Наталья Касперская на SOC-форуме: «Кибервойна нам только предстоит»

17.11.2022

С 15 по 16 ноября в Москве прошел SOC-ФОРУМ 2022, в котором приняли участие представители IT и отрасли информационной безопасности. Основные цели мероприятия — обсуждение изменений последних девяти месяцев на рынке кибербезопасности и определение направлений будущего развития отечественного программного обеспечения.

Наталья Касперская на SOC-форуме_.jpg

Форум открыла пленарная сессия «Кибербезопасность — новые реалии», на которой выступили представители четырех компаний-лидеров отрасли: ГК InfoWatch, ПАО «Сбербанк», «Лаборатории Касперского» и компании Positive Technologies. Они дали развернутую оценку ситуации в сфере информационной безопасности и обрисовали сценарии ее развития. В частности, председатель правления ассоциации разработчиков программных продуктов (АРПП) «Отечественный софт», президент ГК InfoWatch Наталья Касперская отметила, что атаки 2022 года, несмотря на всю свою ощутимость, могут быть всего лишь прологом для грядущей широкомасштабной кибервойны.


«Этот вызов по сложности сопоставим с заменой всех агрегатов едущего поезда — вплоть до двигателя и колесной базы»

«Главная недружественная страна никакой кибервойны против России еще не разворачивала. Боюсь, в противном случае нам бы противостояли не хакеры — самоучки, а настоящие профессионалы, которые способны действовать намного жестче и с по-настоящему ощутимыми последствиями, включая отключение элементов ключевой инфраструктуры. Мы к такому не готовы — в данной ситуации даже наши лучшие файерволы не помогут, поскольку неверен сам подход, при котором кибербезопасность рассматривается в отрыве от информационной инфраструктуры. Поэтому для подготовки к кибервойне нам нужно менять всю цепочку. Как я понимаю, этот вызов по своей сложности сопоставим с заменой всех агрегатов едущего поезда — вплоть до двигателя и колесной базы. Да, состав при этом замедлится, но зато не сойдет с рельс в будущем!».

При этом эксперт советует учитывать, что импортозамещение в нашей стране осложняется цифровизацией, которая выстроена в угоду экономическим показателям, без оглядки на информационную безопасность. В результате многие системы имеют открытый код и крайне уязвимы для любых вмешательств.

Наталья Касперская на SOC-форуме.jpg

С мнением Натальи Касперской согласился генеральный директор Positive Technologies Денис Баранов.

«То, что мы видим сейчас — это действительно действия „энтузиастов“, а кибервойна нам, похоже, только предстоит. Как это произойдет? Думаю, что со временем хакеры-любители приобретут опыт и повысят свою эффективность. Одновременно с этим по ту сторону баррикад появятся профессионалы. В результате мы получим внезапную эскалацию противостояния, которая приведет к нанесению максимального ущерба. И готовиться к этому необходимо уже сейчас, обращая особое внимание на наименее защищенные отрасли — особенно, на промышленность и транспорт. Уверен, что хакеры только и мечтают о том, чтобы наши турбины улетели куда-нибудь в космос, а стрелки на ЖД путях начали хаотично переключаться. К сожалению, это не так-то сложно устроить — в случае, если у нас к тому времени не будет полностью автоматических системы защиты, способных останавливать и обнаруживать злоумышленников моментально, в режиме ПВО».

Однако участникам дискуссии удалось увидеть в сегодняшнем положении и новые возможности для развития. В частности, об этом сказал заместитель председателя правления Сбербанка Станислав Кузнецов.

«Сейчас мы находимся в ситуации, которая вынуждает компании постоянно отбивать самые разные атаки на свою инфраструктуру. И это уникальный опыт, правильное усвоение которого сделает нас только сильнее перед новыми угрозами. Поэтому хочу сделать акцент на обязательном анализе всех инцидентов, результаты которого должны использоваться для развития».

В качестве одной из мер противодействия продолжающимся атакам Наталья Касперская предложила частичную децифровизацию производства на тех участках, которые являются особенно уязвимыми.

«Не стоит использовать интернет-датчики там, где риски их применения в настоящее время превышают пользу. Их вполне можно временно заменить на аналоговые системы контроля, и сделать это должны сами предприятия, проведя аудит своих наиболее значимых объектов. С другой стороны, хотелось бы ускорить процесс перехода российского бизнеса на комплексные отечественные решения в сфере информационных технологий. Во многих случаях для этого достаточно просто свести разработчиков с представителями потенциальных заказчиков защитного ПО. И последние будут удивлены тому, сколько классного софта делается нашими компаниями!».

