Системы обеспечения комплексной безопасности:
решения, технологии, изменения


Что происходит в сфере обеспечения комплексной безопасности? Какие угрозы особенно актуальны, достаточно ли противостоящих им решений на отечественном ИТ-рынке? Об этом за виртуальным круглым столом ICT-Online.ru делится своим мнением Олег Слядников, ИТ-директор компании «Интерпроком».

Анна Терехова

ИТ-директор компании «Интерпроком» Олег Слядников

Какие основные события, изменения произошли в 2023 году в части обеспечения комплексной безопасности?

В основе комплексной безопасности лежит информационная безопасность, поскольку все средства современной защиты базируются на огромных объемах данных и информации, будь то системы умного дома, «разумного города», распознавания лиц, определения геолокации и наведения, анализа ситуации, принятие решений на основе ИИ, технологии «Интернета вещей». И именно от обеспечения их целостности, сохранности и доступности, то есть от ИБ во многом зависит эффективность работы всей системы комплексной безопасности.

При этом ИБ является областью, где постоянно происходят события от появления новых систем защиты, инициатив по тестированию на уязвимость до хакерских взломов и утечки персональных и корпоративных данных в открытый доступ. Событий в области ИБ всегда много.


При этом ИБ требует не только быстрых действий по совершенствованию технологий и подходов, но оперативного изменения в законодательной базе. Главные законы об информации и информационной безопасности постоянно совершенствуются, дополняются новыми требованиями, вносятся изменения в ряд формулировок.

К примеру, в этом году внесён ряд изменений в Федеральный закон №149-ФЗ «Об информации, информационных технологиях и о защите информации». Закон дополнен статьей об особенностях и правилах предоставления информации с применением рекомендательных технологий. Внесены также изменения по ограничению доступа к информационным ресурсам, распространяющим под видом достоверных сообщений недостоверную и заведомо ложную информация. Изменены требования к процедуре авторизации пользователей владельцами информационных ресурсов.

С 1 февраля 2024 года не допускается осуществление деятельности по предоставлению вычислительных мощностей провайдерами, не включенными в Реестр Роскомнадзора. Операторы государственных и муниципальных ИС не вправе использовать вычислительные мощности, информационные системы и программы для ЭВМ, работа которых осуществляется посредством Интернета, принадлежащие иностранным юридическим и физическим лицам. Они обязаны использовать вычислительные мощности провайдера хостинга, включенного в Реестр провайдеров. Список изменений очень широк.

В начале октября ФСБ выступила с инициативой обязать сервисы хранить данные о геолокации пользователей и средствах платежа, чтобы нормативно закрепить обязанности по обеспечению хранения и предоставления указанной категории сведений. Однако эта тема требует детальной проработки, поскольку данные геолокации могут быть легко подделаны с помощью специализированных программ.

Какие новые угрозы безопасности появились? Какие из прежних отошли на второй план?

Согласно отчету компании «РТК-Солар», во втором квартале 2023 года показатель выявленных инцидентов в области ИБ на 38 % выше, чем за аналогичный период прошлого года, и эта тенденция продолжает усиливается. В более чем 50 % всех инцидентов используется вредоносное ПО, в том числе и шифрование, приводящее к наступлению критических ситуаций. По сути, меняется направленность кибератак, они становятся более изощренными, комплексными, идеологически мотивированным и жесткими. Объектами становятся крупные критически важные предприятия и сервисы. Целью все больше ставится нанесение максимального возможного ущерба деятельности, а не стремление заработать.

Не иссякает поток утечек информации изнутри, которая происходит нередко из-за беспечности сотрудников. Зачастую люди путают частные и корпоративные коммуникации и в угоду своим привычкам используют в бизнес-коммуникациях популярные мессенджеры, обмениваясь в них чувствительными данными, которые становятся легкой добычей для злоумышленников.

Неизменным остается комплексный подход к ИБ, базирующийся на трех китах: доступность, целостность, конфиденциальность. Нарушение доступности влечет отказ в доступе к информации, нарушение целостности ведет к ее фальсификации, а отсутствие обеспечения конфиденциальности к раскрытию информации.

Система безопасности должна обеспечивать в первую очередь доступность и целостность всей информации, а для чувствительной информации - конфиденциальность. При построении в компании комплексной системы защиты информации мы придерживаемся принципа поиска оптимального соотношения между доступностью и безопасностью.

Справляется ли российский ИТ-рынок с поставкой решений для обеспечения безопасности? Достаточно ли быстро идет технологический прогресс, импортозамещение?

Понимая, что, оставшись без обновлений программных систем иностранных вендоров, ИТ-системы стали более уязвимыми в плане ИБ, российские компании незамедлительно начали искать выход из ситуации и оперативно осуществлять поиск отечественного или опенсорсного ПО, позволяющего закрывать бреши в ИТ-инфраструктуре и достаточно хорошо в этом преуспели. О том, что они смогли защитить свой внешний периметр, свидетельствуют данные аналитиков о снижении числа сетевых атак. Хакеры не ломятся в прочную стену, а продолжают усиленно искать уязвимые места в защите. Ведь если отечественные решения разрабатывались и внедрялись в авральном режиме без должной проработки, это создает благоприятные условия и лазейки для злоумышленников, чем они непременно воспользуются для нанесения максимального ущерба. Одной из болевых точек стали бизнес-приложения с внешним доступом через Интернет. Отечественное ПО для обеспечения комплексной ИБ было, есть и активно развивается, но нельзя терять бдительность при его внедрении. Важным элементом ИБ являются стратегия, регламенты, разграничение прав доступа, оценка рисков и постоянное тестирование, а здесь не всем компаниям хватает времени и сил.

При этом не стоит забывать, что опасность исходит не только снаружи, но и изнутри. Активное использование мобильных способов работы с личных персональных устройств, BYOD в совокупности с использованием некорпоративного ПО, включая мессенджеры, электронную почту и файловые системы обмена данными, а также незащищенных общественных Wi-Fi сетей, позволяет злоумышленникам достаточно легко получить доступ к чувствительной бизнес-информации компании.



Полная версия Обзора ICT-online с комментариями экспертов ИТ-компаний: https://ict-online.ru/analytics/Sistemy-obespecheniya-kompleksnoi-bezopasnosti-Resheniya-tekhnologii-izmeneniya-kommentarii-ekspertov-otechestvennykh-IT-kompanii-281757


	
			
Поделиться ссылкой: