Вы находитесь на странице: 1из 52

Cover_1 12/26/16 3:37 PM Page Cov1

www.itsec.ru
№ 6, декабрь 2016
Издание компании

XIV Международная выставка

сентябрь 2017

Спецпроект
таргетированные
атаки

Почему киБерзащиты
уже неДостаточно?

AdvAnced Persistent
threAt

ПроБлемы Правового
регулирования
трансграничной
ПереДачи Данных

через тернии
маркетинга

Джеффри Баер
(Geoffrey Baehr)

Современные тренды
компьютерной безопаСноСти
InfoSec_2017 12/21/16 4:24 PM Page Cov2

ГЛАВНОЕ СОБЫТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В РОССИИ

InfoSecurity Russia
. .
Сентябрь
5817 профессиональных посетителей 2017
3985 участников деловой программы
более 15 000 предварительно назначенных встреч

более 500 продуктов и решений, представленных в экспозиции

213 мероприятия на стендах экспонентов и в конференц-залах


196 спикеров из числа ведущих мировых и российских
экспертов, выступающих в четырех параллельных
конференционных потоках.

.ru
:
ыт
sia
та R ик ую
аи ть в ечи rity откр

ен ии азч ьн
s
л
OI а
по ос за ма
u
u е
r
зн бе ec сти

кс в Р я си
я э й дл ак
os уча

н с к
дл ши та т м
inf к на

е
вы из ва
Вы w. яво

и
а

и н ос сп
ww м з
ие

ле о

с
по вка
Пр

а
ст
Preview 12/21/16 4:22 PM Page 1

PREVIEW www.itsec.ru

Наталья
Конец года – это то время, когда люди заняты подведением итогов и выбором Рохмистрова,
новогодних подарков для бизнес-партнеров и членов семьи, а кто-то продумывает
руководитель
маршрут путешествия. Рабочие моменты уходят на второй план. Отличное время для
проекта
злоумышленников, чтобы вторгнуться в ваш бизнес.
С каждым годом организации совершенствуют инструменты ведения бизнеса, внедряя “Информационная
все новые решения, одновременно усложняя ИT-инфраструктуру. Из-за малейшей непо- безопасность/
ладки в информационных системах бизнес-процессы просто останавливаются. Осознавая Information
растущую зависимость от автоматизированных систем, бизнес также готов все больше Security"
заботиться об обеспечении информационной безопасности и вкладывать в нее средства.
Но, несмотря на все усилия, количество успешных, то есть достигающих своей цели атак
на ИT-инфраструктуры не уменьшается, и ущерб от них растет. За счет чего же удается
злоумышленникам преодолевать сложные системы безопасности, как правило, уникальные
по своему составу и структуре?
Для ответа на этот вопрос редакция посвятила заключительный номер года теме "Тарге-
тированные атаки". В спецпроекте мы опубликовали статьи от ведущих компаний
в данном вопросе – "Лаборатории Касперского", Fortinet, Positive Technologies и других.
Как отмечают эксперты нашего номера, несмотря на бесконечно трансформирующиеся
угрозы, сегодня для обеспечения безопасности бизнеса есть масса возможностей – от
предупреждающих действий зарождающихся угроз до расследования компьютерных
преступлений. На чем остановить свой выбор, решать вам, но, к сожалению, единственным
способом полностью обезопасить свой бизнес можно, лишь полностью отказавшись от
Интернета и прочих благ современного мира. Сомневаюсь, что какой-то бизнес решится Екатерина
на это, ведь понятие "технологии" сегодня равняется понятию "конкурентоспособность".
Данилина,
Но будьте внимательны при выборе решений и продуктов защиты, чтобы не попасться
выпускающий
на удочку "продавцов страха", которые "самым важным направлением своей работы
редактор журнала
видят защиту информационной безопасности". Как не стать жертвой маркетологов, вы
узнаете на стр. 42. “Информационная
Но, конечно, нельзя во всем видеть происки хакеров, которых нынче обвиняют во всех безопасность/
неприятностях бизнеса: не работает сайт – атака хакеров; по невнимательности потеряли Information
или разгласили конфиденциальную информацию – снова виноваты хакеры. Конечно, Security"
бизнес нужно защищать, но и людям нельзя переставать верить. Бизнес – это всегда
риск. Но, как говорится, кто не рискует – тот не пьет шампанского. А как же без него
в Новый год?

Редакция журнала "Информационная безопасность/Information Security" поздравляет вас


с Новым годом и желает успешного и безопасного бизнеса! А как его сделать таковым –
вы узнаете на страницах нашего издания.

До встречи в 2017 году!

Приглашаем экспертов, чьи интересы и практическая деятельность находятся по обе Бронируйте участие
стороны решения отраслевых задач. Делитесь накопленным опытом, информируйте в InfoSecurity
о своих продуктах и передовых технологиях на страницах журнала Russia'2017
"Информационная безопасность/Information Security". на лучших условиях

• 1
Contents 12/21/16 4:22 PM Page 2

СОДЕРЖАНИЕ
В ФОКУСЕ
ПЕРСОНЫ

Джеффри Баер (Geoffrey Baehr)

Машина станет лучшим сотрудником


безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 стр.

СОБЫТИЯ
Персональные данные миллионов россиян
уже на черном рынке . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

Компания "ЭЛВИС-ПЛЮС" отметила 25-летний юбилей . . . . . . . .11

Куда идет ИТ-аутсорсинг? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

ПРАВО И НОРМАТИВЫ стр.

12
Павел Манык
Проблемы правового регулирования
трансграничной передачи данных . . . . . . . . . . . . . . . . . . . . . . . . . . .12

Ильдар Бегишев
Федеральная служба информационной безопасности
Российской Федерации: миф или реальность? . . . . . . . . . . . . . . . .14

СПЕЦПРОЕКТ ТАРГЕТИРОВАННЫЕ АТАКИ


Майкл Се (Michael Xie) стр.

26
Система безопасности, способная решить 5 основных проблем
руководителя по информационной безопасности . . . . . . . . . . . . .16

Вениамин Левцов, Николай Демидов


Анатомия таргетированной атаки. Часть 4 . . . . . . . . . . . . . . . . . . . .18

Евгения Красавина
Advanced Persistent Threat – расставляем точки на "i" . . . . . . . . . .24

Андрей Абашев стр.

Активная защита как метод противодействия продвинутым 42


киберугрозам . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
2 •
Contents 12/21/16 4:22 PM Page 3

СОДЕРЖАНИЕ Журнал "Information


Security/Информационная
безопасность" № 6, 2016
Издание зарегистрировано
в Минпечати России
Владимир Кремер Свидетельство о регистрации
ПИ № 77-17607 от 9 марта 2004 г.
Как онлайн-риски переходят в офлайн
Учредитель и издатель
и почему киберзащиты недостаточно . . . . . . . . . . . . . . . . . . . . . . . .30
компания "Гротек"

Генеральный директор ООО "Гротек"


Андрей Мирошкин
ТЕХНОЛОГИИ
Издатель
Сергей Добрушский Владимир Вараксин

Технология больших данных для защиты СУБД . . . . . . . . . . . . . . .32 Руководитель проекта


Наталья Рохмистрова,
rohmistrova@groteck.ru

Алексей Сизов Выпускающий редактор


Екатерина Данилина, danilina@groteck.ru
Слагаемые защиты ДБО . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Корректор
Ольга Михайлова
ЗАЩИТА СЕТЕЙ
Дизайнеры-верстальщики
Владимир Воротников Анастасия Иванова, Ольга Пирадова

Тет-а-тет с Интернетом . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36 Группа управления заказами


Татьяна Мягкова

Юрисконсульт
Сергей Вахонин Кирилл Сухов, lawyer@groteck.ru
Банк России поднимает требования по борьбе с утечками
Департамент продажи рекламы
информации на уровень отраслевого стандарта . . . . . . . . . . . . . . .39 Наталья Рохмистрова

Рекламная служба
КРИПТОГРАФИЯ Тел.: (495) 647-0442,
rohmistrova@groteck.ru
Александр Бондаренко, Григорий Маршалко, Василий Шишкин
Отпечатано в типографии
Развитие средств криптографической защиты информации Линтекст, Россия
в условиях современных киберугроз . . . . . . . . . . . . . . . . . . . . . . . . .40 Тираж 10 000. Цена свободная

Оформление подписки
Тел.: (495) 647-0442, www.itsec.ru
УПРАВЛЕНИЕ
Департамент по распространению
Тел.: (495) 647-0442,
Лев Палей факс: (495) 221-0864
Через тернии маркетинга . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42 Для почты 123007, Москва, а/я 82
E-mail groteck@groteck.ru
Web www.groteck.ru, www.itsec.ru

Константин Саматов Перепечатка допускается только по


согласованию с редакцией
Как подготовиться к проверке регулятора и со ссылкой на издание
по персональным данным (пошаговая инструкция) . . . . . . . . . . . .45
За достоверность рекламных публикаций
и объявлений редакция ответственности
не несет
НОВЫЕ ПРОДУКТЫ И НЬЮСМЕЙКЕРЫ
Мнения авторов не всегда отражают
НОВЫЕ ПРОДУКТЫ И УСЛУГИ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48 точку зрения редакции
© "Гротек", 2016
НЬЮСМЕЙКЕРЫ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48
• 3
Baehr_blank 12/26/16 3:37 PM Page 4

В ФОКУСЕ

Машина станет
лучшим сотрудником
безопасности
Джеффри Баер (Geoffrey Baehr), генеральный партнер Almaz Capital

4 •
Baehr_blank 12/26/16 3:37 PM Page 5

ПЕРСОНЫ www.itsec.ru

Джеффри Баер – генеральный партнер фонда Almaz Capital, Нужны лучшие человеческие
специализирующегося на инвестициях в различных областях: ресурсы, но все действия долж-
безопасность, системы связи, аналитика и большие данные. ны быть спланированы заранее:
В настоящее время Джеффри работает над программно- какие меры предпринять, когда
конфигурируемыми платформами, сетями и анализом данных; что-то происходит, кто за что
занимается моделированием, управлением и контролем отвечает, что, в случае возник-
за виртуализированной инфраструктурой. Член Института новения неприятностей, должны
инженеров электротехники и электроники (IEEE) и Ассоциации делать юристы, финансисты,
вычислительной техники (ACM). инженеры, операторы и вообще –
все отделы и службы компании
(а они непременно будут дей-
– Джеффри, вы работае- Когда я ушел из "Сан" в ствовать).
те в сфере информацион- 2000 году, стал генеральный
ных технологий с 1980-х гг. партнером в US Venture Part- – Каковы основные тре-
Расскажите, пожалуйста, ners. В фондах компании в ту бования к программному
как развивалась ваша пору было несколько миллиар- обеспечению, используе-
карьера. дов долларов. Мы инвестиро- мому для безопасности
– В конце 70-х я создавал вали в такие компании, как корпоративных сетей?
сети инженерно-технического "Сан", "Чекпоинт", "Бокс", "Онко- – Понимание того, что много-
обеспечения для отделений Мед", "Зерто", "Имперва", уровневая защита состоит из раз-
интенсивной терапии, затем GoPro, "Мелланокс", "СанДиск", личных пакетов, каждый из кото-
стал главой отдела проектиро- "Вонту" и "Яммер". рых работает на высшем уровне
вания систем жизнеобеспече- в своем классе, а также понима-
ния крупной сети медицинских – Какие явления и люди ние того, что эти инструменты
предприятий, после – в начале повлияли на вас в про- должны эволюционировать вме-
восьмидесятых – обслуживал фессиональном плане? сте с угрозой, которой они про-
транспортные системы с при- Кого бы вы назвали своим тивостоят. Неправильно думать,
менением набора протоколов учителем и почему? что можно установить пакет А и
XNS для ОС VMS/System V в – Именно нетворкинг привнес потом два года ничего не делать.
"Юниксе"; работал на TRW – в мир фундаментальные изме-
для них я разрабатывал очень нения. Я рано научился молчать – Многие люди до сих
крупные сети. В середине 80-х и слушать людей, которые пор не доверяю IoT. Тем Первый провайдер
я присоединился к Sun Microsys- умнее меня, а здесь таких не менее, эта технология облачной среды, которому
tems ["Сан Майкросистемс"]. До людей много! продолжает развиваться. удастся додуматься до того,
2000 года был старшим сотруд- Ее внедряют крупные про- как заставить систему рабо-
ником по обслуживанию сетей – С 1988 по 2000 гг. вы мышленные предприятия. тать, и добиться непрерыв-
(техническим директором по управляли сетевыми тех- По результатам исследо- ной непроницаемости
сетям). Основал форум АТМ, нологиями в "Сан Майкро- вания, проведенного отде- облачной среды, практиче-
работал приглашенным редак- системс". Как, по-вашему, лением по изучению ски захватит рынок.
тором сетевого журнала, посвя- какие угрозы для безопас- общественного мнения
щенного спецификациям IEEE. ности корпоративных поль- Международного институ-
У меня 15 патентов в области зователей в корпоратив- та маркетинговых и социо-
компьютерной техники, в том ных сетях самые сильные? логических исследований,
числе на брандмауэры с отсле- – Тут безоговорочно лидируют рост угрозы кибератак на
живанием состояния соедине- люди. Гораздо важнее установки такие учреждения являет-
ния. и применения всяких устройств ся одним из наиболее ост-
Мы первыми создали такой и машин для компании является рых вопросов. Что можно
межсетевой экран. Я очень рано задача привития правил без- предпринять для того,
начал работать в сети Интернет. опасности, если угодно – вжив- чтобы повысить уровень
Ребята у нас в "Сан" впослед- ление этих правил в ДНК. Без безопасности промышлен-
ствии работали над такими про- поддержки со стороны общества ных предприятий, не тор-
ектами, как ранний набор стан- и руководящих кадров, без пла- мозя при этом их про-
дартов 802.11, автошифраторы нирования и обратной связи все гресс?
(IKE/SKIP/Oakley/IPSec), прото- прочее попросту напрасно. – Становится ясно, что этого
кол IPv6, IP для мобильных можно добиться, пропуская тра-
устройств, обнаружение серви- – Из каких элементов фик IoT через специальную
сов и прочее. Еще я работал должна состоять эффек- сеть, разработанную для защи-
в "Ферст Персон" (java) в "Сан" тивная система сетевой ты данных. Никогда, ни за что
и вместе с Джеймсом Гослингом безопасности компании? не удастся полностью модер-
выиграл первую награду прези- – В нашей среде есть такая низировать ни один объект
дента для инженеров сетей. шутка: как известно, лучшим Интернета вещей. Недавние
Я еще дважды получал эту работникам в области сетевой DoS-атаки на IP-видеокамеры,
награду, а потом еще и награду безопасности, невозможно основанные на уязвимости
за особый вклад от генерально- найти стеки сетевых протоко- самих камер, будут наблюдать-
го директора за реализацию лов, разработать ОС, создать ся еще как минимум два года.
различных технических про- язык, написать компилятор, А когда вы обновляли про-
ектов. Несколько десятилетий пишущий сценарий, узнать граммно-аппаратное обеспече-
я работал в области организа- архитектуру Web-сервиса, знать ние своей стиральной машины,
ции сетей и безопасности – это современные методы и инстру- подключенной к Интернету?
было частью моей специализа- менты кодировки, векторы В том-то и проблема. Поэтому
ции в вычислительных сетях. атаки... а все это необходимо. возникает необходимость

• 5
Baehr_blank 12/26/16 3:37 PM Page 6

В ФОКУСЕ

в наличии интеллектуальной нием данных в конкретном – Как снизить риски для


сети, проводящей и изучающей облаке от данных других поль- предприятий при исполь-
трафик, с функцией оценки зователей, невозможностью зовании политики BYOD?
качества услуги и формирова- перехода от одной виртуальной – Эта тема невероятно
ния трафика, и так далее. машины к другой, и вообще – обширная, дискутировать по ней
во многом придется действо- можно часами. Но ответ все
– Может ли быть так, вать наобум. Я думаю, что пер- равно один: нужно взращивать
что Интернет вещей повы- вый провайдер облачной среды, в компаниях культуру безопас-
шает уязвимость промыш- которому удастся додуматься ности, вводить правила приме-
ленных компаний, снижа- до того, как заставить систему нения техники безопасности и
ет их уровень безопасно- работать, и добиться непрерыв- прежде всего – быть готовыми
сти? ной непроницаемости облачной к тому или иному инциденту.
– Совершенно верно. В систе- среды, практически захватит
мах, охватывающих целые кон- рынок. Кроме того, есть ряд – Каковы, по-вашему,
тиненты, – возьмем, к примеру, групп, занимающихся проекта- самые многообещающие
линии электропередач, – очень ми вроде зашифрованных баз тенденции в области
сложно даже проверить нали- данных с возможностью поиска информационной безопас-
чие оборудования в системе. (без дешифровки результатов). ности?
Такие проекты кажутся мне – Микросервисы с зависи-
многообещающими. Но необхо- мостью от пользователя и вне-
Самая серьезная угроза для корпоративной сети – димо очень тщательно следить серверная обработка данных.
люди. Для компании гораздо важнее, чем установка за тем, как, кому и куда направ- К чему знать что-то еще об
и применение различных устройств и машин, – ляются те или иные данные, – устройстве или операционной
привить правила безопасности персоналу, если даже при таком подходе. системе, кроме того, что это
угодно – вживление этих правил в ДНК. Без хранилище? Нужно просто пре-
поддержки со стороны общества и руководящих – Мировые эксперты доставить пользователям услу-
кадров, без планирования и обратной связи все отмечают следующие тен- гу, чтобы они могли вставлять
прочее попросту напрасно. денции: распространение необходимые данные в серви-
политики BYOD и выход сы, из которых складывается
за пределы корпоратив- приложение в другие и даже
Вот что приводит меня в ярость: ной безопасности. Что вы продавать "вставные" сервисы
раньше были отдельные, вне- думаете об этой техноло- друг другу. Здесь возникает
полосные цепи для обеспечения гии? множество вопросов к безопас-
резервного интернет-соедине- – Хм-м-м... Весь ряд компа- ности, но идея осуществима.
ния, на случай неисправностей. ний – очень хороших компа- Внесерверная обработка дан-
Но их убрали. Сейчас все соеди- ний, – применяющих схему ных – это практически то же
нения – внутриполосные, аль- BYOD, можно распределить на самое, но подход в ней иной:
тернативных путей доступа нет. 2 категории: они либо сносят "Знать ничего не желаю, но мне
А убрали эти выделенные цепи операционную систему с аппа- нужно, чтобы при совмещении
для снижения затрат. ратных средств и так получают восьми приложений в одно мое
над ними контроль, либо запус- была бы предоставлена такая и
– Говоря о новых техно- кают операционную систему такая услуга". Разумеется, тут
логиях, применяемых про- устройства на виртуальной возникают обычные вопросы о
мышленными предприя- машине и так отсекают ее от взаимозависимости, в том слу-
тиями, важно упомянуть "железа". Организация распре- чае, если возникает отказ при
облачные технологии. деления приложений и контроль выполнении одного приложения,
Большинство экспертов за таким распределением – вот но этими вопросами занимается
полагает, что идея ввести что важно. Нужно иметь воз- несколько экспертных групп.
общественную облачную можность уничтожать или изо-
среду в некоторых ключе- лировать вредоносные прило- – Как вы можете оце-
вых компаниях является жения, подтверждать хорошие нить современные сред-
абсурдной. Однако рынок приложения и иметь возмож- ства безопасности? За
развивается, и многие ность контролировать все про- какими технологиями
системы управления начи- цессы: кто чем когда и с помо- будущее?
нают работать в облачной щью каких данных руководит. – Во-первых, при современ-
среде. С одной стороны, Это серьезный вопрос для ком- ном состоянии уровня безопас-
это позволяет снизить паний со штатом в сто тысяч ности в мире используемые в
затраты, а с другой – ошиб- сотрудников. Изоляция личной настоящее время инструменты
ки и неисправности могут области работника на устрой- больше не работают. Пример
иметь катастрофические стве от области предприятия, технологии из прошлого деся-
последствия. Видите ли вы содержащей принадлежащие тилетия – антивирусные про-
какие-либо альтернатив- предприятию приложения и дан- граммы. Во-вторых, угрозы
ные способы обеспечения ные, – это очень важная задача. делаются с точным прицелом
безопасности сторонних При наличии приложений собст- на каждую конкретную цель.
сервисов, отличные от тех, венной разработки решить ее В-третьих, атаки проводятся
что используются сейчас? становится сложно. Скажем, высокообразованными людьми,
– Ну, довольно популярным людям могут в любое время во многих случаях – при финан-
является гибридный подход, потребоваться корпоративные совой поддержке государства.
объединяющий частные облака данные и все в таком духе. И наконец, непрекращающееся
в центры данных, но при этом Малейшая огреха в системе – и совершенствование угроз для
придется смириться с разделе- все летит в трубу. всех уровней операционной

6 •
Baehr_blank 12/26/16 3:37 PM Page 7

ПЕРСОНЫ www.itsec.ru

системы, языка, сети и аппа- для обучения машины, изучаем На нашем попечении нахо-
ратного обеспечения. Все и очищаем трафик в этой сети дятся несколько перспективных
вышесказанное приводит нас к и затем снова передаем его на стартапов, например в области
нескольким выводам: устройство. автоматизации проверки доб-
l для изучения трафика необхо- Нам известно как минимум о росовестности действий работ-
димо большое количество аппа- трех стартапах, соревнующихся ников, слежение за перемеще-
ратных средств слежения по между собой за возможность нием информации и встраива-
всему Интернету. То же самое устанавливать такие сети на ние информации в потоки дан-
необходимо в пределах корпо- предприятиях. ных. Все это намного превосхо-
раций; С этим подходом связано дит защиту от утечки данных,
l собираются обширные мас- множество вопросов, но он так сказать, по старинке. Здесь
сивы данных о параметрах тра- весьма перспективен. Кроме речь идет о том, что машина
фика, их сдвигах и изменениях; того, он активно продвигается обучается поступать с инфор-
l результаты приносит только как средство сетевой безопас- мацией так, как поступает чело-
подход, рассматривающий круп- ности для дома/личной безопас- век, а также учиться тому, что Идеальной экосистемы
ные объемы данных и пред- ности частных абонентов. делать, если допущена ошиб- информационной безопас-
усматривающий обучаемость Тем не менее, сам по себе ка. ности не бывает. Необходи-
машины. Интернет остается уязвимым. Если вы не осознаете мас- мо все планировать зара-
В настоящее время ведется Прошло почти 30 лет, а мы так штаб обучения машины, то нее. Тестирование, провер-
разработка процессоров, кото- и не поумнели: входящий конт- мы, как правило, рассматри- ка достоверности, обратная
рые позволят проводить обуче- роль трафика не выполняется, ваем 1 миллион CPU-часов, связь, оперативное противо-
ние машины, объем работы в не ограничивается ширина затраченных на обработку действие и т.д. Одной точ-
направлении обучения машин полосы по ее географическому данных при запущенном ной подготовки к эксплуата-
обширен и все возрастает. происхождению, система интерфейсе. Вот для этого и ции недостаточно.
В мире безопасности изуче- доменных имен до сих пор создаются специализирован-
ние закономерностей и особен- неустойчива, сложна и подвер- ные процессоры. А я помню
ностей того, что является "нор- жена атакам. Протоколы марш- времена, когда 1 CPU-час –
мальным", а что – нет, будет рутизации также уязвимы. Нам было очень много!
играть ключевую роль. Слож- над многим предстоит работать.
ные атаки во многих отноше- Когда работа над этими задача- – Что может стать сти-
ниях очень утонченные и могут ми велась много десятков лет мулом на рынке информа-
таиться месяцами перед непо- назад, мы и заикнуться не ционной безопасности в
средственным началом атаки. могли о том, что многие вопро- таких сложных условиях?
План заключается в том, чтобы сы безопасности были остав- – Страх!
создать машину, способную лены без внимания нарочно.
постоянно следить и учиться Людям нужно понять: воз- – Какова идеальная эко-
тому, что нормально, а что нет. можно, нет способа гарантиро- система информационной
Обучение машины может вать полную безопасность. безопасности предприя-
также быть динамическим, Нужно зарождать и развивать тия?
чтобы отражать атаки в реаль- культуру безопасности на пред- – Позвольте процитировать
ном времени. Это очень при- приятиях, разрабатывать ответ- одного моего друга: он в свое
влекательная область работы, ные меры на случай атак, время был начальником отде-
в ней задействованы многочис-
ленные проекты. К ним отно- Нет способа гарантировать полную безопасность. Нужно зарож-
сится изоляция угроз путем соз-
дания виртуальной среды, раз- дать и развивать культуру безопасности на предприятиях, раз-
деление сети, карантин в конеч- рабатывать ответные меры на случай атак, назначить команду
ной точке и прочее. Речь здесь
идет не о виртуальных выде-
на случай чрезвычайной ситуации, создать меры юридического
ленных сетях. отпора, противодействия в области связей с общественностью
Но самой увлекательной и принимать прочие подобные меры, так как чрезвычайная
новой областью является без-
опасность Интернета вещей. ситуация возникнет с вероятностью 100%.
Стало ясно, что нельзя ожидать
наличия самых современных назначить команду на случай ла информационной безопас-
аппаратных средств у каждого чрезвычайной ситуации, соз- ности в PayPal и E-bay. Он
устройства, подключенного к дать меры юридического отпо- всегда говорит, что одной точ-
сети Интернет. Новые стартапы ра, противодействия в области ной подготовки к эксплуата-
работают над тем, чтобы сама связей с общественностью и ции недостаточно, необходи-
сеть стала устройством, обес- принимать прочие подобные мо все планировать заранее.
печивающим безопасность. Это меры, так как чрезвычайная Тестирование, проверка
означает что-то вроде этого: ситуация возникнет с веро- достоверности, обратная
подсоединяем сеть с устрой- ятностью 100%. Роль началь- связь, оперативное противо-
ствами IoT к выделенной внеш- ника службы безопасности, по действие и т.д.
ней сети через специализиро- большому счету, заключается
ванное устройство "маршрути- в том, чтобы создать, испытать, – С 2009 года вы рабо-
зации безопасности", передаем привить и заставить работать таете консультантом в
весь трафик IoT через это культуру безопасности, а не Almaz Capital Partners и с
устройство в специальную просто приобретать новейшие 2012 стали генеральным
внешнюю сервисную сеть, кото- устройства и заявлять, что про- партнером фонда. Сколько
рая имеет обширные ресурсы блема решена. стартапов в год вы рас-

