Информационная безопасность – итоги и тренды

ЛИЧНОЕ ДЕЛО

Основные направления экспертизы: ISO 27001, COBIT5, BCP/DRP, 152-ФЗ, Комплексные системы ИБ, Governance, Управ-ление проектами.

Увлечения:

Чтение. Среди предпо-чтений книги по менедж-менту, маркетингу и личному развитию. Уже 1.5 года ведёт таблицу прочитанных книг, за это время в ней появи-лось более 100 записей. Рецензии на самые инте-ресные и полезные книги можно найти в блоге.

Путешествия. Люби-мые места − Германия, Франция и Таиланд. В будущем мечтает побы-вать в Ирландии, на Кубе и в Австралии.

Приветствую вас, люди будущего! Когда я пишу эту статью, на дворе уже начало ноября 2013 года. У вас же, читающих эту сводку в грядущем, уже декабрь 2013 или даже начало 2014 года. Итак, 2013 год заканчивается, пора подводить итоги года и строить прогнозы на следующий.

В этом году произошло много событий, влияющих на дальнейшее развитие ИТ и информационной безопасности, попробуем вспомнить главные новости. Я попытался сгруппировать их по основным тематикам:

� Хактивизм.

� Кибершпионаж

� Регулирование сети Интернет в РФ

� Защита критических объектов в РФ

� Регулирование ПДн в РФ

� Стандарты и лучшие практики

� Инциденты ИБ и реагирование на них

1. Хактивизм

Прошедший год был ознаменован спадом актив-ности «антиправительственных» хакеров. Если в конце 2012 − начале 2013 года еще наблюдались крупные инциденты (взлом хакерской группой Anonymous более 100 тысяч израильских сайтов (операция «Израиль») в апреле 2013 и взломы веб-сайтов КНДР (операция «Свободная Корея») в апреле-июне 2013 года), то уже к концу 2013 года мы перестали получать сообщения о сложных, мас-штабных атаках. Вероятно, это связано с проведе-нием спецслужбами разных стран оперативных мероприятий и серией арестов ключевых «хактиви-стов». Напомню, что еще в июне 2013 года ФБР зая-вило о разгроме хакерского движения Anonymous.

Page 10: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

10 «!Безопасность Деловой Информации»

Проект: ИБ 2013. Итоги и тренды

Важнейшим событием стала передача Эдвардом Сноуденом (бывшим сотрудником ЦРУ и АНБ) журналистам секретной информации США о тотальной слежке американскими спецслужбами за пользователями сети Интернет по всему миру, включая сведения о проектах PRISM, X-Keyscore и Tempora в июне 2013 года. Так весь мир узнал, что с АНБ сотрудничают такие глобальные корпорации, как: Microsoft, Yahoo, Google, Facebook, PalTalk, YouTube, Skype, AOL и Apple.

2. Кибершпионаж

А вот тема с кибершпионажем наоборот приобрела популярность и стала все чаще и чаще мелькать в новостных лентах.

При этом некоторые производители программного обеспечения (например, Microsoft и Lotus) предостав-ляли АНБ информацию об уязвимостях их программ-ных продуктов и/или встраивали специальные меха-низмы для обхода мер защиты.

В октябре 2013 к этому добавилась информация о том, что спецслужбы США на протяжении длительного времени прослушивали телефонные разговоры миро-вых лидеров (в том числе и Ангелы Меркель).

Похожие претензии предъявляются и к России. Были обнаружены аппаратные закладки во флеш-накопителях, зарядных устройствах для телефонов и других электронных сувенирах, которые дарили дипломатическим работникам и бизнесменам на сен-тябрьском саммите G20 в Санкт-Петербурге.

3. Регулирование сети Интернет в РФ

Как вы помните, в 2012 году появилось несколько новых нормативных актов, регламентирующих мони-торинг и, при необходимости, блокирование Интер-нет-сайтов и/или удаление определенных категорий информации в сети Интернет:

� Федеральный закон от 29.12.2010 №435-ФЗ «О защите детей от информации, причиняющей вред их здоровью и развитию», который нередко назы-вают «законом о черном списке сайтов», вступил в силу с 1 сентября 2012 года.

� Постановление Правительства РФ от 26.10. 2012 N 1101 “О единой автоматизированной информаци-онной системе “Единый реестр доменных имен, указателей страниц сайтов в информационно-теле-коммуникационной се ти “Интернет” и сетевых адресов, позволяющих идентифицировать сайты в информационно-телекоммуникационной сети

Николай Федотов главный аналитик компании InfoWatch

В 2013 году повсюду пересматривали баланс “свобода-безопасность”. В России продолжали закру чивать гайки в сто-рону безопасности. А в странах Запада состоя-лось дело Сноудена, которое заставило заговорить об обрат-ном процессе. Люди оглянулись и заметили, что с 2001 года, с момента известного теракта спецслужбы забрали слишком много полномочий в обла-сти ИБ, так что пора бы остановиться и немного отыграть назад.

Page 11: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

Проект: ИБ 2013. Итоги и тренды

11№4 | 4-й квартал 2013

“Интернет”, содержащие информацию, распро-странение которой в Российской Федерации запре-щено”, вступило в силу с 1 ноября 2012 года.

В 2013 мы наблюдали за практикой их выполнения, часто встречая в новостях сообщения о блокировке и/или тре-бования удалить тот или иной контент с Интернет-сайтов.

Помимо защиты детей в 2013 году активно принима-лись меры по защите правообладателей информации, а именно с 1 августа 2013 года вступил в силу Федераль-ный закон от 02.07.2013 N 187-ФЗ “О внесении изме-нений в отдельные законодательные акты Российской Федерации по вопросам защиты интеллектуальных прав в информационно-телекоммуникационных сетях”.

Ну, а в конце 2013 в очередной раз был размещен для обсуждения проект приказа Минкомсвязи России «Об утверждении Правил применения оборудования систем коммутации, включая программное обеспе-чение, обеспечивающего выполнение установлен-ных действий при проведении оперативно-розыскных мероприятий. Часть III. Правила применения оборудо-вания коммутации и маршрутизации пакетов инфор-мации сетей передачи данных, включая программное обеспечение, обеспечивающего выполнение установ-

ленных действий при проведении оперативно-розыск-ных мероприятий». Документ определяет возможность записи и краткосрочного хранения трафика опреде-ленных субъектов и возможность автоматизирован-ного поиска и анализа этой информации.

4. Защита критических объектов в РФ

Защита критической информационной инфраструк-туры в России не является новой темой. У нас уже есть ряд документов ФСТЭК России, определяющих модель угроз и требования к обеспечению информационной безопасности. Но, очевидно, что их недостаточно. Так, в августе 2013 года была предпринята очередная попытка определить основные концепции защиты и четко разделить зоны ответственности регуляторов (ФСБ России и ФСТЭК России). Так, мы увидели и при-няли участие в обсуждении проекта федерального закона «О безопасности критической информацион-ной инфраструктуры Российской Федерации». Заме-чаний к нему было очень много (спорные термины, сложность аккредитации, неконкретность требований к оценке защищенности и наличию государственной системы обнаружения, предупреждения и ликвида-ции последствий компьютерных атак), документ так и остался проектом.

Page 12: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

12 «!Безопасность Деловой Информации»

Проект: ИБ 2013. Итоги и тренды

5. Регулирование ПДн в РФ

В 2013 году мы видели логичное продолжение раз-вития подходов регуляторов к защите персональных данных. Напомню, что в конце 2012 года вышло Постановление Правительства РФ № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных систе-мах персональных данных», которое помимо введе-ния новых требований отменило Постановление Пра-вительства РФ N 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах пер-сональных данных». Ну, а в самом 2013 году, помимо нескольких правок федерального закона №152-ФЗ «О персональных данных», мы получили еще и следу-ющие документы:

� Приказ ФСТЭК России от 18 февраля 2013 года № 21 «Об утверждении Состава и содержания орга-низационных и технических мер по обеспечению безопасности персональных данных при их обра-ботке в информационных системах персональных данных» (кстати, Приказ ФСТЭК России № 58 «Об утверждении Положения о методах и способах защиты информации в информационных систе-мах персональных данных» утратил силу), а также Приказ ФСТЭК России от 11 февраля 2013 года № 17 “Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных инфор-мационных системах”

� Приказ Роскомнадзора от 15 марта 2013 года № 274 «Об утверждении перечня иностранных государств, не являющихся сторонами Конвен-ции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных и обеспечивающих адекватную защиту прав субъектов персональных данных»

� Приказ Роскомнадзора от 05 сентября 2013 года № 996 “Об утверждении требований и методов по обезличиванию персональных данных”

� Информационное сообщение ФСТЭК России от 15 июля 2013 года № 240/22/2637 «По вопро-сам защиты информации и обеспечения безопас-ности персональных данных при их обработке в информационных системах в связи с изданием приказа ФСТЭК России от 11 февраля 2013 г. № 17 “Об утверждении Требований о защите инфор-мации, не составляющей государственную тайну, содержащейся в государственных информаци-онных системах» и приказа ФСТЭК России от 18 февраля 2013 г. № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных дан-ных при их обработке в информационных систе-мах персональных данных»

Разъяснения Роскомнадзора:

� «О вопросах отнесения фото- и видео- изобра-жения, дактилоскопических данных и иной информации к биометрическим персональ-ным данным и особенности их обработки» (от 30 августа 2013 года)

� «Вопросы, касающиеся обработки персо-нальных данных работников, соискателей на замещение вакантных должностей, а также лиц, находящихся в кадровом резерве» (от 14 декабря 2012 года)

� Проект методического документа ФСТЭК России «Меры защиты информации в государственных информационных системах», который на данный момент проходит рецензирование у экспертов. Итоговый вариант документа, как я полагаю, будет доступен в начале 2014 года.

� Проект приказа ФСБ России «Об утверждении Состава и содержания организационных и техни-ческих мер по обеспечению безопасности ПДн при их обработке в ИСПДн с использованием средств криптографической защиты информации,

Page 13: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

Проект: ИБ 2013. Итоги и тренды

13№4 | 4-й квартал 2013

необходимых для выполнения установленных Правительством РФ требований к защите ПДн для каждого из уровней защищенности»

Что интересно, при разработке многих из этих доку-ментов регуляторы привлекали экспертов отрасли ИТ и информационной безопасности. Это было довольно неожиданно, и, на мой взгляд, правильно.

А вот ожидаемого еще с 2012 года повышения штра-фов для операторов ПДн так и не произошло…

Следует обратить внимание, что Россия ратифициро-вала Конвенцию о защите физических лиц при автома-тизированной обработке персональных данных, она вступила в силу с 1 сентября 2013. А также в октябре 2013 года прошли парламентские слушания «Законо-дательное обеспечение прав субъектов персональных данных при их автоматизированной обработке». На них обсуждался вопрос об изменении федерального закона № 152-ФЗ «О персональных данных». С учетом этих двух событий вероятность изменения закона в 2014 году будет крайне высока.

6. Стандарты и лучшие практики

В области стандартов и «лучших практик» по информа-ционной безопасности в этом году произошло 3 важ-ных события. Причем все в конце года.

Во-первых, в сентябре обновились, пожалуй, самые известные стандарты по информационной безопас-ности, а именно, ISO 27001 и ISO 27002 до версии 2013 года. В документах появилось много новых кон-цепций и идей, полностью пересмотрены механизмы контроля (их стало 114, было 133) и их группировка.

Во-вторых, также в сентябре 2013 года стал доступен на русском языке основной документ (Framework) серии COBIT5. Перевод подготовили московское отделение ISACA с привлечением экспертов отрасли. Напомню, что методология COBIT5 появилась в начале 2012 года и, на мой взгляд, является очень современ-ной и удобной, а модели процессов и комплексная модель вообще заметно опережают, например, идеи ISO 27001. На начало ноября 2013 по COBIT5 нам доступно уже очень много книг, самыми полезными для специалистов по информационной безопасности, я считаю, следующие: «COBIT5» (Framework), «COBIT 5 for Information Security», «COBIT5 for Risk».

В-третьих, в ноябре вышла новая (третья) редакция стандарта PCI DSS (стандарт по защите платежных карт).

7. Инциденты ИБ и реагирование

2013 годов был отмечен множеством громких инци-дентов информационной безопасности. Приведу несколько примеров.

В июле 2013 года из российского подразделения швейцарской страховой компании «Цюрих» были похи-щены персональные данные более 1 млн. клиентов, заключившие договора за последние 1.5 года.

В мае стало известно, что начальник отдела продаж крупной российской компании «Фосагро» слил ком-мерческую информацию на 2 млн долларов иностран-ным клиентам.

Летом 2013 года в аэропортах и крупных торговых центрах Москвы были обнаружены фальшивые бан-коматы, якобы принадлежащие «Внешинвестбанку» и собиравшие информацию с пластиковых карт пользо-вателей. Банкоматы проработали более 2-х месяцев.

В сентябре 2013 года была обнаружена крупнейшая в мире бот-сеть зараженных мобильных устройств на ОС Android. Стало известно о более чем 200 000 смартфонах, которые были заражены вредоносным ПО. Основным источником заражения стали взломан-ные или принадлежащие злоумышленникам Интернет-ресурсы.

Довольно много новостей было посвящено взломам аккаунтов в социальных сетях. Например, взлом твит-тер-аккаунтов Associated Press (размещение новости о ранении Обамы), Международного мультимедийного пресс-центра РИА (публикация новости о смерти Миха-ила Горбачева), газеты Guardian (размещения сооб-щений в поддержку Сирии), а также взлом страницы Марка Цукерберга в Фейсбуке и другие…

Также можно отметить рост количества новостей не только про инциденты, но и про их расследование и пресечение деятельности преступных групп. Напри-мер, в начале лета 2013 была пресечена деятельность преступной группы (было задержано 11 жителей США, Великобритании и Вьетнама), организовавшей круп-ный сетевой сервис “mattfeuter” по купле-продаже информации о банковских картах. В результате было скомпрометировано более 1,1 миллиона кредитных карт. Злоумышленники похитили около 200 миллионов долларов.

Помимо этого, в США начали судить группу российских хакеров, которые в течение 7 лет в оровали и продавали информацию о более чем 160 мЦиллионах кредитных карт.

Page 14: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

14 «!Безопасность Деловой Информации»

Проект: ИБ 2013. Итоги и тренды

Общая сумма ущерба оценивается в сотни миллионов долларов. В числе компаний, пострадавших от действий мошенников, оказались, в частности, американская электронная биржа NASDAQ, японско-американская торго-вая сеть 7-Eleven, Inc., французская сеть супермаркетов Carrefour и другие крупные предприятия.

Особо выделяется новость о поимке владельца «Silk Road» (онлайн магазин в сети Tor, позволяющий анонимно покупать и продавать за bitcoin различные запрещенные товары и услуги). Она интересна именно тем, что, несмо-тря на меры по обеспечению анонимности, удалось выявить и задержать злоумышленника.

Что дальше?Перейдем к прогнозам на следующий 2014 год. На мой взгляд, все очевидно:

� Продолжится рост количества инциден-тов информационной безопасности (в том числе и компьютерных преступлений). При этом вектор атак будет смещаться в сторону самых незащищенных объектов: мобильных устройств, социальных сетей, технологиче-ских ИС, веб-приложений и пр.

Несмотря на развитие подходов и методологий ком-плексной информационной безопасности, появление новых средств защиты (в том числе и сертифицирован-ных), ужесточение законодательства в области ком-пьютерных преступлений, как мы видим, инцидентов не становится меньше. Дальше будет только хуже…

� Усугубится проблема кибершпионажа. В про-тивовес ей будет усиливаться идея физиче-ского разделения различных сегментов сети Интернет.

Многие пользователи уже смирились с наличием воз-можности у иностранных спецслужб контролировать Интернет-трафик, но это не устраивает российские власти. Мы уже слышали о желании перенести все сервера, на которых расположены сервисы государ-ственных органов РФ на территорию нашей страны. Похоже, что эта инициатива все же будет реализована.

� Произойдет усиление контроля за информа-цией, передаваемой по сети Интернет, и, в част-ности, за социальными сетями в России и мире.

Интернет уже давно нельзя назвать открытым пространством, в котором можно общаться и обмениваться информацией без контроля. Влияние Сети на жизнь людей будет только усиливаться, а значит, желание власти контролировать (а если не получится, то иметь возможность запрета) также будет расти. Полагаю, что в 2014 мы получим и новые требования и новые прецеденты контроля и закрытия Интернет-площадок.

Владимир Гайкович Генеральный директор компании «Андэк»

Заказчики начали активно готовиться к встрече кри-зиса. Это проявляется практически в любой от -рас ли экономики сок ра-щением бюджетов, мед - лен ным принятием или непринятием решений, пере - носом времени старта проек-тов. Платежеспособный спрос сокра-щается и изменяется его структура.

Прошедшие выставки, посвященные ИБ, показали «содержательный» кризис самого рынка ИБ. Сейчас на рынке живыми являются темы расследования компью-терных преступлений (как поймать того, кто нападает) и поиска уязвимостей (как сломать то, что работает). Обе темы очень интересны, но являются нишевыми, так как связаны с решением конкретных вопросов, влияю-щих на безопасность, но не дают ответа на вопрос как именно строить эту самую безопасность в конкретных в конкретных условиях.

Page 15: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

Проект: ИБ 2013. Итоги и тренды

15№4 | 4-й квартал 2013

Сергей Земков

Управляющий директор «Лаборатории Касперского» в России, странах Закавказья и Средней Азии

Меняется структура IT- рын ка: появляются новые тех-нологии, новые подходы, основная задача которых − это эффектив ное исполь-зование ресур сов, вычисли-тельных мощ ностей, сок ращение издержек предприятия за счет новых тех но логий. Все это порождает изменение ландшафта угроз, и, соответ-ственно, меняются средства защиты и обеспечения безопасности. Акцент смещается от локальных офисных сетей в сторону угроз для виртуальных сред, промыш-ленных объектов, мобильных устройств сотрудников, что подтверждает множество исследований.

При этом большинство компаний не до конца понимают, как и от чего себя защищать. В России новые техноло-гии внедряются не очень быстро, аккуратно, но в тоже время весьма активно. Сложность заключается в недо-статке подходящих стандартов и документов, которые регулировали бы работу новых систем − без них затруд-нена работа в государственных организациях, и долго идут проекты в коммерческих компаниях, а зарубежные стандарты и правила далеко не всегда применимы к нашей действительности. Особенно это касается защиты государственных информационных систем.

Среди вертикальных рынков, которые больше готовы к новинкам, можно назвать финансовый сектор, банки, телекоммуникационные компании. Это именно те отрасли, для которых IT-инфраструктура является пря-мым инструментом работы, и для них – чем более тех-нологичен бизнес, тем он эффективнее и прибыльнее.

Похоже, что и «давление» со стороны российских властей на такие глобальные корпорации, как Google, Facebook, Twitter и другие, будет также увеличиваться. А, может, вообще запретят использование зарубежных социальных сетей в России?!

� Требования по обработке и защите персональ-ных данных в России будут пересмотрены.

Существующая нормативно-правовая база не совершенна (требований очень много, не все про-сты даже для понимания, их выполнение не всегда целесообразно, но всегда очень затратно для опе-раторов), редкие операторы персональных данных выполняют все требования, многие выбрали «выжи-дательную позицию» и не делают ничего. Возможно это и правильно, так как требования к обработке и защите еще не устоялись, регуляторы до конца не выработали свой подход к проверкам, а штрафы минимальны.

В 2014 году мы ожидаем внесение существенных изменений в федеральный закон №152-ФЗ «О пер-сональных данных» (возможно из-за этого будет отме-нено Постановление Правительства РФ №1119 и пересмотрен Приказ ФСТЭК №21), появление разъ-яснений ФСТЭК России по выполнению положений Приказов №21 и №17, выход приказа ФСБ России про защиту персональных данных с использование криптографических средств, появление отраслевых моделей угроз и требований по защите персональных данных (вероятно, как обычно, ЦБ РФ первым выпу-стит свои документы).

� Кредитные организации начнут уделять больше внимания соответствию требованиям по безопасности платежных систем (382-П и PCI DSS), СТО БР ИББС также будет разви-ваться, но интерес к нему будет понижен.

Засим я заканчиваю свои наблюдения. Впереди у нас еще много новых вызовов и нерешенных задач информационной безопасности. А российские регуля-торы, хакеры и злонамеренные инсайдеры точно не оставят нас, безопасников, без работы…

Сергей Гордейчик

Заместитель генерального директора Positive Technologies

Сейчас отрасль ИБ России переживает прекрасное вре-мя. Благодаря «кордо ну», созданному регуляторами мы сумели пережить смут-ное время 90-х и получить какой-то объем работы на локальном рынке. Это позволило многим компаниям развиться прак-тически с нуля и выпустить продукты и услуги мирового уровня, конкурирующие на российском и зарубежном рынках.

Page 16: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

16 «!Безопасность Деловой Информации»

Проект: ИБ 2013. Итоги и тренды

Что было, что будет?5 вопросов экспертам ИБ

Подводя итоги года, мы решили узнать мнение различных экспертов по информационной безопасности о том, какие моменты уходящего года они отметили для себя особо и как видят будущее развитие отрасли ИБ. Мы задали каждому из них по 5 вопросов на выбор, ответы на которые создают объективную картину настоящего и будущего информационной безопасности в России и мире.

Михаил ЕМЕЛЬЯННИКОВ Управляющий партнер Консалтингового агентства «Емельянников, Попова и партнеры»

Наталья КАСПЕРСКАЯ Генеральный директор ГК InfoWatch

Сергей ГОРДЕЙЧИК Заместитель генерального директора Positive Technologies

Игорь КОРЧАГИН Руководитель группы обеспечения безопасности информации, ведущий инженер компании ИВК

Михаил БАШЛЫКОВ Руководитель направления информационной безопасности компании КРОК

Николай ФЕДОТОВ Главный аналитик компании InfoWatch

Николай БЕЛЯКОВ Начальник Службы информационной безопасности банка «Кредит-Москва» (ОАО)

Мартин ЯРТЕЛИУС Директор ИБ OUTPOST24

Владимир ГАЙКОВИЧ Генеральный директор компании «Андэк»

Сергей ЗЕМКОВ Управляющий директор «Лаборатории Касперского» в России, странах Закавказья и Средней Азии

Page 17: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

Проект: ИБ 2013. Итоги и тренды

17№4 | 4-й квартал 2013

Михаил ЕМЕЛЬЯННИКОВ

Главное событие – бегство Эдварда Сноудена и его откровения. Между тем, что мы знаем, и тем, что произ-несено вслух, существует очень большая разница. После откровений перебежчика (а Сноуден – именно он) последние иллюзии должны были исчезнуть даже у самых закоренелых скептиков и сторонников государ-ственности.

Все жители планеты Земля – под колпаком спецслужб, и степень вмешательства в нашу жизнь ограничивается только их, спецслужб, бюджетом.

Из российских событий я бы выделил очередное резкое обострение внимания законодателей и органов власти к теме персональных данных. Активность на этом направлении сенатора Руслана Гаттарова, парламентские слушания под председательством В.И.Матвиенко, создание межведомственного экспертного Совета Минкомс-вязи, приказы ФСТЭК №№ 21 и 17, два новых приказа Роскомнадзора – по странам, обеспечивающим адек-ватную защиту прав субъектов персональных данных, и способам обезличивания, а также проект приказа ФСБ говорят о том, что тема персональных данных пока остается главным драйвером рынка в России. Это не очень хорошо для рынка, но это надо учитывать.

Наталья КАСПЕРСКАЯ

Самое масштабное событие в сфере информационной безопасности за год произошло в начале июня. Тогда бывший сотрудник американских спецслужб Эдвард Сноуден передал газетам The Guardian и The Washington Post секретную информацию Агентства Национальной Безопасности США (АНБ), касающуюся тотальной слежки американских спецслужб за информационными коммуникациями между гражданами многих госу-дарств по всему миру, при помощи существующих информационных сетей и сетей связи, а также секрет-ные сведения о проектах PRISM X-Keyscore и Tempora. По сути, это не было новостью. ИБ-специалисты и так понимали, что у Соединенных Штатов есть технические возможности следить за всеми теоритически. О практической реализации этих возможностей мир узнал именно благодаря Сноудену. Ведь до этого события большинству простых людей представлялось, что геополитические интересы государств не связаны с Интер-нетом. Феномен Интернет существует только для общения людей и с политическими интересами его не ассо-циировали.

История со Сноуденом показала, что в Интернете те же самые геополитические интересы и реализовывать их на этой площадке гораздо проще, чем США давно и плодотворно занимаются.

Вывод очевиден: информация – ценный ресурс. Её необходимо защищать не только на уровне бизнеса, но и на уровне государств. Решением первой задачи на протяжении многих лет и занимается InfoWatch, внедряя системы защиты корпоративной информации. Второй задачей все больше предстоит заниматься государственным служ-бам. Безусловно, откровения Сноудена резко подхлестнули интерес к теме информационной безопасности во

1. Какие события в сфере ИБ за этот год вы считаете важными и почему?

Page 18: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

18 «!Безопасность Деловой Информации»

Проект: ИБ 2013. Итоги и тренды

всем мире. К примеру, одно время это была самая обсуждаемая тема во всех СМИ Германии. Наши немецкие коллеги до сих пор в шоке от того, что телефон Ангелы Меркель прослушивался американскими спецслужбами.

На второе место по значимости, на мой взгляд, стоит поставить тему регулирования сферы ИБ. Интерес к ней возник еще до Сноудена. Однако это событие привлекло особое внимание к теме информационной безопас-ности сразу нескольких органов власти. Так, в ноябре в Совете федерации прошли парламентские слушания, посвященные «Концепции стратегии кибербезопасности РФ», которую начали разрабатывать под руководством сенатора Руслана Гаттарова еще весной текущего года. А в июле Президент РФ подписал документ, в котором формулируются основные приоритеты в политике информационной безопасности страны до 2020 года.

И наконец, ФСТЭК в этом году признал, что системы защиты от утечек нужны для обеспечения безопасности персональных данных, и ведет активную работу над проектом руководящего документа по защите от утечек кон-фиденциальной информации. Позиция Банка России также сводится к тому, что тему внедрения систем защиты конфиденциальной информации необходимо развивать.

Сергей ГОРДЕЙЧИК

Самое важное событие, на мой взгляд, это – изме-нение отношения высших эшелонов государствен-ной власти к информационной безопасности. Если раньше это отношение было скорее скептическим, то на настоящий момент такие явные сигналы, как Основные направления государственной политики по безопасности автоматизированных систем управ-ления критически важных объектов инфраструктуры Совета безопасности РФ, Указ Президента Россий-ской Федерации 31С «О создании государственной

системы обнаружения, предупреждения и ликви-дации последствий компьютерных атак на инфор-мационные ресурсы Российской Федерации», явно показывают, что ситуация меняется. Учитывая, что все это происходит на фоне крупных корпоративных взломов, обнаружения все новых и новых вариантов «кибероружия» и шпионского скандала имени Сноу-дена, можно смело утверждать, проблема защиты информационных систем вышла на самый высокий уровень.

2. Какие тренды в сфере ИБ в этом году вы бы отметили?

Игорь КОРЧАГИН

Тенденции рынка ИБ напрямую зависят от направлений развития рынка ИТ. Тренды 2013 года продолжат уси-ление своих позиций и в 2014 году. К этим трендам можно отнести:

� Популяризацию мобильных устройств, в особенности распространение концепции BYOD.

� Распространение перехода ИТ-инфраструктур на «облачные» технологии и виртуализацию.

� Повышенный интерес к вопросам обеспечения информационной безопасности АСУ ТП (КВО).

Эти тенденции развития ИТ скажутся на структуре рынка ИБ, который ответит выпуском соответствующих реше-ний и услуг. Уже многие мировые вендоры представили свои новые решения по защите информации в вирту-альной среде, а также по защите мобильных устройств (MDM). На российском рынке ИБ игроков, предлагающих отечественные разработки в данной сфере, пока еще очень мало, что говорит о начальном этапе его формиро-вания и перспективах появления новых участников.

В 2014 году продолжат набирать популярность услуги аутсорсинга, в особенности услуги аудита ИБ, тестирования на проникновение (penetration testing), а также расследования компьютерных инцидентов.

Page 19: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

Проект: ИБ 2013. Итоги и тренды

19№4 | 4-й квартал 2013

Михаил БАШЛЫКОВ

Динамика развития рынка информационной без-опасности зависит от состояния рынка ИТ в целом. Поскольку в 2013 году темпы роста ИТ-рынка снизи-лись, направление ИБ также замедлило свое развитие. Но при этом всё же стоит отметить несколько трендов уходящего года. Во-первых, это виртуализация и раз-витие облачных вычислений, которые повлекли за собой спрос на системы защиты виртуализированных

и облачных сред. Во-вторых, это мобильные устройства для удалённой и совместной работы, использования на некоторых мобильных платформах. Бизнес обращается к концепции BYOD, «офис в кармане» становится всё более популярным, а вместе с ним растёт и необходи-мость обеспечить безопастный доступ к данным на лич-ных устройствах пользователей. И, наконец, поиск уяз-вимостей в программах с помощью анализаторов кода.

Николай ФЕДОТОВ

Из масштабных тенденций я бы отметил радикальное повышение устойчивости к DoS-атакам. В основном, благодаря использованию соцсетей, облаков и CDN для поддержания информационных ресурсов. В те времена, когда атака была направлена на исчерпа-ние ресурсов цели, от неё было трудно защититься, поскольку любые ресурсы конечны. Обороняющемуся они стоят денег, а атакующий использует в основном чужие (ботнет чаще всего). С внедрением облачности (или хотя бы её элементов) защищаться стало значи-тельно проще. Завалить DoS-атакой хостящийся в облаке мелкий сайт стало столь же трудно, как и круп-ный, как и всё облако целиком.

Другая интересная тенденция − всплеск популярно-сти криптовалюты Биткоин. Существует она давно, но именно в 2013 году количественный рост её популяр-ности превратился в качество. Биткоин стал влиятель-ным фактором, занял уже заметный для глаза процент онлайнового рынка. Этот инструмент оценили на чёр-

ном рынке и стали к нему присматриваться на белом. Если не принять контрмер, эти анонимные деньги заменят чёрный нал, который постепенно вытесняют из обращения ради борьбы с криминалом. Как исполь-зовать биткоины для нелегальных сделок, уже понятно, а вот как с ними бороться − ещё нет.

В области защиты от утечек продолжал быстро наду-ваться пузырь убытков. Оценка убытков от утечек посто-янно растёт − как в расчёте на один инцидент, так и в расчёте на одну запись. Однако речь идёт не о прямом ущербе и реальных деньгах, а именно об оценках.

Основной вклад вносит ущерб деловой репутации, затраты на ликвидацию последствий инцидента и штрафные санкции. Не исключено, конечно, что оценки слегка завышаются. Как бы там ни было, столь быстрый рост делает рентабельным всё более и более дорогую защиту, что стимулирует сбыт продукции и услуг в нашей отрасли.

Сергей ЗЕМКОВ Серьезных изменений на российском IT-рынке не было. В целом, активность всех игроков сегодня выше, чем была годом ранее, но причина такой динамики кроется, скорее, в снижении активности государственного сектора в прошлом году из-за пре-зидентских выборов. Очевидно, что экономика – не только российская, но и мировая – находится в стаг-нации. Государственные и коммерческие организации в последние несколько лет стали тщательнее подходить к финансовому планированию, они концентрируются

на решении первостепенных задач, инвестируя в соот-ветствующие системы, внедряют те решения, которые оптимизируют процессы и повышают эффективность работы компании.

Рост всего IT-рынка обеспечивают отдельные его составляющие. Так, продолжает расти сегмент инфор-мационной безопасности, так как защитные решения по-прежнему входят в базовые системы для работы предприятия.

Мы ожидаем, что до конца года рынок ИБ (включая софтверное направление) покажет порядка 10-12% роста.

Page 20: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

20 «!Безопасность Деловой Информации»

Проект: ИБ 2013. Итоги и тренды

4. Ваши рекомендации ИБ-специалистам в будущем году

Николай БЕЛЯКОВ

С выходом 21 и 17 приказов ФСТЭК у операторов ПДн появились реальные методические рекомендации из разряда «что делать», а не «надо что-то уже делать». К содержанию предлагаемых мер есть некоторые вопросы, тем не менее, это уже материал, с которым можно работать. ФСБ также готовит к выпуску свои требования в области применения СКЗИ при защите ПДн. Надеюсь, что замечания и рекомендации про-фессионального сообщества будут учтены прежде, чем выйдет окончательная версия данного документа.

Помешать же развитию отрасли информационной без-опасности может как раз собственно регулирование. Счи-таю, что коммерческие организации, без государственного участия в капитале, должны выполнять не требования, а рекомендации. Необходимо, чтобы документы в области защиты ПДн, выпускаемые регуляторами, носили реко-мендательный характер при адекватном увеличении мер ответственности за нанесённый утечкой ПДн ущерб (не за нарушение формальных требований). Тогда рынок сам расставить приоритеты для коммерческих организаций.

Михаил ЕМЕЛЬЯННИКОВ Очень по-разному. Кто-то, как например, ФСТЭК, активно обратился к помощи профессионального и экспертного сообщества, и результаты не замедлили сказаться. Документы Службы, созданные в этом году – приказы №№ 17 и 21, к доработке которых на открытой платформе были приглашены все желающие специали-сты, вызвали в целом весьма положительную реакцию, а планы подготовить к ним еще и методические рекомен-дации при активном и гласном подключении к работе представителей вендоров, интеграторов и заказчиков,

ничего, кроме уважения и одобрения, вызывать не могут. Движутся в этом же направлении Минкомсвязь и Роскомнадзор, подключающие к созданию новых зако-нодательных и нормативных актов специалистов-прак-тиков в рамках деятельности экспертных сообществ при этих ведомствах. А кто-то по-прежнему полагается на свою компетенцию и предпочитает решать задачи регулирования самостоятельно, результатом чего явля-ются жесткая критика принимаемых документов, в том числе – со стороны других государственных институтов.

Сергей ГОРДЕЙЧИК

В целом регуляторы работают весьма эффективно, начаты масштабные работы ФСТЭК по пересмотру «советского наследия» в этой области, что давно назрело.

Из сложных моментов могу выделить проблемы межве-домственного взаимодействия, которые заметны даже нам, казалось бы – стороннему наблюдателю.

3. Как вы оцениваете деятельность регуляторов в сфере ИБ за этот год?

Николай ФЕДОТОВ

В следующем году специалисты ИБ должны перераспределить свои ресурсы вслед за рисками. А риски плавно смещаются в сторону регуляторов. Всё больше рисков связаны с несоответствием систем защиты установлен-ным нормам. Нельзя сказать, что риски реальных убытков падают, но риски санкций «за несоблюдение» явно растут. Поэтому следует приготовиться чуть больше заниматься «бумажной» защитой подведомственных ресур-сов и чуть меньше - реальной.

Page 21: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

Проект: ИБ 2013. Итоги и тренды

21№4 | 4-й квартал 2013

Михаил ЕМЕЛЬЯННИКОВ Они не отличаются о тех, которые могли быть даны и в прошлом, и в позапрошлом году, и ранее. ИБ – сфера деятельности, задачей которой является защита бизнеса. Не решение своих локальных проблем, не укрепление положения внутри компании, а создание условий, позволяющих бизнесу увеличить прибыль. Если мы говорим о государственных структурах - обе-спечить выполнение ими функций и полномочий, воз-

ложенных на эти структуры законами и нормативно-правовыми актами, не допуская сбоев и не нарушая права граждан, ради реализации прав и законных интересов которых государственные органы и функ-ционируют. Определение своего места в строю – не всегда легкая и почти всегда не очень комфортная задача, но, не решив ее, успешно выполнить свои задачи нельзя.

