Компания Angara Security выступила официальным партнером форума «КИБЕРТЕХ», где ведущие специалисты обсудили актуальные вопросы кибербезопасности и выработки рекомендаций для развития национальной инфраструктуры информационной защиты. Форум состоялся 7-8 октября в технологическом кластере «Ломоносов» в Москве. 

Эксперты Angara Security провели две ключевые сессии форума, а генеральный директор компании Сергей Шерстобитов принял участие в панельных дискуссиях по двум актуальным темам: «Безопасное сотрудничество в ИБ: ожидания заказчиков vs. ответственность подрядчиков» и «ИБ в промышленности».

Участниками круглого стола, посвященного сотрудничеству в области информационной безопасности, стали представители корпораций, банков, министерств и ИТ-компаний. Генеральный директор Angara Security Сергей Шерстобитов выступил на панельной дискуссии с докладом о требованиях по информационной безопасности в договорах, отношению к рискам третьих сторон и работе с недобросовестными подрядчиками. 

«Все участники этой конференции осознают, что такое кибербезопасность и понимают важность выполнения соответствующих требований. Мы, безусловно, более подготовлены к кибератакам. В то же время коллеги из других отраслей бизнеса, на мой взгляд, значительно отстают, поскольку у них еще нет ясного понимания информационной безопасности и природы кибератак», — заявил генеральный директор Angara Security Сергей Шерстобитов. 

Он подчеркнул, что отрасль кибербезопасности развивается стремительно, поэтому в дальнейшем необходимо разработать требования к подрядчикам и определить, какую ответственность они должны нести при их неисполнении. По его словам, это даст позитивный эффект для развития отрасли в верном направлении.

«Исполнение требований информационной безопасности подрядными организациями крайне актуальная тема. Риски от третьих сторон всегда присутствовали, граница между нашей инфраструктурой и инфраструктурой других компаний практически стерлась. Какие истории несут наибольшие риски? Первое это взлом подрядчика и использование его инфраструктуры и доступ к нашим информационным системам, которые потенциально злоумышленник мог бы использовать. Вторая история это использование продуктов, которые были разработаны третьей стороной, используя их, мы не имеем уверенности в том, что в этих продуктах нет злонамеренных функций. И наиболее серая зона когда бизнес стремится к повышению своей производительности за счет повышения эффективности с использованием цифровых продуктов. Соответственно, для решения этих задач привлекаются стартапы, которые, в силу своей низкой зрелости, разработчики редко уделяют внимание информационной безопасности» — добавил Андрей Абашев, руководитель по направлению методологии развития ИБ-департамента защиты информации и ИТ-инфраструктуры Норильского никеля.

Кроме того, участники определили важность включения требований к информационной безопасности в договоры, которые заключают между собой стороны. Они отметили, что наличие перечня добросовестных подрядчиков, который постоянно пополняется, может помочь избежать проблем на этапе до заключения договора.

«Важный момент, в соглашении не просто прописаны штрафные санкции или предусматриваемая ответственность, но и различные технические моменты. Например, каким образом подрядчик может взаимодействовать с нашей инфраструктурой, рассматриваются вопросы, связанные с пентестами и проверкой безопасности подрядчика в целом», — прокомментировал Сергей Валуйских, директор Центра правозащиты Сбербанка.

В дискуссии об информационной безопасности в промышленности приняли участие топ-менеджеры крупных промышленных предприятий, а также ведущие эксперты в области кибербезопасности. В своем докладе генеральный директор Angara Security Сергей Шерстобитов раскрыл, какие требования у промышленного сектора к подрядчикам, и поделился лучшими практиками по обеспечению информационной защиты.

«На сегодняшний день в России происходит процесс стремительного накопления опыта в кибербезопасности. Истории о кибератаках выходят в публичное пространство, где активно обсуждаются. Если один из игроков рынков становится жертвой атаки, то другие его участники начинают задумываться, не станут ли они следующими. В итоге созревает коллективный иммунитет, и компании с самым разным уровнем развития с точки зрения безопасности начинают выстраивать свою систему устойчивости к атакам», — заявил Сергей Шерстобитов. 