• 7
Baehr_blank 12/26/16 3:37 PM Page 8

В ФОКУСЕ

сматриваете и сколько ждать, пока разовьется рынок.) – О, отличный вопрос! Мы


получают вашу поддерж- Во сколько обойдется получить заставляем все компании, с
ку? долю Х% рынка и где будет которыми ведем переговоры,
– До своей работы в Almaz этот рынок? Как и кому про- проводить комплексную про-
Capital Partners, я был генераль- дать? Если модель продаж для верку нашей компании! Конечно
ным партнером в US Venture Part- рынка выбрана неверно, то же, и мы их проверяем: нам
ners, и в год мы рассматривали заработать будет очень слож- нужно узнать людей, которых
от 3 до 5 тысяч стартапов. Здесь но. мы снабжаем деньгами. Но мы
же в год поступает до 3 тысяч 4. Финансы, как ни странно, всегда интересуемся, был ли
заявок, из которых мы выбираем, всегда упоминаются в послед- контрагент доволен результа-
пожалуй, 5. нюю очередь. С финансиро- том, помогли ли мы ему добить-
ванием мы разберемся. Про- ся этого результата и так далее.
ект должен доказать, что он Можно найти, как мы это назы-
Изоляция личной области работни- сможет достичь конкретной ваем, дурные деньги, но ведь
намеченной цели, например хочется, чтобы люди помогли
ка на устройстве от области пред- создать резерв в 6 млн дол- тебе преуспеть, создать перво-
приятия, содержащей принадлежа- ларов. На самом деле нас классную команду и дать выход
щие предприятию приложения и дан- больше интересует логика на нужных тебе людей.
того, как данная команда
ные, – это очень важная задача. дошла до вывода, что им – Что делать проекту,
нужна именно такая сумма, и если венчурная компания
как они смогут это доказать. откажется от предложе-
– Есть какие-либо пока- Но снова и снова мы видим ния?
затели, по которым можно одну и ту же ошибку: инициатор – Задаться вопросом, почему
определить успешный идеи полагает, будто нам отказали. Что не так с предло-
стартап? известно, что значат все их жением? Идея? Команда?
– Да. Во-первых, это команда. акронимы и прочее. Лучшие Рынок? Не забывайте, некото-
Если у вас хорошая идея, но планы составляются так: вот рые идеи проходят через 30–40
плохая команда, вас ждет проблема, которую мы решаем, венчурных компаний, прежде
неудача. То же самое, если спрос на мировом рынке на чем получают финансирование.
команда не соответствует миро- решение вот такой (у нас есть Хотя если все компании говорят
вым требованиям или же члены данные, чтобы это подтвердить), одно и то же, например: "Нет,
команды не могут работать вме- вот столько-то мы заработаем здесь на рынке спроса нет" или
сте в гармонии и доверии друг на каждой копии, вот доказа- "Вы продаете местным прави-
к другу. Я видел, как среднень- тельство наличия интереса. А тельственным учреждениям, а
кие идеи венчались огромным вот тут – стоп! Нечего рассусо- они покупают долго и нудно",
успехом, поскольку над ними ливать после того, как вы нам то, возможно, финансовое
работала отличная команда, и продали! Я видел, как продажи сообщество пытается передать
видел, как тонут отличные идеи идут прахом из-за пустой бол- вам некое послание, и к нему
из-за скверно подобранной товни. стоит прислушаться.
команды. Все остальное –
решительно все остальное – – Обязательно ли стар- – Можете вспомнить
вторично. тап должен привлекать какой-нибудь проект, об
венчурные инвестиции? отказе которому вы потом
– Что должен предоста- Нельзя ли развиваться за пожалели?
вить стартапер, чтобы свой счет или на заемные – А, вы о "Скайпе"? Или о
заинтересовать инвесто- средства, но без передачи "Тесле"? (смеется)
ра? кому-то части своего биз-
– Ладно, вот вам шпаргалка неса? – Какие тенденции вен-
(смеется). Пункты выполняются – Конечно можно. Это личный чурного инвестирования в
по порядку: выбор каждого. Подлинная области информационных
1. Команда. Соответствуют задача денег венчурных ком- технологий вы бы назвали
ли все участники мировым тре- паний – предоставить "топливо" наиболее многообещаю-
бованиям, занимались ли они для увеличения продаж, или щими?
чем-то подобным раньше, смо- загрузок. Этого можно добиться – Думаю, очень важна воз-
гут ли сработать лучше, чем от собственными силами, но это можность иметь команды, рас-
них ожидается. займет больше времени, а средоточенные по 10 часовым
2. Технология. Намечается ли поскольку большинство компа- поясам, работающие как одна
что-то сложное, решает ли эта ний оправдывают свою стои- команда, без необходимости
технология какую-либо фунда- мость благодаря темпам роста, физического контакта между
ментальную проблему, для а не только чистой прибыли, то собой. Адаптивное кодирова-
решения которой она и вводит- приходится использовать день- ние, управление командой,
ся. Сколько времени уйдет у ги венчурных компаний, чтобы использование инструментов
конкурентов на такой же про- давить на газ и не останавли- вроде "Канбан" и "Атлассиан" в
ект? Сможете ли вы сохранять ваться. корне меняют процесс написа-
лидирующие позиции? ния кода командами. l
3. Рынок. Будет ли пользо- – Должен ли стартап
ваться эта технология широким выбирать фонд или при-
спросом на рынке? Если нет, то нимать первое сделанное Ваше мнение и вопросы
присылайте по адресу
как его инициировать? (Вен- предложение о финанси-
is@groteck.ru
чурные компании не любят ровании?

8 •
fortinet 12/21/16 4:24 PM Page 9
mfi_issled 12/21/16 6:57 PM Page 10

В ФОКУСЕ

Персональные данные миллионов россиян уже на черном рынке

П
о результатам исследования “Черный рынок баз данных" аналитического центра
“МФИ Софт" за ноябрь 2016 года, объем рынка нелегальных баз данных в России –
больше 30 млн рублей, если перевести на количество записей частных лиц – получает-
ся больше 1,2 млрд. Всего за несколько часов поиска в Интернете можно найти базы
данных клиентов крупных банков, страховых компаний и онлайн-казино.

Как оказалось, на пиратских форумах и порталах особенно служб безопасности, базы директоров по регионам и другие
распространены данные клиентов финансовых организаций – не менее интересные варианты.
34%, а также заказчиков крупных интернет-магазинов – 19%, В лучшем случае такие базы покупают для спам-рассылок и
брокеров – 18% и операторов связи – 6%. обзвона с предложениями услуг. Чуть менее часто базы
В рамках исследования были обнаружены базы клиентов 18 данных на черном рынке скупают мошенники в целях совер-
крупных российских банков – среди них есть представители шения финансовых махинаций. По паспортным данным с
ТОП 10 крупнейших российских банков, а также базы популярных помощью социальной инженерии можно получить доступ к
микрофинансовых организаций. К таким базам высокий уровень карточным счетам пользователя и выводить с них средства, а
интереса у различного рода мошенников, в том случае если также шантажировать владельцев этих данных или оформить
база обогащена информацией по счетам. В продаваемой базе на них кредит в микрофинансовой организации.
можно найти полные контактные данные лица, с его паспортными
данными, текущим местом проживания, выпиской по банковским Источники утечки баз данных
счетам и перечислением имущества, информацией о налогах и В ответе за утечку данных пользователей – владельцы баз,
штрафах. так как это прямое нарушение ФЗ-152 "О персональных
данных". Но часто они сами даже не подозревают, что их базы
Сколько стоят персональные данные на черном были украдены, и узнают об этом только после громких инци-
рынке? дентов. Согласно выборке "МФИ Софт", базы данных попадают
В последние годы стоимость персональных данных сильно на черный рынок четырьмя путями: злонамеренный инсайд –
обесценилась. Как показало исследование 134 баз данных, 78%, взлом – 2%, недобросовестность (целенаправленное
находящихся в свободной продаже на черном рынке, средняя распространение данных клиентов на коммерческой основе) –
стоимость одного контакта для баз рассылок составляет 13%, парсинг (сбор и структурирование данных из открытых
2 копейки. Наибольшей ценностью обладают базы страховых источников) – 7%. Из чего следует, что главная проблема рос-
компаний – цена записи достигает 10 рублей при средней цене сийских компаний – это утечка баз данных через сотрудников.
в 2,73 рубля, данные клиентов банков оцениваются в среднем
по 0,28 рубля за запись. По сути, каждый пользователь Интер- Выводы
нета может купить такую базу, одни из праздного любопытства, Чтобы получить персональные данные любого интересующего
другие – для наживы. человека, по статистике потребуется потратить от 1500 до
30 000 рублей на несколько баз данных из различных секторов.
Что содержится в серых базах данных и чем это грозит? Потратив несколько часов на изучение сайтов по продаже баз
Базы данных могут содержать не только имена и контакты данных, можно найти любую нужную информацию – включая
пользователей услуг, но и все документы, от паспортных состояние банковских счетов, имя и возраст ребенка, место
данных и водительского удостоверения до номеров банковских работы и должность... Конечно, поступление баз на открытый
карт и счетов с указанием сумм депозитов. Есть даже базы по рынок обычно задерживается на год–два, но как часто вы
направлениям деятельности, например базы руководителей меняете банковские счета? l

Таблица. Сценарии использования информации

Отрасль Типы данных Последствия


Электронная торговля Контактные данные, информация о покупках Снижение доверия покупателей
Финансовая Контактные данные, личные документы, l Отток клиенов.
информация по счетам l Хищение средств.
l Подделка кредитных документов
Азартные игры Контактные данные, редко – l Получение нежелательной рекламы.
информация о выигрышах l Мошеннические схемы для вывода денежных средств
Брокерская Контактные данные, l Получение нежелательной рекламы.
описание трейдерской деятельности l Переход к другому брокеру.
l Хищение средств
Оператор связи Контактные данные, l Переход к другому оператору.
данные об услугах, балансе l Мошеннические схемы с балансом.
l Социальная инженерия
Данные автовладельцев Контактные данные, данные по имуществу, l Получение нежелательной рекламы.
данные по страховке l Угон автомобиля.
l Мошенничество со страховкой
"Личные" базы данных Контактные данные, l Получение нежелательной рекламы.
информация об имуществе, l Преступления, связанные с хищением финансовых
социальном статусе, интересах средств и имущества.
l Мошеннические схемы

10 •
jet_news 12/21/16 6:57 PM Page 11

СОБЫТИЯ www.itsec.ru

Компания «ЭЛВИС-ПЛЮС» отметила 25-летний юбилей

С
егодня ЭЛВИС-ПЛЮС – это профессиональный системный интегратор в сфере построе-
ния информационных систем с обеспечением информационной безопасности, а также раз-
работчик и производитель собственных продуктов ИБ.
На пресс-конференции, посвященной юбилею, первые лица компании провели для журна-
листов ведущих отраслевых изданий экскурс в историю компании, рассказали о текущих
проектах, дали собственную оценку состояния рынка и основных трендов в сфере ИБ.

Несмотря на кризисные явления и в стране, и на рынке ИТ ком-


пании удалось сохранить прежнюю численность – около 150
сотрудников, из которых 120 являются специалистами по инфор-
мационной безопасности. Однако этого штата ЭЛВИС-ПЛЮС, как
отметил генеральный директор Юрий Ивашков, уже не хватает.
Юрий Витальевич также отметил, что кадровая проблема является
главным сдерживающим фактором развития компания. Решение
данной проблемы руководство видит в партнерской программе с
альма-матер генерального директора – Московским институтом
электронной техники (МИЭТ), – хотя не все его выпускники стано-
вятся в дальнейшем сотрудниками компании.
Президент и основатель ЭЛВИС-ПЛЮС Александр Галицкий
считает, что наиболее правильной с точки зрения бизнес- Сегодня в числе перспективных направлений разработки,
эффективности моделью развития компании является ориен- которые поддерживаются в ЭЛВИС-ПЛЮС, заместитель гене-
тация на разработку продуктов. Что, впрочем, не исключает рального директора компании по производственной деятельности
интереса к интеграционным проектам. Сергей Панов назвал технологию Blockchain, аутентификацию в
Флагманским продуктом компании по-прежнему остается облачных инфраструктурах и технологии для защиты Интернета
VPN/FW/IDS "ЗАСТАВА", которой, по оценке ЭЛВИС-ПЛЮС, вещей. И важнейшим вопросом остается защита АСУ ТП.
принадлежит 15–25% соответствующего сегмента рынка. Вот с такими результатами компания ЭЛВИС-ПЛЮС встре-
Основными клиентами компании все так же являются ЦБ РФ, тила свое 25-летие.
Федеральная налоговая служба России, Федеральная служба Редакция журнала Information Security присоединяется к
по техническому и экспортному контролю России и другие поздравлениям и желает коллективу ЭЛВИС-ПЛЮС новых
государственные и коммерческие организации интересных проектов и достижений! l

Куда идет ИТ-аутсорсинг?


В рамках круглого стола "ИТ-аутсорсинг – 2020" эксперты сер- между ИТ и бизнесом была незначительной, то к 2000-м она
висного центра компании "Инфосистемы Джет" рассказали о теку- существенно окрепла. Организации начали активнее пользоваться
щих тенденциях и дали прогнозы развития комплексного ИТ-аут- услугами внешних сервисных центров, что потребовало большего
сорсинга. Именно эта модель к 2020 г. получит активное развитие внимания к стандартизации. Во второй половине 2000-х в составе
на корпоративном рынке. ИТ-аутсорсер будет предоставлять заказ- некоторых крупных компаний-заказчиков появились новые струк-
чику любые ИТ-сервисы по принципу "единого окна". CIO в новой турные единицы – инсорсинг-интеграторы, которые обеспечили
парадигме станет для своей организации бизнес-партнером по всю вертикаль сервисов, в том числе покупая их у внешних ИТ-
ИТ, т.е. заказчиком ИТ-услуг, несущих прямую выгоду бизнесу. В провайдеров. В то же время новые организации уровня Large
портфеле компании "Инфосистемы Джет" уже есть подобные про- Enterprise, основанные в 2014–2016 гг., предпочли полностью
екты, реализованные для банковской отрасли. сосредоточиться на своем бизнесе, поручив решение непрофиль-
Один из них выполняется для крупного российского банка, ных для них ИТ-задач внешнему провайдеру ИТ-сервисов.
входящего в ТОП 50. Начав активно развиваться, банк присту- В отличие от собственной ИТ-службы заказчика ИТ-аутсорсер
пил к развертыванию филиальной сети по всей стране. В тече- имеет опыт работы со множеством компаний и обладает глу-
ние двух лет было открыто более 450 клиентских центров, бокой отраслевой экспертизой. Инсорсинговая структура, буду-
организовано порядка 5000 рабочих мест. При этом решались чи частью вертикально интегрированной организации, является
вопросы телекоммуникаций, масштабирования ИТ-инфраструк- менее гибкой. Ряд крупных, особенно молодых, компаний-
туры и прикладных систем, ИБ, документооборота и др. Интег- заказчиков это понимают и переосмысливают модель развития
ратор не только внедрял ИТ-решения, но и разрабатывал кор- ИТ. В ведение внешних провайдеров ИТ-сервисов они передают
поративные процедуры и стандарты и сейчас продолжает под- не только внедрение ИТ-систем и разработку ПО, но и измене-
держивать работу всей ИТ-инфраструктуры. При этом собст- ние процессов, создание корпоративных стандартов, управление
венная ИТ-служба заказчика на момент старта проекта была проектами, управление изменениями и т.д.
представлена всего одним человеком. При комплексном ИТ-аутсорсинге все параметры и регла-
Другой пример – комплексная поддержка интернет-магазина менты ИТ-сервисов четко описаны, поэтому если ИТ-аутсорсер
бытовой электроники, входящего в ТОП 10 E-Commerce-пло- не может предоставить тот или иной сервис своими силами, он
щадок России. Все изменения бизнес-логики в работе магазина может привлечь своего партнера на условиях симметричного
исходят от бизнеса. SLA. Для заказчика же аутсорсер остается "единым окном"
доступа ко всем ИТ-сервисам и единой точкой ответственности
Эволюция ИТ-аутсорсинга за их стабильное функционирование.
Сделав экскурс в историю развития услуг сервисной поддержки Среди преимуществ целевой модели ИТ-аутсорсинга – про-
в ИТ, эксперты компании показали, как российский рынок посте- зрачность расходов на ИТ-услуги, привязанные к уровню SLA,
пенно двигался от мелких разрозненных ИТ-сервисов к комплекс- а также возможность варьировать их объем в зависимости от
ному ИТ-аутсорсингу. Если во второй половине 1990-х связь текущих потребностей. l

• 11
manyk 12/21/16 4:23 PM Page 12

ПРАВО И НОРМАТИВЫ

Проблемы правового регулирования


трансграничной передачи данных
Павел Манык, управляющий партнер,
ООО “Юридическая компания “БЕЛЫЙ КВАДРАТ"

П
ри подготовке материала для данной статьи были подведе-
ны итоги некоторых наблюдений о том, что современные
технологии словно стирают границы между государствами.
И на это есть причины. Стоит вспомнить недавние обсужде-
ния отказа компании WhatsApp предоставлять данные
о пользователях на фоне ужесточения законодательства РФ
в связи с принятием “Пакета Яровой", принятого Госдумой
24 июня.

Если предположить, однако храниться они должны ст. 12 Федерального закона


что иностранные компа- на территории РФ. Вместе с № 152-ФЗ "О персональных
нии откажутся от соблю- тем, возможно временное хра- данных" от 27.07.2006 опера-
дения закона или же нение дубликата данных за тор обязан убедиться в том,
ограничат свое присут- рубежом, но только на срок, что иностранным государст-
ствие на рынке, российские необходимый для выполнения вом, на территорию которого
пользователи иностранных сер- действий, для которых они пере- осуществляется передача пер-
висов могут лишиться доступа давались за границу. Например, сональных данных, обеспечи-
к ним, что, возможно, отразится данные гражданина РФ могут вается адекватная защита
на развитии интернет-отрасли быть переданы в заграничный прав субъектов ПДн, до нача-
в России. отель или клинику, но после ла осуществления трансгра-
того, как отдых или лечение ничной передачи персональ-
Законодательное закончится, данные клиента на ных данных.
регулирование зарубежных серверах должны Стоит отметить, что действую-
С 1 сентября 2015 г. вступили быть аннулированы, объяснял щая редакция закона не содер-
в силу поправки к закону Жаров. жит перечня мер для определе-
"О персональных данных", тре- ния такой адекватности, а также
бующие локализации персо- Определения, критериев для ее оценки, одна-
нальных данных граждан РФ содержащиеся в законе ко в п. 1 ст. 12 закона указыва-
на территории России. Любая В соответствии с действую- ется, что трансграничная пере-
российская или зарубежная щим законодательством опе- дача персональных данных на
152-ФЗ определяет поня- компания, ориентированная на ратором признается госу- территории иностранных госу-
тие трансграничной переда- работу с российскими пользо- дарственный орган, муници- дарств, являющихся сторонами
чи персональных данных как вателями, должна обеспечи- пальный орган, юридическое Конвенции Совета Европы1 о
"передачу персональных вать запись, систематизацию, или физическое лицо, само- защите физических лиц при
данных на территорию ино- накопление, хранение, уточне- стоятельно или совместно с автоматизированной обработке
странного государства, ние персональных данных рос- другими лицами организую- персональных данных, а также
органу власти иностранного сиян с использованием баз дан- щее и (или) осуществляющее иных иностранных государств,
государства, иностранному ных, находящихся на террито- обработку ПДн, а также опре- обеспечивающих адекватную
физическому лицу или ино- рии РФ. деляющее цели обработки защиту прав субъектов персо-
странному юридическому Тем не менее, в ряде случаев персональных данных, состав нальных данных, возможна.
лицу". обновленный закон разрешил ПДн, подлежащих обработке, Таким образом, можно сделать
обработку персональных дан- действия (операции), совер- обоснованный вывод о том, что
ных россиян на территории дру- шаемые с персональными дан- иностранные государства, рати-
гих государств: в целях испол- ными. При этом под обработ- фицировавшие Конвенцию
нения правосудия, исполнения кой понимается любое дей- Совета Европы от 28.01.1981 г.
полномочий органов госвласти ствие с ПДн: сбор, запись, о защите физических лиц при
и местного самоуправления, систематизация, накопление, автоматизированной обработке
а также для достижения целей, хранение, уточнение (обнов- ПДн, или, как ее еще называют
предусмотренных международ- ление, изменение), извлече- Convention for the Protection of
ным договором. Закон не будет ние, использование, передача Individuals with regard to Auto-
распространяться на выдачу (распространение, предостав- matic Processing of Personal Data
виз, продажу авиабилетов, дея- ление, доступ), обезличива- CETS No.: 108, точно обеспечи-
тельность СМИ и судов. Транс- ние, блокирование, удаление, вают необходимую защиту.
граничная передача данных уничтожение персональных Некоторые издания отмечают,
россиян законом разрешена, данных. В соответствии со что список состоит из 63 стран,

1
http://www.consultant.ru/document/cons_doc_LAW_121499.

12 •
manyk 12/21/16 4:23 PM Page 13

ПРАВО И НОРМАТИВЫ www.itsec.ru

принявших 108 конвенцию сове- 2) предусмотренных между-


та Европы, однако большинство народными договорами Россий-
экспертов едины во мнении, ской Федерации;
что стран в списке 46, поскольку 3) предусмотренных феде-
Турция не ратифицировала кон- ральными законами, если это
венцию после подписания. необходимо в целях защиты
Таким образом, список стран основ конституционного строя
следующий: Россия, Албания, Российской Федерации, обес-
Андорра, Армения, Австрия, печения обороны страны и без-
Азербайджан, Бельгия, Босния опасности государства, а также
и Герцеговина, Болгария, Хор- обеспечения безопасности
ватия, Кипр, Чехия, Дания, Эсто- устойчивого и безопасного
ния, Финляндия, Франция, Гру- функционирования транспорт-
зия, Германия, Греция, Венгрия, ного комплекса, защиты инте- LinkedIn. 10 ноября 2016 г. Мос-
Исландия, Ирландия, Италия, ресов личности, общества и горсуд признал законным реше-
Латвия, Лихтенштейн, Литва, государства в сфере транспорт- ние Таганского суда Москвы о
Люксембург, Мальта, Молдова, ного комплекса от актов неза- блокировке. По мнению Рос-
Монако, Черногория, Голлан- конного вмешательства; комнадзора, соцсеть нарушает
дия, Норвегия, Польша, Порту- 4) исполнения договора, сто- закон о неприкосновенности
галия, Румыния, Сан-Марино, роной которого является субъ- личных данных, что меня лично
Сербия, Словакия, Словения, ект персональных данных; насторожило в первую очередь,
Испания, Швеция, Швейцария, 5) защиты жизни, здоровья, поскольку перечень получаемых
Македония, Турция, Украина, иных жизненно важных интере- данных выходит за рамки В соответствии с пунктом
Великобритания. В соответ- сов субъекта персональных дан- целей, для которых эти персо- 2 ст. 12 закона государство,
ствии с пунктом 2 ст. 12 закона ных или других лиц при невоз- нальные данные используются. не являющееся стороной
государство, не являющееся можности получения согласия Также интернет-сервис не хра- Конвенции Совета Европы о
стороной Конвенции Совета в письменной форме субъекта нит эти данные на территории защите физических лиц при
Европы о защите физических персональных данных. России, как того требует автоматизированной обра-
лиц при автоматизированной Таким образом, при наличии 152-ФЗ. ботке ПДн, может быть
обработке ПДн, может быть письменного согласия субъекта Другая компания – Viber, не включено в перечень ино-
включено в перечень иностран- или договора с субъектом ПДн дожидаясь карательных санк- странных государств, обес-
ных государств, обеспечиваю- закон 152-ФЗ разрешает пере- ций, уже исполнила требования печивающих адекватную
щих адекватную защиту прав давать персональные данные в закона. Компания перенесла защиту прав субъектов пер-
субъектов персональных дан- любую страну. серверы с персональными дан- сональных данных, при
ных, при условии соответствия Однако, несмотря на всю эту ными россиян на территорию условии соответствия поло-
положениям указанной Конвен- неразбериху и ужесточение тре- РФ. На очереди другие интер- жениям указанной Конвен-
ции, действующих в соответ- бований, число российских ком- нет-сервисы, которым пред- ции, действующих в соот-
ствующем государстве норм паний, ведущих деятельность с стоит сделать выбор – испол- ветствующем государстве
права и применяемых мер без- иностранными контрагентами, нить требования закона или норм права и применяемых
опасности ПДн. растет год от года. быть заблокированными. Воз- мер безопасности ПДн.
В соответствии со ст. 4 закона Но работает ли 152-ФЗ на можно, в скором будущем,
трансграничная передача пер- практике? когда на территории России все
сональных данных на террито- интернет-сервисы будут соблю-
рии иностранных государств, не Прощай, LinkedIn дать требования закона, оче-
обеспечивающих адекватной 152-ФЗ, несомненно, рабо- редь дойдет и до детальной
защиты прав субъектов ПДн, тает. проверки той самой "адекватной
может осуществляться в слу- Впервые в России заблоки- защиты" прав субъектов ПДн
чаях: рован иностранный интернет- на территории иностранных
1) наличия согласия в пись- сервис, не выполнивший тре- государств. l
менной форме субъекта персо- бования регулятора. В августе
нальных данных на трансгра- этого года Таганский суд удов- Ваше мнение и вопросы
ничную передачу его персо- присылайте по адресу
летворил требование Роском-
нальных данных; надзора о блокировке соцсети is@groteck.ru

• 13
begishev 12/21/16 4:23 PM Page 14

ПРАВО И НОРМАТИВЫ

Федеральная служба информационной безопасности


Российской Федерации: миф или реальность?
Ильдар Бегишев, институт экономики, управления и права (г. Казань)

С
егодня наиболее опасными считаются атаки на информацион-
ные инфраструктуры критически важных для функционирова-
ния государства и особо опасных для населения объектов.
Опасность таких действий заключается в возможной дестаби-
лизации не только отдельного предприятия, но и субъекта
федерации, федерального округа или страны в целом,
поскольку они могут привести к существенным повреждениям
объектов жизнеобеспечения, транспорта и связи, энергетики и
промышленности, экологическим катастрофам и гибели
людей. Во многих случаях положение усугубляется недоста-
точной защищенностью указанных объектов.