5. Каковы ваши прогнозы на будущее рынка ИБ?

Мартин ЯРТЕЛИУС Следующий год обещает быть самым напряженным в сфере безопасности, поскольку высвобождается боль-шое количество квалифицированной рабочей силы, повышается уровень организации преступников в Интернете, государственные системы мониторинга становятся прозрачными для злоумышленников, и последствия могут быть непредсказуемы. В частно-

сти, заинтересованные стороны выказывают стрем-ление к созданию брешей в ИТ-системах националь-ных вооруженных сил. Подобные запросы приводят к тому, что специалисты государственных учреждений склонны утаивать информацию о найденных уязви-мостях, сохраняя возможности для кибератак, вместо того чтобы передавать ее производителям ПО.

Михаил ЕМЕЛЬЯННИКОВ

Отрасли придется решать очень много совсем непростых задач. Главная, на мой взгляд, − организация противодействия таргетированным атакам, для которых традиционные сигнатурные методы, используемые разработчиками антивирусного программного обеспечения и систем IDS/IPS, уже не работают и работать не будут. Несмотря на все уверения вендоров, эвристические методы выявления злонамеренной активности не работают или работают очень плохо. И это очень большая проблема, в первую очередь – для кредитно-финансовых учреждений, кражи денег из которых через системы ДБО (клиент-банк, мобильный банкинг, интернет-банкинг – название значения не имеет) стали такой же обыденностью, как ограбления банков в Америке в 30-е годы.

Вторая проблема, требующая решения, безопас-ность при реализации концепции BYOD, на которую накладывается наша российская специфика, свя-занная с обязательностью использования сертифи-

цированных средств шифрования. Возвращение зоопарка технических средств, совсем по другим причинам бывшего головной болью служб ИБ в 90-е годы, сулит новые проблемы, поэтому и возникает

Page 22: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

22 «!Безопасность Деловой Информации»

Проект: ИБ 2013. Итоги и тренды

необходимость принятия нетрадиционных реше-ний, к которым готовы далеко не все специалисты, привыкшие сверять свою деятельность с лекалами ФСБ и ФСТЭК. Для решения этих проблем готовых лекал нет.

Третья проблема, которую придется решать, – без-опасность в среде виртуализации и облачной инфраструктуре. Здесь тоже нет готовых и очевид-ных решений, однако их отсутствие не может оста-новить технический прогресс. Концепция «один сервер – одно приложение» умерла окончательно,

и попытка ей следовать ухудшает конкурентоспособ-ность ее приверженцев, явные экономические пре-имущества передачи информационных систем на аутсорсинг, в том числе – в облака крупнейших про-вайдеров, которые могут сделать их использование значительно более дешевым, чем развертывание собственных мощностей, заставит искать и адекват-ные решения по защите данных и обеспечению без-опасности их использования. Это вызов, на который неминуемо придется искать ответ всем без исклю-чения игрокам рынка – и вендорам, и поставщикам услуг, и их покупателям.

Михаил БАШЛЫКОВ Рынок ИБ будет развиваться, не так динамично, как в прошлые годы, но в ближайшей перспективе мы ожи-даем роста порядка 15-20%. Востребованы будут комплексные услуги, заказчики уже задумываются о вне-дрении систем, которые сочетают в себе все сервисы по ИБ, начиная от аудита и заканчивая вопросами поддержки.

Получат развитие системы защиты от утечек (DLP) –они становятся особо популярны в кризисные годы, т.к. в это время увеличивается количество поглощений и покупок. Защита конфиденциальной информации (IRM), контроль действия пользователей, в том числе привилегированных, решения по защите баз данных и приложени, защита от фрода, от сложных направленных атак – все эти направления будут популярны в следующем году.

По моему ощущению, рынок ИБ в РФ ждут серьезные изменения. Причин этому я вижу несколько:

� Экономический кризис. Заказчики хотят получить больше за те же самые деньги, вендоры не всегда готовы разделить бремя трат с партнерами.

� Содержательный кризис рынка ИБ. Новых тем почти нет, потребность в традиционной структуре предложений снижается в силу экономического кризиса и затоваренности рынка уже продан-ными и поставленными решениями. Идет мучи-тельный поиск новых драйверов сбыта игроками рынка.

� Модель предложения на рынке ИБ начинает не соответствовать спросу. Основные продажи на рынке осуществляют как ИТ, так и ИБ интеграторы. Реалии таковы, что сейчас очень часто за назва-

нием интегратор скрывается проектный дистри-бьютор с прямыми поставками клиенту. При этом не создается ценность, нужная клиенту. А раз так, клиенты начинают искать чего-то особенного.

� Самостоятельный (без партнеров) выход вен-доров на незанятые и доходные ниши рынка. В такие узкие ниши рынка, как например, анти-фрод, вендоры выходят самостоятельно и рабо-тают с заказчиком напрямую. Такая модель обо-снована при небольшом количестве продаж, каж-дая из которых велика по объему.

Таким образом, наблюдаются реальные предпосылки по перераспределению маржи на рынке. И в дальней-шем все будет зависеть от того, как эффективно игроки рынка будут управлять своими отношениями с клиен-тами, затратами и созданием новых предложений для клиентов.

Владимир ГАЙКОВИЧ

Page 23: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

Проект: ИБ 2013. Итоги и тренды

23№4 | 4-й квартал 2013

Основные итоги деятельности Министерства связи в вопросах регулирования информационной безопасности за 2013 год

В этом году Министерство начало активное участие в работе европейской группы по защите персональных данных. Теперь Россия может выражать свое официальное мне-ние по вопросам регулирования обработки и защиты персональных данных, а также вносить предложения по изменению Конвенции о защите физических лиц при автома-тизированной обработке персональных данных.

В будущем году перед нами стоит важная задача по гармонизации российских зако-нов с требованиями Конвенции. Мы должны сбалансировать интересы бизнеса, обще-ства и государства в вопросах защиты персональных данных. С одной стороны, мы не можем игнорировать потребность бизнеса в информации, а с другой – мы должны повышать штрафы за обработку персональных данных, обрабатываемых без согласия субъекта.

В перспективах 2014 года − повысить уровень безопасности для телекоммуникаци-онных компаний. Создать новый стандарт, который бы позволил наладить доверитель-ные отношения между банками и операторами связи по вопросам ДБО. Я уверен, что развитие межотраслевой безопасноcти – один из важнейших трендов, за которым будущее.

Основные итоги деятельность Комиссии Совета Федерации по развитию информационного общества в вопросах законотворчества за 2013 год

Комиссия Совета Федерации по развитию информационного общества в 2013 году вела достаточно активную работу. Обсуждались вопросы, связанные с развитием Электрон-ного правительства, информатизацией здравоохранения, обеспечением общеобразо-вательных учреждений средствами контентной фильтрации, созданием стратегии кибер-безопасности, мониторингом сферы государственных закупок в области ИКТ и, конечно, защитой персональных данных.

Экспертами был подготовлен проект поправок в ФЗ-152 «О персональных данных». Дан-ный проект поправок прошёл этап парламентских слушаний в Совете Федерации под председательством Валентины Ивановны Матвиенко и в ближайшее время будет вне-сен в Государственную Думу.

Помимо поправок в ФЗ-152, была разработана инициатива, связанная с защитой от спама на мобильные телефоны, внесён в Госдуму законопроект о совместном исполь-зовании операторами связи радиочастотного спектра, а также создан проект стратегии кибербезопасности, который прошел этап парламентских слушаний. Удалось достигнуть договорённости со всеми операторами «большой четвёрки» в сфере популяризации систем родительского контроля. Каждый из них подписал общественный меморандум и готов обеспечить информирование абонентов о системах родительского контроля на добровольной основе. В продолжение этой темы, мы внесли в Госдуму соответствующий законопроект, закрепляющий этот подход на законодательном уровне.

Дмитрий КОСТРОВ Экс-заместитель директора Департамента регулирования радиочастот и сетей связи Минкомсвязи России.

Сенатор Руслан ГАТТАРОВ Председатель Комиссии Совета Федерации по развитию информационного общества

Page 24: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

24 «!Безопасность Деловой Информации»

Проект: ИБ 2013. Итоги и тренды

Page 25: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

Проект: ИБ 2013. Итоги и тренды

25№4 | 4-й квартал 2013

Page 26: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

26 «!Безопасность Деловой Информации»

Проект: ИБ 2013. Итоги и тренды

Рынок DLP – что год грядущий нам готовит?Прошлый год стал переломным для рынка DLP. Бизнес начал осознавать важ-ность защиты информации и конкретно систем защиты от утечек. Мы отметили рост рынка на 30-40 процентов. Эта тенденция продолжилась в 2013-м году и, по нашим прогнозам, будет превалировать в будущем. Подводя итоги, стоит упо-мянуть о тех трендах, которые будут определять дальнейшее развитие рынка DLP.

НатальяКасперская генеральный директор ГК InfoWatch

Рынок информационной безопасности дви -жим 3-мя основными драйверами. Во- первых, это ИТ-тренды: безопасность всегда следует за новыми технологиями. Сначала появляются тех-нологии, и только потом приходит понимание, что их необходимо защищать. Во-вторых, это требова-ния клиентов. И, наконец, развитие угроз инфор-мационной безопасности.

Развитие информационных технологий

Из ИТ-трендов наиболее обсуждаемыми в последние годы были облачные технологии, мобильные сервисы (BYOD) и Большие Данные (Big Data).

BYOD – очень популярный ИТ-тренд, суть кото-рого состоит в том, чтобы позволить сотрудни-кам пользоваться на рабочем месте своими собственными устройствами с целью снижения затрат компании. Я же с позиции разработчика средств информационной безопасности считаю, что эта идея в своем сегодняшнем виде нежиз-неспособна. В настоящий момент существует

более 3000 различных (!) мобильных устройств, которые должны быть защищены, а, следовательно, разработчики систем защиты должны поддерживать их все, что сейчас не делает никто в мире. Гораздо эффективнее, на мой взгляд, обеспечивать сотрудников корпоративными мобильными устройствами по определенному стандарту.

Page 27: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

Проект: ИБ 2013. Итоги и тренды

27№4 | 4-й квартал 2013

Естественно, мы в ГК InfoWatch тоже разрабатываем систему защиты мобильных платформ. Защита контента на мобильном устройстве – технологически сложная задача. Но к весне мы планируем осуществить поддержку наиболее популярных версий платформы Android. В насто-ящий момент функционал управления ИБ-политиками на мобильных устройствах реализован в продукте InfoWatch Endpoint Security и будет расширяться в дальнейшем.

Защита информации в облаке пока остаётся огромной проблемой. В качестве возможного решения компа-ния EgoSecure, входящая в ГК InfoWatch, в ближайшее время представит на рынок систему прозрачного шиф-рования в облаке.

По поводу Big Dаta идет давняя дискуссия. Как хра-нить, как анализировать, как управлять колоссаль-ными объемами разнородных изменяющихся дан-ных, полученных из различных источников. Аналитика Больших Данных сейчас развивается, в основном, для

целей маркетинга и продаж. Однако мы считаем, что Большие Данные – это очень перспективное направ-ление в информационной безопасности, которое может использоваться для раннего выявления и про-гнозирования угроз корпоративной информации.

Требования клиентов

Заказчики всегда ориентировались на простые, дешевые продукты, которые решали бы все про-блемы с обеспечением информационной безопас-ности. Реализовать такие требования в области DLP практически невозможно. Дешевые и универсаль-ные решения, как правило, неэффективны, поскольку защита от утечек требует индивидуального подхода к решению проблем заказчика, а это сложно масшта-бируется. Сложно найти что-либо, когда не знаешь, что ищешь. Поэтому, прежде всего, важно опреде-лить, ЧТО мы ищем, от каких угроз в первую очередь планируем защищаться.

При внедрении DLP-систем компании серьезно недооценивают подготовительную работу. А ведь от ее проведения зависит успех всего внедрения. Построить модель угроз, провести категоризацию информационных ресурсов, сделать аудит состояния режима коммерческой тайны, разработать рекомендации и документацию для ее установления − вот неполный перечень подготовительных работ для того, чтобы DLP система работала эффективно. К сожалению, пока большинство компаний этого не понимает и не делает, поэтому у них средства защиты от утечек зачастую от утечек не защищают.

Угрозы информационной безопасности

Тема угроз в информационной безопасности настолько обширна, что ее хватило бы на отдельную статью. Под-водя итоги уходящего года, я бы хотела упомянуть о таких трендах, как усугубление проблемы хищений денег, как из систем дистанционного банковского обслуживания, так и с Интернет-счетов, рост таргети-рованных атак на конкретные предприятия и посто-янный рост количества утечек персональных данных и другой важной информации из информационных систем предприятий.

Хищения денежных средств – это огромная проблема для банковского сектора и очевидно, что с точки зрения рынка это стимулирует появление все новых средств защиты в данной области. А возможно, и введение ограничений для пользователей. Таргетированные

атаки – серьезная угроза, главным образом, из-за того, что привычные средства борьбы с внешними угрозами бессильны против таргетированных атак, которые часто используют инсайдерские знания о компании, чтобы наиболее эффективно осуществить нападение. Для рынка это означает обязательное появление специали-зированных средств против таргетированных атак.

Ну, и наконец, по поводу утечек. Хочу отметить, что по количеству утечек в этом году Россия поднялась на 2-е место в мире. Эту печальную позицию Россия заняла не только потому, что количество утечек действительно настолько возросло, но и потому, что их начали заме-чать, фиксировать, говорить о проблеме в прессе. Это свидетельствует о том, что в обществе изменилось отно-шение к утечкам, ценности информации и ее защите. Поэтому рынок DLP в России, безусловно, будет расти, и на нем будут появляться новые продукты.

Page 28: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

28 «!Безопасность Деловой Информации»

Проект: ИБ. История развития

Мы продолжаем наш проект, посвященный истории развития информационной безопасности в России

и мире. Тему, начатую в прошлом номере Алексеем Лукацким, продолжит статья

с видением этой проблемы Александром Токаренко.

Page 29: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

Проект: ИБ. История развития

29№4 | 4-й квартал 2013

Эпохи информационной безопасности

Как считают три из четырех мировых религий, первый случай несанкционированного доступа к защищаемой информации произошел еще во времена прародителей человечества Адама и Евы.

Несанкционированный доступ к плодам Древа познания Добра и Зла показал, что исключи-тельно одним запретом не может защитить информацию даже сам Бог. Поэтому вопро-сами информационной безопасности челове-чество озаботилось еще с древнейших времен – это воп рос не на одно исследование, потому пройдусь тезисно и лишь по России/СССР.

На Руси первые специалисты-шифро валь щики на государственной службе появились при Иване IV Грозном. В Посольском при казе в 1549 году были набраны люди-тайнописцы, создавав-шие шифры («цифири», «цифры» и «азбуки»).

АЛЕКСАНДРТОКАРЕНКОЧлен Правления МОО АРСИБ

Еще в 1885 году в США опубликовали карикатуру об утечке информации о воен-ных намерениях Рос сии на Ближнем и Сред нем Востоке.

Адам и Ева. Лукас Кранах старший, 1526 г.

Page 30: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

30 «!Безопасность Деловой Информации»

Проект: ИБ. История развития

Советская школа инфор мационной безопасности берет свое начало еще с первых лет Советской власти. Так, первыми шифровальщиками были комиссары. По отдельному распоряжению Ленина приказом Рев-военсовета № 217 от 13.11.1918 года было создано «Шифровальное отделение Отчетно-организационного отдела Организационного управления Всероссий-ского Главного штаба». А вот специалисты ФСБ ведут отсчет от постановления Совета народных комиссаров РСФСР от 5 мая 1921 года.

В советский период основным объектом защиты стали сведения, в настоящее время отнесенные к государ-ственной тайне (ранее это были ведомственная, в том числе военная, и государственная тайна), и идеологи-ческие принципы.

Крупными мазками систему инфор мационной без-опасности, сформировавшуюся к концу советского периода, можно описать так:

� вопросы пропаганды и контрпропаганды возлага-лись на партийные органы и партаппарат;

� вопросы сохранения государственной тай ны воз-лагались на секретные подразделения (в пресло-вутые 80-е первые отделы организаций и пред-приятий, а также их аналоги);

� вопросы подавления радиоэлектронных средств возлагались на подразделения радиоэлектронной борьбы (РЭБ). К сожалению созданная в 1973 году Государственная техническая комиссия СССР (Гостехкомиссия СССР – не путать с ГТК [Государ-ственным таможенным комитетом России]) пер-воначально была укомплектована в основном специалистами РЭБ, что существенно сказалось на ее приоритетах;

� вопросы отбора секретносителей, работы с ними и контрразведка возлагались на КГБ СССР и союз-ных республик.

Кроме того, в Министерстве обороны на режимно-шиф-ровальную службу были возложены вопросы безопас-ности информации в автоматизированных системах.

К достоинствам советской школы можно отнести требование обеспечения комплексности инфор-мационной безопасности и рассмотрение ее как одного из обеспечивающих процессов системы при-нятия решений руководителями. Однако отсутствие единого центра и разобщенность ответственных

1941 год, СССР, Ватолина Н., Денисов Н. - https://www.facebook.com/

photo.php?fbid=499985646704038

Page 31: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

Проект: ИБ. История развития

31№4 | 4-й квартал 2013

служб отрицательно сказались на итоговом результате в рамках государства.

Историю уничтожения советской школы информацион-ной безопасности, скорей всего, следует начинать с про-вала политики глушения так называемых «вражеских голосов». К сожалению, догматизировавшись, пропа-ганда вместо постоянного совершенствования контр-пропаганды и адекватного ответа сделала ставку на бес-плодные попытки заглушить пропаганду противника.

В результате, объявленная в перестроечные годы политика «гласности» была воспринята как полное отсутствия секретов. Тогда же пошел поток массовой дезинформации по всем направлениям распростра-нения формальных и неформальных информационных потоков. К сожалению, партаппарат оказался неспо-собным выполнить возложенные на него функции, а от контроля КГБ и вовсе имел правовой иммунитет, вве-денный еще во времена Хрущева.

В перестроечные времена пошла первая волна мас-сового разглашения промышленных секретов.

Следующий период, думаю, следует отсчитывать от назна чения Председателем КГБ СССР В.В. Бакатина. На волне перестроечной «гласности» руководитель контрразведы-вательной службы передает США план закладок в только построенном посольстве США. Даже Директор ЦРУ назвал это «плевком в лицо всем спецслужбам мира».

С распадом Союза Ельцин продолжает уничтожение КГБ. Однако он все-таки додумался в декабре 1991 года вывести в отдельные ведомства Внешнюю раз-ведку, ФАПСИ и погранвойска.

До 90-летия еще держалась режимно-шифровальная служба Минобороны…

Конечно, недостаточное финансирование армии в 90-х и начала 2000-х сказались на массовом оттоке личного состава и отсутствии притока молодых кадров (в начале 2000-х из выпускников военных ВУЗ-ов в течении первого года службы увольнялось до 90% молодых лейтенантов).

Окончательный удар по РШС был нанесен в конце 2008 года решением А.Э. Сердюкова. В результате чего сей-час мы наблюдаем крупные утечки государственных секретов, связанных с обороноспособностью страны. Вплоть до растровых карт России. Не прекращалась и передача в иностранные платежные системы списочной численности Минобороны с локализацией до банкомата.

Как результат пертурбаций государственных систем, обеспечивающих информационную безопасность, на коммерческий рынок было выброшено достаточно большое количество профессионалов и непрофессио-налов, имевших понятия о советской школе информа-ционной безопасности. Естественно, не все они про-должили работу по специальности…

Западная школа информационной безопасности фор-мировалась в совершенно других условиях:

� не было столь сильных пертурбаций госу-дарственно-ориентированных служб;

� отдельно существовали государствен-ные и коммерческие системы.

Итальянская открытка 1916 года Медаль «90 лет режимно-шифровальных органов по защите государственной тайны»

Плакат США 1943 года

Page 32: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

32 «!Безопасность Деловой Информации»

Проект: ИБ. История развития

Как результат, на Западе параллельно существует школа, аналогичная советской школе ИБ (в государственных структурах), и коммерческая школа.

Недостатком коммерческой школы в частности и всей западной школы вообще является дробление аспектов информационной безопасности и основной упор на узких специалистов. И у этих узких специалистов есть дурная привычка рассматривать свой узкий вопрос в отрыве от всей системы (т.н. «Сферический конь в вакууме»). Это вызвано, в том числе, тем, что коммерческие службы, занимающиеся вопросами информационной безопас-ности, выросли из непрофильных подразделений.

К примеру:

� физическая безопасность вышла из юридических служб;

� компьютерная безопасность вышла из IT-подразделений;

� кадровая безопасность вышла из HR-подразделений;

� солидная часть специалистов по информационным воздействиям (инфо-войнам) вышла из пиарщиков и рекламщиков.

Однако, кроме недостатков узкой специализации у той же западной школы есть преимущества. Во-первых, они имеют солидный мобрезерв из гражданских специалистов, а во-вторых, эти гражданские специалисты оттачи-вают свое мастерство на «мирном фронте», отрабатывают и постоянно совершенствуют приемы и методы на обывателях своих стран (не позволяя школе свалиться в догматизм).

Плакат США времен Второй Мировой войны Плакат США 1944 года

Page 33: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

Проект: ИБ. История развития

33№4 | 4-й квартал 2013

Благодарим автора за предоставленные иллюстрации

Последние четверть века на коммерческом рынке в России параллельно существовали специалисты как совет-ской школы (как отмечалось выше в результате выброса специалистов из реформируемых госстуктур), так и воспитанники западной школы (самообучившиеся и/или получившие образование по западным методикам в открытом доступе). Иногда возникал антагонизм, вплоть до того, что в вакансиях писалось о том, что на вакан-сию не рассматриваются бывшие сотрудники силовых структур.

В то же время российским регулято рам (вполне можно считать, что в связи с тем самым реформированием) до 2008 года было не до гражданского/коммерческого рынка. Несмотря на выход СТР-К в 2001-м, он практически не оказал влияния на коммерческий рынок ИБ. Однако в связи с подписанием в ноябре 2001 года Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data возникла идея зарегулиро-вать и гражданский рынок. Таким образом, в 2006 году был принят Федеральный закон РФ «О персональных данных», а в 2008-2009 годах вышли регламентирующие документы к нему. Общим недостатком этих нововве-дений стало то, что на коммерческий/гражданский рынок были бездумно перенесены требования по защите государственных секретов.

И наконец (хотя не исключаю, что это только риторика), начал обсуждаться вопрос об общей информационной безопасности России. Несмотря на принятие еще в 2000 году Доктрины информационной безопасности Рос-сийской Федерации, ее требования практически не выполнялись. В настоящее время тема безопасности стала подниматься центральными СМИ, однако дискуссия идет только по отдельным направлениям без охвата всей проблематики в целом.

Основными индикаторами такого «кусочного» подхода являются:

1. Подмена в документах регуляторов понятия «автоматизированная система» понятием «информационная система как защищаемого объекта. Как видно из этих определений, из объекта защиты исключается человече-ский фактор.

1.1 автоматизированная система; АС: Система, состоящая из персонала и комплекса средств автома-тизации его деятельности, реализующая информационную технологию выполнения установленных функ-ций [ГОСТ 34.003-90]

Статья 2. Основные понятия, используемые в настоящем Федеральном законе. В настоящем Федераль-ном законе используются следующие основные понятия:

3) информационная система - совокупность содержащейся в базах данных информации и обеспе-чивающих ее обработку информационных технологий и технических средств [Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите инфор-мации»]

2. Упор на вопросы кибербезопасности, а не всей информационной безопасности.