По словам Натальи Касперской, именно с этой целью возглавляемая ею ассоциация АРПП «Отечественный софт» организует 18 ноября 2022 года форум «Отечественный софт: путь к технологическому лидерству», главная цель которого — простимулировать переход промышленных предприятий Самарской области и Приволжского федерального округа к использованию российского софта как в области системного ПО, так и в отношении защитных программ.

«Давайте строить мосты между разработчиками и промышленниками, чтобы продемонстрировать лучшие решения, созданные в нашей стране. Не нужно прибедняться! Мы можем гораздо больше, чем о себе думаем!».


«От появления сведений об уязвимостях до момента атаки проходит несколько часов»

Вслед за руководителями крупнейших отраслевых компаний на форуме выступил представитель Национального координационного центра по компьютерным инцидентам (НКЦКИ) Сергей Корелов, представивший доклад «Тренды и ключевые особенности угроз безопасности информации информационных ресурсов Российской Федерации в 2022 году». В первую очередь он подчеркнул необходимость в оперативном реагировании на возникающие угрозы, поскольку злоумышленники способны очень быстро менять свою тактику, подбирая все более действенные методы взлома.

«От момента появления новых сведений об угрозах (например, публикации данных об уязвимостях программного обеспечения) до начала атаки сейчас проходит буквально несколько часов, а предоставление злоумышленникам необходимых средств для взлома работает по сервисной модели и фактически носит системный характер. И наши ответные меры должны этому соответствовать!».

В числе других актуальных тенденций Сергей Корелов отметил:

— Для шифрования данных с целью последующего выкупа информации злоумышленники выбирают крупные платежеспособные организации, для которых потеря данных особенно критична (например, банки).

— Растет количество атак на государственные информационные системы. Цель — получение конфиденциальных данных.

— Многие страны открыто заявляют о создании подразделений для наступательных операций в киберпространстве. Среди их задач: выведение из строя объектов критической информационной инфраструктуры, а также создание помех для работы промышленных предприятий.

— Заметно увеличилось количество атак через цепочку поставщиков, в качестве которых могут выступать интеграторы, производители ПО, поставщики услуг и другие деловые партнеры.

— Участились атаки на DNS-сервера, случаи отключения компаний от крупных магистральных каналов, встраивания вредоносного программного обеспечения в элементы веб-страниц и обновления ПО, наблюдаются массовые отзывы сертификатов безопасности сайтов.

— Наблюдается прекращение поддержки российских пользователей со стороны иностранных поставщиков защитного программного обеспечения. А в ряде случаев — внезапное прекращение работы программ, в результате чего организации временно остаются без защиты.

— Проводятся атаки на СМИ с целью размещения антигосударственного контента.

— Не прекращаются традиционные DDoS атаки — в том числе, для отвлечения внимания служб безопасности от основного вредоносного вмешательства другого типа.

Итоги пленарных сессий подвел заместитель директора Федеральной службы по техническому и экспортному контролю России Виталий Лютиков, участвовавший в интервью вице-президента по информационной безопасности ПАО «Ростелеком» Игоря Ляпунова вместе с представителями Минцифры, ФСТЭК, Банка России и НКЦКИ.

«Несмотря на то, что масштабных потерь от компьютерных инцидентов за прошедшие 9 месяцев не наблюдалось и мы в целом справлялись с ситуацией, это совсем не повод расслабляться. Нам, мягко говоря, есть над чем работать — особенно, учитывая, что поверхностное отношение многих организаций к кибербезопасности не меняется даже после неудовлетворительных результатов прохождения наших проверок. И таких компаний около 40%».

По словам представителя регулятора, иногда организации даже не готовы установить сложные пароли для своих ключевых специалистов. В результате получается, что рекомендации регуляторы дают правильные, но их реализация хромает.

«Поэтому, призываю добиваться выполнения всех необходимых мероприятий по поддержанию безопасности. И тогда мы будем готовы к тем потенциальным угрозам, о которых идет речь».


Количество показов: 385
Дата создания: 17.11.2022 17:08:41
Дата изменения: 17.11.2022 17:34:06
Автор:  Наталья Касперская
Время на чтение:  30 минут

Возврат к списку