Особое внимание со В качестве информацион- рых входит противодействие


стороны государства должно ного оружия могут выступать посягательствам на информа-
быть сосредоточено на пред- совершенно различные сред- ционные инфраструктуры
отвращении действий, направ- ства: высокоточное оружие своих объектов.
ленных на развязывание про- для поражения органов управ- Так, администрация Соеди-
тив него информационных ления или отдельных радио- ненных Штатов Америки дала
войн, нацеленных на дестаби- электронных средств, сред- старт программе по укомплек-
лизацию системы националь- ства радиоэлектронной борь- тованию Управления нацио-
ной безопасности. бы, источники мощного элек- нальной безопасности новыми
Обычно под информацион- тромагнитного импульса, вре- сотрудниками, которые зай-
ной войной понимают целе- доносные программы и др. мутся обеспечением безопас-
направленные действия, Критерием отнесения к раз- ности высокотехнологичных
предпринятые для достиже- ряду информационного ору- систем в США. По официаль-
ния информационного пре- жия может рассматриваться ным данным, в течение пред-
восходства путем нанесения только эффективность того стоящих трех лет в эти кибер-
В полной мере осознавая ущерба информации, инфор- или иного устройства при войска будет принято около
высокую степень опасности мационным процессам и решении задач информацион- тысячи человек. Почти все эти
умышленных воздействий в информационным системам ной войны. вакансии будут заняты разра-
информационно-телекомму- противника при одновремен- Представляется, что в ботчиками программного
никационной среде, многие ной защите собственной основном силы и средства обеспечения, ИТ-аналитиками
страны старательно пытают- информации, информацион- противника, применяющего и инженерами, имеющими
ся закрыть существующие ных процессов и информа- информационное оружие, опыт расследования взломов
ныне бреши в кибероборо- ционных систем. направлены в первую очередь и отслеживания кибератак.
не, создавая специальные Основной из них являются на дестабилизацию критиче- Одновременно Агентство
правоохранительные органы незначительные затраты на ски важных и потенциально национальной безопасности
и их подразделения, в зада- разработку и применение опасных объектов информа- США приступает к строитель-
чи которых входит противо- информационного оружия, т.к. ционной инфраструктуры Рос- ству центра, который станет
действие посягательствам стоимость разработки высо- сийской Федерации. одним из главных узлов обще-
на информационные инфра- кокачественных средств веде- В полной мере осознавая государственной системы ком-
структуры своих объектов. ния информационной войны высокую степень опасности пьютерной безопасности.
относительно невелика и умышленных воздействий в Кроме того министерство обо-
доступна широкому кругу ее информационно-телекоммуни- роны Соединенных Штатов
участников, повышение роли кационной среде, многие стра- Америки вместе с его зару-
управления восприятием. Раз- ны старательно пытаются бежными партнерами собира-
рабатываемые средства закрыть существующие ныне ется направить усилия на соз-
«информационной войны» бреши в киберобороне, соз- дание средств защиты сетей,
могут стать совершенно давая специальные право- их функциональных возмож-
новым мощным инструментом охранительные органы и их ностей и обеспечения надеж-
манипуляции восприятием. подразделения, в задачи кото- ности в киберпространстве.

1
Левин В.И. История информационных технологий. – М.: Бином. Лаборатория Знаний, 2009. – 336 с.
2
Генштаб предупреждает об опасности информационных войн // Ежедневная электронная газета
www.utro.ru URL: http://www.utro.ru/news/2009/02/25/799705.shtml (дата обращения: 15.08.2016).
3
В США начат набор в кибервойска управления национальной безопасности / Агентство
национальных новостей. URL: http://www.annews.ru/news/detail.php?ID=197292
(дата обращения: 15.08.2016).
4
Конышев В.Н., Сергунин А.А. Новая военная доктрина Барака Обамы и национальные интересы
России // Национальные интересы: приоритеты и безопасность. – 2012. – № 14. – С. 6.

14 •
begishev 12/21/16 4:23 PM Page 15

ПРАВО И НОРМАТИВЫ www.itsec.ru

В свою очередь, власти Гер- кационных систем в условиях тенденций. Возможно созда-
мании намерены создать цент- войны или вооруженных кон- ние единого отечественного
ральное федеральное управ- фликтов. специального федерального
ление по борьбе с киберпре- А.И. Маляров пришел к ана- органа исполнительной вла-
ступностью. Планируется, что логичным выводам в своем сти, занимающегося вопроса-
в управление будут поступать исследовании. Он также ука- ми борьбы с преступлениями
данные от земельных и феде- зывает на важность суще- в информационной сфере,
ральных властей. Кроме ствующей проблемы и отме- включая обеспечение безопас-
сотрудников правопорядка в чает, что в США в рамках спе- ности информационной
новом учреждении также циальной программы был соз- инфраструктуры критически
будут работать ИТ-специали- дан самый крупный в мире важных и особо опасных объ-
сты. отряд программистов- хакеров – ектов, а также воздействие
Вместе с тем армия оборо- Объединенное функциональ- на информационные инфра-
ны Израиля также создает ное подразделение для веде- структуры противника, тоже
подразделение киберспецна- ния сетевой войны (JFCCNW). имело бы смысл.
за. В свете участившихся атак Основным предназначением Такое ведомство могло бы
хакеров на израильские этого подразделения является носить название, например,
интернет–сайты, включая ведение бесконтактной сете- Федеральной службы инфор-
попытки взлома правитель- вой войны (проведение кибе- мационной безопасности Рос-
ственных ресурсов, армейское ратак) против информацион- сийской Федерации и объеди-
командование приняло реше- ной составляющей противо- нять имеющийся на сегодня
ние о создании нового под- борствующего государства. интеллектуальный и кадровый
разделения специального В Китае военным ведомством потенциал специальных служб
назначения. Израильский также ведется подготовка пер- и правоохранительных орга-
киберспецназ будет входить сонала по боевому примене- нов России, связанных с обес-
в структуру подразделения нию информационно-телеком- печением информационной
военной разведки, занимаю- муникационным систем. безопасности, главным обра-
щегося радиоперехватом и В частности, в настоящее зом таких, как Федеральная
радиоэлектронной разведкой время в Народно-освободи- служба безопасности, Феде-
в интересах всех израильских тельной армии Китая уже соз- ральная служба охраны, Феде-
специальных служб. Предпо- даны специальные резервные ральная служба по техниче-
лагается, что в задачу под- полки, а также спецбатальоны, скому и экспортному контро- Особое внимание со сто-
разделения будет также вхо- укомплектованные указанны- лю, Служба внешней развед- роны государства должно
дить защита жизненно важ- ми специалистами. Подготов- ки, Министерство внутренних быть сосредоточено на
ных узлов израильского кой персонала по боевому дел и Министерство обороны предотвращении действий,
киберпространства, включая применению ИТКС также Российской Федерации. направленных на развязы-
правительственные сайты, занимаются КНДР и Иран. Так, Между тем, в настоящее вание против него информа-
базы данных, системы связи в КНДР уже более 600 спе- время в действующей системе ционных войн, нацеленных
и инфраструктурные системы. циалистов прошли специ- правоохранительных органов на дестабилизацию системы
В то же время подразделение альную подготовку по ведению России в сфере обеспечения национальной безопасности.
будет ориентировано не толь- сетевой информационной ИБ имеется ряд пробелов,
ко на оборону, но и на атаку войны. таких как разрозненность и
вражеских объектов в кибер- Мы солидарны с С.М. Ива- дублирование функций, бес-
пространстве и захват конт- новым и О.Г. Томило, которые системность и несогласован-
роля над стратегическими считают, что для успешного ность правоприменительных
объектами противника. противодействия кибертерро- органов, различный внутриве-
Проблема усугубляется не ризму необходимо создание домственный подход каждого
только тем, что многие страны национальных подразделений правоохранительного органа,
начали создавать подразде- по борьбе с киберпреступ- частое затягивание решений
ления, отражающие возмож- ностью и международного кон- проблем ввиду необходимости
ные преднамеренные посяга- тактного пункта по оказанию согласования и т.д.
тельства на их критическую помощи для реагирования на Анализ актуальности рас-
информационную инфраструк- транснациональные компью- сматриваемой в работе про-
туру, но и тем, что они начали терные инциденты. блемы показывает, что суще-
активно готовить специали- Представляется, что Россий- ственной профилактической
стов по боевому применению ская Федерация не должна мерой улучшения сложившей-
информационно-телекоммуни- оставаться в стороне от этих ся ситуации по аналогии с
развитием подобных структур
5
В ФРГ будет создано центральное управление по борьбе с в развитых странах, является
киберпреступностью. URL: http://www.securitylab.ru/news/ объединение сил и средств
394252.php (дата обращения: 15.08.2016). специальных служб в целях
6
ЦАХАЛ создает подразделение киберспецназа для отражения комплексного обеспечения
атак хакеров. URL: http://www.newsru.co.il/israel/23jun2010/ необходимого уровня защи-
cyber301.html (дата обращения: 15.08.2016). щенности информационных
7
Маляров А.И. Уголовно-правовые и криминологические аспекты инфраструктур. l
международного сотрудничества в сфере защиты электронно-
цифровой информации: Автореф. дис. … канд. юрид. наук / А.И.
Маляров. – Краснодар, 2008. – С. 15.
8
Иванов С.М., Томило О.Г. Международно-правовое регулирование Ваше мнение и вопросы
присылайте по адресу
борьбы с кибертерроризмом // Право и безопасность. – 2013. –
is@groteck.ru
№ 3–4. – С. 85.

• 15
Xie 12/21/16 4:23 PM Page 16

СПЕЦПРОЕКТ

Система безопасности, способная решить


5 основных проблем руководителя
по информационной безопасности
Майкл Се (Michael Xie), основатель, президент и технический директор компании
Fortinet

М
оя должность предусматривает встречи со многими
руководителями по информационной безопасности со всего
мира. Можно подумать, что ввиду большого разнообразия
сред, находящихся под их управлением, эти руководители
сталкиваются с совершенно разными проблемами.

Однако на самом деле


все эти проблемы можно По данным исследовательской фирмы MarketsandMarkets
свести к пяти описанным к 2019 г. объем рынка достигнет $4,54 млрд (по сравнению
ниже категориям. с $2,47 млрд в 2014 г.)

Защита облачных
приложений альной деловой информации все эти данные, чтобы выявить
Организации про- и личных данных, например дан- реальные угрозы. Поиск этих
должают переходить к ных кредитных карт. Это озна- угроз среди на первый взгляд
использованию облач- чает, что целью атаки может никак не связанных попыток
ных вычислений. Все большее стать кто угодно, от крупнейших проникнуть в сеть, являющихся
количество сотрудников исполь- организаций до отдельных лиц. частью стратегии продвинутой
зует общедоступные облачные атаки, можно сравнить с
приложения для обсуждения Управление событиями поиском иголки в стоге сена.
рабочих вопросов. В число этих На моей памяти в круг обя-
приложений входят службы занностей системных админи- Соблюдение нормативов
электронной почты, например страторов всегда входили Нормативные требования
Gmail, общедоступные храни- регистрация данных, составле- и отраслевые стандарты, напри-
лища, такие как Dropbox, и про- ние отчетов и управление собы- мер стандарт безопасности дан-
граммное обеспечение для тиями. В условиях увеличения ных индустрии платежных карт
общения, например WhatsApp объема сетевого трафика в (Payment Card Industry Data
Организации не могут для мобильных устройств. связи с такими тенденциями, Security Standard, PCI DSS),
полностью отказаться от Таким образом, организации как "интеллектуальные города", Закон об унификации и учете в
таких приложений как служ- не могут полностью отказаться Интернет вещей (IoT) и большие области медицинского страхо-
бы электронной почты, от этих приложений, поэтому данные, эти традиционные обя- вания (Health Insurance Portability
например Gmail, общедо- одной из самых актуальных занности сохранятся за адми- and Accountability Act, HIPAA),
ступные хранилища, такие задач, стоящих перед руково- нистраторами, но в то же время Закон Сарбейнза-Оксли (Sar-
как Dropbox, и программное дителями по информационной приобретут еще большее значе- banes-Oxley, SOX) и другие
обеспечение для общения, безопасности, является управ- ние в составе стратегии защиты локальные нормативные акты
например Whatsapp для ление облачными приложения- от сложных угроз, например в настоящее время являются
мобильных устройств, ми и устранение угрожающих продвинутых постоянных угроз. общепринятыми в сфере ком-
поэтому одной из самых им опасностей. Показателем важности этих мерческой деятельности.
актуальных задач, стоящих обязанностей служит прирост Соблюдение нормативов
перед руководителями по Продвинутые постоянные рынка технологий управления упрощает проверку состояния
информационной безопас- угрозы (APT) информационной безопас- бизнеса и способствует уста-
ности, является управление Пожалуй, ни один из множе- ностью и событиями (SIEM). По новлению доверительных
облачными приложениями и ства типов существующих угроз данным исследовательской рыночных отношений. Однако
устранение угрожающих им безопасности не вызывает фирмы MarketsandMarkets, к обеспечение и поддержание
опасностей. столько опасений, как продви- 2019 г. объем рынка достигнет соответствия нормативам
нутые постоянные угрозы, или $4,54 млрд (по сравнению с может быть дорогостоящим
APT. Эти угрозы выступают $2,47 млрд в 2014 г.). и трудоемким процессом.
в самых разных обличиях, но С точки зрения руководителя Например, обеспечение соот-
в целом они отличаются изощ- по информационной безопас- ветствия стандарту PCI требует
ренностью, комплексным харак- ности большое количество раз- выполнения требований, изло-
тером, скрытностью и настой- розненных данных об атаке женных в списке из 12 пунктов
чивостью в попытках проник- ничуть не лучше полного отсут- и касающихся межсетевого
нуть в корпоративную сеть. ствия сведений. Практически экрана, шифрования, антиви-
Продвинутые постоянные невозможно найти какую-либо русной программы, проверки
угрозы нередко успешно обхо- логику в потоке журналов собы- подлинности, ведения журналов
дят стандартные средства защи- тий, поступающих из всех сетей, и мониторинга, испытаний
ты. Как правило, их целью от серверов и устройств без- систем и т.д. Кроме того, с выхо-
является хищение конфиденци- опасности, а затем сопоставить дом новых редакций стандартов

16 •
Xie 12/21/16 4:23 PM Page 17

ТАРГЕТИРОВАННЫЕ АТАКИ www.itsec.ru

организации вновь сталкивают- менением данных об угрозах,


ся со сложностями. собранных в реальном времени,
Я часто слышу, как руково- и средств обнаружения продви-
дители по информационной без- нутых постоянных угроз, напри-
опасности жалуются на трудо- мер "песочниц" и решений,
затратность обеспечения соот- обеспечивающих безопасность
ветствия требованиям. Нередко конечных точек, позволяет
временные, трудовые и денеж- заблаговременно выявлять
ные ресурсы, затраченные на угрозы и помещать их в каран-
обеспечение соответствия нор- тин.
мативам, можно направить на Другой фактор успешного
решение более важных для выявления продвинутой посто-
организации стратегических янной угрозы – это наличие
задач. Каким образом руково- эффективного механизма веде-
дитель по информационной без- ния журнала, который охваты-
опасности может выйти из поло- вает весь сетевой трафик, как
жения? внешний, так и внутренний,
и устанавливает логику собы- представления об эффективно-
Средство решения тий. В этом случае на помощь сти системы безопасности кор-
всех проблем опять же придет адаптивная поративной сети, политик и про-
Все четыре описанные про- система сетевой безопасности, цессов. Адаптивная система
блемы свидетельствуют о которая позволяет отслеживать сетевой безопасности выявляет
потребности организаций состояние устройств, пользова- все сетевые ресурсы, поддер-
в адаптивной системе сетевой телей, содержимого, входящих живает установку администра- Соблюдение нормативов
безопасности, которая в рам- и исходящих потоков данных, тором целей безопасности и упрощает проверку состоя-
ках одной архитектуры объ- а также анализировать шабло- проверку реализации политики ния бизнеса и способствует
единяет аппаратные и про- ны трафика. на всех узлах системы. Таким установлению доверитель-
граммные средства защиты, Кроме того, такая система образом, администратор всегда ных рыночных отношений.
протоколы связи и современ- безопасности может функцио- может узнать, обеспечена ли Однако обеспечение и под-
ную технологию внутренней нировать на основе единой надлежащая защита каждого держание соответствия нор-
сегментации. Такая система политики совместной работы, ресурса. мативам может быть доро-
безопасности обеспечивает что оптимизирует процесс веде- Также адаптивная система гостоящим и трудоемким
комплексную защиту от посто- ния журнала за счет однократ- сетевой безопасности в неко- процессом. Например, обес-
янно появляющихся угроз, свя- ной регистрации каждого сеан- торой степени решает 5 про- печение соответствия стан-
занных с облаком и IoT. са. Повторно записи в журнал блему, с которой сталкиваются дарту PCI требует выполне-
Облако, в частности, должно не вносятся. Это упрощает ана- многие руководители по инфор- ния требований, изложен-
входить в область охвата систе- лиз журналов, определение мационной безопасности, – про- ных в списке из 12 пунктов
мы безопасности на правах про- шаблонов трафика и выявление блему защиты инвестиций и касающихся межсетевого
должения корпоративной сети. реальных угроз. в обеспечение информационной экрана, шифрования, анти-
Необходимо внедрить страте- Что касается соблюдения нор- безопасности. вирусной программы, про-
гию безопасности, которая мативов, большинство руково- Данная архитектура поддер- верки подлинности, ведения
обеспечивает отслеживание дителей по информационной живает работу с важнейшими журналов и мониторинга,
и управление крупными объе- безопасности в процессе компонентами сети, что надеж- испытаний систем и т.д.
мами данных, циркулирующими выявления рисков следуют но защищает ее от устаревания. Кроме того, с выходом
в лишенной границ сети. Такая определенной методике (напри- Со временем как отдельные новых редакций стандартов
сеть включает в себя проводные мер, PCI, ISO 27001/2 или NIST компоненты сети, так и киберу- организации вновь сталки-
и беспроводные точки доступа, Cybersecurity Framework). Адап- грозы претерпевают изменения, ваются со сложностями.
общедоступные и частные сети, тивная система сетевой без-
традиционные и облачные опасности при использовании
инфраструктуры. совместно с межсетевым экра- Нормативные требования и отраслевые стандарты,
В целях эффективного про- ном ISFW обеспечивает полу- например стандарт безопасности данных индустрии
тиводействия продвинутым чение более подробного пред- платежных карт (Payment Card Industry Data Security
постоянным угрозам организа- ставления о соответствии тре- Standard, PCI DSS), Закон об унификации и учете в
ции должны задействовать не бованиям и эффективности области медицинского страхования (Health Insurance
только традиционные погранич- системы безопасности на осно- Portability and Accountability Act, HIPAA), Закон Сар-
ные межсетевые экраны и стан- ве данных, полученных от всех бейнза-Оксли (Sarbanes-Oxley, SOX) и другие локаль-
дартные многоуровневые меры развернутых межсетевых экра- ные нормативные акты в настоящее время являются
защиты. нов. Благодаря этому руково- общепринятыми в сфере коммерческой деятельности
Создание эффективной дитель по информационной без-
инфраструктуры защиты от про- опасности может определить,
двинутых постоянных угроз тре- каким областям сети угрожает однако устойчивая платформа,
бует развертывания архитекту- наибольшая опасность по лежащая в основе системы без-
ры межсетевых экранов внут- сравнению с другими, и принять опасности, останется актуаль-
ренней сегментации (ISFW). меры по устранению этих уязви- ной и будет на протяжении мно-
Принцип работы межсетевого мостей. гих лет обеспечивать защиту
экрана ISFW заключается Для руководителя по инфор- вашей корпоративной сети. l
в ограничении перемещения мационной безопасности очень
вредоносного ПО между раз- важно знать, какие расположе-
ными сегментами корпоратив- ния подключены к сети в опре- Ваше мнение и вопросы
присылайте по адресу
ной сети. Использование этого деленный момент времени. Это
is@groteck.ru
решения одновременно с при- необходимо для формирования

• 17
levtsov 12/21/16 4:22 PM Page 18

СПЕЦПРОЕКТ

Анатомия таргетированной атаки.


Часть 4
Вениамин Левцов, вице-президент, глава корпоративного дивизиона
“Лаборатории Касперского"
Николай Демидов, технический консультант по информационной безопасности
“Лаборатории Касперского"

Э
то заключительная статья цикла публикаций, посвященных
природе таргетированных атак, их особенностям и методам
противодействия. В предыдущей, третьей части мы рассмотрели
адаптивную стратегию (Adaptive Security Approach), направ-
ленную на профилактику целевой атаки, с учетом использова-
ния технических решений и обучения персонала основам гра-
мотности в ИБ. Были приведены и две важнейших технологии,
без которых сложно представить эффективную систему обнару-
жения следов таргетированной атаки:
l Анализ аномалий – технология, основанная на статистиче-
ском анализе информации и учитывающая частоту событий
и их последовательность. В процессе работы технологии фор-
мируется поведенческая модель, отклонение от которой может
быть признаком вредоносной активности.
l Динамический анализ объектов (песочница) – технология
обнаружения подозрительного поведения объекта в виртуаль-
ной изолированной среде.
Пришло время перейти непосредственно к архитектуре системы
обнаружения следов целевой атаки, уделить внимание ее функ-
ционалу, рассмотреть ряд технологий более подробно.

Так что же должна l Накапливать историческую ния, создаваемых методами


уметь современная информацию об инцидентах. самообучения. Ответим на основ-
система выявления Рассмотрим, за счет каких тех- ные вопросы, позволяющие полу-
следов нологий удается достичь резуль- чить представление о решении.
таргетированной тата в обнаружении таргетиро- Целью является непрерывный
атаки? ванной атаки. анализ большого количества
l Собирать информацию событий с применением различ-
о событиях на разных уровнях Важно отметить ных технологий детектирования,
инфраструктуры в режиме 24/7. Часть основополагающих тех- что в итоге позволяет решению
l Быстро обнаруживать следы нологий детектирования были выявлять инциденты, непосред-
целевой атаки. заимствованы и адаптированы с ственно связанные и указываю-
l Уведомлять об инцидентах учетом потребностей продукта щие на следы таргетированной
информационной безопасности. из внутреннего инкубатора ком- атаки. Предоставлять высоко-
l Детально протоколировать пании. В частности, технологии уровневую информацию с воз-
выявленные инциденты. обнаружения аномалий, подо- можностью глубокой детализа-
l Передавать события об инци- зрительных объектов и поведе- ции посредством интерактивных
дентах в систему корреляции ния более 10 лет успешно при- визуализированных консолей
событий SIEM и другие решения. меняются для автоматического (Dashboard).
l Получать статистику угроз детектирования неизвестных Решение осуществляет рас-
через облачную инфраструкту- угроз в аналитическом сердце пределенный мониторинг в
ру. компании. реальном времени ключевых
Напомним, что процесс детек- точек коммутации ИТ-инфра-
На протяжении более чем 20 лет "Лаборатория тирования таргетированной структуры компании, а также
Касперского" занимается защитой от угроз атаки требует использования персональных рабочих станций
информационной безопасности, создавая специализированных средств с сотрудников, анализирует обя-
инновационные продукты. На вызов достаточным объемом ресурсов, зательные данные и накапливает
таргетированных атак компания ответила позволяющих осуществлять рас- статистическую информацию,
специализированным решением, получившим пределенный сбор информации необходимую для построения
название Kaspersky Anti Targeted Attack (KATA) Plat- о событиях, происходящих на общей модели поведения ИТ-
form. Статью мы посвятим обзору применяемых в разных уровнях инфраструктуры, инфраструктуры. В работе при-
решении технологий детектирования, с помощью анализировать получаемую меняется целый класс различных
которых достигается высокая эффективность информацию, выявлять нетипич- технологий детектирования, а
обнаружения угроз. ное поведение, основываясь на также методы машинного обуче-
собственных шаблонах поведе- ния. Решение представлено в

18 •
levtsov 12/21/16 4:22 PM Page 19

ТАРГЕТИРОВАННЫЕ АТАКИ www.itsec.ru

виде многоуровневой структуры, l Статистический анализ. применяется для выполнения ста-


где каждый уровень отвечает за Рассмотрим применяемые тех- тистического анализа.
свой круг задач по анализу нологии на каждом из уровней l Система обнаружения втор-
информации на основе одной решения (см. рисунок). жений (ID System).
или нескольких технологий Технология сигнатурного
детектирования. Система имеет Уровень 1 – детектирования, применяемая на
единую точку принятия решений Сбор информации первом уровне, основана на тех-
Targeted Attack Analyzer (TAA), Первый уровень отвечает за нологии SNORT и отвечает за
который основывается на резуль- сбор информации с ключевых проверку сетевого трафика. При-
татах анализа каждой технологии точек ИТ-инфраструктуры, ведем несколько примеров обна-
в отдельности и заводит инци- необходимой для выполнения ружения данной технологией:
денты с соответствующим уров- процесса непрерывного монито- l Активное сканирование пор-
нем критичности. TAA способен ринга. Ключевыми точками тов.
выдавать задания на анализ кон- являются основные места ИТ- l Переполнение буфера.
кретных подозрительных объ- коммутации компании (погранич- l Атаки на Web-приложения, Средняя стоимость вос-
ектов разным уровням решения. ные маршрутизаторы, серверы базы данных и Web-порталы становления после инциден-
Тем самым TAA объединяет в электронной почты), а также (например, инжектирование та, связанного с таргетиро-
себе статистический центр и рабочие станции сотрудников. кода). ванной атакой, составляет
систему контроля процесса ана- Таким образом собирается наи- l Сетевая коммуникация с примерно 11 млн руб. для
лиза. более полный набор данных для командным центром (определяя крупного бизнеса.1
эффективного анализа. На этом основные известные команды,
Какая информация же уровне расположена система применяемые в управлении).
считается обязательной обнаружения вторжений, обес- l RAT – Remote Admin Tool
для анализа? печивающая контроль сетевых (инструменты удаленного управ-
В целях обеспечения комплекс- соединений. ления) и др.
ного мониторинга решение ана- l Вердикты IDS-системы пере-
лизирует следующую информа- Сбор данных даются непосредственно в
цию: на уровне сети общую базу четвертого уровня, Сигнатура – описанный
l Посещаемые URL. Для сбора сетевых данных при- Targeted Attack Analyzer. фрагмент кода, однозначно
l Файлы различных форматов меняются следующие техноло- идентифицирующий зло-
в том числе исполняемые. гии: Сбор данных с рабочих вредный объект.
l Электронные сообщения и вло- l Сбор URL – из сетевого тра- станций
жения. фика выделяются посещаемые Со всех контролируемых рабо-
l Метаданные трафика. URL, которые передаются для чих станций сотрудников компа-
l Метаданные рабочих станций. проверки верхними уровнями нии ведется сбор различной
Далее мы подробней расска- системы. информации, который включа-
жем про архитектуру решения и l Сбор файлов – благодаря тех- ет:
опишем функциональное нологии File Recognition, приме- l метаданные сети, содержащие
назначение каждого уровня в няющей множество критериев к подробную информацию (вре- Эвристический анализа-
отдельности. объектам, из сетевого потока менные интервалы, типы прото- тор (эвристик) – технология
выделяются только обязательные колов, IP-соединения т.д.); обнаружения угроз, не опре-
Как строится файлы, попадающие на второй l информация о процессах опе- деляемых с помощью анти-
взаимодействие и третий уровень анализа. Это рационной системы (наименова- вирусных баз. Позволяет
в многоуровневой позволяет решению не тратить ние, время работы и т.д.); находить объекты, которые
структуре? время и производительность на l информация об изменениях в подозреваются в заражении
Итак, решение включает четы- анализ каждого проходящего реестре (тип записи, время изме- неизвестным вирусом или
ре уровня анализа, обеспечи- объекта в сети. нений); новой модификацией
вающих детектирование угроз. l Сбор E-mail – электронная l информация об установленных известного. Файлы, обнару-
Каждый из уровней является почта продолжает оставаться программах (наименование, женные с помощью эвристи-
самостоятельной единицей. одним из основных каналов рас- когда установлена, частота ческого анализатора, при-
В ходе работы уровни "делятся" пространения целевых атак. использования); знаются возможно заражен-
анализируемой информацией Каждое входящее электронное l информация об учетных дан- ными.
между собой. Вердикты пере- письмо вначале отправляется ных в системе (вход в систему,
даются в Targeted Attack Analyzer, на проверку второго уровня ста- время, от имени кого выполняет-
который, в свою очередь, осу- тического анализа – антивиру- ся программа и др.);
ществляет глобальный контроль сом. l метаданные файлов (для
над логикой процессов анализа l Сбор метаданных трафика – работы репутационной базы вто-
и заведением инцидентов инфор- генерируется подробная инфор- рого уровня статического ана-
мационной безопасности. мация по сетевому трафику, лиза);
l Уровень сбора информации. необходимая для работы четвер- l дамп оперативной памяти (по
l Статический анализ. того уровня системы, где распо- запросу уровня статистического
l Динамический анализ объ- ложен Targeted Attack Analyzer. анализа (TAA)) и некоторые дру-
ектов. Информация накапливается и гие параметры.

1
Отчет “Финансовые аспекты информационной безопасности в российских компаниях, B2B Interna-
tional для “Лаборатории Касперского", 2016.
2
С детальным анализом атаки вы можете ознакомиться по адресу
https://securelist.ru/analysis/obzor/28983/faq-the-projectsauron-apt/.
3
С детальным анализом атаки вы можете ознакомиться по адресу:
https://securelist.ru/blog/issledovaniya/25888/duqu-2-0-moshhnaya-kibershpionskaya-gruppirovka-snova-
v-igre/.

• 19
levtsov 12/21/16 4:23 PM Page 20

СПЕЦПРОЕКТ

Результаты, о которых стоит сказать тывает получаемые apk-файлы


За короткий промежуток времени решение Kaspersky Anti Targeted Attack Platform с уровня сбора информации,
продемонстрировало свою эффективность в детектировании целевых атак. также присутствует возможность
l В сентябре 2015 года система по защите от таргетированных атак "Лаборатории ручной загрузки файла.
Касперского", развернутая в сети одного из корпоративных клиентов компании, в процессе Вердикты работы второго уров-
мониторинга ИТ-инфраструктуры выявила аномальное поведение, порожденное динамической ня становятся доступны сразу
библиотекой на одном из серверов домена2. Последующий глубокий анализ команды реверс- всем верхним уровням решения.
инженеров и аналитиков позволил обнаружить признаки активности ранее неизвестной
кибергруппировки, осуществлявшей таргетированную атаку ProjectSauron. Атака была Уровень 3 –
направлена против государственных организаций разных стран, целью которой являлась Динамический анализ
кража закрытой информации. Основная задача третьего
l Ранней весной 2015 года в процессе тестирования прототипа решения внутри ИТ- уровня заключается в анализе
инфраструктуры "Лаборатории Касперского" были обнаружены признаки таргетированной поведения каждого неизвестного
атаки. Детальное исследование выявило факт применения уязвимости нулевого дня в ядре объекта или URL. Абсолютно
операционной системы Windows, а целью атаки киберпреступников являлся шпионаж за неважно, каким путем файл был
новыми технологиями3. Часть применяемых инструментов была схожа с таргетированной доставлен, загружен пользова-
атакой Duqu, впервые обнаруженной в 2011 году и, по некоторым свидетельствам, созданной телем или прислан вложением в
для шпионажа за Иранской ядерной программой. Главное отличие обнаруженной атаки Duqu электронном письме, он с оди-
2.0 заключалось в том, что вредоносный код содержался только в оперативной памяти наковым результатом будет
операционной системы. Благодаря своевременному обнаружению следов решением Kaspersky доставлен на третий уровень для
Anti Targeted Attack Platform, ни продукты, ни сервисы не были скомпрометированы. прохождения динамического ана-
лиза в песочнице. То же самое
Уровень 2 – ным адресам в сети Интернет, касается URL-адресов, после
Статический анализ которые могут предоставлять прохождения репутационной
Второй уровень приведенной угрозу безопасности пользова- базы они будут переданы на уро-
выше общей схемы решения отве- телей. Также контроль распро- вень динамического анализа.
чает за анализ данных, используя страняется и на электронные Песочница (Sandbox) – техно-
классические технологии детек- письма, в которых могут содер- логия обнаружения подозритель-
тирования и репутационные спис- жаться опасные URL-ссылки. ного поведения объекта в вирту-
ки, что позволяет ему оперативно Категории Web-адресов, альной изолированной среде.
выносить вердикты. содержащиеся в репутационной Представляет набор виртуали-
Рассмотрим некоторые реали- базе данных: зированных сред, на которых
зованные на этом уровне техно- l Вредоносный, несет опасность запущены три версии самых
логии: заражения. популярных операционных
l Антивирусный движок (Anti- l Фишинговый, используется в систем, контролируемые техно-
Malware Engine) – выполняет про- целях хищения личной инфор- логиями анализа исполнения.
верку файлов. В движке приме- мации. l Windows XP.
няется сигнатурный анализ, а l Адреса, связанные с таргети- l Windows 7 32Bit.
также структурная и эмуляторная рованной атакой, либо ранее l Windows 7 64 Bit.
эвристика. замеченные в ней.
Помимо файлов, из трафика – База репутации файлов Техники, препятствующие
Постоянно обновляемые производится проверка вложений использует для работы снятые динамическому анализу,
аналитическими службами электронной почты, перед тем как контрольные суммы файлов и методы борьбы с ними
"Лаборатории Касперского" они будут переданы на динами- выносит вердикт по опасным Технология динамического
базы данных обеспечивают ческий анализ. В случаях, когда объектам, в том числе обнару- анализа присутствует на рынке
высокую скорость вынесе- вложение представляет из себя женным ранее в таргетированных достаточно давно, и киберпре-
ния вердиктов. запароленный архив, происходит атаках. ступники не перестают изобре-
поиск возможного указанного Помимо репутационных баз, тать все новые техники ее обхода
пароля в теле письма (как тексто- сервис имеет обновляемый (Sandbox Evasion). Приведем
вого, так и графического). Распо- набор справочников типичной лишь некоторые из числа извест-
знанный пароль вместе с архивом активности различных комбина- ных техник обхода:
передается на третий уровень ций объектов и событий, связан- l задержка исполнения кода;
динамического анализа. ных с ними. Такие справочники l проверка количества ядер про-
l YARA-правила – реализована могут содержать информацию о цессора;
работа с открытым языком сиг- популярности объекта, времени l проверка имени машины;
натурного описания, что позво- жизни, поведении и т.п. Спра- l проверка программного окру-
ляет применять собственный вочники необходимы для работы жения;
набор детектирующих правил. верхнего уровня решения. l трекинг активности мыши/
Например, идентифицировать и Каждый вердикт сопровожда- клавиатуры.
классифицировать семплы на ется дополненной статистической В связи с этим песочница
текстовых или бинарных шабло- информацией и передается на "Лаборатории Касперского" обла-
нах. верхний уровень статистического дает большим набором посто-
l Облачное детектирование – анализа. янно пополняемых (Anti-Evasion)
облачный сервис, предоставляю- – Risk Score Engine – анализ технологий, позволяющих про-
щий оперативный доступ к базам apk-файлов мобильной опера- тивостоять техникам обхода,
знаний компании, в которых ционной системы Android. среди которых:
содержится информация по сле- Дополнительный функционал l эмуляция работы пользователя
дующим категориям: выполнен в виде репутационной (движения мышью, работа на
– База URL-репутации прове- базы данных, позволяющей опре- клавиатуре);
ряет посещаемые URL, выносит делить вредоносный объект. Тех- l распознавание диалоговых
вердикт по опасным и ненадеж- нология автоматически отраба- окон, автоматическое действие;

20 •
dialog 12/21/16 4:24 PM Page 21
levtsov 12/21/16 4:23 PM Page 22

СПЕЦПРОЕКТ

исторических данных, анализатор


строит актуальную модель пове-
дения ИТ-инфраструктуры, с помо-
щью которой он оценивает теку-
щую активность.
Оперируя собранной статисти-
кой активности внутри ИТ-инфра-
структуры и глобальной статисти-
кой "Лаборатории Касперского"
(распространенность, время жизни
объектов, репутация, категориза-
ция доменов и файлов и другие
статистические данные), Targeted
Attack Analyzer способен выявлять
подозрительную активность, учи-
тывая особенности конкретной ИТ-
Уровни анализа инфраструктуры, в том числе опре-
делять нетипичный характер пове-
l выполнение прокрутки доку- паковку и динамический анализ дения неизвестного программного
мента (Scroll); содержащихся в нем объектов. обеспечения.
l настройка окружения, макси- Итак, результатом работы Пример накопительного рет-
мально похожего на реального песочницы является отчет о роспективного анализа:
пользователя; выполнении проверки внутри l детектирование всплесков
l эмуляция работы пользовате- изолированной операционной сетевой активности на узлах в
ля, включая реакцию на диало- системы с присвоенным уровнем нетипичное для работы время;
говые окна. критичности. Детали анализа и l запуск программного обес-
Также песочница использует уровень критичности передаются печения/системных утилит, рабо-
уникальную запатентованную тех- в Targeted Attack Analyzer. та которых была не характерна
Что делать, когда приме- нологию, осуществляющую внеш- ранее;
нение облачных технологий нее протоколирование активности Уровень 4 – l активность на машине под
запрещено регламентом образцов на уровне гипервизора, Статистический анализ учетной записью пользователя,
безопасности? а не на уровне отдельного модуля На четвертом уровне распола- ранее не работавшего на ней.
Предусмотрена возмож- ОС, что серьезно снижает веро- гаются технологии принятия реше- Часто в таргетированных ата-
ность применения KSN-сер- ятность идентификации песочницы ний. Это заключительная эксперт- ках применяются легальные
виса в закрытом контуре зловредным ПО. ная ступень решения, отвечающая инструменты, которые ничем не
предприятия с соответ- Необходимо отметить две на главный вопрос – какая актив- привлекают к себе внимание со
ствующим регламентом без- дополнительные задачи, решае- ность является опасной и отно- стороны систем безопасности.
опасности. В таком случае мые песочницей: сится ли она к таргетированной Поведенческая модель позволяет
локально разворачивается 1. Проверка неизвестных URL- атаке. Система автоматически выявлять несвойственную актив-
аналог облачного сервиса, адресов. приоритизирует инциденты по ность, в том числе легальных
именуемый Kaspersky Priva- Дело в том, что в реализации уровню угрозы, тем самым спо- программ и утилит.
te Security Network (KPSN). второй фазы таргетированной собствует оперативному принятию 1. Связь в хронологическом
В этом варианте решение не атаки ("проникновение") киберпре- решения по реагированию на порядке подозрительной актив-
будет отправлять запросы ступники могут скомпрометиро- самые критичные (опасный – Крас- ности, относящейся к атаке.
за периметр сети, а будет вать доверенный сторонний Web- ный, средний – Желтый, незначи- Каждый инцидент, заведенный
работать с локальными ресурс, разместив на нем URL, тельный – Серый). любой из детектирующих техно-
репутационными базами состоящую из цепочки ссылок, Targeted Attack Analyzer – ана- логий, помещается в общую базу
автономно. в конечном итоге приводящих к лизатор таргетированных атак. данных анализатора. Обогаща-
инструменту первичного проник- Представляет собой аналитиче- ясь информацией, полученной с
новения в инфраструктуру компа- ский центр решения Kaspersky Anti рабочих станций, TAA выделяет
нии (Downloader, Dropper или Targeted Attack Platform. Анализа- связанные инциденты в хронло-
Exploit). После проверки репута- тор отвечает за множество задач, гическом порядке. В результате
ционной базой KSN второго уровня связанных с анализом получаемой заводится итоговый инцидент,
анализа песочница выполняет информации разными методами, который отражает более полную
переход по ссылкам для получения в том числе с помощью машинного картину атаки.
объекта. обучения. Также анализатор отве- Приведем пример перечня дан-
2. Проверка вложений элек- чает за группировку инцидентов, ных, на базе которых выстраи-
тронной почты. основываясь на взаимосвязях вается хронологическая связь:
Не всегда вложение в письме между ними. l статистика активности рабочих
находится в открытом виде, Рассмотрим функционал ана- станций;
встречаются архивы, защищен- лизатора подробней, перечислив l статистика сетевой активности
ные паролем. В таких случаях выполняемые им задачи: ИТ-инфраструктуры компании;
антивирус, расположенный на 1. Накопительный ретроспек- l инциденты, заведенные детек-
втором уровне статического ана- тивный анализ и поиск аномалий. тирующими технологиями каж-
лиза, проверяя входящее письмо, Анализатор непрерывно накап- дого из уровней.
распознает указанный пароль в ливает статистическую информа- 2. Сбор объектов с рабочих
теле письма, который может быть цию, получаемую от технологий машин пользователей.
представлен в текстовом, либо первого уровня, в том числе рабо- Используя базу знаний, анали-
графическом виде. Песочница, чих станций, формируя базу зна- затор выбирает подозрительные
получив на входе архив с прило- ний активности ИТ-инфраструкту- объекты с рабочих машин пользо-
женным паролем, выполняет рас- ры. Обучаясь на накопленных вателей и запрашивает их для

22 •
levtsov 12/21/16 4:23 PM Page 23

ТАРГЕТИРОВАННЫЕ АТАКИ www.itsec.ru

дополнительного анализа. Напри- на эксплуатирующий персонал, Однако зачастую решения


мер, для отправки в песочницу инженеров безопасности. Пер- класса Honeypot не только успеш-
либо статического анализа. сонал обязан обладать доста- но определяются хакерами и бла-
Поддерживается сбор следую- точной квалификацией для гополучно обходятся стороной,
щих типов объектов: эффективной работы с решени- но и зачастую служат входной
l исполняемые файлы; ем и его функциональными воз- точкой в корпоративную инфра-
l дампа оперативной памяти; из можностями в полном объеме, а структуру из-за некорректной
общей тенденции развития тар- также выполнять непосредствен- имплементации внутри корпора-
гетированных атак все больше но анализ инцидентов. тивной сети.
случаев, когда следы можно Поддержка продукта учитыва- Threat Deception подразумевает
обнаружить только в оператив- ет эти факторы и предоставляет более тщательный подход к раз-
ной памяти. необходимый набор услуг: работке сценариев обнаружения
Таким образом, анализатор l Обучающий курс по работе с целевых атак, нежели те, что пред-
имеет широкий спектр возмож- решением, включающий обуче- лагают современные решения
ностей для надежного монито- ние с погружением в анализ класса Honeypot. Threat Deception
ринга. инцидентов. Прохождение курса предусматривает не только раз-
позволит инженерам безопасно- вертывание ловушек на реальных
Регулярные обновления сти, значительно эффективней ресурсах (например, рабочих стан-
технологий детектирования работать с системой и обладать циях сотрудников или серверах)
В целях обеспечения качества необходимой экспертизой для защищаемой инфраструктуры
анализа в решении реализован анализа инцидентов. компании, но также размещение
механизм регулярных обновле- l Внешний экспертный сервис данных ловушек таким образом,
ний для каждой из используемых "Расследование инцидентов" чтобы хакер не смог определить,
детектирующих технологий. полезен в сложных случаях, какие ресурсы (рабочие станции,
Обновления позволяют адапти- когда собственных сил на реше- файлы на рабочих станциях и сер-
ровать каждую технологию ние инцидента не хватает. При- верах и т.д.) являются ловушками,
детектирования к новым видам сутствует риск финансовых и а какие нет, на базе анализа, про-
угроз, обеспечивая их необходи- репутационных потерь компании. водимого экспертом ИБ. Для этого С картой, демонстрирую-
мыми экспертными данными. Сервис предоставляет индиви- в процессе имплементации реше- щей эволюцию таргетиро-
1. Уровень сбора информа- дуальную помощь в расследова- ния защищающаяся сторона долж- ванных атак на примере
ции – обновление сигнатур для нии инцидентов при помощи на представлять потенциальные ранее обнаруженных, можно
технологии обнаружения вторже- команды аналитиков информа- точки присутствия злоумышлен- ознакомиться здесь:
ний. ционной безопасности. Позво- ника в его инфраструктуре. https://apt.securelist.com.
2. Статический анализ – обнов- ляет значительно ускорить время Внутри ловушки повторяют Данная динамическая карта
ление компонентов антивирус- решения инцидента и исправле- основной набор бизнес-приложе- специально создана "Лабо-
ного движка; обновление мето- ние сложившийся ситуации. ний и содержат специальные раторией Касперского" для
дов анализа электронной почты. Задачи, решаемые эксперт- файлы-приманки, выдающие себя информирования о дей-
3. Динамический анализ объ- ным сервисом: за документы word, pdf и т.д. В слу- ствующих кибергрупировках
ектов – обновление логики опре- l предотвращение возможной чае открытия файла-приманки и позволяет узнать геогра-
деления подозрительности пове- утечки конфиденциальной происходит определение основных фию атак, количество
дения в том числе Anti-Evasion- информации; параметров машины, с которой жертв, способы распростра-
техник. l снижение затрат, связанных с было произведено открытие доку- нения, цели, функции и мно-
4. Статистический анализ – инцидентом; мента, и автоматическая передача гое другое.
обновление логики анализа и l снижение репутационных рис- собранной информации в центр
выявления аномалий; правила ков с учетом выявленного инци- Threat Deception. Таким образом,
заведения групповых инцидентов. дента; инженер безопасности будет
Задачу динамических обнов- l восстановлению нормальной информирован об инциденте,
лений решает специализирован- работоспособности скомпроме- в котором будет содержаться
ный сервис "Лаборатории Кас- тированных узлов включая основная информация о злоумыш-
перского", обеспечивающий дополнительные рекомендации; леннике (IP-адрес, время, наиме-
непрерывный контроль актуаль- l выработка рекомендаций по нование ловушки).
ности всех технологий много- защите информации на базе Threat Deception является
уровневой структуры решения. выявленного инцидента, чтобы дополнительным источником
В случаях использования избежать подобных инцидентов в борьбе с таргетированной ата-
решения в закрытом контуре в будущем; кой, позволяющий выявить слу-
предусмотрен режим ручного чаи неправомерной активности
обновления, требующий наличие Threat Deception как внутри ИТ-инфраструктуры ком-
развернутого локально сервиса дополнительный источник пании.
Kaspersky Private Security Network, данных о целевых атаках На этом наш цикл статей
особенности которого мы рас- Технология является продолже- завершен, мы надеемся, что он
сматривали, описывая второй нием развития специализирован- помог детальней погрузиться
уровень статического анализа. ных решений, именуемых Honey- в проблематику таргетированных
pot, – предварительно имплемен- атак и способов ее профилакти-
Экспертная поддержка тированных в корпоративную сеть ки. Хочется пожелать всем нам
Важно понимать, что решение ресурсов или, проще говоря, лову- как можно реже сталкиваться
по обнаружению таргетирован- шек (рабочие станции, серверы), с подобным злом и быть всегда
ных атак является мощным основной целью которых является готовыми к отражению атаки! l
инструментом, позволяющим привлечение внимания атакующе-
выявлять сложные угрозы. Рабо- го и получение данных о любом Ваше мнение и вопросы
присылайте по адресу
та над решением заведенного его взаимодействии с данным
is@groteck.ru
системой инцидента возложена ресурсом.

• 23
krasavina 12/21/16 4:23 PM Page 24

СПЕЦПРОЕКТ

Advanced Persistent Threat –


расставляем точки над "i"
Евгения Красавина, руководитель направления защиты от целенаправленных
угроз, Positive Technologies

С
уществует огромное количество трактовок термина APT
(Advanced Persistent Threat). Как правило, эксперты одно-
значно сходятся лишь в слове Тhreat, именуя APT угрозой.
В остальном активно используются и часто звучат следующие
формулировки: “расширенные постоянные угрозы", “продви-
нутые устойчивые угрозы", "развитые комплексные угрозы",
“сложные", “изощренные", “долговременные", “целенаправ-
ленные", “таргетированные" и т.д. И в этом нет ничего уди-
вительного. Появившись более 10 лет назад, термин АРТ
наделал огромное количество шума. Пожалуй, это один из
немногих buzzword`ов (модных словечек) в ИБ, который не
только не теряет актуальности, но и проходит через итератив-
ное осмысление, обретая раз за разом новую жизнь. Более
того, по эволюции осмысления АРТ можно оценивать разви-
тие зрелости ИБ-отрасли в России и мире.

Зачастую эксперты ставят восходит годовой бюджет Характеристики и этапы


знак равенства между целена- маленького государства. И, к атаки
правленными атаками (Targeted сожалению, подобные исто- В массовых АРТ большое
Attack) и APT. С нашей точки рии – это не эпизоды фильма, значение имеет широта охвата
зрения, это не совсем коррект- а реальность. Ярким примером и время раскрытия операции.
ное определение. Термин АРТ является Equation Group, часть Классификация жертв и соот-
определяет в первую очередь инструментария которых ока- ветствие профилю атакуемых
характер, а не направленность залась в публичном доступе происходит уже после взлома
угрозы. При этом такая атака благодаря данным, опублико- системы. В подобного рода ата-
вполне может быть и массовой, ванным хакерской группиров- ках особое внимание уделяется
направленной практически на кой Shadow Brokers. Архив механизмам обеспечения живу-
всех без разбора или же какую- содержал данные за 2014 г. чести, которые позволяют
Для массовых АРТ харак- то отрасль. Но оставим точный и включал в себя импланты успешно дирижировать орке-
терна высокая степень авто- перевод для филологов: что для сетевых устройств, экс- стром даже при широкой
матизации. Зачастую при действительно важно понимать, плойты для уязвимостей и раз- известности фактов заражения,
реализации атак такого типа так это то, что АРТ – это не личные модули обеспечения потере компаниями-жертвами
существует жертва-посред- просто угроза, это – угроза, скрытого присутствия. Стои- контроля над критичными систе-
ник, помогающая принять которая многие годы находится мость подобного арсенала мами или раскрытии протоко-
атаке поистине массовые среди нас. С учетом существую- исчисляется миллионами дол- лов взаимодействия с команд-
масштабы. Это могут быть, щей геополитической ситуации ларов. А качество исполнения ным центром. Для массовых
например, Web-сайты можно смело утверждать, что зачастую соответствует уровню АРТ характерна высокая сте-
средств массовой информа- ТОП-100 банков, государствен- промышленной разработки. пень автоматизации. Зачастую
ции и медиа, порталы пра- ных, промышленных, оборон- Или же APT RemSec, поразив- при реализации атак такого
вительственных учрежде- ных, телекоммуникационных ший в 2016 г. более 20 россий- типа существует жертва-
ний, банковские системы, компаний условно можно раз- ских ведомств и государствен- посредник, помогающая при-
социальные сети и др. делить на два типа: тех, кто ных компаний и, по оценке ана- нять атаке поистине массовые
уже расследует АРТ в своей литиков, имеющий явные связи масштабы. Это могут быть,
инфраструктуре, и тех, кто пока с Equation Group. например, Web-сайты средств
еще нет. В принципе, к осознанию того, массовой информации и медиа,
Как правило, массовая АРТ кем и чем являются АРТ, инду- порталы правительственных
направлена в первую очередь стрия плотно подошла только в учреждений, банковские систе-
на получение финансовой выго- последние годы. И сейчас экс- мы, социальные сети и др.
ды. Это атаки на клиентов бан- перты начинают более или Таргетированные атаки в пер-
ков и финансовые организации, менее синхронно говорить о вую очередь характеризуются
нацеленные на сбор персональ- методах обнаружения, включая тщательным этапом сбора
ных данных и их дальнейшую аномалии, песочницы, индика- информации о жертве. То есть
монетизацию, и т.п. Но хуже торы компрометации, тактики, классификация и соответствие
всего, когда злоумышленников техники и процедуры атакую- профилю атакуемых происходит
не очень интересуют деньги, и щих, модно именуемые Kill Cha- строго до момента атаки и
их целью является информация, ins, или "убийственными цепоч- может включать в себя атаки
технологии, а их бюджет пре- ками". на партнеров или сотрудников