Конечно, вопросы минимизации рисков в радиоэлектронных сетях и информационных системах важны, только, как говорится, «самый страшный вирус сидит по эту сторону монитора». Не следует забывать, что как информационные системы, так и автоматизированные системы, лишь один из элементов системы принятия решений. Соответственно атака ведется на систему принятия решений. И цель любой атаки не киберсистема, а люди (лица принимающие решения, их интересы в информационном пространстве), для целей которых эта система создавалась.

Page 34: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

34 «!Безопасность Деловой Информации»

Проект: ИБ. История развития

Карты, деньги, Интернет

ЕВГЕНИЙ БАРТОВКоммерческий директор Специалист контроля качества переводов по ИБ Бюро технических переводов «Альянс ПРО»

ЛИЧНОЕ ДЕЛО

Исторический экскурс в онлайн мошенничество по банковским картамМошенничество существовало всегда. С начала времен люди обогащались, обманывая друг друга.

Иногда мошенничество очевидно, к примеру, если мошенник пытается исполь-зовать чужую кредитку или украсть товар, предназначенный другому человеку. Однако нередки и такие случаи, когда факт мошенничества находится под вопро-

Родился в 1978 г., г. Северск, Томской области. Дважды закончил Томский государственный педагогический универ-ситет по специальностям «Лингвист-переводчик немецкого языка» и «Лингвист-переводчик английского языка». Занима-ется переводами с 1998 г., переводами по ИБ – с 2008 г.

Если не считать неловкие попытки ломать компьютерные игры и несколько лет работы сисадмином в юношеские годы, в ИБ при-шёл случайно. В 2008 году в бюро попал на перевод отчет о соот-ветствии стандарту PCI DSS. Кому-то надо было оперативно разо-браться в этой теме, чтобы в дальнейшем переводить подобные документы. Потом отчеты шли и шли, компетенция наращивалась, в конце-концов пришлось идти в смежные области − изучение рисков, сетевой безопасности, эквайринга, карточного мошен-ничества, криптографии и т.п. По мере роста компетенций добав-лялись и новые клиенты − так появились и появляются переводы по безопасности облаков, SAP и защите персональных данных.

В свободное от основной работы время анализирует офи-циальные переводы различных публичных документов на предмет ошибок перевода, в частности, последнее время плотно занимается анализом официального пере-вода стандарта PCI DSS 2.0 (работу курирует АБИСС).

Ввиду острого дефицита нужных кадров, проводит полуго-довые курсы перевода в области ИБ для практикантов.

Ведёт блог для переводчиков в сфере ИБ: http://tran.su/category/infosec/

сом − например, заказанный по Интер-нету товар, продавцу может вернуть и тот покупатель, которому он не понравился или не подошел, и тот, кто им пополь-зовался и решил обмануть продавца. В любом случае продавец несет убытки.

Стоит отметить, что материал данной ста-тьи взят из американских источников. Поэтому трактовка термина «мошенни-чество» хоть и пересекается с россий-скими понятиями «мошенничество» и «кража» из Уголовного кодекса РФ, все же им не соответствует. Важен и тот факт, что далеко не все технологии, которые получили развитие в Америке, дошли до России.

Давайте вернемся в середину 90-хх годов и рассмотрим, как развивалось мошенничество в Интернете по транзак-циям без предъявления карты.

На это время пришлось начало реаль-ного развития электронной коммерции в Интернете и бурного многообразия мошеннических схем с платежными кар-тами.

Именно тогда в интернет-магазинах начали появляться настоящие кнопки Buy, а чуть позже продавцы стали на себе ощущать новые схемы мошенни-чества.

Page 35: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

Проект: ИБ. История развития

35№4 | 4-й квартал 2013

Первой схемой было использование чужих имен, нередко имен знаменитостей, при оформлении заказа по украденным данным платежных карт. В то время имя, указанное в заказе, не проверялось, и злоумышленники этим пользовались. Они также хорошо понимали и человеческую психологию − предприниматели не могли нара-доваться своему выходу в электронную коммерцию – совершенно новый для них мир. Они прыгали от восторга, получая свои первые заказы, не задумываясь о том, что кто-то может попытаться их «обуть». Кроме того, кто бы тогда реально стал в заказах перепроверять имена, если они выглядели вполне реально? Это потом уже было много «открытий чудных», когда при проверке всплывали такие имена как Mickey Mouse или Bill Clinton.

В середине 90-х годов основной причиной опасений был перехват электронной почты, данных из платежных форм Интернет-магазинов и генерация номеров кредиток. Эти страхи побудили банки и разработчиков ПО начать массо-вое внедрение двух защищенных протоколов для защиты онлайн-транзакций: SSL и SET. (Протокол SET до России не дошел, вместо него пришел механизм 3D-Secure). Однако опасения оказались преждевременными – перехват писем и данных форм (например, через атаку на DNS), конечно, были возможны, но их реализация была настолько сложна и дорогостояща, что гораздо проще и дешевле было просто подключиться к телефону ресепшена, например, какого-нибудь отеля и там уже насобирать десяток-другой номе-ров кредитных карт постояльцев, что на фоне царивших страхов было, в общем-то, пустяком. Номерами кредитных карт был завален весь Интернет, хотя в большинстве слу-чаев это были номера со взломанных компьютеров тор-гово-сервисных предприятий, которые нарушали запреты банков на хранение номеров кредитных карт в открытом виде после оплаты. Соответственно, мошеннические тран-закции в интернет-магазинах хоть и проходили, но по боль-шей части из-за слабой отлаженности системы проверки адресов держателей карт (в России на сегодняшний день не реализовано).

Примечательно, что в легком жульничестве с кар-точными платежами были замечены и относительно приличные сайты. В частности, в то время особенно высоким был процент отказов от транзакций по пор-носайтам. Несомненно, часть этих споров возникла в результате транзакций, осуществленных в моменты прилива гормонов. Но когда эти приливы гормонов отражались на семейном бюджете, держатели карт шли в отказ, особенно, если дело доходило до раз-вода. Но была и другая часть, связанная с наглостью самих владельцев сайтов. Дело дошло даже до того, что Федеральная торговая комиссия США иницииро-вала судебное преследование нескольких сайтов для взрослых, в т.ч. и playboy.com, за то, что они снимали деньги с пользователей за якобы бесплатные услуги. В частности, эти сайты предлагали «бесплатные экс-курсии» по своим сайтам, всего лишь в обмен на номер кредитки, якобы для того, чтобы убедиться, что посетитель действительно достиг 18-летнего возраста, а потом уже списывали деньги с карт. Обнаружились даже сайты, которые списывали деньги с карт тех дер-жателей, которые вообще никогда не посещали эти сайты (хотя опять же – возможно эти держатели карт просто отрицали факт посещения таких сайтов).

Следующим витком карточного мошенничества стало распространение приложений, генерирующих номера карт. Эти приложения можно было скачать где угодно в Интернете – и мошенники, в общем-то, времени зря не теряли − генерировали номера и ото-варивались везде, где можно.

Тогда возникло две тенденции: либо злоумышленники «доили» одного и того же продавца до отказа, либо переходили от одного интернет-магазина к другому, отщипывая везде понемножку, чтобы не обращать на себя внимания. Учитывая тот факт, что фрод-мониторинг велся вручную или на самописных приложениях, такое мошенничество процветало весьма успешно.

Page 36: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

36 «!Безопасность Деловой Информации»

Проект: ИБ. История развития

Ранее мошенники для проверки ворованных креди-ток шли на АЗС, и если карта оказывалась рабочей – отправлялись на «шоппинг». Начиная с 1996 года место АЗС заняли интернет-магазины.

До тех пор мошенники для получения данных кредитки пользовались старыми дедовскими способами: ским-мингом, изучением выброшенных чеков, физической кражей карт у людей и мошенническими заявлени-ями. С приходом интернет-магазинов инструментарий мошенников расширился − они начали атаковать, иными словами взламывать интернет-сайты с целью получения данных о людях и кредитках.

Интернет породил творческий бум, во время которого мошенники показали чудеса изобретательности. Они больше не утруждали себя кражей кредиток, а взламывали сайты интернет-магазинов или использовали механизмы слежки за компьютерами покупателей для перехвата информации о заказах. Затем они либо принимали заказ у курьера прямо на пороге адреса назначения, либо звонили в магазин или в курьерскую компанию и меняли адрес доставки, когда посылка была уже в пути.

На 1998 год пришлось активное развитие интернет-торговли в США: крупные Интернет-магазины станови-лись еще крупнее, мелкие – укрупнялись. На этой волне мошенники начали создавать магазины-пустышки. Они получали деньги за «покупки», и прежде чем клиенты очу-хивались и подавали заявление на возврат платежей, успевали скрыться. В отдельных случаях мошенники умудрялись продать данные по кредиткам другим пре-ступникам, чтобы те могли совершать мошенничество на других сайтах.

В 1996 году в Закон о свободе информации (США) были приняты поправки, согласно которым почти вся официально собранная государственными органами информация, подлежала публикации в интернете. Мошенники не замедлили этим воспользоваться и пару лет спустя было выявлено массовое злоупо-требление личными данными военнослужащих – их использовали для мошенничества во многих Интер-нет-магазинах. Правительство, конечно, стало публи-ковать данные в интернете более осторожно, но, в целом, злоумышленники все равно могли спокойно прийти в государственные учреждения и по письменному

Начало 2000 года обернулось кошмаром для музыкаль-ного Интернет-магазина CD Universe − представители ком-пании сообщили, что в результате хакерской атаки с сайта компании было похищено до 350 тысяч номеров кре-дитных карт, которые затем распространились по Интер-нету. Компания, в частности, сообщила, что неизвестный злоумышленник обошел их систему защиты финансовой информации, похитил данные, после чего начал требовать с них выкуп в размере 100 тысяч долларов, угрожая опу-бликовать номера кредитных карт в Интернете. На отказ отреагировал открытием по адресу www.pcradio. com/maxus.htm магазина с ассортиментом в 25 000 «живых» карт бесплатно и по $1 за штуку. Деньги переводились на счет в рижском Hansabanka Bank. ФБР понадобилась неделя, чтобы закрыть страничку и выяснить владельца счета и его напарника – ими оказались русские хакеры Максим Иванцов и Евгений Федоров, которые до сих пор так и не были арестованы. В интервью New York Times, NBC и SecurityFocus.com Максим Иванцов привел доказа-тельства взлома и рассказал, что использовал дыру в про-цессинговом приложении ICVerify. Руководство Cybercash все опровергало. Discover Card, American Express и ряд американских банков-эмитентов Visa и MasterCard были вынуждены перевыпустить десятки тысяч карт.

Настоящей проблемой, с которой столкнулись Интер-нет-магазины, были претензионные споры по воз-врату платежей. Отказаться от покупки, сделанной по телефону или почте без предъявления карты, было легко − покупателю достаточно было просто позвонить эмитенту и сказать «Я этого не покупал», и Интернет- магазин сразу «попадал» на сумму счета. Пока кредитки использовались только в своем реги-оне для оплаты существенных сумм – особых про-блем не возникало.

Магазины преследовали злонамеренных покупате-лей в судебном порядке и заносили их в реестр кре-дитных историй. Кроме того, местные банки неплохо справлялись с проверкой адресов держателей карт. С появлением Интернета ситуация сильно измени-лась − появилось много международных транзакций, суммы обмельчали, проверка зарубежных адресов стала проблематичной. Зачастую, все, что мог сде-лать оператор магазина – это послушать, насколько убедительно держатель карты сообщает свой адрес. Именно тогда увеличились возможности для отказа от транзакций и масштабы убытков сильно разрослись.

Page 37: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

Проект: ИБ. История развития

37№4 | 4-й квартал 2013

запросу получить подобные персональные данные. Принимая во внимание эту проблему, интернет-магазины начали искать новые способы аутентификации покупателей.

Одним из наиболее популярных решений, к которому пришли интернет-магазины, стало заведение учетных записей на пользователей. При первой покупке интер-нет-магазин устраивал подробный опрос клиента с тща-тельной проверкой предоставляемых данных, а взамен предлагал ему упрощенную процедуру оформления поку-пок. Всё бы ничего, только мошенникам это решение тоже понравилось, ведь интернет-магазины тщательно проверяли все данные только в первый раз, а потом уже проверки не выполнялись ни при смене адреса, ни при смене кредитки. Поэтому злоумышленники либо созда-вали счета в интернет-магазинах на одну кредитку и затем заменяли ее данные на украденные данные чужих креди-ток столько раз, сколько нужно было смошенничать, либо просто взламывали имеющиеся счета, где впоследствии меняли адрес доставки и размещали кучу заказов.

По мере роста популярности аукционных сайтов типа eBay рождались и новые мошеннические схемы, направ-ленные специально на их посетителей. В этих схемах использовалась как продажа несуществующих товаров, так и введение покупателей в заблуждение относительно качеств имеющихся товаров, а также условий их про-дажи. Мошенники и мошеннические схемы на таких сайтах росли, как на дрожжах. В дальнейшем злоумышлен-ники стали использовать данные кредитных карт, полученные через такие магазины от покупателей, покупали с использованием этих карт другие товары, которые тут же перепродавали другим покупателям на этом же сайте.

После 2000 года мошенничество приобрело характер организованной преступности, действующей на территории Азии, Африки и России. Такие организации осуществляли координированные атаки на сайты, в результате которых товары выводились в другие страны, за пределы досягаемости, где и перепродавались. В то же время участились случаи дерзких атак с использованием социальной инженерии, где мошенникам удавалось обманывать и банки-эмитенты, и торгово-сервисные предприятия, и кредитные организации.

Подводя некий итог этой по-своему интересной эпохи, хотелось бы сказать, что в нынешнее время ситуация не намного отлича-ется от тех времен; как говорят эксперты, ломают не технику, а людей. Причина проста − в начале статьи мы упомянули о том, что мошенничество – ровесник человечества. Это же утверждение справедливо и в отношении человеческих слабостей.

Очевидно, что Интернет и, следовательно, электронная коммер-ция мало что поменяли в человеческих недостатках, они лишь дали еще одну площадку для развития бизнеса и его проблем. Сложности электронного бизнеса мало чем отличаются от про-блем обычного бизнеса, а значит бороться с ними придется ста-рыми дедовскими способами – бдительностью, здравомыслием и трезвой оценкой ситуации.

Очень важная особенность электронной торговли − чтобы начать работать в убыток, нужно совсем немного требований на возврат платежей со стороны клиентов. Более того, в определенный момент, если количество таких требований превысит критический порог, то банк просто может расторгнуть договор на обслуживание приема платежей. В свое время так обанкротился один Интернет- магазин (boo.com), специализировавшийся на продаже спортивной одежды. Товар они поставляли исправно, но количество претензий от покупателей пре-вышало все мыслимые пределы − слишком уж часто они поставляли покупателям товары то не того размера, то не того цвета, то не того фасона. Когда платежные системы наложили на эквайрера штрафы − терпение банка кончилось.

Page 38: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

Эффективные стратегии

ПРОБЛЕМЫ И ИХ РЕШЕНИЯ

ОТ ГЛУХОЙ ОБОРОНЫ К АКТИВНОЙ ЗАЩИТЕОЛЕГ ГЛЕБОВ

Page 39: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

Эффективные стратегии

39№4 | 4-й квартал 2013

От глухой обороны к активной защитеКоличество утечек информации и атак на крупные компании в 2013 году достигло рекордных значений.

ОЛЕГ ГЛЕБОВ Эксперт по информационной безопасности компании «Андэк»

Согласно последнему отчету Ponemon Institute рост количества атак за прошедшие 4 года составил 79%. Достаточно вспомнить такие крупные события, как кража данных NASDAQ, атака на CityBank. Также была выявлена крупнейшая в истории атака на финансовые организации США (кража денег с более чем 160 млн. кредитных карт).

Это продолжило вереницу крупных хакерских атак последних лет, направленных как на коммерческие фирмы и государственные организации, так и на госслужбы крупнейших мировых держав.

Успешные атаки на серьезные компании, которые инвестируют многие миллионы в информационную без-опасность, заставили экспертов скептически относиться к классической парадигме обеспечения сетевой безопасности организаций. К концу 2013 года в среде экспертов по информационной безопасности и ана-литиков плотно укоренилось мнение о том, что любая организация так или иначе уже «взломана». Российский рынок ИБ несколько отстает от зарубежного, но и здесь все чаще звучит мысль, что периметровая корпо-ративная защита, базирующаяся на подходе «пограничника», уже не дает нужного результата. Для решения актуальных задач обеспечения информационной безопасности нужен принципиально другой подход, кото-рый мы условно назовем «подход контрразведчика».

Можно выделить внутренние и внешние факторы, влияющие на необходимость пересмотра подхода к обеспе-чению корпоративной информационной безопасности. К внутренним факторам относятся новые технологии, которые изменяют ИТ-инфраструктуру – это мобильные устройства, виртуализация, облачные вычисления, IPv6, SDN и т.д. Эти технологии существенно усложняют управление инфраструктурой, меняют границы привычного периметра сети и привносят новые риски ИБ. Не стоит забывать про классические корпоративные ИТ-системы, которые становятся все более уязвимыми в силу того, что при их разработке и внедрении, как правило, не ставилась задача сформировать единое автоматизированное пространство, объединяющее разнородные устройства в сети. Кроме этого, неоптимизированный и непроработанный на предмет доступа с мобильных платформ программный код корпоративных приложений открывает новые возможности для доступа внутрь сети организации.

Page 40: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

40 «!Безопасность Деловой Информации»

Эффективные стратегии

Если говорить о внешних угрозах для организации, то стоит выделить три основных направления атак: это динамические техники обхода средств защиты (АЕТ – Advanced Evasion Techniques), целенаправ-ленные атаки постоянного действия (APT – Advanced Persistent Threat) и методы социальной инженерии. Стоит отметить, что в результате расследований круп-нейших инцидентов со взломами крупных компа-ний в 2013 году было выявлено, что использовались именно эти техники атак.

Приверженцы подхода «пограничник» считают, что теку-щий уровень средств периметровой защиты находится на очень высоком уровне. Аппаратно-программные комплексы постоянно совершенствуются и передо-вые решения для обеспечения сетевой безопасности (NGFW – next generation firewall и т.д.) представляют собой комплексные решения по обеспечению сетевой защиты организаций. Но сегментирование сетей (вне-сение больших точек для сетевого контроля), ведение глобальных баз сигнатур атак и проактивное сканиро-вание подозрительных файлов по факту обладают все теми же изъянами подхода «пограничника», а именно: точки контроля на границе сетей, реакция постфактум, сигнатурный анализ. А злоумышленники между тем все чаще и чаще используют методы атак, которые направлены на получение доступа внутрь организа-ции без прямого противоборства со средствами сете-вой безопасности, что требует фокуса на выявлении нарушителя внутри организации. Периметровые сред-ства защиты изначально разрабатывались для других целей − отражения атак извне на границе сети.

Приверженцы подхода «контрразведчика» исходят из того, что нарушитель находится внутри корпора-тивной сети, а каждая активность может быть как легитимной, так и частью злонамеренных действий. Подход «контразведчика» предполагает разработку мер по активной защите и обратной атаки на нару-шителя. Меры по активной защите включают опе-ративное выявление атак, локальный сбор доказа-тельств; противодействие проведению атаки, разви-тие стратегии последующей защиты на основе полу-ченного опыта. Меры по обратной атаке включают удаленный сбор доказательств (вне организации); активное выслеживание киберпреступника; обрат-ную атаку на информационные ресурсы киберпре-ступника. Применение методов обратной атаки тре-бует решения вопросов законности подобных дей-ствий и технической реализации.

2013 год стал переломным для приверженцев под-хода «контрразведчика», потому что появились пер-вые коммерческие законченные решения, которые позволяют реализовать и автоматизировать как «активную защиту», так и «обратную атаку» на злоу-мышленника. Стоит отметить тот факт, что частично подобные задачи были реализованы в составе про-дуктов таких крупных разработчиков как, например, Cisco, но они требовали нетривиальной настройки и приобретения целой группы нецелевых продуктов. Среди первых специализированных решений на рынке можно выделить продукты таких компаний как CrowdStrike и Hexis Cyber Solutions.

Активную защиту от новейших видов кибератак обе-спечивают средства, позволяющие

� вести мониторинг активности в сети с опо-вещением потенциального нарушителя о том, что за ним ведется слежение;

� оперативно выявлять сложные нети-повые угрозы внутри сети;

� внедрять стратегии снижения реали-зации таких угроз (создание помех негативному воздействию, ловушек, информационного «шума» и т.д.);

� обеспечивать автоматическую реализацию контр мер;

� регулярно развивать алгоритмы обна-ружения и данных об угрозах.

Мнение. Алексей Чалей

CEO Cezurity, ГК InfoWatch

На мой взгляд, в последнее время появилась реальная опасность для компаний − это целенаправленные атаки со стороны конкурентов, государств, и т.д.

Возник рынок, появились угрозы, которым никто толком не умеет противостоять.

APT − это именно новый тип угрозы.

Что касается техник, инструментов и приемов, то это и социальная инженерия, и использование 0day экспоитов и уязвимостей, и какие-то AET-техники.

Это всего лишь инструменты и подходы, которые так или иначе уже использовались для массовых угроз.

Page 41: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

Эффективные стратегии

41№4 | 4-й квартал 2013

Мнение. Сергей Хайрук

Аналитический Центр InfoWatch

Перед лицом BYOD, «облаков» и таргетированных атак тради-ционная парадигма защиты «периметра» дала сбой. И рынок заговорил о смене стратегии, необходимости иных подходов. Однако тот самый «иной» подход уже реализован разработчи-ками DLP-систем, которые изначально ориентировались на защиту информации, а не инфраструктуры.

DLP, говоря образно, не выставляет сотню охранников «вдоль забора». Вместо этого у «ящика с драгоценностями» - информа-ционными активам компании – появляется один полицейский. Единственное неудобство такого подхода в том, что заказчику совместно с «внедренцем» приходится самостоятельно опре-делять, где находится «ящик» - критически важная для бизнеса информация, − и какова его стоимость, какими убытками обернется потеря данного информационного актива. Впро-чем, технологии для автоматической классификации информа-ционных активов и определения их стоимости уже есть.

С другой стороны, следование подходу «от информации» а не «от инфраструктуры» позволяет разработчикам DLP и заказ-чикам без страха смотреть на любые изменения «моды» в информационных технологиях. Информация одинакова и в «облаке», и на мобильном устройстве. Поэтому для вендо-ров DLP «смерть периметра» − совсем не повод судорожно пересматривать стратегию, − на самом деле, все уже при-думано.

Для решения подобных задач применяет-ся отдельный класс продуктов – это Security Intelligence Solution. Основной функционал таких систем предлагает возможность рас-следования инцидентов безопасности вну-три организации вплоть до восстановления каждой отдельной сессии сотрудника. Это возможно за счет использования постоян-ной записи всего трафика, генерируемого на рабочих станциях и проходящего по сети. Та-кие решения для расследования могут быть частью функционала решений «активной защиты» или реализованы в виде отдель-ных продуктов, например, EnCase, SoleraNet-works (BlueCoat). «Подход контрразведчика» и «активная защита» из просто перспектив-ного подхода превращается в повседневную практику – со своими методиками, процес-сами, техническими решениями, позволяю-щими решать многие актуальные проблемы в вопросах обеспечения защиты корпоратив-ных информационных систем.

В зависимости от решения монито-ринг трафика может быть реализован при помощи средств DPI (deep packet inspection) или, например, Netflow + NBAR (Network Based Application Recognition). При этом само решение дополнительно будет собирать данные из уже существующей инфраструктуры решений обеспечения безопасности, а не работать обособленно от средств защиты (см. рис 1). Такой подход очень похож на работу SIEM-систем, которые обнаруживают аномалии внутри кор-поративной сети. Между тем специали-зированные решения для «активной защиты» являются готовым продуктом, где львиную долю работы выполняют настроенные правила, поведенческие модели и накопленная база знаний.

Немаловажной частью работы по активной защите является опера-тивное расследование уже про-изошедших инцидентов, необхо-димое для актуализации и разви-тия настроек средств защиты.

Page 42: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

...Легко в бою

КАК ЗАСТАВИТЬ СОТРУДНИКОВ СЛЕДОВАТЬ ПОЛИТИКЕ ИБ ПАВЕЛ МЕЛЬНИКОВ

CASE STUDY

Page 43: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

...Легко в бою

43№4 | 4-й квартал 2013

Как заставить сотрудников следовать политике ИБ Руководство для CISO

Как показывает опыт общения с коллегами-специалистами по информацион-ной безопасности, в среднем по рынку России зрелость процессов ИБ в ком-паниях еще довольно низкая. Это обусловлено целым рядом факторов, несмо-тря на которые текущую ситуацию можно и нужно менять. Наша с вами задача – поднять зрелость и прозрачность процессов ИБ в российских компаниях на приемлемый уровень. О том, как это можно сделать, и пойдет речь в данной статье. Все, о чем я буду говорить, основывается на моем собственном опыте CISO в международном банке, а также на опыте моих коллег-безопасников, с которыми я активно общаюсь, работая в консалтинговой компании.

Проблемы CISO.

В первую очередь поговорим о том, с чем сталкивается каждый специалист по ИБ или, как сейчас становится модно говорить, менеджер рисков ИБ (обобщу всех одной аббревиатурой − CISO) на сегодняшний момент.

Работа CISO сегодня это постоянная борьба с новыми угрозами, авральная ликвидация возникающих инцидентов, безуспешный диалог с бизнесом, который все хочет сделать в обход, и все это при изменяющихся требованиях законодательства.

Каждому CISO приходится решать большое количество задач в услови-ях, при которых:

� информационная безопасность не является приоритетом для менед-жмента;

� бюджеты не выделяются в должном объеме; � бизнес не прислушивается к мнению CISO; � бребования политик ИБ не выполняются; � и как следствие − возникают инциденты;

ПАВЕЛ МЕЛЬНИКОВ Директор по развитию бизнеса компании Pointlane

ЛИЧНОЕ ДЕЛО

Закончил в 2002 году ИКСИ Академии ФСБ РФ по специальности «Орга-низация и технология защиты информации», работал с 2003 года в рос-сийских и международных банках (Альфа-банк, BSGV, HSBC) начиная с позиции специалиста по ИБ. В российском офисе HSBC создал с нуля успешно функционирующую службу ИБ. С 2010 работает в консалтинговой компании Pointlane директором по развитию бизнеса.

ИБ хотел заниматься еще со школы, изучая крупицы информации по распечаткам, напе-чатанным матричным принтером, которые при-носил с работы отец.

Любит путешествовать: проехал на автомобиле по Европе более 10 тысяч километров.

Page 44: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

44 «!Безопасность Деловой Информации»

Легко в бою

При этом во многих компаниях позиция руководства всегда такая: «Хочу, чтобы было безопасно. Ты – безопас-ник. Сделай так, чтобы было безопасно». Естественно, как это должно быть, каким образом это должно быть выстроено, у руководства понимания нет.

Более того, особенность работы специалистов по информационной безопасности состоит в том, что мы имеем доступ к конфиденциальной и особо чувствительной информации. Часто это приводит к тому, что безопасники первыми попадают под удар и вынуждены покидать рабочие места при смене руководителей.

Другая особенность работы CISO в России – персо-нальная ответственность безопасника за инциденты внутри компании. Возник инцидент – значит, виноват безопасник: заявление на стол.

Но инциденты случаются не по вине CISO, а по вине обыч-ных пользователей, которые не соблюдают элементарные требования политик информационной безопасности.

Почему это происходит? По опыту внедрения процес-сов управления ИБ, есть взаимосвязанные причины того, почему пользователи не соблюдают требования политик ИБ:

� пользователи не знают о существовании требова-ний;

� пользователи знают о требованиях, но не знают об ответственности за невыполнение требований;

� пользователи знают об ответственности, но она не наступает.

Для устранения первых двух причин достаточно дове-дения информации об ответственности до пользова-телей под роспись. С третьей ситуацией дело обстоит сложнее, потому что ответственность за несоблюдение локальных правовых актов организации лежит в рам-ках трудового кодекса. Для внедрения процесса «нака-заниия рублем» и увольнения нарушителей CISO дол-жен тщательно проработать необходимые положения в трудовые договора и должностные инструкции вме-сте с юридической и кадровой службами. А это невоз-можно без поддержки топ-менеджмента организации. Как эту поддержку получить?

В первую очередь, необходимо обеспечить согласован-ность целей бизнеса, IT и бизнеса. Но как показывает практика, в российских компаниях часто отсутствуют стратегии бизнеса и IT. В этом случае для решения задачи получения поддержки топ-менеджмента хорошо зарекомендовало себя создание комитета (или рабо-чей группы) по рискам информационной безопасности.

Данный комитет может быть как обособленным, так и входить в комитет по операционным рискам компании. В комитет включаются руководители ключевых бизнес-подразделений, юридической и кадровой служб, службы внутреннего контроля (если есть) и, конечно же, IT. Цель такого комитета – периодическое коллегиальное обсуж-дение рисков ИБ, новых проектов, результатов работы службы ИБ и расстановка приоритетов в работе службы ИБ с учетом требований бизнеса.

Важным моментом для обеспечения прозрачности и эффективности работы службы ИБ является отчет-ность. Что не измеряется, невозможно улучшить, поэ-тому для службы ИБ необходимо иметь собственные метрики, которые отслеживаются на периодической (чаще всего месячной) основе.

Достаточно для начала внедрить 5-7 ключевых пока-зателей, чтобы можно было иметь хоть какую-то стати-стику. Часто я сталкиваюсь с ситуацией, когда коллеги пытаются сразу объять необъятное и сделать большое количество метрик, но терпят неудачу, пытаясь соби-рать статистику сразу по нескольким десяткам показа-телей. В результате метрик много, но данные по ним собирать затруднительно и делается это не регулярно.

Переворот в сознании.

Часто я слышу от своих коллег слова о том, что для обосно-вания затрат на ИБ перед бизнесом и топ-менеджментом безопасникам не хватает аргументов. Как показывает практика, успешно работают следующие аргументы:

� выполнение регуляторных требований;

� негативный или позитивный опыт других игроков рынка;

� исследования рынка (IDC, Gartner, PWC, E&Y, GroupIB);

� громкие утечки и годовые отчеты по ним (RSA, Verizon);

Page 45: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

...Легко в бою

45№4 | 4-й квартал 2013

Отдельно хочу остановиться на новом подходе получения поддержки от руководства, который я называю «ИБ для клиентов бизнеса». Этот подход связан с тем, что каждый бизнес направлен на получение прибыли за счет удовлетворения потребностей клиентов. Так вот, если безопасник заботится о безопасности клиентов бизнеса и, в результате, способствует удержанию старых и привлечению новых клиентов, то бизнес начинает воспринимать его как союзника, а не как человека, которого лучше не посвящать в свои дела, чтобы не мешал.

Так, например, банки реализуют различные памятки по ИБ для своих клиентов. Если мы говорим о рядовых сотрудниках, то для них важную роль играет смещение парадигмы:

Понимая это, сотрудники начинают внимательнее относиться к требованиям политик ИБ. Сделать такое изме-нение в сознании сотрудников можно, только внедрив комплексную программу повышения осведомленности, которая входит в список возможных «быстрых побед» для безопасника.

Быстрые победы для безопасника:

� пилотное внедрение системы DLP и контентной фильтрации;

� реализация защищенного мобильного офиса или удаленного доступа;

� программа повышения осведомленности.

Данные проекты позволяют продемонстрировать руко-водству быстрые результаты и заручиться поддержкой для реализации долгосрочных проектов, таких как соот-ветствие законодательству, централизованное управле-ние инфраструктурой и инцидентами, управление изме-нениями, контроль привилегированных пользователей.

Если на первых порах внедрения процессов обеспече-ния ИБ CISO важно «заворачивать» максимум инициатив и активностей на себя (например, управление доступом), то в долгосрочной перспективе хорошей практикой явля-ется отказ от операционной деятельности и переход на стандартизацию и контроль выполнения стандартов.

Как стать супер-CISO.

Я считаю, что для CISO важно сохранять свою работу в одной и той же отрасли. Потому что накапливается

опыт и, когда CISO переходит из одной компании в другую в этой же области, легче найти общий язык с бизнесом. Потому что CISO уже понимает бизнес, знает, как он работает, представляет, какие риски там есть и как ими можно управлять. Оптимальным сроком работы в одной компании, как мне кажется, является срок 3-5 лет, когда проходит несколько циклов для системы управления ИБ и можно отсле-дить эффективность и принять соответствующие кор-ректирующие меры.

Каждый CISO обязан четко представлять свой путь и понимать, куда он движется. И не только как специалист, но и как руководитель. Он должен постоянно развиваться и иметь план собственного роста, как в краткосрочной, так и в долгосрочной перспективе.

Каким образом это делать? Проходить обучение в различных обучающих центрах, работать в профсо-обществах, участвовать в русской и международ-ной блогосфере, проходить международные серти-фикации. Все это позволяет быть в курсе того, что происходит в области информационной безопасно-сти как с точки зрения рисков и угроз, так и с точки зрения защиты от них.

Page 46: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security

46 «!Безопасность Деловой Информации»

Проект: ИБ. История развития

Авторы:

Андрей Прозоров, ведущий эксперт по информационной безопасности компании InfoWatch ,редактор блога «Жизнь 80 на 20

Наталья Касперская, генеральный директор ГК InfoWatchАлександр Токаренко, член Правления МОО АРСИБ

Евгений Бартов, коммерческий директор, специалист контроля качества переводов по ИБ, Бюротехнических переводов «Альянс ПРО»

Олег Глебов, эксперт по информационной безопасности компании «Андэк»Павел Мельников, директор по развитию бизнеса компании Pointlane

Наталья Мутель, главный редактор журнала «!Безопасность деловой информации»

Комментарии:

Михаил Емельянников, управляющий партнер Консалтингового агентства «Емельянников, Попова и партнеры»Наталья Касперская, генеральный директор ГК InfoWatch

Сергей Гордейчик, заместитель генерального директора Positive TechnologiesИгорь Корчагин, руководитель группы обеспечения безопасности информации, ведущий инженер компании ИВК

Николай Федотов, главный аналитик компании InfoWatchСергей Земков, управляющий директор «Лаборатории Касперского» в России, странах Закавказья

и Средней АзииНиколай Беляков, начальник Службы информационной безопасности банка «Кредит Москва» (ОАО)

Мартин Яртелиус, директор ИБ компании OUTPOST24Владимир Гайкович, генеральный директор компании «Андэк»

Информация: Номер журнала: №4, четвертый квартал 2013 года

Тираж: 1000 экз.Распространяется бесплатно

Номер свидетельства: ПИ № ФС 77 – 54908Свидетельство о регистрации СМИ: ПИ № ФС 77 – 54908

Зарегистрировавший орган Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций

Учредитель: Bisness Information Security Association Главный редактор: Наталья Мутель

Адрес редакции: 123022, Москва, 2-ая Звенигородская ул., д. 13, стр. 41Дизайн и печать – типография «ЮСМА»: 109316, Москва, Волгоградский пр-т, д. 42, корп. 5

Интернет-версия издания: http://bis-expert.ru/bdi

Контакты по вопросам рекламы и размещения материалов:

Е-mail: [email protected], Телефон: 8 903 724-33-10Рукописи не возвращаются и не рецензируются.

Журнал«!Безопасность Деловой Информации»

Редакция не несёт ответственности за достоверность рекламных материалов. Любое воспроизведение материалов и их фрагментов возможно только с письменного согласия редакции.

Page 48: Безопасность Деловой Информаци舦 · infowatch endpoint security encryptio usb awareness n it port dp l endpoin t application hd d leakage security