ИТ-аутсорсеры – растущая проблема защиты данных
3 марта в Москве состоялся круглый стол по информационный безопасности, организованный CNews Conferences и CNews Analytics, на котором производители средств защиты рассказали о своих разработках, а заказчики поделились практическим опытом. Одной из основных проблем остается инсайд. И если от собственных сотрудников бизнес научился защищаться, то аутсорсеры все чаще становятся нарушителями дисциплины.Одним из наиболее распространенных вариантов утечки данных является использование услуг внешних переводчиков, которым становится известно содержание коммерческих документов. По словам руководителя отдела продаж компании Promt Никиты Шаблыкова, защититься в этом случае можно с помощью машинных систем перевода, которые позволяют отказаться от услуг переводчиков-аутсорсеров.
Как защищаться?
Представители ИТ-компаний рассказали о проделанной работе по защите бизнеса своих клиентов. Дмитрий Халин уделил основное внимание выполнению специфических требований российского законодательства по защите информационных систем: «Уже десять лет мы обеспечиваем уполномоченным органам государственной власти РФ доступ к исходным кодам наших продуктов. Таким образом, заказчики могут удостовериться, что в наших программах нет так называемых закладок, которые могут быть использованы злоумышленниками. Наша лаборатория располагается на базе предприятия «Атлас», подотчетного Минкомсвязи, и три месяца назад глава министерства Николай Никифоров лично присутствовал при компиляции дистрибутива Windows». По словам Дмитрия Халина, корпорация Microsoft также осуществляет сертификацию решений по требования ФСТЭК/ФСБ, а для оказания облачных сервисов использует ЦОДы на территории РФ».
Руководитель группы тестирования Mail.Ru Group Владимир Дубровин рассказал о новом протоколе для электронной почты DMARC, который сейчас внедряет его компания. Технически он представляет собой надстройку над системами аутентификации DKIM и SPF. Для писем, которые не прошли подтверждение DKIM или SPF, можно выбрать политику: пропускать письма, помещать их в карантин (спам) или блокировать. Кроме того, предусмотрены стандартизированные отчеты, которые позволяют анализировать трафик. «Опыт PayPal показал, что число фишинговых атак после внедрения DMARC снизилось на 70%», – рассказал Владимир Дубровин.
Баланс между затратами и эффективностью
Обеспечить стопроцентную защищенность невозможно, констатировали участники дискуссии. «Индустрия ИБ действует пассивно, закрывая новые уязвимости, которые используют злоумышленники, вместо того чтобы вкладывать деньги в R&D с целью обнаружения потенциальных угроз и упреждения атак», – отметил генеральный директор Qrator Labs Александр Лямин.
С точки зрения заказчиков стопроцентная защита не только невозможна, она не нужна в принципе. Менеджер по ИБ компании «Эльдорадо» Константин Коротнев привел пример, как производится оценка экономической целесообразности мер ИБ в его компании. Руководством устанавливается планка допустимого ущерба, на который бизнес готов «закрыть глаза». Для угроз, потенциальный вред от которых превышает эту сумму, проводится анализ доступных средств ИБ, и внедрение осуществляется только в том случае, если затраты на защиту оказываются меньше, чем потенциальный ущерб. Аналогичное мнение высказал Михаил Кожанов: «Если информационная система не представляет большой ценности, то тратить большие деньги на ее защиту не имеет смысла».
Мы живем в несовершенном постоянно меняющемся мире, поэтому полную безопасность можно обеспечить только, если отключить компьютер от сети, закопать его в бетонный бункер и завалить вход, резюмировал Константин Коротнев.
Что дальше?
Практика показывает, что технологии хакеров быстро эволюционируют. Мошенники разрабатывают новые технологии, чтобы обойти существующие барьеры защиты: они атакуют не конечных пользователей, а стремятся проникнуть на внутренние сервера банков или получить доступ к управлению ИТ-инфраструктурой телеком-операторов, внедряют вредоносный код на firmware производителей «железа».
Кроме того, развитие интернета вещей значительно расширяет периметр, который необходимо защищать. Например, современный автомобиль представляет собой информационно-вычислительную систему на колесах. Технологии позволяют злоумышленнику получить доступ к бортовому компьютеру и открыть двери. Бизнес-пользователи приходят к пониманию, что традиционные сигнатурные антивирусы – это прошлый век. Надо готовиться к новым типам угроз.
Презентации участников конференции