24 •
krasavina 12/21/16 4:23 PM Page 25

ТАРГЕТИРОВАННЫЕ АТАКИ www.itsec.ru

компании с целью получения l Как: каков канал проникно- ценные данные (в том числе и
максимального количества све- вения злоумышленника в артефакты злоумышленника,
дений о жертве. Сбор инфор- инфраструктуру, какие следы которые могут быть уже уни-
мации включает в себя работу он оставил в системе, как орга- чтожены или самоуничтожены
с OSINT, включая популярные низованы канал управления на рабочих станциях и серве-
поисковики (Google, Yandex, и канал выхода за периметр рах).
Yahoo), Domain Tools (Whois, компании? В-третьих, отсутствие пра-
Lookup, Reputation) сервисы l Когда: когда началась атака, вильных инструментов для
Shodan и Virus Total, социальные был получен доступ к чувстви- определения сетевых и хосто-
сети, публикации СМИ, данные тельным данным, пользовались вых аномалий, а также отсут-
об опубликованных вакансиях, привилегиями Х, каков подтвер- ствие аналитики угроз и бумаж-
пресс-релизы, референсы, дан- жденный временной интервал ный Threat Intelligence, который
ные о закупках, уже имеющиеся присутствия злоумышленника – на практике бывает часто не
сведения о ранее существовав- недели, месяцы, годы? применим ввиду отсутствия
ших утечках или инцидентах l Чем: следы какого инстру- точек глубокой интеграции
ИБ. ментария присутствуют и чем в инфраструктуру компании.
Следующий этап – это под- еще могли пользоваться зло- А еще не принято делиться
готовка инструментария. умышленники? информацией об инцидентах и
В зависимости от уровня под- l Кто: каковы уровень техни- информацией, да и принципы
готовки группировки инстру- ческого оснащения, квалифи- Information Sharing и назначение
ментарий может быть поистине кации, стоимости реализации, TLP смогут объяснить далеко
уникальным и содержать масштабируемости атаки, воз- не многие эксперты.
в себе эксплойты для ранее можная страна и потенциально Еще один вопрос: как часто
неизвестных уязвимостей имеющиеся ресурсы? бизнес готов тратить ресурсы
(в том числе в системах ИБ), l Что: что теперь доступно зло- компании на подготовку к отра- APT – это не вредонос-
модули обхода средств защи- умышленнику: какие данные жению, устранению послед- ное ПО, не уязвимости нуле-
ты, механизмы работы в изо- получили, а что еще не ском- ствий и/или расследованию вого дня и не эксплойты.
лированных сетях, уникальные прометировано? APT? Зачастую руководители Это – парадигма атаки,
модули вывода информации l Зачем: мотивация атакую- думают, что "наша компания не которая характеризуется
за периметр организации. щего – что хотел, что получил, интересна", "нам нечего пря- продвинутостью, разновек-
Подобные инструменты часто что не успел получить? тать", "мы слишком маленькие", торностью, устойчивостью
остаются незамеченными по Ответы на эти вопросы поз- "все, что имеет цену, не под- и скрытостью. Тем не менее,
пять и более лет! волят качественно классифи- ключено к Интернету", "наша вопреки устоявшейся ассо-
После создания инструмен- цировать атакующих и сфор- ГИС имеет кучу сертификатов" циации АРТ с вредоносным
тария идут этапы доставки, экс- мировать план устранения и т.д. Безусловно, стоимость ПО на практике только
плуатации, закрепления в последствий и минимизации ущерба достаточно тяжело в 54% обследованных ском-
инфраструктуре и т.д. Все они возникновения аналогичных посчитать, и мы здесь не гово- прометированных хостов
неоднократно описаны и с угроз в будущем. Однако на рим о выводе из строя конкрет- присутствуют вредоносы.
незначительными вариациями практике поиск ответов на них ного сервиса, а речь идет об После проникновения в
присутствуют во множестве ста- бывает достаточно затруднен. информации – кибершпионаже вашу инфраструктуру АРТ
тей. Как показывает опыт, уровень и краже данных. При подобного вам предстоит иметь дело
зрелости компании в вопросах рода атаках оказывается ском- в первую очередь с челове-
Оценка противника противодействия и расследова- прометированной вся инфра- ком. Человеком, имеющим
Представьте, что вы столк- ния инцидентов, связанных с структура – и зачастую, чтобы опыт проведения аналогич-
нулись с АРТ лицом к лицу. АРТ, растет не пропорциональ- излечиться полностью, необхо- ных операций, располагаю-
Согласитесь, не самый при- но лучшим мировым практикам, димо полное восстановление щим первоклассным инстру-
ятный факт. Тем более, стати- а пропорционально количеству всех ИТ-систем. ментарием и знающим о вас
стика Mandiant показывает, что лично собранных грабель. Таким образом, на одной куда больше, чем вы о нем.
лишь 31% продвинутых атак чаше весов лежит стоимость
рано или поздно выявляет Сложности экспертизы восстановления безопасного
сама организация, а 69% ста- Как правило, техническая экс- функционирования систем
новятся нам известными бла- пертиза затруднена нескольки- (начиная от заливки операцион-
годаря бдительным соседям и ми факторами. Во-первых, это ных систем и прошивок и до
сторонним организациям (а то отсутствие или некорректные замены аппаратных составляю-
и вовсе из новостей в СМИ). настройки журналов событий: щих в том случае, когда речь
Так или иначе, мы обнаружили, пробелы централизованного идет о руткитах). На другой –
что наша сеть нам больше не сбора и хранения, настройки бдительность, предусмотритель-
принадлежит. Что дальше? журналирования "по умолча- ность и готовность защищать
Необходимо собрать максимум нию" или низкая информатив- свой бизнес от киберугроз.
информации о противнике, ность самих событий (особенно Эффективность такого баланса
составить его портрет и отве- в кастомных ИТ- и бизнес-систе- и окно потенциальных возмож-
тить себе на несколько вопро- мах). ностей злоумышленника будут
сов: Во-вторых, недостаточное напрямую зависеть от того,
l Кто цель: является ли атака обогащение и подтверждение насколько серьезно организа-
массовой или целенаправлен- логов данными из сетевого тра- ция подойдет к той или иной
ной, кто еще является или фика: необходим контроль не угрозе уже сейчас. l
может являться жертвой, какой только за трафиком внешнего
принцип выбора жертв (страна периметра, но и за внутренней
без разора, отрасль, группа сетью, метаданные которой поз- Ваше мнение и вопросы
присылайте по адресу
компаний, конкретная компа- воляют восстановить картину
is@groteck.ru
ния)? на момент инцидента и получить

• 25
abashev 12/21/16 4:23 PM Page 26

СПЕЦПРОЕКТ

Активная защита как метод противодействия


продвинутым киберугрозам
Андрей Абашев, старший менеджер EY

Н
е секрет, что киберпреступники постоянно модифицируют
свои инструменты и совершенствуют используемые подходы
для повышения эффективности кибератак. Сегодня история
с APT (Advanced Persistent Threat) и целевыми атаками
является наиболее устрашающей для большинства компаний.

APT обычно приписы-


вают следующие харак- Активная защита предусматривает своевременный анализ
теристики: угроз в совокупности с планированием и принятием мер
l за атакой стоит груп- противодействия конкретным сценариям реализации подобных
па высокопрофессио- угроз. Активная защита означает не отказ от традиционных
нальных программи- функций службы ИБ, а их совершенствование в рамках
стов; существующей системы управления информационной
l атака является растя- безопасностью
нутой во времени;
l многоэтапность выпол-
нения атаки; Эффективное Таким образом, для противо-
l используются сложные меха- противодействие действия такому роду атак
низмы противодействия сред- Прежде чем ответить на дан- необходимы инструменты, поз-
ствам защиты; ный вопрос, необходимо ввести воляющие выявить и, по воз-
l используются неизвестные еще один термин – Kill Chain. можности, остановить актив-
или малораспространенные Если кратко – это цепочка дей- ность киберпреступника. Так
механизмы сокрытия присут- ствий, необходимых к выпол- как Kill Chain – это цепочка
ствия злоумышленника; нению киберпреступником для действий, то вмешательство на
l возможно использование достижения поставленной любом из этапов реализации
неизвестных уязвимостей, для цели. APT способно остановить ход
которых нет доступных измене- Если поверхностно рассмотреть атаки (Break the Kill Chain).
ний. жизненный цикл подобной атаки, Чем раньше произойдет раз-
Сложность противодействия то последовательность действий рыв цепочки, тем более про-
подобным угрозам связана злоумышленника следующая: активным становится механизм
именно c описанными выше l сбор данных о цели кибера- защиты. Если используемые
характеристиками. В таблице таки; механизмы защиты способны
приведены примеры того, l начальная эксплуатация/зара- эффективно противодейство-
какие методы и подходы жение; вать на всех этапах реализации
используются злоумышленни- l выполнение команд; целевой атаки – значит, система
ками при проведении атак при l повышение привилегий; противодействия выстроена с
обходе традиционных средств l вывод данных/вредоносные использованием концепции
защиты. действия. эшелонированной защиты.
Сама по себе активная защи-
та предусматривает своевре-
менный анализ угроз в сово-
купности с планированием
и принятием мер противодей-
ствия конкретным сценариям
реализации подобных угроз.
Активная защита означает не
отказ от традиционных функций
службы ИБ, а их совершенство-
вание в рамках существующей
системы управления информа-
ционной безопасностью.
Для эффективного построения
системы сотрудники службы ИБ
должны удостовериться в том,
что они имеют четкое представ-
ление о тех активах, которые
являются наиболее вероятными
целями потенциальной атаки.
На следующем этапе специа-
листы в области ИБ должны
Рис. 1. Характеристики атак разных типов получить представление о нор-
мальном состоянии сети. Опре-

26 •
IB_Monitor 12/21/16 4:24 PM Page 27
abashev 12/21/16 4:23 PM Page 28

СПЕЦПРОЕКТ

Таблица. Примеры методов и подходов, используемых злоумышленниками при l аппаратное или программное
проведении атак при обходе традиционных средств защиты обеспечение, чаще всего
используемое злоумышленни-
Примеры традиционных Примеры используемых методов ками;
средства защиты и подходов киберпреступниками l аппаратное или программное
Контроль трафика Использование SSL, собственных алгоритмов шифрования, обеспечение, которое чаще
на пограничных маршрутизаторах защищенных контейнеров/файлов, методов стеганографии всего подвергается атакам зло-
умышленников;
Пограничное межсетевое Использование для коммуникаций разрешенных l типичные диапазоны времени
экранирование и оценка протоколов (HTTP, SMTP, DNS и т.д.), скрытых каналов проведения атак.
метаданных трафика связи В отношении каждого защи-
Межсетевой экран на рабочей При начальной эксплуатации проводится изменение щаемого актива специалисты
по безопасности также опреде-
станции и оценка метаданных правил локального межсетевого экранирования ляют:
локального трафика l аппаратное или программное
Системы обнаружения Использование стандартных/разрешенных протоколов, обеспечение, используемое для
и предотвращения вторжений использование кодирования и скрытых каналов связи доступа к чувствительным дан-
ным и бизнес-процессам;
Антивирусное обеспечение Компиляция вредоносного ПО осуществляется
l версионность и график уста-
на серверах и рабочих станциях непосредственно перед атакой, проверка на популярных новки патчей для определенно-
антивирусах с последними обновлениями, использование го аппаратного и программного
обеспечения;
l сведения о предыдущих атаках;
методик противодействия отладке и декомпиляции;

l подробную информацию об
использование легитимного программного обеспечения
Ежемесячная/ежеквартальная Атаки осуществляются не только на операционные учетных записях и уровнях
оценка уязвимостей системы, но и на приложения. Используются неизвестные доступа к ресурсу.
уязвимости, а также методики, требующие взаимодействия Собранная информация под-
крепляется данными о текущих
с пользователями (социальная инженерия)
событиях в отрасли, в которой
Использование двухфакторной Заражение происходит с правами аутентифицированного функционирует организация.
аутентификации пользователя Указанные данные позволяют

деление и понимание базового


состояния важно для повыше- Суть анализа аномалий сводится к выявлению артефактов и
ния эффективности службы отклонений от базового состояния на определенных участках и
информационной безопасности, узлах сети, включая выявление отклонений в сетевом трафике.
так как активная защита пред- При том, что организация может располагать масштабной и
полагает последующее его при- эффективной системой средств мониторинга безопасности
менение для анализа аномаль- сетевых сегментов и конечных устройств
ной активности, отклонений
от базового состояния
и поиска/идентификации зло- модели нормального поведения определить, кто совершает
умышленников. Ранее упоми- в сети существует возможность атаки на подобные организации
налось, что действия киберпре- распознать подобную вредонос- и с какими целями. Бизнес-
ступников не попадают в кате- ную активность. партнеры по отрасли – пре-
горию общеизвестных, так как красный источник для получе-
методы и механизмы заражения Компоненты активной ния самой актуальной инфор-
постоянно совершенствуются, защиты мации о последних тактиках,
а в ходе атаки маскируются. Основу для ее реализации процедурах и инструментах,
Тем не менее, при наличии закладывает киберразведка используемых злоумышленни-
(Cyber Threat Intelligence, CTI). ками.
Результаты этой аналитической Другими немаловажными
деятельности определяют кон- компонентами активной защиты
текст и направление остальной являются:
работы. Так, например, свое-
временно выполненный анализ Превентивное исследование
используемых киберпреступни- сети
ками подходов и инструментов, Превентивное исследование
сценариев их действий позво- сети является набором актив-
ляет превентивно разработать ностей, связанных как с иден-
свои сценарии действий на слу- тификацией различного рода
чай реальной атаки. уязвимостей, так и c отработ-
Помимо известных тактик, кой сценариев возможной
собирается и сопоставляется с атаки на информационные
моделью актуальных злоумыш- активы с анализом эффектив-
ленников такая информация, ности принятых мер противо-
как: действия. Данные активности
l диапазоны IP-адресов, с кото- помогают организации понять,
рых производятся атаки; насколько она в действитель-
Рис. 2. Жизненный цикл целевой атаки l метаданные вредоносного ности уязвима перед конкрет-
ПО; ными нарушителями в случае

28 •
abashev 12/21/16 4:23 PM Page 29

ТАРГЕТИРОВАННЫЕ АТАКИ www.itsec.ru

реализации того или иного сце-


нария атаки. Как правило, дан-
ные активности более сложны,
нежели простое сканирование
на уязвимости. Данные актив-
ности могут включать прове-
дение ложных атак и модели-
рование действий злоумыш-
ленника. Так, например, в рам-
ках подобных мероприятий
может быть продолжительная
проверка имеющихся средств
мониторинга безопасности на
предмет возможности выявить
использование конкретного
примера вредоносного про-
граммного обеспечения в сети.

Анализ аномалий
Суть анализа аномалий сво-
дится к выявлению артефактов
и отклонений от базового
состояния на определенных
участках и узлах сети, включая
выявление отклонений в сете-
вом трафике. При том, что
организация может распола-
Рис. 3. Компоненты защиты
гать масштабной и эффектив-
ной системой средств монито-
ринга безопасности сетевых Ловушки и провокаци деятельности можно судить,
сегментов и конечных Данные инструменты направ- например, по увеличению числа
устройств, существует множе- лены на создание условий, при выявленных и остановленных
ство видов вредоносной дея- которых скрытый злоумышлен- целевых атак на организацию
тельности, которые не под- ник вынужден совершать дей- или по сокращению времени,
даются обнаружению автома- ствия, которые приведут к его требуемого для обнаружения и
тизированными средствами, обнаружению. Получив доступ устранения последствий про-
однако легко определяются к сети с привилегированными никновений.
при анализе аномалий в сете- правами и установив стабиль- Интеллектуальная собствен-
вой активности. ное присутствие, взломщик ность и данные, обрабатывае-
Способность к обнаружению вряд ли начнет совершать мые в ключевых бизнес-систе-
аномальной деятельности явные вредоносные действия. мах сегодняшних организаций,
является одним из ключевых характеризуются существенной
факторов успешной реализа- Преимущества активной стоимостью в денежном выра- Способность к обнаруже-
ции программы активной защиты жении. Поэтому руководители нию аномальной деятельно-
защиты. Аномальной счита- l Для команды специалистов компаний ожидают, что прово- сти является одним из
ется любая активность, кото- ИБ программа активной защиты димые в организации программы ключевых факторов успеш-
рая является странной, выхо- помогает разработать четкий безопасности обеспечивают ной реализации программы
дящей за определение "нор- набор мероприятий по улучше- надежную защиту данных и спо- активной защиты. Аномаль-
мальной" или не относящейся нию системы безопасности на собны предотвратить киберата- ной считается любая актив-
к контексту, в котором она основании полученных данных ки. Программа активной защиты ность, которая является
обнаружена. Контекст вклю- о киберугрозах и анализа резуль- способна значительно повысить странной, выходящей за
чает пользователя, осуществ- татов мониторинга, а затем свя- эффективность мер по обес- определение "нормальной"
ляющего активные действия, зать их с конкретными целями. печению безопасности благода- или не относящейся к кон-
время, в которое это происхо- Так, команда специалистов раз- ря целенаправленному плани- тексту, в котором она обна-
дит, частоту, с которой это рабатывает меры противодей- рованию, четкой стратегии и сле- ружена.
повторяется, и прочие пара- ствия угрозам, выискивает скры- дованию принципу противодей-
метры. Кроме поиска анома- тых нарушителей, получающих ствия нарушителям. Активная
лий в текущих потоках собы- доступ к сети, и точечно усили- защита помогает упорядочить
тий, специалистам ИБ следует вает защиту на основании акту- существующие в организации
изучить исторические данные. альных отчетов о поведении операции по обеспечению без-
Момент начала осуществле- реальных взломщиков. опасности, объединяя их в еди-
ния вредоносных действий l Для руководства преимуще- ное целое и тем самым способ-
всегда предшествует моменту ство активной защиты заклю- ствуя снижению числа успешных
их выявления специалистами чается в возможности распре- целевых атак, а также сокраще-
по безопасности: значит, делять ресурсы с использова- нию времени, которое взлом-
чтобы удостовериться в том, нием более практичных инди- щики могут проводить в сети до
что несанкционированный каторов эффективности кибер- момента их устранения. l
доступ еще не был осуществ- безопасности. Вместо таких
лен, необходимо искать его показателей, как количество Ваше мнение и вопросы
присылайте по адресу
следы в данных за предыду- примененных патчей или закры-
is@groteck.ru
щие периоды времени. тых заявок, об эффективности

• 29
kremer 12/21/16 4:23 PM Page 30

СПЕЦПРОЕКТ

Как онлайн-риски переходят в офлайн


и почему киберзащиты недостаточно
Владимир Кремер, руководитель отдела страхования финансовых рисков AIG в России

Р
астущий уровень угрозы хакерских атак, как и рост частоты
утечки данных третьих лиц, при все большем проникновении
феномена Интернета вещей сегодня не являются ни для кого
секретом. Если разнообразие киберрисков с каждым годом
только увеличивается, то методы борьбы с этими угрозами
остаются более или менее однотипными – это попытка пред-
отвратить угрозу в онлайн-среде или же урегулирование
ситуации в офлайн-поле после того, как инцидент произошел.
При этом границы между онлайн-пространством и офлайн-
средой постепенно размываются.

Согласно данным венными сотрудниками компа- ности или взлома систем, а


опроса Cyberedge group ний. Поскольку предотвратить также утечки данных третьих
в 2016 г., по итогам про- успешную кибератаку или утеч- лиц. Однако существует и дру-
шлого года были взломаны ку данных крайне сложно, гой, гораздо более серьезный
системы 76% опрошенных ком- а стоимость урегулирования риск – риск реального физиче-
паний. В мае 2016 г. Hold Secu- ущерба от успешной атаки ского повреждения. В декабре
rity сообщил об утечке данных может достигать миллиардов 2014 г. хакеры получили доступ
более 272 млн пользователей долларов США, наиболее к сети немецкого сталеплавиль-
почтовых сервисов, из них было эффективным методом борьбы ного завода. Им удалось нару-
взломано 57 млн почтовых ящи- против киберугроз является шить функции управления так,
ков Mail.ru, 40 млн – Yahoo, а страхование подобных рисков, что доменную печь невозможно
также 24 млн ящиков Google. поскольку оно покрывает нане- было выключить. Данный инци-
Среди пострадавших пользова- сенный в результате атаки дент привел к значительным
По данным международ- телей числились тысячи сотруд- ущерб, а страховая компания повреждениям объекта, подверг
ной сети компаний Pricewa- ников крупных финансовых берет на себя урегулирование опасности жизнь и здоровье
terhouseCoopers, 91% миро- организаций и торговых ком- ситуации. работников, а также ударил по
вых компаний имеют корпо- паний. Осознавая рост угрозы, в осо- бюджету компании.
ративную политику борьбы с Годом ранее Symantec обна- бенности с развитием Интерне- Этот тип атаки впервые попал
киберугрозами. У 46% миро- ружила более 430 млн новых та вещей, компании все больше в заголовки в 2010 г., когда
вых компаний, принявших вредоносных программ, число внимания уделяют серьезности червь Stuxnet, который, как
участие в исследовании, которых по отношению к пре- киберугроз. По данным между- полагают многие, был разрабо-
совет директоров принимает дыдущему периоду выросло на народной сети компаний Price- тан США и Израилем, нарушил
непосредственное участие в 36%. А количество Zero-day waterhouseCoopers, 91% миро- работу иранских ядерных объ-
формировании бюджета на уязвимостей, т.е. уязвимостей, вых компаний имеют корпора- ектов. Оба примера подчерки-
цели защиты от кибератак. о которых ранее не было тивную политику борьбы с кибе- вают опасности, которые хаке-
А сегмент страхования известно, и против которых (на ругрозами. У 46% мировых ком- ры представляют для ключевых
подобных рисков растет момент выявления) не суще- паний, принявших участие в объектов инфраструктуры и их
ежегодно – в 2014 г. 45% ствует защитных механизмов, исследовании, совет директо- способность вызывать реаль-
мировых компаний приобре- увеличилось на 125%. Иными ров принимает непосредствен- ные повреждения.
ли продукты страхования от словами, новые угрозы, против ное участие в формировании Но 2014 г. и тем более 2010 г.
киберугроз, в 2015 г. дан- которых еще не существует бюджета на цели защиты от еще не были столь пронизаны
ный показатель составил механизмов борьбы, появляют- кибератак. А сегмент страхова- повсеместным явлением Интер-
51%, а в 2016 г. уже 56% ся каждую неделю. ния подобных рисков растет нета вещей, как год нынешний
компаний во всем мире ежегодно – в 2014 г. 45% миро- и каковыми будут последую-
застраховали данные риски. Страхование киберрисков – вых компаний приобрели про- щие. К тому же, развивающийся
быстрорастущий дукты страхования от киберу- феномен дополненной реаль-
мировой тренд гроз, в 2015 г. данный показа- ности также может таить в себе
Какими бы совершенными ни тель составил 51%, а в 2016 г. риски, которые способны перей-
были системы защиты, как уже 56% компаний во всем ти из киберсреды в реальный
быстро бы они не развивались, мире застраховали данные мир. А поскольку промышлен-
злоумышленники всегда будут риски. ные системы становятся все
на шаг впереди. К тому же, при более сложными и взаимосвя-
анализе угроз утечки данных Как онлайн-риски занными, существует опасение
компаний нельзя исключать переходят в офлайн роста количества подобных
очень существенные офлайн- Дискуссии о кибербезопас- инцидентов. l
факторы, такие как банальные ности, как правило, сосредо-
ошибки сотрудников, корпора- точены на риске нанесения Ваше мнение и вопросы
присылайте по адресу
тивный шпионаж и преднаме- ущерба репутации компании в
is@groteck.ru
ренный "слив" данных собст- результате нарушения безопас-

30 •
IB_Jornal 12/21/16 4:24 PM Page 31

ПоДПиСКА нА ЖУрнАЛЫ:
ВО ВСЕХ ОТДЕЛЕНИЯХ ПОЧТЫ РОССИИ
изДАниЯ
оФиСнАЯ ПоДПиСКА:
По инФормАционной E-mail: monitor@groteck.ru
Тел.: (495) 647-0442, доб. 22-82
безоПАСноСти –
вСегДА нА рАбочем Информационное агентство
монитор
СтоЛе
ПОДПИСКА
dobrushskij 12/21/16 4:23 PM Page 32

ТЕХНОЛОГИИ

Технология больших данных


для защиты СУБД
Сергей Добрушский, менеджер по разработке системы защиты баз данных
“Гарда БД", МФИ Софт

Н
Необходимость защиты баз данных рано или поздно возни-
кает в любой компании. Для одних ради соблюдения требова-
ний регуляторов, для других – с целью решения внутренних
задач информационной безопасности. Каждая информацион-
ная система, банковская АБС, система управления складом
и остатками, включая документацию и номенклатуру изделий,
или же CRM-система, через которую проходит регистрация
всех сделок торговой компании, содержит конфиденциальную
информацию, обладающую высокой ценностью. Вопрос без-
опасности этих баз данных возникает по разным причинам
и сводится к снижению репутационных и финансовых рисков.

