Шифровальщики, DDoS-атаки и несовершенство законодательной базы в области ИБ досаждают белорусским безопасникам не меньше, чем их коллегам на родине Кода ИБ. 20 апреля Кот ИБ (aka Кот ученый)  прибыл в Минск со специальной миссией: просвещать, обмениваться опытом и делать сэлфи.
 
“Современная атака подобна многоступенчатой спецоперации (включая сбор информации, разведку, начальное проникновение в инфраструктуру, закрепление в ней)” - такими словами открыл пленарную дискуссию о трендах Александр Дорофеев (НПО “Эшелон”). 
 
“Сложность предприятия” сообщает в глазах обывателей некий романтический флер хакерам, которые часто предстают в СМИ как герои, злые гении и даже “борцы с системой”. В реальности кибер-преступникам далеко до Сноудена и Ассанжа, атаки осуществляются в целях кражи денег и информации, недобросовестной конкуренции, ради престижа, из мести т.п., ведь найти инструкции по взлому - не проблема.
 
На этом фоне об информационной безопасности говорить не приходится. Максим Степченков отметил: ”Сегодня нет “нуловимых Джо”, абсолютное большинство организаций, независимо от баланса на счетах, подвергается атакам”.
 
Его белорусский коллега Алексей Евменков (iSsoft) также отметил тренды “цифровой устойчивости” и постоянных атак как рутины. По факту сигнатурных методов уже недостаточно, нужен полноценный мониторинг инфраструктуры с получением информации из различных источников, необходимы SIEM-системы - подчеркнул Александр Дорофеев (НПО “Эшелон”).  Как на практике выглядит обеспечение ИБ крупной белорусской компании, поведал Павел Ваховский (ГК “Алютех”).
 
Выстраивая атаку, преступники виртуозно задействуют все слабые места системы, включая человеческий фактор. Максим Степченков привел пример из “классики жанра” - когда бухгалтер получает письмо с темой вроде “Изменения в законодательстве”, содержащее исполняемый файл, который последовательно запускает ряд разрешенных программ, обеспечивая преступникам удаленное управление компьютером.
 
Александр Астахов (GlobalTrustSolutions), автор книги “Управление рисками”,  встретил  в числе спикеров своих читателей, и назвал сильным трендом недостаточность защиты объектов критической инфраструктуры.
 
В секции “Технологии” разобрались в новейших СЗИ, узнали, как побороть Ransomware (Trend Micro), как рассчитать эффективность DLP (GlobalTrustSolutions) и использовать ее в проведении служебных расследований (ГК Алютех), наметили план победы над шифровальщиками (Доктор Веб), рассмотрели SIEM как мозг организации (IT-Task).
 
Следующая секция “Управление” расставила точки над i в вопросах аудита и управления ИБ в “непростых” организациях, облегчения жизни технических служб в условиях роста сложности ИТ-инфраструктуры (Газинформсервис), актуальные вопросы обеспечения ИБ в беорусских компаниях (Ассоциация “Инфопарк”).
 
В финале конференции под модерацией Максима Степченкова составили “Горячую десятку” Кода ИБ - по версии минских безопасников:
 
1)Кадровый вопрос
2)Ошибки безопасников
3)Контроль за изменениями в ИТ-инфраструктуре
4)Подготовка безопасников. Готовят технических специалистов, а нужно готовить специалистов по бизнесу,которые управляют информационными процессами. Мало практикующим преподавателей.
5)Компьютерная безграмотность пользователей (и другая крайность - паранойя и излишняя осторожность)
6)Экономия денежных средств на ИБ
7)Взаимодействие ИТ и ИБ
8)Отсутствие поддержки высшего руководства
9)Сертификация средств ЗИ
10)Внешние угрозы, DDoS-атаки,шифровальщики и т.п.
 
В числе других проблем, названных участниками, киберриски в индустрии платежных карт, внутренняя безопасность и аудит ИБ в финансовых организациях, законодательный аспект ИБ, средства ЭЦП, запрет на использование несертифицированных средств, контроль файлов при записи на/с USB,контроль за изменениями в ИТ-инфраструктуре, отказ систем (программная и аппаратная часть), несанкционированное изменение информации, уязвимости zero-day и др.
 
В качестве возможных решений прозвучали оргмеры (политики паролей, резервного копирования, повышения осведомленности - в соответствие с базовыми принципами, изложенными в международных стандартах), корректная настройка базовых СЗИ (антивируса и межсетевого экрана), резервное копирование, резерв оборудования, логирование, архивирование, проверка сотрудников на полиграфе, фиксация ответственности за ошибки в трудовых договорах безопасников, SIEM и др.

10 мая, 2017

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

08.08.2025
«Белый список» и детские «симки». Чем Минцифры заканчивает неделю
08.08.2025
Виртуальная «кредитка» с 99% годовых. Казалось бы, что может пойти не так…
08.08.2025
Лондон вышел с инициативой «согласованного ИИ»
08.08.2025
В зоне риска — Ford, Hyundai, Jeep и Kia. «Тамагочи для хакеров» произвёл революцию в автоугоне
08.08.2025
Россия взяла шесть золотых медалей на Международной олимпиаде по ИИ
08.08.2025
«Лаборатория Касперского» выпустила на рынок свой NGFW
07.08.2025
МыЧатъ. «Госуслуги» в мессенджере Max уже скоро (?)
07.08.2025
Подтверждена совместимость MFA SOFT Secure Authentication Server и JumpServer PAM
07.08.2025
ФБР изъяло 2,4 млн долларов в «крипте» у Chaos Ransomware
07.08.2025
«Сколтех» займётся софтом и хардом для сетей связи нового поколения

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных