По какому пути пойдет развитие культуры кибербезопасности в Беларуси, с какими бюджетами, продуктами и технологиями встречает вызовы бизнес, защищая корпоративную информацию и клиентские базы. Такой разговор о насущном предложила компания A1 специалистам в области безопасности и информационных технологий на очередной конференции A1 Tech Day, собрав в зале Prime Hall около 1 тыс. участников. Новый формат форума повысил его привлекательность для руководителей бизнесов, собственников, финансистов.
Общение аудитории шло на параллельных площадках: на деловой программе в зале и в нетворкинге за чашкой кофе с единомышленниками, клиентами и конкурентами. Конечную цель прошедших диспутов можно обобщить так: будет ли дальнейшее развитие в сфере кибербезопасности строго очерчено регламентом регулятора или бизнес возьмет инициативу и увяжет, например, бонусы менеджерам со следованием культуре защиты информации?
Мероприятие почтил вниманием министр связи и информатизации Константин Шульган. Министр обратил внимание на то, что обсуждение новых практик, продуктов на конференции позволяет в итоге широкому кругу специалистов понимать особенности внедрения проектов и помогает образованию руководителей.
– Внедрение проектов зависит от решения руководителя. Тут образование призвано снять страх перед новыми технологиями. А поскольку все инициативы в отрасли должны быть юридически оформлены, то министерство над этим трудится. Базис цифрового управления в стране создан: сеть «офисов цифровизации» помогает получать сведения о проблемных вопросах по различным направлениям. Хоть Министерство связи не является регулятором в области безопасности, но, следуя рекомендациям ОАЦ, содействует безопасной работе отрасли, – пояснил Константин Шульган.
Как технологии двигают экономику
Заместитель генерального директора по коммерческим вопросам A1 Юрий Левданский сделал акцент на том, что один из блоков конференции посвящен теме искусственного интеллекта. В бизнесе велико количество направлений, где можно использовать ИИ. Например, сама А1 заинтересовалась применением искусственного интеллекта, чтобы снизить количество обращений клиентов, которые требуют вмешательства высококвалифицированных инженеров. Поэтому в компании научили нейросетку выполнять задачи, связанные с настройкой оборудования. Так удалось снизить количество обращений на треть. Время решения проблемы снизилось на 76%, а время реакции – на 52%. Качество клиентского сервиса возросло. Кроме того, ИИ научили работать с большими данными, писать код, вести отчетность.
– Внедряя ИИ, повышаем эффективность бизнеса и удовлетворенность клиентов. Одновременно мы понимаем, что начинаем зависеть от алгоритмов ИИ. Для баланса ситуации повышаем квалификацию и компетенции сотрудников, – объяснил менеджер.
Регулятор у микрофона
В числе ключевых спикеров на конференции был, конечно, представитель Оперативно-аналитического центра при Президенте Республики Беларусь Александр Соколов. Он рассказал, что деятельность, в которой ОАЦ является регулятором, направлена на обеспечение кибербезопасности всех объектов информационной инфраструктуры, размещенных в Беларуси, независимо от формы собственности.
К настоящему времени ОАЦ согласовал назначение 27 руководителей центров кибербезопасности. Получилось, что количество согласованных руководителей больше, чем количество действующих центров. Дело в том, что те, кого согласовали на первоначальном этапе, уже получили дальнейшие назначения в госорганы, и пришлось согласовывать следующих специалистов.
В нашей стране сейчас функционируют 17 центров кибербезопасности. А общее количество сотрудников национальной системы обеспечения кибербезопасности – почти 450 человек.
Регулятор не ограничивает использование продуктов центрами кибербезопасности, но есть единственное требование: средство защиты информации должно пройти процедуру подтверждения в национальной системе соответствия, то есть необходимо применять сертифицированные решения.
– Часто мы сталкиваемся с тем, что вроде бы в организации все хорошо работает, а в конечном итоге случается инцидент – компрометация, шифрование, кража определенных сведений. Почему? Анализ говорит о том, что проблемная ситуация проявляется непосредственно на том этапе, когда специалисты не в полной мере обладают знаниями в области кибербезопасности. При этом порядка 68% кибератак начинается непосредственно с электронных писем. Поэтому процессы, которые необходимо устанавливать, требуют серьезного внимания со стороны владельцев различных организаций, – подчеркнул Соколов.
Специалист напомнил, что на прошлой неделе ОАЦ направил в госорганы и центры кибербезопасности рекомендации – пересмотреть взаимодействие с контрагентами, осуществляющими техническую поддержку, разработку программного обеспечения и иных сервисов. Регулятор пришел к выводу, что цепочка их поставок используется для нарушения целостности инфраструктуры. Когда легитимные пользователи в обход установленной процедуры внедряются и начинают вести какие-то действия, это нарушает работоспособность инфраструктуры.
Что делать, если все-таки случился инцидент
Менеджер по развитию бизнеса информационной безопасности «A1 Беларусь» Клавдий Лаптенок, выступая перед коллегами, дал главный совет о том, что делать, если случился инцидент с кибербезопасностью. Оказывается, в такой ситуации все, что нужно, – «не терять голову».