Во время сессии «Атаки Trusted Relationships — кто виноват и что делать?», участники проанализировали атаки через доверенные стороны и эффективные меры защиты от подобных угроз. Инициатором и модератором сессии выступил Тимур Зиннятуллин, директор Angara SOC. 

Подобные атаки происходят, когда злоумышленники проникают в целевую организацию через её подрядчиков или партнеров. Эксперты перечислили несколько шагов, которые бизнесу важно предпринять для защиты от такого рода угроз, помимо уже давно известной многофакторной аутентификации (2FA), хоть и до сих пор не везде применяемой.

Во-первых, компаниям нужно определить надежных партнеров: не только подрядчиков, которые подключаются к их инфраструктуре, но и тех, у кого они арендуют услуги, а также тех, с кем у них есть давние связи. Во-вторых, важно наладить постоянное отслеживания действий подрядчиков там, где у них есть доступ к инфраструктуре клиента, так как этот мониторинг является ключевым для предотвращения возможных угроз. Если они имеют доступ к нашей инфраструктуре, важно, чтобы они находились в безопасной и ограниченной среде, которая затрудняет развитие атаки. Проблема заключается в тысячах маленьких компаний, предоставляющих услуги, которые могут быть уязвимы. Хотя мы можем выявлять некоторые из них через мониторинг и анализ или включать их в область защиты заказчика их услуг, но вопрос о том как эффективно и повсеместно справляться с этой ситуацией остается открытым. 

Необходимо внимательно следить за подрядчиками, так как злоумышленники могут использовать их доступ для проникновения в инфраструктуру клиента. Важно отслеживать активность подрядчиков. Также стоит быть осторожными с учётными данными для удалённого доступа, чтобы предотвратить компрометацию.

Участники сессии подчеркнули, что клиенты должны требовать от подрядчиков ответственного раскрытия информации об инцидентах, даже если они их не затронули. Проблема взаимодействия с подрядчиками заключается в том, что многие из них не хотят идти на контакт, даже когда есть серьезные проблемы. Подрядчики часто полагаются на своих сотрудников, которые не обладают достаточными знаниями в области безопасности. 

Компании в сфере информационной безопасности нуждаются в инструментах для обмена сведениями, но часто сталкиваются с ограниченной информацией при инцидентах. Регуляторы могут помочь, обязывая поставщиков информировать клиентов. В некоторых случаях для этого не требуется специальная квалификация, а в других — может понадобиться привлечение дополнительных сервисов по мониторингу и реагированию на инциденты.

В свою очередь, регуляторы могут помочь, обязывая поставщиков подключаться к таким сервисам и информировать своих клиентов.

«Сегодня мы говорим об атаках через доверенные стороны — действительно актуальной проблеме. Мы должны помнить о той ответственности, которую взяли на себя, когда пришли в индустрию ИБ, и стремиться делать всё возможное для развития всей отрасли в целом. Ответ на вопрос об атаках через доверенные стороны, как всегда, комплексный, как и сами подходы. Он включает в себя эшелонированные системы защиты, в том числе в информационных системах средних и малых предприятий, простую но эффективную двухфакторную аутентификацию, а также расширение привычных границ процессов мониторинга и реагирования на инциденты, — прокомментировал дискуссию Тимур Зиннятуллин, директор Angara SOC и модератор сессии. 

На второй сессии «Безопасность КИИ: основные вопросы на сегодняшний день» специалисты поделились знаниями в области защиты критической информационной инфраструктуры. Под руководством модератора сессии Александра Хонина, руководителя отдела консалтинга и аудита Angara Security, они обсудили вопросы категорирования ОКИИ, создание безопасности ЗОКИИ и оценку ее защищенности, а также практическое исполнение Указа Президента № 250.