Причем если задачу l негативная – служба без- дефицита информации в виде


удовлетворения отрас- опасности знает, каких дей- сбора данных из разных источ-
левых стандартов и требований ствий в процессе взаимодей- ников для формирования поли-
регуляторов можно попробовать ствия с базами данных быть не тик безопасности. К источни-
решить штатными (нативными) должно. кам относятся: сами пользова-
средствами аудита доступа к Но возникает проблема: тели – кто именно, за что он
СУБД, то для решения задач использование стандартных отвечает в компании, к каким
безопасности таких инструмен- политик безопасности при боль- базам имеет доступ, а к каким
тов недостаточно. ших объемах информации не нет; базы данных и бизнес-
Именно поэтому разработаны представляется возможным, приложения, требующие защи-
автоматизированные системы потому что служба безопасно- ты, и ответственные за них
по защите баз данных и Web- сти не может с высокой точ- администраторы; внешние под-
приложений, основной задачей ностью отнести все взаимодей- рядчики, обслуживающие
Многие компании отказы- которых является непрерывный ствия пользователей с БД ни к системы.
ваются от возможностей аудит доступа к СУБД. То есть позитивной, ни к негативной Такой подход длительный и
записи всего трафика, так системы, которые разбирают модели. трудоемкий, требует ежеднев-
как это приводит к удорожа- протоколы доступа к СУБД и в В итоге в системе настраи- ного контроля со стороны служ-
нию систем информацион- структурированном виде ото- ваются только базовые полити- бы безопасности. Более того,
ной безопасности. Но совре- бражают их в своем интерфейсе ки, как, например, доступ к дан- минусы настройки позитивно-
менные технологии, активно для дальнейшего анализа. ным VIP-клиентов банка или негативной модели политик без-
используемые в ряде суще- использование учетных записей опасности в любом случае нику-
ствующих решений по Черный ящик для службы СУБД, выделенных для серве- да не уйдут.
информационной безопас- безопасности ров приложений и других Необходимы более продви-
ности, позволяют применять Рассмотрим, как работают системных учетных записей, в нутые инструменты – машинное
для хранения больших объе- подобные системы и каких личных целях. Как результат, обучение, динамическое про-
мов информации обычные настроек они требуют, чтобы служба безопасности узнает об филирование действий пользо-
жесткие диски и не требуют решать задачи защиты баз дан- инциденте, только когда он уже вателей и возможность
дополнительного лицензиро- ных. произошел. Более того, в этом выявлять отклонения от типич-
вания. Первый подход основан на руч- случае нет никакой доказатель- ной работы сотрудником в авто-
ной настройке системы под задачи ной базы для проведения рас- матическом режиме. Давайте
компании. Как и во многих других следования и последующего рассмотрим их подробнее.
системах ИБ, основополагающим учета инцидента в политиках
термином в решениях класса DAM безопасности. Альтернативный
(Database Activity Monitoring), а Еще хуже, если из-за нехват- механизм защиты –
именно так называются системы ки информации (непонимание динамическое
защиты баз данных, являются архитектуры защищаемых профилирование
политики безопасности. систем и способов взаимодей- В последнее время многие
Они строятся на двух основ- ствия с ними) купленные систе- системы защиты баз данных
ных моделях взаимодействия: мы попросту остаются стоять в начали работать с динамиче-
l позитивная – когда служба серверных стойках и "мигать ским профилированием. Алго-
безопасности знает, как должны лампочками" без целевого при- ритм позволяет построить порт-
работать сотрудники и какими менения. рет пользователя по взаимо-
правами доступа к базам они Стандартный подход пред- действию с информацией. Это
обладают; полагает решение проблемы делается, чтобы в автоматиче-

32 •
dobrushskij 12/21/16 4:23 PM Page 33

ТЕХНОЛОГИИ www.itsec.ru

Аномалия по количеству запросов к критичной для банка базе данных


ском режиме контролировать информацию обо всех пользо- вести к утечкам, о которых орга-
отклонения от профилей, то вателях баз данных и Web-при- низация узнает постфактум.
есть фиксировать нестандарт- ложений в автоматическом В системах с комбинирован-
ное поведение и оповещать об режиме, не тратя времени на ным вариантом динамического
этом службу безопасности. обучение. Даже если инцидент профилирования с возмож-
Главный плюс такого подхода происходит сразу после внед- ностью записи всего трафика
в том, что система насыщается рения, информация о нем уже снимаются статистические
достаточным количеством будет в архиве событий. Благо- ограничения, профили стано-
информации и строит полно- даря контентному анализу про- вятся более гибкими и пере-
ценные профили всех пользо- филь пользователя в такой страиваются в зависимости от
вателей. Система обучается системе строится не только по изменений в архитектуре баз
автоматически и не требует руч- статистической модели, но и по данных. Хранение архива собы-
ного вмешательства. доступу к определенным типам тий не даст упустить инцидент,
Несмотря на все плюсы, данных. даже если не настроены соот- Использование стандарт-
важно понимать, что алгоритм Многие компании отказы- ветствующие политики безопас- ных политик безопасности
динамического профилирова- ваются от возможностей записи ности, и позволит получить при больших объемах
ния не универсален и действует всего трафика, так как это при- доказательную базу для рас- информации не представ-
по статистической модели, водит к удорожанию систем следования за любой период ляется возможным, потому
а учитывать отклонения он информационной безопасности. времени. что служба безопасности не
начинает только после периода Но современные технологии, может с высокой точностью
обучения. активно используемые в ряде Практика расследования отнести все взаимодействия
Как правило, в компаниях, существующих решений по инцидентов пользователей с БД ни к
где работают тысячи сотрудни- информационной безопасности, с комбинированной позитивной, ни к негативной
ков, статистические профили позволяют применять для хра- системой защиты модели.
начинают функционировать нения больших объемов инфор- баз данных
некорректно. Систему прихо- мации обычные жесткие диски Сотрудник устроился на рабо-
дится переобучать. Бывают и не требуют дополнительного ту в банк и буквально с первой
ситуации, когда инсайдерские лицензирования. недели работы начал выкачи-
действия происходят на этапе Все это экономит ресурсы на вать из СУБД информацию о
обучения, вследствие чего все ввод системы в эксплуатацию. высокодоходных клиентах:
последующие инсайды от кон- Комбинированное решение суммы на счетах, паспортные
кретного человека система перехватывает все данные данные. Этим же он занимался
будет считать нормой. сразу, т.е. фиксирует все инци- и на предыдущей работе,
Кроме того, профили строятся денты, хранит в себе доказа- сотрудничая с мошенниками.
на статистических данных и не тельную базу для расследова- Система защиты баз данных,
обладают возможностью кон- ния с помощью ретроспектив- обладая возможностью сохра-
тентного анализа, то есть рабо- ного анализа. Такая система нять все запросы и ответы в
тают только с цифрами без кон- не просто способна выявлять СУБД с помощью нескольких
текста. инциденты, как в динамическом real-time отчетов, вывела этого
профилировании, но и является сотрудника в топ по количеству
Новые возможности инструментом расследования данных операций с клиентски-
защиты на основе ранее неизвестных инцидентов. ми базами, на что сразу же
технологий больших С усложнением информа- обратил внимание сотрудник
данных ционных систем, расширением отдела ИБ. При стандартном
В практике российских раз- возможностей передачи инфор- динамическом профилирова-
работчиков появилось новое мации и активным использова- нии инцидент был бы упущен,
комбинированное решение, нием Web-приложений построе- так как еще не прошло доста-
сочетающее в себе режим ние статистических профилей точного времени обучения для
выявления аномалий по стати- и учет отклонений может быть составления профиля сотруд-
стическим профилям с тоталь- эффективен, но только в ника (см. рисунок). l
ной записью всех взаимодей- небольших организациях. В
ствий с базами данных. Систе- связи со слабой адаптацией к Ваше мнение и вопросы
присылайте по адресу
мы безопасности, основанные изменениям неточность
is@groteck.ru
на таком принципе, собирают построения профиля может

• 33
jet 12/21/16 4:23 PM Page 34

ТЕХНОЛОГИИ

Слагаемые защиты ДБО


Алексей Сизов, руководитель направления противодействия мошенничеству
Центра информационной безопасности компании “Инфосистемы Джет"

З
ащищенность ДБО сегодня складывается из множества поня-
тий: это и защита кода приложения от закладок или непро-
извольных ошибок программистов; и обеспечение надежности
идентификационной и аутентификационной политики доступа
к сервису, включая вопросы двухфакторной или адаптивной
аутентификации, биометрии; и построение банковских процес-
сов, устойчивых к действиям злоумышленников.

Как показывает прак- Социальная инженерия – клиентов", и сам пользователь


тика, ключевой пробле- опасное оружие в руках не способствовал совершению
мой использования сер- злоумышленников неправомерной операции, то
висов ДБО является Рассматривать текущие про- сегодня фраз от клиентов
уязвимость клиента. блемы ДБО неправильно только "А что же я наделал" становит-
Любая схема защиты напря- относительно технологий, про- ся все больше. Социальная
мую связана с действиями или блематика всего ДБО – единый инженерия в современном
знанием клиента. А значит, аспект, есть лишь нюансы реа- мире – это не только возмож-
какое бы средство защиты или лизации. ность провести одну нелеги-
подтверждение операций мы Есть простой пример синте- тимную операцию, но и способ
не предоставляли клиенту, оно тического теста в одной из ИТ- получить полный доступ к счету
может быть скомпрометирова- компаний. В дождливую и вет- или платежному инструменту,
но как извне, так и самим реную погоду на адрес корпо- который сводит на нет многие
пользователем. Именно отно- ративной почтовой рассылки технические аспекты защиты
Синтетический сительная легкость воздей- направляется письмо с архивом от злоумышленников.
тест в одной ствия на клиента, его доверчи- и следующим текстом: "На Вина ли это только клиента?
из ИТ-компаний вость, неосведомленность, машину во дворе упало дерево. Конечно, нет. Правда, отчасти…
В дождливую и ветреную халатность в обращении со Просьба владельца подойти к Добрая половина таких случа-
погоду на адрес корпоратив- средствами ИБ позволяет зло- машине". Результат теста: 83% ев – это уязвимость бизнес-
ной почтовой рассылки умышленникам обходить открыли архив, из них 35% дей- процессов банка, риски для
направляется письмо с самые совершенные средства ствительно приехали в офис на которого не были просчитаны
архивом и следующим текс- защиты. своем авто, а у 15% машина в достаточном объеме.
том: "На машину во дворе Использование мобильных была запаркована на подзем-
упало дерево. Просьба вла- платформ только снижает ном паркинге. Можно ли предупредить
дельца подойти к машине". устойчивость продуктов и кана- О чем нам говорит этот при- мошенничество?
Результат теста: 83% откры- лов обслуживания к мошенни- мер? Ключевая проблема – это С большой долей вероятности
ли архив, из них 35% дей- честву. Если, используя ПК ненадежность пароля или неза- можно ответить "да".
ствительно приехали в офис и мобильный телефон для про- щищенность канала передачи Известные банку схемы атак
на своем авто, а у 15% ведения операций (формаль- OTP (хотя эти аспекты уже десятилетиями детекти-
машина была запаркована но – это два независимых и являются значимыми). Зада- руются правилами, описываю-
на подземном паркинге. канала), мы обеспечиваем ча поважнее – внедрение мето- щими подобные противоправ-
некоторую степень информа- дик защиты от мошенничества, ные действия. Правила эти
ционной безопасности, то которые были бы стойкими заложены в системах антифро-
совмещая в одну точку и про- к социальной инженерии. Доля да. С развитием, а точнее, по
грамму, и методы аутентифи- использования социальной инициативе ряда "болеющих"
кации, и подтверждение пла- инженерии со стороны зло- за безопасность специалистов
тежа – этот порог мы снижаем. умышленников в схемах атак и сотрудников, эти методы пре-
Кто-то решает эту проблему на клиентов лишь растет. образовались в сложные моде-
снижением типов допустимых И, с одной стороны, это свиде- ли контроля поведения. Но оста-
операций, установкой лимитов тельствует о повышении защи- ется неразрешимым вопрос –
на такие платформы. Но боль- щенности технических аспек- как поступать в двух простых
шинство не различают с точки тов банковских сервисов, а с случаях. Первый случай – опе-
зрения рисков классический другой – показывает простоту ративное создание контроль-
интернет-банкинг и мобиль- и уязвимость именно клиент- ного механизма при обнару-
ный. К сожалению, это приво- ской стороны. И если вчера жении новой схемы. Второй –
дит к тому, что сегодня именно "социалка" использовалась выстраивание защиты от дей-
в сегменте мобильных плат- исключительно для получения ствий злоумышленников, кото-
форм фиксируется наиболь- части данных клиента, а атака рые не входят в текущую
ший рост атак. проводилась в режиме "без модель контроля.

34 •
jet 12/21/16 4:23 PM Page 35

ТЕХНОЛОГИИ www.itsec.ru

Сегодня для решения этих смотр остатков" влияет на уро- ной функцией для защиты от
задач применяются полноцен- вень риска конечной операции. мошенничества.
ные математические модели, На самом деле этот простой
обладающие функциями обуче- пример дает первое представ- ***
ния и контроля аномалий. Эти ление о возможности контроля За время подготовки данной
функции являются именно меха- банковских операций не стати- статьи ЦБ РФ выпустил "Обзор
низмами контроля неизвестного стическими механизмами, финансовой стабильности", в
(выявления аномалий) или а методами контроля допусти- котором была озвучена пробле-
механизмами оперативного сни- мых операций в рамках того ма безопасности интернет-,
жения риска только что обна- или иного банковского процес- мобильного и прочих видов дис-
руженной схемы. са: выпуска карт, смены пароля танционного банкинга. Начиная
Применяемые алгоритмы и т.д. Статистика в данном слу- с 2017 г., качество платежных
способны за короткое время чае может помочь построить сервисов будет проверяться гос-
обучиться на новых фактах представление о сложившемся регуляторами с точки зрения
(и не раз в сутки, как было при- банковском процессе (если он защищенности от киберугроз.
нято раньше, а за десятки минут давно существует). Но сформи- ЦБ РФ также планирует вводить
с момента фиксации мошенни- ровать описание этого процесса сертификацию дистанционных
чества). С другой стороны, с позиции безопасности той или сервисов "на соответствие тре-
практически при любом рас- иной последовательности дей- бованиям информационной без-
следовании нового свершив- ствий может только человек – опасности". Сейчас каждый банк
шегося инцидента хищения владелец процесса или лицо, самостоятельно обеспечивает
средств клиента можно впо- ответственное за обеспечение безопасность клиентских опе-
следствии сказать: "А вот если защиты такого процесса. И если раций на том уровне, который
бы мы смотрели вот на эти подобное описание было дано, может обеспечить. И, к сожале-
характеристики операций, то то любое действие клиента или нию, этого недостаточно. По
факт мошенничества мог быть сотрудника уже может быть про- статистике ЦБ, только в янва- Методы анализа анома-
обнаружен сразу". Предугадать, анализировано на предмет ре–сентябре 2016 г. хакеры лий частично решают зада-
куда заранее смотреть, очень "схожести" совершенных дей- пытались совершить с помощью чу обнаружения нового
сложно и равносильно деталь- ствий относительно эталонных. платежных сервисов 102,7 тыс. инцидента, исходя из оценки
нейшему аудиту информацион- А величина схожести по группе несанкционированных операций ранее неактуальных призна-
ных технологий, банковских параметров может говорить об со счетами физлиц, тогда как ков операций. На базе дей-
сервисов и особенностей рабо- уровне риска конечной после- за аналогичный период 2015 г. ствий клиентов и общей
ты клиентов банка. Методы ана- довательности действий. таких попыток было зафикси- картины платежной активно-
лиза аномалий частично Сегодня данная теория ровано всего 16 тыс. При этом сти строится модель нор-
решают задачу обнаружения успешно применяется нами в ущерб частным клиентам от мального поведения
нового инцидента, исходя из областях контроля рисков действий мошенников за три и выявляются отклонения.
оценки ранее неактуальных мошенничества и злоупотреб- квартала этого года составил В большинстве случаев при
признаков операций. На базе лений на промышленных пред- около 1,25 млрд руб. реализации мошенничества
действий клиентов и общей приятиях, где процессы зача- Скорее всего, требования по эти методы фиксируют
картины платежной активности стую жестко формализованы и сертификации затронут не толь- "выброс" по части парамет-
строится модель нормального регламентированы. Но при этом ко новые, но и существующие ров или их совокупности,
поведения и выявляются откло- и банковское сообщество дела- системы, как минимум, они исходя из сформированной
нения. В большинстве случаев ет заметные шаги, чтобы обес- также должны будут удовле- статистики.
при реализации мошенничества печить техническую базу для творять новым условиям. При
эти методы фиксируют осуществления подобного конт- этом очевидно, что сертифика-
"выброс" по части параметров роля формирования методоло- ция даст чуть больше обосно-
или их совокупности, исходя из гической базы. Другими слова- ванности требованиям ИБ перед
сформированной статистики. ми, все стремятся к формали- бизнесом. Сейчас инициативы
Еще одним довольно инте- зации процессов работы кли- по повышению защищенности
ресным, но пока почти не ентов и сотрудников с банков- банковских сервисов наталки-
используемым методом являет- скими сервисами и системами. ваются на ультиматумы со сто-
ся подход анализа событий на Как ни удивительно, но схо- роны бизнеса: "клиенту неудоб-
предмет соблюдения некоторо- жая технология применяется но", "можно потерять наиболее
го эталонного процесса, исходя и в современных методах активных". Требования регуля-
из контроля последовательно- контроля защищенности для тора позволят определить ниж-
сти действий клиентов, сотруд- мобильных приложений. Совре- нюю границу защиты, ниже
ников или всех вместе. менные SDK способствуют ана- которой опуститься у банка не
Приведем пример. Выпол- лизу окружения исполнения получится. Также следует отме-
няется стандартная операция мобильного приложения: от тить то, что "сложности", скорее,
по привязке новой банковской контроля прав на устройстве возникнут у небольших банков,
карты к счету клиента. При этом (Jailbreak и иных настроек ОС) где на безопасности принято
в системе банка фиксируется до контроля исполняемых про- экономить. Крупные игроки,
несколько просмотров карточки цессов, их действий как в рам- скорее всего, пройдут серти-
клиента, остатков и истории ках мобильного приложения, фикацию довольно безболез-
операций по карте со стороны так и вокруг. Еще полшага, и ненно. l
операциониста или сотрудника подобные SDK будут реализо-
call-центра. В таком случае ваны на контроль действий NM
выдача карты становится уже пользователя, последователь-
АДРЕСА И ТЕЛЕФОНЫ
подозрительным событием. ности событий в ОС и устрой-
компании "ИНФОСИСТЕМЫ ДЖЕТ"
Другими словами, в процессе стве в целом, что и является
см. стр.48
выпуска карты событие "про- достаточно сильной контроль-

• 35
Vorotnikov 12/21/16 4:23 PM Page 36

ТЕХНОЛОГИИ

Тет-а-тет с Интернетом
Владимир Воротников, руководитель отдела интеграционных решений,
ООО “С-Терра СиЭсПи"

Фулл-тайм онлайн рически нельзя. Во-вторых, В России TLS нет?


Развитие техники в широкий спектр используемых Если смотреть на западный
последние десять-пятна- устройств и каналов связи опыт, то хорошо видно, что рабо-
дцать лет приучило нас накладывает ограничение на та в этом направлении идет
к тому, что мы всегда технологии, которые можно при- давно и плодотворно. Серьезные
"на связи" и всегда менять. Web-порталы, которые работают
и везде можем получить по протоколу HTTP (не HTTPS),
доступ к информации. Старый добрый IPsec можно пересчитать по пальцам,
Мы читаем почту по Так, например, технология и, вероятно, их скоро вообще не
дороге на работу, рецен- IPsec хорошо зарекомендова- останется. Все необходимые ком-
зируем важный доку- ла себя на рынке защиты кана- поненты для использования про-
мент вечером дома, лов связи. Она универсально токола TLS (или ранее – SSL)
отвечаем на срочное защищает любые приложения уже встроены в современные
сообщение из кафе за на устройстве, не требуя их ОС, браузеры, Web-серверы.
обедом, продолжаем модификации. Часто в состав Инфраструктура для работы по
работать с корпоратив- IPsec-продуктов входят и функ- HTTPS прошла долгий путь и сей-
ными ресурсами из ции межсетевого экранирова- час работает отлично и практи-
гостиницы, находясь в коман- ния, что повышает общий уро- чески абсолютно прозрачно для
дировке. вень защищенности системы. конечного пользователя.
При этом мы выходим на Однако работу через провай- Однако если вы хотите (или
связь не со стационарного ПК, деров с сильно ограниченным вам необходимо в соответствии
а с ноутбука, планшета или диапазоном открытых портов с требованиями законодатель-
смартфона. Да что там смарт- и прокси-серверами нельзя ства) защищать передаваемые
Архитектурно возможно фон, многие читают почту уже отнести к сильным сторонам данные с использованием рос-
построить защиту удаленно- с умных часов. Кроме того, уда- IPsec-технологии. Поскольку сийских сертифицированных
го доступа и другими спосо- ленная работа происходит из IPsec-продукты могут защитить средств – все не так радужно.
бами. Если нам необходимо самых разных мест, через раз- весь трафик и работают на И тому есть несколько объектив-
защитить только HTTP-тра- ные каналы связи и провайде- сетевом уровне модели OSI, ных причин. Во-первых, распро-
фик, идущий на определен- ров. Где-то есть ограничения чаще всего они требуют прав странение сильной криптогра-
ный портал, или данные от по скорости доступа, где-то администратора устройства и фии – регулируемая деятель-
другого определенного при- закрыты большинство портов, зависят от платформы. Есть ность, и этот вопрос требует
ложения, то нам достаточно где-то все данные проходят ряд продуктов для защиты определенной юридической про-
осуществлять перехват на через прокси-сервер. Во-пер- канала, в которых такие про- работки, особенно в случае,
более высоких уровнях вых, совершенно очевидно, что блемы решены, но иногда за если продукт, содержащий крип-
модели OSI. при такой схеме нужна защита это приходится платить слож- тографию, может быть скачан и
передаваемых данных. Наде- ностью в распространении и использован за пределами РФ.
яться на безопасность непод- эксплуатации. Во-вторых, для лидирующих
контрольной вам инфраструк- Одним из важных преиму- мировых ИT-компаний (Apple,
туры, настроенной, быть может, ществ IPsec является возмож- Google и др.) российский рынок
не слишком квалифицирован- ность защиты трафика от всех зачастую не настолько важен,
ным администратором, катего- приложений на устройстве по чтобы они легко шли на парт-
всем сетевым протоколам при- нерские отношения и вносили
кладного и транспортного уров- изменения в свои флагманские
ней. Но всегда ли это нужно? продукты. Да если они и решат-
История из моего опыта. ся на тесное партнерство – еще
Недавно я перешел на домаш- непонятно, как к этому отнесутся
нем ПК с Windows на Linux. российские регуляторы.
Примерно через две недели Компаниям, производящим
я осознал, что вообще не ощу- отечественные средства защи-
тил разницы по одной простой ты, можно пойти по пути коопе-
причине: все две недели един- рации с российскими произво-
ственным приложением, кото- дителями, такими, например, как
рым я пользовался, был Web- "Яндекс". Так или иначе, это не
браузер. Возможно, это решает всех проблем: нужно
несколько частный случай, обеспечить поддержку россий-
однако общая тенденция тако- ских криптоалгоритмов на сер-
ва: все больший и больший верной части, не все пользова-
процент времени пользователи тели готовы пользоваться
проводят именно в Web-брау- "Яндекс.Браузером", остается
зерах, протокол HTTP является проблема с необходимостью
доминирующим в Интернете, установки дополнительного ПО
и его защита позволяет решить и, в целом, такое решение не
очень широкий спектр задач. является универсальным.

36 •
All-Over_IP_2017_A4 12/21/16 4:24 PM Page 37

www.all-over-ip.ru

ИТ-ИНФРАСТРУКТУРА И СЕТИ
УПРАВЛЕНИЕ ИДЕНТИФИКАЦИЕЙ
УМНЫЙ ГОРОД. ИНТЕРНЕТ ВЕЩЕЙ
НЕЙРОННЫЕ СЕТИ
МАШИННОЕ ЗРЕНИЕ
ВИДЕОНАБЛЮДЕНИЕ
КОНТРОЛЬ ДОСТУПА

www.all-over-ip.ru

№ 4 (130)

The Next
Big Thing 10 22–23.11.2017

ТОЛЬКО БИЗНЕС –
НИЧЕГО ЛИШНЕГО
Генеральный спонсор:

www.all-over-ip.ru
Vorotnikov 12/21/16 4:23 PM Page 38

ТЕХНОЛОГИИ

встроен механизм шифрования


передаваемых данных, пользо-
ватель может даже и не дога-
дываться. Но и минусов у такого
подхода предостаточно. Если
защищать данные требуется
сертифицированным сред-
ством, то сертификация конеч-
ного приложения ставит крест
на его частых релизах. О еже-
недельном обновлении и улуч-
шении приложения можно
забыть, сертифицированная
версия будет выходить в луч-
шем случае раз в год. Кроме
В сторону от мейнстрима установки, административных того, команды разработчиков
Стоит отметить, что исполь- прав и будет работать на широ- специализированных продуктов
зование HTTPS (TLS, в частно- ком спектре аппаратных плат- для обеспечения безопасности
сти) не является единственным форм и семействах ОС. зачастую обладают большей
возможным решением пробле- Разумеется, за подобную про- экспертизой в области ИБ, чем
Если смотреть на запад- мы удаленного доступа к Web- стоту приходится платить. их коллеги, фокусирующиеся в
ный опыт использования порталу. И тем более оно не Необходимо обеспечить пере- первую очередь на развитии
протокола TLS, то хорошо позволяет защитить передачу направление конфиденциаль- основной функциональности
видно, что работа в этом данных для других протоколов ных данных в программу защи- пользовательского продукта.
направлении идет давно и и приложений. ты. Схема похожа на наличие
плодотворно. В то же время для корректной локального прокси, и в боль- …или же изменить вообще
Однако если вы хотите работы IPsec-клиента требуется шинстве случаев это возможно. всё?
защищать передаваемые доступ ко всем передаваемым Однако это справедливо не для Нельзя не упомянуть, что в
данные с использованием на устройстве данным (т.е. всех приложений. Важно также противовес многим рассмотрен-
российских сертифициро- доступ к 3 уровню модели OSI). проработать и вопрос первич- ным выше вариантам удален-
ванных средств – все не так Чаще всего для получения тако- ной доверенной доставки про- ного доступа с минимальным
радужно. Во-первых, распро- го доступа требуется установка граммного средства и защиты вмешательством в систему
странение сильной крипто- специального драйвера в систе- от фишинга. Из других минусов существуют радикально отли-
графии – регулируемая дея- му. Это ведет сразу к ряду про- можно отметить, что продукт, чающиеся решения. Для случа-
тельность, и этот вопрос тре- блем: необходимость установки построенный по такой архитек- ев, когда безопасность переда-
бует определенной юридиче- в систему (зачастую для при- туре, не сможет выполнять меж- ваемых данных является без-
ской проработки, особенно в менения параметров требуется сетевое экранирование (впро- апелляционным приоритетом
случае, если продукт, содер- еще и перезагрузка), сложность чем, и от HTTPS этого тоже номер один, существуют меха-
жащий криптографию, разработки для широкого спек- никто не ждет). низмы создания доверенного
может быть скачан и исполь- тра операционных систем (кон- Тем не менее, данная архи- сеанса, когда пользователь
зован за пределами РФ. Во- кретная версия ОС имеет суще- тектура имеет преимущества загружает на своем устройстве
вторых, для лидирующих ственное значение). Понятно, перед TLS. Способность защи- специальную ОС с аппаратно-
мировых ИT-компаний рос- что при этих ограничениях слож- щать более широкий спектр защищенного носителя инфор-
сийский рынок зачастую не но говорить о простоте распро- приложений и протоколов поз- мации. Это зачастую ограничи-
настолько важен, чтобы они странения и использования, а воляет, например, защитить вает его в возможности выбора
легко шли на партнерские также прозрачности работы различные банковские прило- используемых устройств и при-
отношения и вносили изме- программного средства для жения или клиенты удаленного кладных программ, но предо-
нения в свои флагманские конечного пользователя. присутствия (как rdesktop). А в ставляет высочайший уровень
продукты. Да если они и Архитектурно возможно случае защиты Web-трафика безопасности.
решатся на тесное парт- построить защиту удаленного преимуществом является еще
нерство – еще непонятно, доступа и другими способами. и независимость от используе- В целом – "хэппи",
как к этому отнесутся рос- Если нам необходимо защитить мого браузера. Кроме того, в но не совсем "энд"
сийские регуляторы. только HTTP-трафик, идущий такую архитектуру отлично впи- Все рассмотренные варианты
на определенный портал, или сывается предварительный ана- организации защиты мульти-
данные от другого определен- лиз передаваемых данных платформенного удаленного
ного приложения, то нам доста- (например, антивирусными про- доступа имеют право на жизнь.
точно осуществлять перехват дуктами или системами обна- Все зависит от задач конкрет-
на более высоких уровнях моде- ружения вторжений). ного пользователя и его готов-
ли OSI. ности жертвовать некоторыми
Рассмотрим вариант, когда Может защитить само удобствами в работе. Как и при
программа для защиты данных приложение, не трогая решении любой другой техни-
может открывать TCP-порт и ничего… ческой задачи, важно соблюсти
пассивно ожидать поступления Еще одним вариантом защи- баланс между требованиями
данных, подлежащих защите. ты данных при удаленной рабо- бизнеса по функциональности
Открытие TCP-порта не требует те является встраивание меха- и защищенности, с одной сто-
слишком больших привилегий низмов защиты непосредствен- роны, и комфортом пользова-
на устройстве. Кроме того, эта но в целевое приложение. Оче- теля – с другой. l
операция является относитель- видным плюсом такого подхода
но платформонезависимой. Это является прозрачность для Ваше мнение и вопросы
присылайте по адресу
значит, что такой программный конечного пользователя. Напри-
is@groteck.ru
продукт не будет требовать мер, о том, что в мессенджер

38 •
smart 12/21/16 6:57 PM Page 39

ЗАЩИТА СЕТЕЙ www.itsec.ru

Банк России поднимает требования по борьбе с утечками


информации на уровень отраслевого стандарта
Сергей Вахонин, директор по решениям АО “Смарт Лайн Инк"

З
ащита информации в банковском бизнесе регулируется целым
рядом нормативных актов и надзорных органов. Наиболее
важными нормативами, регулирующими информационную
безопасность в российской банковской отрасли, являются
стандарты Банка России группы “Обеспечение
информационной безопасности организаций банковской
системы Российской Федерации".

Несмотря на то, что стандар- и каналов электронных (сете- дачи информации, а не


ты Банка России группы СТО вых) коммуникаций, канала только для анализа
БР ИББС носят рекомендатель- печати, а также мониторинг, архива электронных
ный характер, де-факто многи- контроль, блокирование копи- сообщений и файлов.
ми действующими в России бан- рования информации на пере-
ками они рассматриваются как носные носители информации. Инструмент
обязательные. Некоторые Особо отмечается, что режим предотвращения
финансовые организации уже блокирования возможности утечек
реализовали соответствие тре- использования потенциальных Программный комплекс Стандарт Банка России
бованиям стандартов, другие – каналов утечки информации DeviceLock DLP прежде всего СТО БР ИББС-1.0-2014
находятся в начале этого пути. или режим их непрерывного ориентирован на предотвраще- совершенно справедливо
Весной 2016 г. Банк России мониторинга и контроля реко- ние утечек данных, связанных обращает внимание на про-
выпустил новый ключевой доку- мендуется определять в зави- с нарушениями со стороны блему инсайдеров. Некото-
мент, также имеющий рекомен- симости от правил доступа для именно внутренних пользова- рые банки пытаются
дательный характер, – "Обес- различных категорий потенци- телей корпоративных ИС, и не замечать угрозы со сто-
печение информационной без- альных внутренних нарушите- потому является необходимым роны внутренних нарушите-
опасности организаций банков- лей. При этом применение инструментом обеспечения лей, однако игнорирование
ской системы Российской Феде- режима блокирования возмож- информационной безопасности риска утечки персональных
рации. Предотвращение утечек ности использования потенци- организаций, желающих и/или финансовых сведений
информации" (РС БР ИББС-2.9- альных каналов утечки инфор- успешно реализовать требова- клиентов или злоупотребле-
2016), где прямо указано, что мации не отменяет целесооб- ния и пройти аудит соответ- ние ими могут привести
организациям банковской разность проведения службой ствия стандартам Банка Рос- к многомиллионным потерям
системы РФ следует принимать информационной безопасности сии. DeviceLock DLP контроли- и испорченной репутации.
меры по обеспечению конфи- организации БС РФ регулярного рует перемещение (передачу)
денциальности обрабатываемой контроля, направленного на данных через локальные порты
информации. Наибольшими корректность реализации про- рабочей станции, съемные Утечка информации
возможностями для нанесения цессов мониторинга и контроля носители и каналы сетевых является одной из наиболее
ущерба, в том числе неумыш- потенциальных каналов утечки коммуникаций на основе гиб- актуальных угроз наруше-
ленного, организации и ее кли- информации. ких, персонализированных ния информационной без-
ентам в части возможного нару- Кроме того, рекомендации политик с использованием тех- опасности, которую могут
шения конфиденциальности указывают, что для большей нологий контентной фильтра- реализовать внутренние
обрабатываемой информации эффективности в решении ции. Каждый раз решение о нарушители ИБ.
обладают работники организа- задачи предотвращения утечки том, чтобы разрешить или Защитой информации
ции БС РФ и иные лица, обла- информации рекомендуется запретить доступ к устройству от утечек признается дея-
дающие легальным доступом реализация автоматизирован- или сетевому протоколу, чтобы тельность, направленная на
к информации. ного протоколирования и (или) разрешить, запретить или сде- предотвращение неконтро-
блокирования передачи лать теневую копию переда- лируемого предоставления
Рекомендации по информации на основе кон- ваемого файла или документа, или распространения
предотвращению утечек тентного анализа передавае- принимается автоматически информации конфиденци-
Особая ценность рекоменда- мой (переносимой) информа- в реальном времени на осно- ального характера.
ций заключается в том, что, ции – в частности, при переда- вании контекстных параметров
помимо перечисления катего- че информации на внешние и при необходимости – анализа
рий нарушителей и указания адреса электронной почты, содержимого перемещаемых
потенциальных каналов утечки публикации в сети Интернет, данных. l * На правах рекламы
информации, Банк России при- включая социальные сети и
водит также широкий перечень форумы; при печати, сохране-
действий, рекомендуемых для нии на переносные носители
обеспечения необходимого информации и др. Что важно,
и достаточного уровня пред- контентный анализ рекомен-
отвращения утечек информа- дуется использовать именно и NM
ции. В частности, организациям непосредственно для реализа-
АДРЕСА И ТЕЛЕФОНЫ
рекомендуется обеспечить ции процессов мониторинга,
АО "СМАРТ ЛАЙН ИНК"
мониторинг и контроль исполь- контроля, блокирования
см. стр. 48
зования различных сервисов использования каналов пере-

• 39
marshalko 12/21/16 4:23 PM Page 40

ТЕХНОЛОГИИ

Развитие средств криптографической защиты


информации в условиях современных киберугроз
Александр Бондаренко, эксперт технического комитета по стандартизации ТК 26
Григорий Маршалко, эксперт технического комитета по стандартизации ТК 26,
эксперт ISO/IEC JTC1/SC 27
Василий Шишкин, эксперт технического комитета по стандартизации ТК 26,
эксперт ISO/IEC JTC1/SC 27, к.ф.-м.н.

П
Повсеместное распространение информационно-телекоммуни-
кационных технологий привело к тому, что средства крипто-
графической защиты информации широко используются в
настоящее время не только государственными, военными и
финансовыми организациями, но в том или ином виде и
обычными пользователями. Это связано и с хранением лич-
ной информации (переписка, фотографии, документы и т.п.)
на имеющихся вычислительных средствах, зачастую подклю-
ченных к сети Интернет, или на общедоступных информа-
ционных ресурсах (облачные технологии и т.п.), общением
(сети сотовой связи, мессенджеры) и т.д.

В настоящее время торов атаки. Неадекватный нического комитета по стан-


сложно найти человека, выбор механизмов защиты дартизации "Криптографиче-
информация о котором информации для использования ская защита информации" (ТК
не фигурировала бы в в разрабатываемых информа- 26) базовые криптографические
каких-либо государст- ционных системах и сервисах, механизмы (электронная под-
венных или коммерче- а также их неправильная реа- пись, функции хеширования,
ских информационных лизация приводят к значитель- блочные шифры и режимы их
системах, например ному числу потенциальных работы) к настоящему моменту
информационных систе- уязвимостей в создаваемом прошли всесторонний анализ и
мах налоговых органов, программном обеспечении. подтвердили свои высокие
пенсионного фонда, бан- Стоит заметить, что в Россий- криптографические свойства, о
ковских базах данных. ской Федерации существуют чем мы рассказывали в преды-
Однако, как показывает нормативные документы, в кото- дущих выпусках журнала. Осо-
практика, зачастую при рых систематизирована инфор- бенностью действующей в
создании информацион- мация о различных угрозах при настоящее время системы
ных ресурсов в первую использовании СКЗИ. Несмотря национальных криптографиче-
очередь прорабатывает- на то, что эти документы носят ских стандартов является
ся вопрос всестороннего обязательный характер в доста- использование алгоритмов
функционального напол- точно узких ситуациях исполь- только высокого уровня без-
нения разрабатываемых зования СКЗИ, общая методо- опасности (256 бит или 128 бит
сервисов, а вопросы логия оценки угроз, представ- при использовании короткого
реализации необходи- ленная в них, может быть варианта электронной подписи)
мых мер защиты инфор- использована для оценки без- и отсутствие алгоритмов с низ-
мации оставляются без опасности произвольной систе- ким уровнем безопасности
должного внимания. мы защиты, использующей (таких, например, как "экспорт-
Вместе с тем, в криптографические механизмы. ный" вариант RSA). Такой под-
настоящий момент обес- В целом безопасность СКЗИ ход делает принципиально
печение защиты инфор- определяется: невозможным для протоколов,
мации является сложной l используемыми в СКЗИ базо- использующих отечественные
и многогранной задачей, выми криптографическими криптографические механизмы,
которая требует ком- механизмами; проведение атак, связанных с
плексного подхода к l алгоритмами и протоколами, понижением уровня безопасно-
своему решению. определяющими функциониро- сти используемых в протоколах
В этой ситуации нару- вание СКЗИ в целом; алгоритмов (атаки Logjam,
шитель обладает крайне l особенностями конкретной FREAK, POODLE и др.).
обширными возможностями по реализации СКЗИ. Если говорить о криптографи-
формированию различных век- Разработанные в рамках Тех- ческих механизмах более высо-

1
Требования к средствам электронной подписи и требования к средствам удостоверяющего центра.
2
Состав и содержание организационных и технических мер по обеспечению безопасности
персональных данных при их обработке в информационных системах персональных данных с
использованием средств криптографической защиты информации, необходимых для выполнения
установленных Правительством Российской Федерации требований к защите персональных
данных для каждого из уровней защищенности.

40 •
marshalko 12/21/16 4:23 PM Page 41

КРИПТОГРАФИЯ www.itsec.ru

кого уровня, с помощью которых всегда приводит к ожидаемому му. Другой проблемой является С точки зрения разработ-
фактически и реализуются непо- результату – построению без- то, что современные компиля- чика средств криптографи-
средственно пользовательские опасной системы. Так, напри- торы обладают широчайшими ческой защиты информации
функции СКЗИ, то в рамках дея- мер, в опубликованной в конце возможностями по оптимизации (далее – СКЗИ) основным
тельности ТК 26 к настоящему августа 2016 г. работе K. Бхар- программного кода, что может источником угроз является,
моменту разработан ряд мето- гавана и Г. Лерента показана приводить к нарушению зало- в первую очередь, крайне
дических рекомендаций и тех- практическая возможность женной разработчиком логики сложная иерархическая
нических спецификаций опре- атаки на HTTPS и OpenVPN при работы СКЗИ и разработанных структура современных
деляющих использование базо- использовании шифра с длиной мер защиты. информационно-телекомму-
вых криптографических меха- блока 64 бит (авторы рассмат- Таким образом, разработка никационных систем.
низмов в широко используемых ривают алгоритмы 3DES и Blow- СКЗИ в настоящее время – это
протоколах информационного fish). Вместе с тем, при грамот- технологически сложный и нау-
взаимодействия: ном построении СКЗИ эта уязви- коемкий процесс, существен-
l парольная защита с исполь- мость может быть легко устра- ным образом зависящий от осо-
зованием алгоритмов ГОСТ нена. Так, например, опреде- бенностей использования соз-
(дополнения к PKCS#5); ляемый методическими реко- даваемого средства.
l транспортный ключевой кон- мендациями ТК 26 механизм В большинстве случаев раз- Стоит заметить, что в
тейнер (дополнения к PKCS#8 CryptoPro Key Meshing позволяет работчикам приходится проти- Российской Федерации
и PKCS#12); эффективно противодейство- водействовать не "чистому существуют нормативные
l ключевой контейнер (допол- вать атакам подобного рода. криптоанализу", а атакам, суще- документы, в которых систе-
нение к PKCS#15); Но лидерами по количеству ственным образом использую- матизирована информация
l использование криптографи- потенциальных уязвимостей, щим свойства конкретной тех- о различных угрозах при
ческих алгоритмов, сопутствую- безусловно, являются конкрет- нической реализации, ошибки использовании СКЗИ.
щих применению стандартов ные реализации СКЗИ. Боль- использования, методам соци- Несмотря на то, что эти
ГОСТ Р 34.10–2012 и ГОСТ Р шинство угроз безопасности альной инженерии. документы носят обязатель-
34.11–2012; являются следствием ошибок, В ближайшее время эта про- ный характер в достаточно
l использование наборов алго- допущенных именно на этапе . блема будет иметь тенденцию узких ситуациях использова-
ритмов шифрования на основе Даже не принимая во внима- к ухудшению, связанную в том ния СКЗИ, общая методоло-
ГОСТ 28147–89 для протокола ние такие банальные ситуации, числе с активным развитием гия оценки угроз, представ-
безопасности транспортного как использование зависимого т.н. технологий Интернета ленная в них, может быть
уровня (TLS); от времени программного кода вещей. В этой области даже на использована для оценки
l использование алгоритмов или некорректная работа с мировом уровне вопросы защи- безопасности произвольной
ГОСТ 28147–89, ГОСТ Р 34.11 памятью, важно отметить, что ты информации серьезно системы защиты, исполь-
и ГОСТ Р 34.10 в криптографи- уязвимости могут порождаться отстают от общего развития зующей криптографические
ческих сообщениях формата самим инструментарием разра- области. При этом массовое механизмы.
CMS; ботчика. Например, использо- внедрение устройств Интернета
l протокол выработки общего вание при программировании вещей, передающих в том числе
ключа с аутентификацией на архитектурно-зависимых функ- конфиденциальную информа-
основе пароля и ряд других. ций может приводить к тому, цию, зачастую может приводить
Следует отметить, что даже что критические участки кода к ситуациям, когда нарушитель
использование криптографиче- исполняются на различных имеет существенно большие
ски безопасных механизмов в архитектурах и различных опе- возможности по сравнению с
протоколах высокого уровня не рационных системах по разно- "классическим" случаем. l

3
K. Bhargavan, G. Leurent, On the Practical (In-)Security of 64-bit Ваше мнение и вопросы
Block Ciphers, http://eprint.iacr.org/2016/798 присылайте по адресу
4
https://cryptocoding.net/index.php/Cryptography_Coding_Standard. is@groteck.ru

Хотите подписаться?
Заканчивается подписка?
Изменился адрес?
Заполните анкету на нашем интернет-сайте:

http://www.itsec.ru
Теперь, заполнив одну анкету, Вы можете стать подписчиком
журналов и тематических каталогов издательства «Гротек»
ПРИМЕЧАНИЯ:
1. Заполненная анкета дает право на бесплатную квалифицированную подписку на территории России.
2. Издательство оставляет за собой право присвоения квалификации подписчика на издания.
Анкета действительна при условии заполнения всех полей.

• 41
paley 12/21/16 4:23 PM Page 42

УПРАВЛЕНИЕ

Через тернии маркетинга


Лев Палей, начальник отдела защиты информации, ОАО “СО ЕЭС"

Н
едавно в “единое инновационное окно" нашей компании посту-
пило “уникальное" предложение, касающееся построения ком-
плексной системы информационной безопасности. В соответ-
ствии с анонсом, некая компания предлагала решить все зада-
чи информационной безопасности совершенно бесплатно в рам-
ках пилотирования одной системы. Понятно, что это сухая
выжимка тех общих дифирамбов, которые были приведены
в предложении. Там и контроль конфиденциальной информации,
и защита от утечек, и защита периметра, обнаружение таргети-
рованных атак и прочие общие словеса. Странно, но совершен-
но ничего не было сказано о защите АСУТП. Но это упущение
заполнил директор по продажам компании (далее директор),
значившийся в контактах “предложения".

Не то чтобы у меня действи- безусловно, построенный по представление, задумка может


тельно было много времени для канонам, но немного безвкусно вполне превратиться либо в
разбора подобных предложе- и без должной проработки, не неуправляемого монстра, либо
ний, но уж слишком заманчиво дал потенциальному заказчику в ненужный придаток. Допу-
смотрелась перспектива все (при наличии контакта с про- стим, удалось избежать такого
бесплатно защитить в рамках давцом) проникнуться идеей развития событий.
одной системы. "Заинтересо- продукта/компании. А все из-за 3. Анализ рынка. Это как раз
ванный", я позвонил контактно- того, что контактное лицо не про маркетинг. Чтение описа-
му лицу и спросил про возмож- понимает, что и кому предлага- ний, сравнение отзывов, рефе-
ности мифической системы. ет. Хотя, как мне кажется, он ренсы, пилотирование – те
А в ответ совершенно неожи- заглянул немного вперед. Если самые технические мероприя-
данно для себя получил сум- подобные "атаки предложения- тия (организационного харак-
бурное описание некой само- ми" будут массовыми, то услуга тера), которые часто уходят на
писной системы, объединяющей по защите информационной откуп именно техническим спе-
Тренды – это полезный все на свете по непонятному безопасности от них будет циалистам. Как раз они и высту-
двигатель прогресса в принципу. А еще директор очень востребованной. пают тем "ситом сомнений",
информационной безопас- обмолвился, что самым важным которое позволяет отсеять
ности. И обращать внима- направлением своей работы Краткое описание "шелуху" маркетинга.
ние на них нужно. Но надо они [сотрудники компании] процесса выбора И тут (в рамках процесса)
понимать природу вызывае- видят защиту информационной Условно процесс выбора очень важно, на каком из этапов
мого резонанса: это или безопасности (надо сказать, я решения со стороны заказчика выбора начинает присутство-
наличие интереса и предло- переспросил его на этот счет можно разделить на несколько вать продавец (именно прода-
жений, которые могут дан- раза три и получил утверди- этапов: вец, а не технический консуль-
ный интерес удовлетворить, тельный ответ – формулировка 1. Возникновение потребности. тант). Чем раньше, глубже и
или грамотно смоделиро- верная). Пораженный до глуби- Условный этап, но задающий детальнее проникает предста-
ванное "вирусное" зараже- ны души, я полез в "Википедию", тон всему процессу, т.к. в его витель интегратора/вендора,
ние специалистов ИБ одной "Луркоморье", стал звонить зна- основе стоят причины появления тем сильнее его влияние при
идеей. комым специалистам и колле- тех или иных задач. Стартом приоритизации заказчиком кри-
гам, т.к., к моему удивлению, может быть инцидент в самой териев выбора, подходящего
термина "защита информацион- компании или в компании из той для решения задач комплекса
ной безопасности" я пока нигде же отрасли, слухи, дошедшие мероприятий.
не встречал. Впоследствии до главы компании или других
я написал письмо, где запросил высоких руководителей, и на Критерии выбора
еще одно письменное подтвер- последнем месте – подготовлен- Тут как со звездами: как сой-
ждение на тему данного терми- ные и согласованные планы по дутся, так и определится судьба
на, и коллега сослался на ого- развитию инфраструктуры (ИТ будущего проекта. Приоритизация
ворку. или ИБ – роли не играет). критериев выбора может быть
Вся эта долгая преамбула о 2. Определение постановки произведена всеми участниками
том, что маркетинг решения, задачи. На этом этапе потреб- процесса и сильно зависит от
ность сформирована и требует причин старта процесса. К чему
Маркетинг решения, безусловно, построенный по декомпозиции до отдельных такое подробное описание? Это
канонам, но немного безвкусно и без должной задач, с последующим описа- понятные метрики, на которые
проработки, не дал потенциальному заказчику (при нием эффекта их реализации. влияет продавец-маркетолог.
наличии контакта с продавцом) проникнуться идеей Здесь большую роль играет Как критерии рассматри-
продукта/компании. А все из-за того, что контактное понимание таких задач на каж- ваются:
лицо не понимает, что и кому предлагает. Хотя, как дом из уровней принятия реше- 1. Функциональность реше-
мне кажется, он заглянул немного вперед ний, потому как первоначальное ния. Стоит первым, но на самом

42 •
paley 12/21/16 4:23 PM Page 43

УПРАВЛЕНИЕ www.itsec.ru

деле первым не является, давно


прошли времена "освоения"
бюджетов, критериев добави-
лось, и ситуация на рынке изме-
нилась – все подросли (как
и следующий критерий).
2. Цена. Деньги. Бюджеты
меньше, цена выше. Теперь мы
решаем задачи, которые дей-
ствительно являются насущны-
ми для бизнеса. Поэтому выве-
дение эффективности в деньгах
– разумный итог, с учетом стои-
мости решения, конечно.
3. Страна-производитель.
Новый критерий, теперь идет
как повышающий приоритет для пожеланиям в развитии продук- А далее пускаемся в свободное
выбираемого решения (а при та не прислушивается, россий- плавание: читаем описание про-
решении задач обеспечения ский рынок не приоритетный. дуктов и ищем зерно истины.
соответствия – как определяю- 3. Компания "С". Опять Рос-
щий). сия. Развивающийся новый Нюансы-2. Критерии выбора
4. Соответствие задачам. По игрок, который готов вам все Что нам продают?
сути, насколько маркетинговый предоставить бесплатно на пер- Что нам говорят уважаемые l функциональность реше-
анонс соответствует текущей вых порах. Будет работать по представители вендоров после ния;
форме постановки задачи. вашим замечаниям и смотреть информации о компании, l цена/деньги/бюджеты;
И, конечно, насколько набор на вас "влюбленными глазами" в зависимости от типа продви- l страна-производитель;
функций соответствует тем (до того момента, пока не гаемого решения? По сути – l соответствие задачам;
задачам, которые стоят перед появится заказчик помощнее). это аргументы по соответствию l надежность решения/
заказчиком. Кого же выбрать? Все модели известным (описанным ранее) качество.
5. Надежность решения/каче- жизнеспособны и будут востре- критериям выбора. Причем
ство. Последний в списке, но бованы в зависимости от задач. в большинстве случаев отно-
не последний по значению. Вес В кратком описании выделил шение к критериям берется
критерия также подрос с учетом несколько плюсов и минусов, усредненное, исходя из сферы
необходимости обеспечения которые как раз играют роль компании (к примеру, ТЭК или
эффективности, рассматрива- при выборе решения и придают финансовый сектор).
ется в комплекте с ценой. маркетинговый окрас описанию, Такой подход вполне оправ-
как пример: дан, но многие двигаются по Основные
Нюансы правят балом – 1. "К". Мы давно на рынке, выбранному пути вслепую, не методы анализа.
кто нам продает? у нас много опыта и мы извест- снижая скорости, не обращая Сито сомнений
Итак, перед нами решения ны всем. Умеем работать внимание на нюансы, характер- l референс-визит;
разных компаний, каждая из и доказали это. P.S.: Мы из ные каждой компании. Как при- l поиск информации по
которых показывает, насколько России ("для тех, кто в танке": мер: всеобщий интерес к импор- околопродуктовым фору-
по одному или нескольким кри- включены в список отечествен- тозамещению действительно мам;
териям опережает остальных. ного ПО). Если у вас есть пре- характерен для госзаказчиков l пилотирование с при-
Понятно, что в последнее время тензии к качеству или сервису – или компаний с госучастием, влечением всех задейство-
уже не звучит "выбрали лучшее это не к нам; однако для коммерческих бан- ванных подразделений;
на рынке", а только скромное 2. "У". Мы надежны, внедрены ков, скорее, важна надежность l сравнение по метрикам
"соответствует нашим потреб- везде, учитываем мировые решения в привязке к решае- продуктовых линеек (цена,
ностям", и это закономерное практики, но не учите нас рабо- мым задачам, если, конечно, связанность экосистемы);
развитие событий. Что же мы тать. У нас тут локальное про- цель не только соответствовать, l выбор решения не по
выберем? изводство открывается... но и являться. Один и тот же функциональности, а исходя
Давайте разберем для начала вроде… или нет, а может, в сле- критерий рассматривается из задач.
сами компании и их отношение дующем году. с двух, если не с трех сторон.
к жизни1: 3. "С". Мы готовы работать Во многом итог взаимодей-
1. Компания "К". Крупная рос- для вас и на вас, стоим недоро- ствия определяется отношени-
сийская, а возможно, и не только, го. Ура импортозамещению! ем к задачам заказчика со сто-
известная и с многолетней исто- Иногда ошибаемся, бывает. роны вендора. Взгляд вендора:
рией. Игрок, которому можно На мой взгляд, кроме общей 1. Масштабирование систе-
верить. Но можно ли доверять? направленности и истории ком- мы. С точки зрения вендора
На форумах и прочих "около-ИT- пании, стоит отметить идеоло- (и монетизации решения) этот
сообществах" нареканий доста- гию, ведь именно она опреде- фактор является важным, пото-
точно много, есть комментарии к ляет дальнейшее развитие про- му как говорит о гибкости архи-
оказываемым услугам. дуктов, экосистем и, соответ- тектуры решения.
2. Компания "У". Американ- ственно, окажет влияние на про- 2. Функциональность реше-
ский игрок, зарекомендовавший цесс эксплуатации выбранного ния. Чем больше функций –
себя на рынке. В меру успешно решения. Тут все согласно тем лучше. С точки зрения вен-
внедренный в нескольких стра- известному квадратику: визио- дора это показатель развития
нах (международник), но вот к неры, практики, середнячки. решения и качества.

1
Любые совпадения с реальной жизнью случайны, при написании текста ни один продавец/вендор не
пострадал

• 43
paley 12/21/16 4:23 PM Page 44

УПРАВЛЕНИЕ

вспоминается периодически при


возникновении инцидента.
3. NGFW – межсетевые экра-
ны нового поколения. История
о том, как сделать комбо-реше-
ние отдельным направлением.
4. Информационная безопас-
ность АСУ ТП и КВО. Тренд на
волне политическо-экономиче-
ской ситуации и общим интере-
сом к кибербезопасности.
Тренды – это полезный дви-
гатель прогресса в информа-
ционной безопасности. И обра-
щать внимание на них нужно.
Но надо понимать природу
3. Обновление ПО. Говорит гивали оглашение цены за вызываемого резонанса: это
о предоставлении обновлений устройство. Как итог – негативное или наличие интереса и пред-
в случае уязвимостей, актуаль- впечатление. Причем понимание, ложений, которые могут данный
ных угроз (косвенно намекает что один из компонентов устрой- интерес удовлетворить, или гра-
о заинтересованности вендора ства работает действительно так, мотно смоделированное "вирус-
в линейке решений). как анонсируют, смазалось. ное" заражение специалистов
И, соответственно, восприя- Любую кашу можно пересла- ИБ одной идеей.
тия таких задач самим заказ- стить, недосластить или подать
чиком: не вовремя, а дальше следует Выводы.
1. Вместо масштабирования эмоциональная привязка Качество маркетинга как
системы зачастую на первый к результату. Часто, как и в движущая сила трендов
план выходит возможность преамбуле, впечатление от про- Качество маркетинга (и соот-
Тренды по ИБ быстрой установки/внедрения дукта зависит во многом от ветствие действительности)
l APT – целенаправленные решения. К тому же, не всегда профессионализма продавца свидетельствует о степени раз-
атаки. Существовали все- комплексность и интеграция – и маркетинговых специалистов. вития вендора и его отношения
гда, масштабируются про- единственно верный ответ. Недавно общался с одним из к заказчику и зачастую играет
порционально автоматиза- 2. Функциональность со сто- продавцов, так он приводил ана- роль эмоционального якоря,
ции. Подаются как "возник- роны заказчика играет вторую логию про тележку для BMW X6. необходимого для продолжения
шая" проблема. роль и важна только при соот- Суть проста: очень сложно продать взаимодействия по другим
l Утечки конфиденциаль- ветствии задачам. А излишняя стандартную тележку-прицеп для направлениям.
ной информации. Плаваю- функциональность обычно вле- машины элитной марки, не учи- Подтверждается качество
щий тренд, вспоминается чет за собой доплату и воспри- тывая контекст и потребности маркетинга следующими пара-
периодически при возникно- нимается заказчиком как допол- обладателя. И даже если устрой- метрами:
вении инцидента. нительная финансовая обуза. ство правда будет ему полезно 1. Профессионализмом про-
l NGFW. История о том как 3. Обновление ПО и баз дан- и аналогов нет – именно об этом и давцов. Измеряется знаниями
сделать комбо-решение ных обычно поставляется вкупе надо ему сказать, но также описать продукта и умением адаптиро-
отдельным направлением. с технической поддержкой, и тут тележку с другой стороны, пока- вать образ продукта под задачи
l ИБ АСУ ТП и КВО. Тренд со стороны заказчика отношение зать, как это устройство сможет заказчика.
на волне политэкономситуа- формируется в первую очередь стать презентабельным дополне- 2. Внимание к деталям
ции. в зависимости от качества пре- нием к элитному автомобилю. и понимание проблем заказчика
доставляемых услуг (быстродей- Задача непростая, но решаемая. (а не бравирование примерами
ствие и отзывчивость специали- решаемых другими заказчика-
стов ТП, частота и необходимость Про тренды ми задач).
обновления ПО). Как таковой, А еще периодически для про- 3. Не правилом "Первой про-
без очевидной полезности, – сер- движения того или иного реше- дажи", а полного цикла каче-
вис не интересен. ния поднимается яркий инци- ственной поддержки.
дент информационной безопас- 4. Умение признать минусы
Про что рассказывают и ности и на его примере разби- продукта (превратить их
что есть на самом деле. раются преимущества исполь- в плюсы) и конструктивно обсу-
Как нам продают? зования рекламируемого реше- дить возможности компенсации
Недавно был приятный пилот, ния. В зависимости от частоты данных минусов другими тех-
завершившийся действительно упоминания и твердокаменно- ническими и/или организацион-
выявившимися недостатками со сти аргументации – или вызы- ными решениями.
стороны инфраструктуры, т.е. ваемого в ходе их озвучивания И, соответственно, если все
тестируемый продукт показал резонанса – возникает тренд. эти параметры сошлись воеди-
себя с лучшей стороны, постав- Сейчас на разных стадиях но, клиент доволен и рассказы-
ленные задачи были частично жизненного цикла находятся вает об этом. А дальше – сара-
решены. Неприятно поразил следующие тренды: фанное радио и рождение трен-
отчет, предоставленный вендо- 1. APT – целенаправленные да на фоне готовности заказ-
ром, – зачем-то включили много атаки. Существовали всегда, чика делиться своими пробле-
всяких статистических данных по масштабируются пропорцио- мами с вендором. Profit! l
отработке всех компонентов нально автоматизации. Подают-
решения, не являющихся пока- ся как "возникшая" проблема. Ваше мнение и вопросы
присылайте по адресу
зательными для среды проведе- 2. Утечки конфиденциальной
is@groteck.ru
ния пилота и в дополнение оття- информации. Плавающий тренд,

44 •
samatov 12/21/16 4:23 PM Page 45

УПРАВЛЕНИЕ www.itsec.ru

Как подготовиться к проверке регулятора


по персональным данным
(пошаговая инструкция)
Константин Саматов, начальник отдела по защите информации ТФОМС Свердловской области, член
АРСИБ (Ассоциация руководителей служб информационной безопасности), преподаватель
информационной безопасности УРТК им. А.С. Попова

то проверяют регуляторы по персональным данным? Как под-

Ч готовиться к проверке? Как пройти проверку с наименьшими


потерями? Такие вопросы возникают перед руководителями
службы безопасности (служб информационной безопасности),
когда они узнают о предстоящей проверке. В данной статье
речь пойдет о том, как самостоятельно успешно пройти провер-
ку регуляторов, не прибегая к помощи сторонних организаций.

Кто такие регуляторы на официальном сайте Генераль- l Провести ревизию


и что они проверяют? ной прокуратуры РФ в начале сертификатов соответ-
Основных контрольно-над- года. Здесь любая организация ствия на средства защи-
зорных органов, уполномочен- по своему ИНН или ОГРН может ты информации: прове-
ных проводить проверки в узнать о предстоящих в текущем рить, чтобы они были
части соблюдения законода- году проверках, их длительности действующими и надле-
тельства о персональных дан- и периоде проведения (указыва- жащим образом заве-
ных (т.н. "регуляторов"), три: ется только месяц). Также регу- ренными.
l Федеральная служба по над- ляторы обязаны осуществлять l Составить перечень имею-
зору в сфере связи, информа- размещение планов своих конт- щихся локальных нормативных
ционных технологий и массовых рольно-надзорных мероприятий актов по защите информации
коммуникаций (Роскомандзор) на официальных сайтах. (инструкции, регламенты, при-
России; казы, распоряжения).
l Федеральная служба по тех- Что делать, если вас
ническому и экспортному конт- включили в план Шаг 3. Подготовка к проверке
ролю (ФСТЭК) России; (пошаговая инструкция)? Для всех регуляторов подго-
l Федеральная служба без- тавливаются следующие доку-
опасности (ФСБ) России. Шаг 1. Соберите информацию менты:
Поинтересуйтесь у коллег, l Учредительные документы Основных контрольно-
Кто из них посмотрите планы проверок за юридического лица: выписка из надзорных органов, уполно-
что проверяет? прошедшие годы, подумайте, с ЕГРЮЛ, Устав (Положение), моченных проводить про-
Роскомнадзор является упол- кем из тех, кто уже проходил приказ о назначении руководи- верки в части соблюдения
номоченным органом по защите проверку, у вас есть возмож- теля. Копия документа, удосто- законодательства о персо-
прав субъектов персональных ность проконсультироваться. веряющего полномочия физи- нальных данных (т.н. "регу-
данных, на него возлагается Посетите семинары (конферен- ческого лица, которое будет ляторов"), три:
обеспечение контроля и надзо- ции) с участием представителей представлять интересы юриди- l Федеральная служба по
ра за соответствием обработки регуляторов. ческого лица при проведении надзору в сфере связи,
персональных данных требова- проверки. Организационно- информационных техноло-
ниям Федерального закона Шаг 2. Проведите внутренний штатная структура юридическо- гий и массовых коммуника-
"О персональных данных". По аудит го лица (штатное расписание, ций (Роскомандзор) России;
сути – проверка организацион- Тут два момента: во-первых, положение), журнал учета про- l Федеральная служба по
ных мер защиты персональных поймете, где вы сейчас. Во- верок юридического лица. техническому и экспортному
данных. вторых, результаты внутреннего l Документы, в которых зафик- контролю (ФСТЭК) России;
ФСТЭК и ФСБ осуществляет аудита понадобятся вам для сировано, какие категории пер- l Федеральная служба без-
функции по контролю за соблю- предоставления регулятору. сональных данных вы обраба- опасности (ФСБ) России.
дением оператором государст- На что смотреть в первую оче- тываете, например: "Политика
венных информационных систем редь: в области обеспечения безопас-
организационных и технических l Анализ уведомления в Рос- ности персональных данных",
мер по защите персональных комнадзор. Если проверяющий "Положение о порядке органи-
данных (функции ФСБ ограниче- орган Роскомнадзор, то уве- зации и проведения работ по
ны порядком пользования домление желательно обновить обеспечению безопасности пер-
средств криптографической за 1–2 месяца до проверки сональных данных".
защиты информации). (если, конечно, позволяют l Перечень информационных
сроки). систем персональных данных.
Как узнать, что вас l Проанализировать политику Как правило, их несколько, так
собираются проверять? в области обработки персональ- как законодательство не допус-
Планы проверок практически ных данных. Сделать скриншот кает объединение информа-
всех организаций публикуются с сайта, где она размещена. ционных систем персональных

• 45
samatov 12/21/16 4:23 PM Page 46

УПРАВЛЕНИЕ

данных, созданных в различных l Договоры, одной из сторон разделения (штатном специа-


целях. Например, информа- которых является субъект пер- листе) по защите информации:
ционные системы персональных сональных данных. Например, приказ о назначении, штатная
данных, обрабатывающие дан- трудовой договор: желательно, и фактическая численность,
ные о клиентах и сведения о чтобы в нем было согласие на стаж в области защиты инфор-
сотрудниках, необходимо раз- обработку персональных дан- мации, копии дипломов об
делять. ных. обучении, сведения о повыше-
l Модели угроз, акты опреде- l Письменное согласие субъ- нии квалификации, сведения о
ления уровня защищенности, ектов персональных данных, в согласовании кандидатуры
формуляры и сертификаты на том числе работников, на обра- руководителя с Управлением
средства защиты информации. ботку их персональных данных ФСТЭК России по региону.
l Документы о назначении (резюме, анкета, трудовой дого- l Сведения об аттестованных
ответственного или структурно- вор). объектах информатизации
го подразделения, ответствен- l Письменное согласие на (аттестат) и планируемых к атте-
ного за обеспечение обработки обработку биометрических и стации.
персональных данных. (или) специальных персональ- l Сведения о проведении
l Перечень лиц, доступ которых ных данных (если они обраба- инструментального контроля на
к персональным данным, обра- тываются). объектах информатизации.
батываемым в информацион- l Наличие письменного согла- l Сведения о наличии аппара-
ных системах, необходим для сия на трансграничную переда- туры контроля эффективности
выполнения ими служебных чу данных (если передаются). мер по защите информации.
(трудовых) обязанностей. l Согласие субъекта на пере-
l Документы, регламентирую- дачу его данных третьему лицу Для ФСБ
щие режимные мероприятия. (если оператор поручает обра- l Документы, определяющие
Роскомнадзор является Например, "Инструкция по ботку третьему лицу). выбор криптосредства в соот-
уполномоченным органом режиму безопасности". Журнал l Документы, устанавливаю- ветствии с определенными
по защите прав субъектов (реестр, книга), содержащий щие порядок уничтожения и уровнями защищенности.
персональных данных, на персональные данные, необхо- обезличивания персональных Например, модель нарушителя
него возлагается обеспече- димые для однократного про- данных. Например, "Инструкция (может быть совмещена с моде-
ние контроля и надзора за пуска субъекта персональных по делопроизводству", "Инструк- лью угроз), акт определения
соответствием обработки данных на территорию или в ция по конфиденциальному уровня защищенности.
персональных данных тре- иных аналогичных целях. делопроизводству". l Документы по поставке
бованиям Федерального l Документ, устанавливающий l Типовые формы документов, средств криптографической
закона "О персональных процедуры, направленные на характер которых предполагает защиты (СКЗИ). Например,
данных". По сути – проверка предотвращение и выявление включение в них персональных договор купли-продажи со спе-
организационных мер защи- нарушений законодательства РФ, данных (бланки согласий, блан- цификацией.
ты персональных данных. устранение таких последствий: ки трудовых договоров, анкеты l Эксплуатационная докумен-
ФСТЭК и ФСБ осуществ- "Инструкция по реагированию на сотрудников, клиентов и т.п.). тация на криптосредства: фор-
ляют функции по контролю инциденты информационной без- l Документы, устанавливающие муляры, руководства оператора,
за соблюдением оператором опасности", "Инструкции по внут- места хранения материальных сертификаты и т.п.
государственных информа- реннему контролю (аудиту)", акты носителей персональных данных l Документы определяющие
ционных систем организа- внутренних проверок. и порядок их хранения порядок учета СКЗИ: акты уста-
ционных и технических мер l Документы, подтверждающие ("Инструкция по конфиденци- новки СКЗИ, перечень поме-
по защите персональных ознакомление сотрудников альному делопроизводству" или щений с СКЗИ, журналы учета,
данных (функции ФСБ с внутренними регламентами по "Инструкция по режиму безопас- журналы передачи СКЗИ.
обеспечению безопасности пер- ности в организации"). l Документы, подтверждающие
l Локальные документы, рег-
ограничены порядком поль-
зования средств криптогра- сональных данных (листы озна- наличие функциональных обязан-
фической защиты информа- комления). Также рекомендуется ламентирующие порядок и усло- ностей ответственных пользова-
ции). сделать листы ознакомления вия обработки персональных телей СКЗИ. Например, долж-
с Федеральным законом от данных работников, кандидатов ностные инструкции сотрудников.
27.07.2006 № 152-ФЗ "О персо- на замещение вакантных долж- l Организация процесса обуче-
нальных данных", Постановле- ностей, ведение кадрового ния лиц, использующих СКЗИ,
нием Правительства РФ от резерва (при наличии), а также правилам работы с ними и дру-
15.09.2008 № 687 "Об утвержде- документы, подтверждающие гим нормативным документам
нии Положения об особенностях факт ознакомления работника по организации работ с исполь-
обработки персональных данных, с локальными документами, зованием СКЗИ: листы озна-
осуществляемой без использо- регламентирующими порядок и комления, копии свидетельств
вания средств автоматизации" и условия обработки его персо- о повышении квалификации
иными подзаконными актами, нальных данных. Например, сотрудников, занятых на рабо-
которыми вы руководствуетесь "Положение о защите персо- тах с СКЗИ, листы проведенных
при проведении мероприятий по нальных данных сотрудников с инструктажей, приказы (планы)
защите персональных данных. листами ознакомления". обучения сотрудников правилам
Выше был представлен обоб- работы с СКЗИ и т.п.
щенный перечень документов, Для ФСТЭКа l Инструкция по восстановле-
необходимых для предоставле- l Сведения о наличии лицензий нию связи в случае компромета-
ния всем регуляторам. на осуществление работ по ции криптографических ключей.
защите информации.
Для Роскомнадзора l Приказ о постоянно действую- Шаг 4. Непосредственно
В случае проверки Роском- щей технической комиссии по участие в самой проверке
надзором этот перечень необхо- защите информации. Если проверка документарная,
димо дополнить: l Сведения о сотрудниках под- в адрес организации направляет-

46 •
samatov 12/21/16 4:23 PM Page 47

УПРАВЛЕНИЕ www.itsec.ru

ся приказ, в котором указывается органу членов комиссии, затем На практике при проведении
перечень документов, необходи- вручается приказ о проведении проверки по тематике персо-
мых для предоставления регуля- проверки с перечнем вопросов нальных данных срок уведом-
тору и срок. В указанный в нем и необходимых для предостав- ления больше (от 10 дней до
срок вам необходимо предоста- ления документов, обговарива- 1 месяца).
вить регулятору запрашиваемые ется срок их предоставления. К уведомлению, как правило,
документы любым доступным Когда документы подготовлены прикрепляется приказ о прове-
способом: либо направить по и вручены проверяющим, комис- дении проверки, перечень доку-
почте, либо нарочно с отметкой сия приступает к их анализу. ментов, необходимых для пре-
о получении. Регулятор примет Работа с документами в случае доставления регулятору, уста-
Что делать, если
эти документы, проведет их ана- выездной проверки может про- навливается срок. Во всем
вас включили
лиз и по его результатам соста- ходить как на территории орга- остальном порядок проведения
в план?
вит и направит (также либо поч- низации, так и на территории проверки и ее форма (докумен- l Шаг 1. Соберите инфор-
той, либо нарочно) акт и, воз- самого регулятора (члены комис- тарная либо выездная) схожи мацию.
можно, предписание. сии могут забрать их с собой). с плановой. Иными словами, l Шаг 2. Проведите внут-
Выездная проверка (как пла- По итогам проверки подготавли- отличие заключается только ренний аудит.
новая, так и внеплановая) про- вается акт, который вручается в сроке и порядке уведомления l Шаг 3. Подготовка к про-
водится по месту нахождения под роспись руководителю орга- о контрольно-надзорном меро- верке.
юридического лица, месту осу- низации. К акту может быть при- приятии, а соответственно, l Шаг 4. Непосредственно
ществления деятельности инди- ложено предписание об устране- основной проблемой будет под- участие в самой проверке.
видуального предпринимателя нии выявленных нарушений. готовка недостающих докумен-
и (или) по месту фактического тов и отсутствие времени на
осуществления их деятельно- Что делать, если проверка сбор необходимой информации
сти. Обычно за 10 дней или внеплановая? и консультации с экспертами,
месяц до начала проверки Внеплановая проверка про- имеющими опыт прохождения
направляется по факсу или при- водится в форме документар- подобных проверок.
носится сотрудником контроль- ной проверки и (или) выездной При этом следует отметить,
но-надзорного ведомства при- проверки. что выполнение хотя бы части
каз о проведении проверки. О проведении внеплановой вышеперечисленных требова-
Затем за 1–2 дня обговарива- выездной проверки юридиче- ний существенно увеличивает
ется время, когда комиссия при- ское лицо (индивидуальный вероятность пройти все регла-
ходит в организацию. предприниматель) уведомляет- ментные процедуры без пред-
Проверка начинается с озна- ся органом государственного писания и (или) штрафа. l
комления руководителя органи- контроля (надзора) не менее
зации с документами, удостове- чем за двадцать четыре часа Ваше мнение и вопросы
присылайте по адресу
ряющими личности и принад- до начала ее проведения
лежность к государственному
is@groteck.ru
любым доступным способом.

ГЛАВНОЕ СОБЫТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В РОССИИ

Деловая программа
Информационная безопасность критически важных объектов
Защита от современных угроз и целенаправленных атак
Противодействие мошенничеству
Карты: Платежи. Идентификация. Мобильность
Информационная безопасность на предприятиях ритейла Сентябрь
Современные подходы к обеспечению ИБ в банковской сфере
Интернет вещей и информационная безопасность 2017
Импортозамещение на практике
Безопасность виртуальной среды
Экономическая безопасность

Прием заявок на участие открыт:


www.infosecurityrussia.ru
• 47
NEW_PROD 12/21/16 4:23 PM Page 48

НОВЫЕ ПРОДУКТЫ И УСЛУГИ

Приложение для динамической Межсетевой экран нового Подробная информация:


защиты конечных хостов FortiClient поколения FortiGate 6040Е https://www.fortinet.com/products-services/
Производитель: Fortinet products/firewall/fortigate-high-end-
Сертификат: изделие подлежит сер- firewall.html
тификации Фирма, предоставившая инфор-
Назначение: мацию: FORTINET
l защита конечных хостов См. стр. 9
l является комплексным решением,
которое расширяет возможности Forti- FortiSandbox 3000D
Gate Unified Threat Management и обес-
печивает защиту конечных хостов сети
Особенности:
l улучшенная защита конечных хостов Производитель: Fortinet
за счет использования корпоративных Сертификат: изделие подлежит сер-
политик безопасности у удаленных тификации Производитель: Fortinet
пользователей Назначение: для крупных распреде- Сертификат: изделие подлежит сер-
l полная защита со встроенным конт- ленных сетей тификации
ролем конечного хоста, использова- Особенности: доступны 6 различных Назначение: решение по борьбе с
нием политик и централизованным наборов интерфейсов (10GbE, 40GbE, изощренными вредоносными програм-
управлением и мониторингом 100GbE) для соответствия требованиям мами и целенаправленными устойчи-
l встроенные функции защиты в одном клиентов выми угрозами
приложении, что делает внедрение Возможности: Особенности: динамическая защита от
решения низкозатратным l первый продукт в серии 6000, в кото- вредоносных программ на основе облачного
Возможности: рую впоследствии войдут другие сервиса обновлений, эмуляция кода, полная
l продукт FortiClient Endpoint Security высокопроизводительные корпора- виртуальная среда, расширенная наблю-
предоставляет всестороннюю, дина- тивные межсетевые экраны даемость, обнаружение обратных сетевых
мическую защиту для конечных хостов l обладает беспрецедентной производи- обращений, анализ вручную, дополнитель-
l решение FortiClient предоставляет функ- тельностью, поддерживает масштабиро- ный доступ к услугам FortiGuard
циональность для защиты настольных вание и обеспечивает защиту высочай- Возможности:
ПК и мобильных компьютеров шего уровня, благодаря чему крупные l функционирует вместе с межсетевыми
l совместно с устройствами FortiGate, организации получают возможность задей- экранами Fortinet FortiGate (NGFW) и
FortiClient использует функции IPsec и ствовать функции безопасности без сни- шлюзом для защиты электронной
SSL-шифрования, WAN-оптимизацию, жения пропускной способности сети почты FortiMail, сочетая в одном устрой-
соответствия конечных хостов поли- l разработан специально для защиты стве сервис двухуровневой песочницы,
тикам безопасности и двухфакторную огромных потоков мобильного и динамический анализ угроз, приборный
аутентификацию облачного трафика, проходящего интерфейс в реальном времени и под-
Характеристики: обеспечивает SSL через сети крупнейших организаций робную отчетность
и IPSec VPN, межсетевой экран, антиви- l новые специализированные процессо- l при использовании с FortiSandbox спо-
рус и антишпионский сканер, сканер ры обработки трафика FortiASIC Content собны выявлять и проверять подозри-
уязвимостей, WAN-оптимизацию и другие Processor 9 поколения. Процессоры тельные файлы, а затем устанавливать
функции, интегрирован с FortiGate и For- CP9 повышают производительность обновленный уровень защиты на осно-
tiAnalyzer для централизованного управ- устройства при обработке трафика на ве полного жизненного цикла угрозы
ления и отчетности уровне L7, требующей большого объема l большинство обнаружений происхо-
Ориентировочная цена: бесплатное вычислений, например при выполнении дит в течение трех или менее минут
решение функций антивирусной защиты, работе Время появления на российском
Время появления на российском системы предотвращения вторжений рынке: 2016 г.
рынке: 2016 г. (IPS), анализе приложений, а также Подробная информация:
Подробная информация: при обработке SSL-трафика http://www.fortinet.com/press_releases/2014/
http://www.fortinet.com/sites/default/files/ Характеристики: пропускная спо- fortinet-earns-recommended-rating-
productdatasheets/FortiClient.pdf собность МСЭ: до 320 Гбит/с; пропускная fortisandbox-nss-labs.html
Фирма, предоставившая инфор- способность NGFW – 80 Гбит/с Фирма, предоставившая инфор-
мацию: FORTINET Время появления на российском мацию: FORTINET
См. стр. 9 рынке: II квартал 2016 г. См. стр. 9

НЬЮС МЕЙКЕРЫ
ДИАЛОГНАУКА, АО Тел.: (495) 411-7601, 411-7603 СМАРТ ЛАЙН ИНК, АО СПЛАЙН-ЦЕНТР, ЗАО
117105 Москва, Факс: (495) 411-7602 107140 Москва, 105005 Москва,
ул. Нагатинская, 1 E-mail: info@jet.msk.su 1-й Красносельский пер., 3, ул. Бауманская, 5, стр. 1
Тел.: (495) 980-6776 www.jet.msk.su Тел.: (495) 580-2555
пом. 1, ком. 17
Факс: (495) 980-6775 См. ст. "Слагаемые защиты ДБО" E-mail: cons@debet.ru
E-mail: info@dialognauka.ru, Тел.: (495) 647-9937 www.debet.ru, сплайн.рф
на стр. 34, 35
marketing@dialognauka.ru Факс: (495) 647-9938 См. стр. 13
www.dialognauka.ru ЛАБОРАТОРИЯ КАСПЕРСКОГО E-mail: ru.sales@devicelock.com
См. стр. 21 125212 Москва, devicelock.com/ru FORTINET
Ленинградское ш., 39А, стр. 3, www.smartline.ru 121099 Москва,
ИНФОСИСТЕМЫ ДЖЕТ, БЦ "Олимпия Парк" Смоленская пл., 3, Регус, офис 610
См. ст. "Банк России поднимает
КОМПАНИЯ Тел.: (495) 797-8700 Тел/факс: (499) 955-2499
127015 Москва, Факс: (495) 797-8709 требования по борьбе с утечками E-mail: russia@fortinet.com
ул. Большая Новодмитровская, 14, www.kaspersky.ru информации на уровень отраслево- www.fortinet.com
стр. 1 См. 4-ю обл. го стандарта" на стр. 39 См. стр. 9

48 •
TB_Forum 12/21/16 4:24 PM Page Cov3
kaspersky 12/21/16 4:24 PM Page Cov4

Вам также может понравиться