Каков в связи с требованиями закона о защите персональных данных общий уровень информационной безопасности на российском рынке?
- Отношение к вопросам информационной безопасности в большинстве российских организаций вполне соответствует пословице «пока гром не грянет…». Тем не менее сегодня требования федерального закона о защите персональных данных заставили многие организации обратить хоть какое-то внимание на вопросы защиты информации. Однако в большинстве случаев компании ограничиваются лишь приведением информационных систем в формальное соответствие требованиям законодательства и регуляторов, не обращая серьезного внимания на реальную безопасность.
В этой связи нельзя не отметить, что обеспечение формального соответствия тем или иным требованиям отнюдь не тождественно обеспечению реальной безопасности и защищенности бизнеса от вредоносных воздействий на информационную инфраструктуру и бизнес в целом. Одной из причин такого состояния в сфере защиты персональных данных является то, что операторы ПДн несут ответственность за соблюдение законодательства о защите ПДн перед государством, а не перед субъектами ПДн (гражданами).
Стало быть, уровень защиты не растет, а падает?
- Растет число сетевых угроз, они становятся более организованными. С ростом числа подключенных к сети домашних и мобильных устройств (компьютеров, телефонов и т. п.) средний уровень защищенности в сети Интернет неуклонно падает. С учетом того обстоятельства, что незащищенные компьютеры являются лакомой добычей для организаторов бот-сетей (такие сети в последние годы стали достаточно крупным криминальным бизнесом), уровень угрозы растет как для индивидуальных пользователей, так и для компаний. Если корпоративные сетевые устройства хоть как-то защищены, то персональные обычно просто используют установленные по умолчанию параметры защиты. А поскольку персональные средства защиты отличаются весьма невнятными и зачастую непонятными даже специалисту сообщениями, многие пользователи просто отключают защиту. Очень часто отключение защиты мотивируется соображениями типа «да кому нужен мой компьютер, в нем же нет ничего интересного». Возможно, хранящиеся на вашем компьютере данные действительно мало кого заинтересуют, но возможность неконтролируемого использования вашего компьютера для рассылки спама или в качестве анонимного прокси-сервера представляет интерес для отдельных категорий людей.
Следует отметить, что технологии сетевых злоумышленников совершенствуются ничуть не медленнее развития легитимных приложений, а иной раз даже опережают их. Защитные меры в большинстве случаев являются реактивными (т. е. какие-либо действия выполняются только после обнаружения актуальной угрозы), а этого явно недостаточно. Для действенной защиты требуется также продуманный комплекс проактивных (упреждающих) мер.
Налицо связь между развитием информационных технологий и деятельностью злоумышленников?
- Несомненно, такая связь существует, поскольку новые технические и технологические возможности незамедлительно становятся доступными не только законопослушным пользователям и операторам, но и злоумышленникам. Более того, если легитимное использование новых возможностей обычно задерживается процессами сертификации, стандартизации, лицензирования, то мошенникам не требуется ждать какого-либо одобрения новинок – они пускают их в дело незамедлительно. Ситуация зачастую усугубляется стремлением разработчиков и производителей ускорить выход новой продукции на рынок, что зачастую приводит к тому, что вопросы безопасности не находят должного рассмотрения и выпускаемая продукция имеет серьезные уязвимости. За примерами далеко ходить не надо.
И опять законопослушные пользователи остаются в роли догоняющих, поскольку меры защиты появляются уже после того, как уязвимости были обнаружены и начали использоваться в злонамеренных целях. При этом опасность могут представлять как новые, так и давно известные угрозы. И не имеет существенное значение отдельного пользователя рассматривать или компанию. Несомненно, для компаний важен еще такой аспект, как угрозы со стороны инсайдеров, которые не актуальны для индивидуального пользователя. Здесь важно найти баланс между выбранным уровнем защиты и влиянием средств и систем обеспечения безопасности на функционирование бизнеса. А это уже не только знания и опыт, но и в какой-то мере искусство.
Кого стоит опасаться пользователям – хакеров или организованных группировок?
- Существенной разницы нет. Продвинутый злоумышленник-одиночка может принести не меньше бед, чем организованная преступная группа. Защита должна базироваться на учете реализуемых угроз и противодействии им, а не спекулятивных допущениях о характере и возможностях потенциального злоумышленника. Поэтому важно выбрать правильную методологию тестирования системы защиты – как собственной, так и предлагаемой заказчикам. На сегодняшний день одной из наиболее эффективных методологий тестирования является OSSTMM v3, которая не привязана к какой-либо конкретной продукции, решению или технологии и не использует спекулятивных оценок рисков.
Что готова предложить компания «Ниеншанц» для обеспечения информационной безопасности?
- В первую очередь – знания и опыт наших специалистов в области ИБ. На основе имеющейся компетенции мы предлагаем комплексные решения, не привязанные к продукции каких-либо производителей, а максимально соответствующие потребностям заказчика. Кроме проектирования, построения и поддержки систем защиты мы готовы выполнить аудит имеющихся у заказчиков средств защиты как в плане соответствия тем или иным стандартам или требованиям, так и в плане обеспечения реальной безопасности. Мы готовы также оказывать консультационные услуги и помощь при расследовании инцидентов в сфере ИБ.
Как компания планирует развивать направление ИБ?
- Сегодня мы предлагаем заказчикам решения на основе своего интеллекта и продукции сторонних производителей, а в будущем планируем организовать выпуск собственной продукции для обеспечения информационной безопасности наших заказчиков. Все, что для этого требуется, – понимание задач и тенденций ИБ, анализ рынка, перспективные идеи, квалифицированные эксперты и разработчики – в нашей компании имеется.
Новые решения, противостоящие новым угрозам, появляются постоянно, но, как уже было отмечено выше, они зачастую разрабатываются лишь post factum, когда та или иная угроза уже была где-то реализована. Нужны упреждающие меры защиты. Для реализации таких мер требуются интеллектуальные, высокопроизводительные системы анализа сетевого трафика с целью обнаружения потенциально опасных аномалий, а также централизованные средства анализа поведения локальных процессов и системных журналов (log-фалов). Для эффективного использования таких систем требуются квалифицированные специалисты, способные по деталям поведения системы и ее компонент прогнозировать возможные аномалии и оперативно реагировать на них.