Да, инциденты в сфере кибербезопасности происходят. И когда такое случается, главное – не терять голову, а попытаться понять свою роль в организации защиты информации. Когда злоумышленники решились на взлом, то атака на вашу инфраструктуру – это вопрос времени, рассуждает эксперт.
Важно защищаться так, чтобы злоумышленники видели, что взломать – дорого. Тогда от замысла иногда отказываются. Но это не значит, что завтра идея взломать не вернется вместе с измененной формой, способом атаки и времени. Поэтому важно навязать сопротивление со стороны защиты, чтобы хакеры понимали, что это опасно и теряется много ресурсов.
Какие проблемы в кибербезопасности очевидны на стороне бизнеса? В течение пяти лет компании не меняют состав активов, физические, логические границы. Потому что знают: как только что-то переделывается, все документы перестают быть актуальными, необходимо и их переделывать, а это – куча времени.
Когда киберпреступники атакуют активы, им безразлично, насколько подробно и красиво оформлен документ, насколько детально описаны политики. Злоумышленники ищут уязвимость, двигаются по информационной системе, закрепляются, повышают привилегии, проводят разведку, наконец, находят то, что можно сделать, – все, атака прошла.
О последствиях кибератаки, как правило, узнают через партнеров и клиентов, которые жалуются безопасникам на то, что «что-то не работает». Не случайно 8 из 10 специалистов по кибербезопасности, согласно международным исследованиям, считают, что безопасность все больше зависит от партнеров, поставщиков услуг.
– Это значит, что не мы должны заниматься информационной безопасностью, это программа должна быть хорошей. Всем известна знаменитая фраза: «За безопасность нужно платить, а за ее отсутствие расплачиваться». Я перефразирую так: в информационную безопасность нужно инвестировать. Потому что при отсутствии инвестиций нам придется расплачиваться, – сформулировал свой вывод Клавдий Лаптенок.
Киберугрозы для бизнеса в Беларуси в 2024–2025 годах
Актуальные тренды в кибербезопасности по просьбе Myfin.by обобщил главный специалист по противодействию финансовому мошенничеству департамента Fraud Protection компании F.A.C.C.T. Дмитрий Дудков. По основным категориям на местном рынке можно выделить восемь опасных тенденций.
1. Ransomware (вымогательское ПО) – атаки, направленные на получение конфиденциальной информации, ее шифрование, воздействие на репутацию компаний.
2. Фишинговые рассылки и ресурсы, как вектор компрометации данных сотрудников, остаются эффективным способом проникновения в системы.
3. Поддельные видео- и аудиозаписи по данным руководителей организаций. Мошеннические указания на совершение определенных действий и переводов денежных средств на счета злоумышленников.
4. Атаки на цепочки поставок, на поставщиков или партнеров компании и последующее долгое общение от их имени в целях получения материальной выгоды. В рамках таких активностей покупатели получают различные указания о необходимости перезаключения договоров с указанием номеров счетов злоумышленников.
5. Атаки на облачные сервисы, где обрабатывается большинство текущей информации. Последние взломы государственных организаций тому подтверждение.
6. Атаки на API в поисках уязвимостей и компрометации данных ресурса, утечки баз данных компаний.
7. Атаки на IoT-устройства, взлом таких устройств дает злоумышленникам доступ к сети компании. В первую очередь успешность такой атаки обеспечивается использованием устаревшей, не поддерживаемой производителем техники, в том числе это связано с санкционными ограничениями. Во вторую очередь срабатывает фактор беспечности сотрудников, использующих слабых пароли либо некорректные, заведомо небезопасные настройки оборудования.
8. Внутренний инсайд, шпионаж и кража интеллектуальной собственности.
Это не исчерпывающий список, и киберландшафт постоянно меняется. Поэтому бизнесу необходимо постоянно адаптироваться и обновлять свои стратегии кибербезопасности, чтобы противостоять новым и развивающимся угрозам. Регулярно обновлять программное обеспечение, особенно касающейся критической инфраструктуры. Использовать специализированные инструменты мониторинга безопасности и наличия подозрительной активности. Выполнять резервное копирование критически важных данных. Использовать многофакторную аутентификацию и ограничивать доступ к чувствительной информации на уровне сети. Постоянно обучать сотрудников о киберугрозах.
Завершим разговор о кибербезопасности, подслушанный на A1 Tech Day, цитатой Владимира Дрюкова, директора Центра мониторинга и реагирования на кибератаки Solar JSOC.
– Я считаю, что время, когда защитить свои онлайн-сервисы можно было внутри компании, при помощи больших компромиссных стратегий, ушло. Это больше невозможно. Единственный реальный способ защитить свой онлайн – это сервис-провайдер. Почему я так говорю? Мы видим большую эволюцию этих атак, их скорость достигает 192 тысяч событий в секунду.
Сейчас каждый находится на распутье: строить центр кибербезопасности самостоятельно, в партнерстве с другим бизнесом или к провайдеру обратиться. Хуже всего – стоять на месте, потому что тогда точно взломают!