Олег Летаев: Российские хакеры - инноваторы

0 0

Российские хакеры - впереди планеты всей! Так считает Олег Летаев, региональный представитель IBM по системам информационной безопасности. Однако и "защищаться" мы тоже умеем. Лаборатория Касперского и компания «InfoWatch» давно зарекомендовали

Российские хакеры - впереди планеты всей! Так считает Олег Летаев, региональный представитель IBM по системам информационной безопасности. Однако и "защищаться" мы тоже умеем. Лаборатория Касперского и компания «InfoWatch» давно зарекомендовали себя на мировом рынке. Сколь сильно защищены государственные порталы и как часто нужно пользоваться антивирусами? Всё об информационной безопасности в "Точке зрения" с Олегом Летаевым.


 

Роман Романов: Олег, вы специалист по информационной безопасности. Скажите мне, пожалуйста, мы это сочетание - «информационная безопасность» - очень часто слышим от политиков, читаем в газетах. А что это такое? Объясните, что это? Как бы вы объяснили своему сыну? Он спросит: «Папа, информационная безопасность что это?».      

 

Олег Летаев: Очень широкий вопрос. Но я бы попробовал своему сыну объяснить так: информационная безопасность  - это защита серверов, сетей, рабочих станций, информационных систем, web-серверов, порталов, приложений, конфиденциальных данных от атак, от взлома, от утечки, от кражи конфиденциальной информации, от нарушения работы. Вот, сынок, когда твой любимый портал «Вконтакте» не работает – это вопрос информационной безопасности, скорее всего.

 

Р.Р.: Олег, вы знаете, есть такое мнение, что российские хакеры отличаются особой наглостью, агрессивностью и высоким уровнем подготовки. Вы бы согласились с такой оценкой? 

 

О.Л.: Вы знаете, да, я, пожалуй, соглашусь. По крайней мере, я приведу такой факт: Наша исследовательская группа «IBM ISS X-Force», которая занимается исследованиями информационной безопасности в течение последних лет, в регулярных ежегодных отчетах о тенденциях и рисках информационной безопасности отмечает в частности особую деятельность российских хакеров, успешные известные атаки, инструментальные средства коммерческие хакерские, которые разработаны российскими группами и продаются на мировом рынке. Вот этот факт подчеркивает «успехи» российских хакеров. Плюс я много общаюсь с телеком-отраслью, в частности с хостерами, с хостинг-провайдерами, для которых информационная безопасность, защита, допустим, хостинговых ресурсов от DDoS-атак, распределенных атак, это одна из основных головных болей. Они страдают в основном от российских хакеров, чем от китайских или каких бы то ни было еще. Ну, и есть масса громких скандалов с регулярным срывом работы сайтов Интернет-газет и даже государственных структур, например, в конце 2009 года атака на сайт Пенсионного фонда. Ясно, что это дело рук наших соотечественников.      

 

Р.Р.: То есть российские хакеры, они в каком-то смысле тоже инноваторы?

 

О.Л.: Пожалуй, да.

 

Р.Р.: Послушайте, если российские хакеры - инноваторы, то есть ли какие-то российские инновационные средства защиты, или мы западные решения покупаем?

 

О.Л.: Надо отметить, что рынок средств обеспечения информационной безопасности – это одна из тех отраслей в IT-отрасли, в которых у российских компаний, у российских разработчиков есть собственные заметные наработки на мировом рынке. Здесь, прежде всего, надо отметить «Лабораторию Касперского» и компанию «InfoWatch». Также я бы отметил компанию «Код безопасности», входящую в группу компаний информзащиты. Вот эти компании на российском рынке, которые делают продукты, которые продаются и известны, и уважаемы за рубежом.

 

Р.Р.: «Касперский» - это антивирус, да?

 

О.Л.: Да, да.

 

Р.Р.: И что еще?

 

О.Л.: «InfoWatch» – это системы защиты от утечек конфиденциальных данных. «Код безопасности» делает широкий спектр продуктов: и антивирусы, и по управлению доступом, по разграничению доступа, по защите виртуальной инфраструктуры. У них есть целый ряд решений.   

 

Р.Р.: Расскажите, пожалуйста, Олег, а в каких отраслях люди больше всего озабочены информационной безопасностью? Где прилагается больше всего усилий для того, чтобы информационная безопасность все-таки была? А кому, наоборот, надо бы подтянуть?

 

О.Л.: На мой личный взгляд, как я вижу этот рынок, в котором я уже не первый год работаю, отрасли в России наиболее заинтересованные, наиболее инвестирующие в информационную безопасность – это три. Это телекоммуникации. Это нефтегазовая отрасль. И это банки. 

 

Р.Р.: У них просто денег много.

 

О.Л.: Может быть. Да. Это как один из вариантов. Действительно это компании, обладающие финансовым ресурсом для того, чтобы создавать специализированные подразделения информационной безопасности, которые будут решать соответствующие задачи. Но, с другой стороны, я бы сказал, что именно эти компании обладают информацией, которая реально конфиденциальна, она важна и критична для бизнеса.  

 

Р.Р.: Ее важно сохранить.

 

О.Л.: Да, ее важно сохранить в закрытом, ограниченном доступе.

 

Р.Р.: Я понимаю, что в сельском хозяйстве этот вопрос стоит не так?

 

О.Л.: Да. Где-то в последние годы начал подтягиваться ритейл. А производственные компании, реальный сектор экономики, то вот здесь, пожалуй, отстает.

 

Р.Р.: А государственный сектор насколько занимается информационной безопасностью? Потому что государство активно выходит в Интернет, активно взаимодействует с гражданами при помощи IT, портал госуслуг, «Электронное правительство» и так далее. Вот здесь можно чем-то похвастаться, насколько государство защищено?    

 

О.Л.: Госсектор тоже уделяет значительное внимание  вопросам информационной безопасности. И большую часть крупных проектов, таких как проекты порталов, допустим, обязательно добавляются средства информационной безопасности для защиты этих порталов. Госсектор здесь, скорее, действует по регулятивным требованиям, которые принуждают их внедрять не только портальные решения, но и сопутствующие средства защиты, средства обеспечения безопасности.                       

 

Р.Р.: Портал «Госуслуг» насколько защищен? Когда я ввожу там свои данные, я рискую?

 

О.Л.: Знаете, я бы сказал так: указывая свои данные где бы то ни было, вы всегда в той или иной степени рискуете. Степень защищенности портала «Госуслуг» не смогу оценить.

 

Р.Р.: Я вижу некоторое противоречие в ваших словах, потому что вы говорите, что государство в числе лидеров, что оно озабочено этим вопросом, а базу данных с телефонами, паспортными данными и чуть ли не с номерами кредитных карт я могу купить на рынке «Юнона» не то что на каждом углу, но довольно легко, это вопрос денег. Это противоречие - как вы его объясните?   

 

О.Л.: Значит, смотрите. Те базы данных, которые вы можете купить на рынке «Юнона» или на другом подобном рынке – это все-таки, как правило, продукт не внешней утечки, то есть это не атака внешнего злоумышленника: проход через firewall, через системы предотвращения вторжений, добраться до базы данных и выкачать ее. Я уверен, в большинстве случаев это инсайдерская утечка. То есть это сотрудник компании, сотрудник государственной организации, который облагает легитимными правами доступа к этим данным, воспользовался ими не для служебных целей, а скачал и вынес. Это вопрос уже становится не технических средств, это скорее системы защиты от утечек конфиденциальных данных, которые пока широкого распространения на нашем рынке не получили. И во-вторых, это вопрос, конечно, организационных мер. Вообще надо понимать, что информационная безопасность никогда не решается только техническими средствами, это всегда сплав организационных мер и технических средств. Только разумным сочетанием и тех и других методов, можно добиться эффективного результата.   

 

Р.Р.: А есть какие-нибудь программные решения, которые могли бы нас предохранить от таких недобросовестных сотрудников, которые воруют личные данные?

 

О.Л.: Безусловно, не вдаваясь в технические особенности работы продуктов, я могу сказать, что к этому классу решений относится система управления учетными записями и доступом пользователей, системы защиты аудита баз данных, мониторинга баз данных и система защиты от утечек конфиденциальной информации.     

Р.Р.: Давайте объясним, как такие решения работают. Простым языком. Грубо говоря, с какими проблемами столкнется злоумышленник, если это программное решение реализовано там, откуда он хочет эти данные украсть?

 

О.Л.: Смотрите: предположим, у меня база данных телефонов. Если в единицу времени любой сотрудник сидит в компании за рабочей станцией, если он запрашивает несколько десятков телефонных номеров, то сетевая система мониторинга будет рассматривать это как отчет или как выбор в экранную форму для того, чтобы над абонентом провести ту или иную операцию. А если он запрашивает несколько тысяч телефонных номеров, то такая операцию уже будет блокироваться системой защиты базы данных. Потому что это подозрительная операция и очень похожа на скачивание данных с целью вынести их из организации. Вот, например, так могут работать подобные средства, как один из вариантов.

 

Р.Р.: А почему такие решения не пользуются спросом в России?

 

О.Л.: Они не дешевы и они требуют серьезного внедрения. Это вдумчивый, длительный процесс. Необходимо определять организации, что является конфиденциальными данными. Для этого, во-первых, нужна компания, которая внедряет внешнюю систему, интегратор должен обладать соответствующей экспертизой, таких не очень много. Во-вторых, это требует определенных усилий, напряжений со стороны организации, которая внедряет данное решение заказчика, конечного пользователя. То есть нельзя внедрить такой продукт, просто установив его, нажимая «дальше», «дальше», «дальше».    

 

Р.Р.: Серьезная интеллектуальная работа нужна.

 

О.Л.: Да. Безусловно. То есть напряжения, определенные усилия со стороны бизнеса.

 

Р.Р.: И я так понимаю, не все готовы эти усилия прилагать?

 

О.Л.: Да.

  

Р.Р.: Жизнь заставит? Как вы думаете?

 

О.Л.: Я думаю, что да. Тенденции рынка здесь очевидны. Системы подобного класса получают все более и более широкое распространение, и, безусловно, мы к этому придем.  

 

Р.Р.: Можете назвать какие-нибудь из российских компаний, которые применяют ваши решения, решения компании «IBM»? Вашими услугами по безопасности кто пользуется?

 

О.Л.: Во-первых, я как представитель компании «IBM» могу публично говорить только о тех компаниях, которые дали нам разрешение специально об этом, и здесь я, пожалуй, назову две компании. Это компания «Вымпелком», более известная под своей торговой маркой «Билайн» и сеть розничных магазинов косметики и парфюмерии «Рив Гош». Вот это два наших наиболее известных публичных заказчика, которые дали нам разрешение рассказывать об успешном внедрении. И у тех и у других внедрены наши средства, обеспечивающие сетевую безопасность. Это системы предотвращения вторжения различного уровня, как раз защищающие от внешнего злоумышленника и в том, и в другом случае. Плюс «Билайн» также использует нашу систему управления учетными записями и правами доступа пользователей.

 

Р.Р.: Немного удивлен «Рив Гошем». Потому что я понимаю, что защищает «Билайн», а вот что защищает «Рив Гош»?

 

О.Л.: Ну почему, смотрите: большая региональная сеть, по-моему, к двум тысячам магазинов приближается, и это, соответственно, связь по каналам общего доступа. Попросту говоря, через Интернет. И нет возможности держать в каждом магазине специалиста по информационной безопасности, просто нерентабельно. Соответственно, нужны эффективные средства, которые, управляясь из центрального офиса, обеспечат безопасность на местах.    

 

Р.Р.: Последний вопрос: что может сделать частное лицо для обеспечения собственной информационной безопасности? Я понимаю, вы занимаетесь крупными компаниями, но все-таки вы – эксперт, посоветуйте!

 

О.Л.: Что можно посоветовать: ну, во-первых, при использовании различных Интернет-покупок, Интернет-магазинов стараться пользоваться теми магазинами, которые, по крайней мере, декларируют, что они не сохраняют данные вашей кредитной карты. То есть они, как правило, используют внешний интерфейс к различным платежным системам, ваша кредитная карта обрабатывается только в процессе совершения транзакции, потом, грубо говоря, система про нее забывает. Как правило, в правилах использования на сайте пишут об этом. Пользоваться сайтами, которые проверены, имеют логотип о том, что они проверены одной из уважаемых компаний в области информационой безопасности, таких, как «IBM», «MсАfee» и так далее. Ну, естественно, использовать антивирус на своем домашнем компьютере, обязательно с актуальными обновлениями, потому что если вы отстали от обновлений, эффективность антивируса теряется. Я не буду рекламировать ни один антивирус, на мой взгляд, они все плюс-минус близки друг к другу. Кто-то, может быть, лучше в одном, кто-то лучше в другом. Ну, вот такие бытового уровня советы.

 

Р.Р.: Спасибо, Олег! Мне было интересно.

 

Теги: , ,
Категории: ,

Обсуждение ( 0 ) Посмотреть все

Новые комментарии