«При выстраивании системы обеспечения безопасности ЗОКИИ в первую очередь необходимо учитывать регуляторные требования по ИБ. Во-первых, они являются обязательными, во-вторых в целом проработанными и от части написанными с учетом накопившегося опыта. Если мы посмотрим эти требования, то они учитывают как процессную часть, так техническую. Т. е. уже при создании систем обеспечения безопасности мы не зацикливаемся на чем-то одном, а подходим к этому вопросу комплексно. Соответственно мы должны пройти несколько этапов создания системы, в рамках которых должны быть учтены в том числе актуальные угрозы для ЗОКИИ. Т. е. мы сами можем выстраивать систему обеспечения безопасности ЗОКИИ с учетом их архитектуры, окружающей "среды", а также с учетом тех самых современных вызовов. Отдельно можно выделить момент, что помимо создания системы, делается упор на постоянную защиту и пересмотр применяемых мер ИБ. В настоящих реалиях системы не являются статичными, как и угрозы в отношении них, а также возможности нарушителей. Все это заставляет на периодической основе проводить тестирование функций безопасности, тестирование уровня безопасности, а также пересмотр функционирующей системы безопасности. И отдельно стоит отметить этап реагирования на инциденты ИБ. Ведь от данного этапа в том числе зависит общий уровень защищенности ЗОКИИ. Насколько быстро мы можем обнаружить инцидент, локализовать его, устранить его последствия, а также сделать соответствующие выводы по внесению изменений в существующую систему защиты — все это также влияет на общий уровень защищенности ЗОКИИ и его безопасное функционирование,» — прокомментировал Александр Хонин, модератор сессии и руководитель отдела консалтинга и аудита Angara Security.

Участники дискуссии отметили, что ранее организации занижали категории объектов критической инфраструктуры, чтобы избежать высоких затрат, однако с сентября правительство Москвы начало контролировать этот процесс. Спикеры пришли к единому мнению, что категорию нужно пересматривать постоянно, особенно с учетом изменений в законодательстве. Они подчеркнули, что особенно важно для определения значимости объектов учитывать определенные показатели, как пассажиропоток. Процесс осложняется тем, что объекты критической инфраструктуры могут иметь свои уникальные обстоятельства, из-за чего при его категоризации надо искать разумный компромисс. 

«В отношении тезиса нужно ли категорироваться постоянно или это разовый процесс, на мой взгляд, ответ однозначный. Категорироваться нужно постоянно и проводить пересмотр. Последнее веяние законодательства выпустило типовые перечни для каждой отрасли, которые попадают в наши информационные системы, у нас это Минтранс России. Было изменение в конце того года — постановление правительства 127, где изменились показатели и некоторые подходы. В связи с этим наша корпорация во главе с комиссией занялась этим вопросом. Изменились объекты с точки зрения состава. Что касается подходов по показателям, безусловно, показателей много, если говорить о нас, то мы руководствовались пассажиропотоком» — дополнил Никита Самойленко, руководитель центра кибербезопасности ФГУП Госкорпорация по ОрВД.

Главной проблемой, которую выделили участники, в области защиты критической инфраструктуры, остается невозможность закрепить параметры на законодательном уровне. Таким образом, подытожили они, в этой сфере необходимо искать компромиссы, которые помогут эффективно защитить ее. Фокус при поиске компромисса должен быть в диалоге между экспертами по информационной безопасности, органами власти и управляющими сложной по своей структуре критической инфраструктурой. 

Участники форума «КИБЕРТЕХ» также посетили стенд Angara Security. Компания подарила гостям памятные подарки и провела дополнительные развлекательные мероприятия.

16 октября, 2024

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

30.01.2026
Apple уводит своих фанатов в тень
30.01.2026
Более 80% этичных хакеров сегодня использует ИИ
30.01.2026
Компании «СПБ» и QRate объединяют усилия для развития квантовых коммуникаций
30.01.2026
«Мы увидели целую индустрию паспортов умерших, на которых оформляют карты»
30.01.2026
Дуров и Маск не сошлись в подходах к конфиденциальности данных
29.01.2026
Пять главных ИИ-рисков по версии Anthropic
29.01.2026
OpenAI будет отсекать ботов с помощью биометрии
29.01.2026
Дуров: Нужно быть полным идиотом, чтобы поверить в безопасность WhatsApp в 2026 году
29.01.2026
Штрафы за нарушение правил эксплуатации объектов КИИ достигнут полумиллиона рублей
29.01.2026
Британцев накажут за «неспособность предотвратить мошенничество»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных