www.itsec.ru
№ 6, декабрь 2016
Издание компании
сентябрь 2017
Спецпроект
таргетированные
атаки
Почему киБерзащиты
уже неДостаточно?
AdvAnced Persistent
threAt
ПроБлемы Правового
регулирования
трансграничной
ПереДачи Данных
через тернии
маркетинга
Джеффри Баер
(Geoffrey Baehr)
Современные тренды
компьютерной безопаСноСти
InfoSec_2017 12/21/16 4:24 PM Page Cov2
InfoSecurity Russia
. .
Сентябрь
5817 профессиональных посетителей 2017
3985 участников деловой программы
более 15 000 предварительно назначенных встреч
.ru
:
ыт
sia
та R ик ую
аи ть в ечи rity откр
ен ии азч ьн
s
л
OI а
по ос за ма
u
u е
r
зн бе ec сти
кс в Р я си
я э й дл ак
os уча
н с к
дл ши та т м
inf к на
е
вы из ва
Вы w. яво
и
а
и н ос сп
ww м з
ие
ле о
с
по вка
Пр
а
ст
Preview 12/21/16 4:22 PM Page 1
PREVIEW www.itsec.ru
Наталья
Конец года – это то время, когда люди заняты подведением итогов и выбором Рохмистрова,
новогодних подарков для бизнес-партнеров и членов семьи, а кто-то продумывает
руководитель
маршрут путешествия. Рабочие моменты уходят на второй план. Отличное время для
проекта
злоумышленников, чтобы вторгнуться в ваш бизнес.
С каждым годом организации совершенствуют инструменты ведения бизнеса, внедряя “Информационная
все новые решения, одновременно усложняя ИT-инфраструктуру. Из-за малейшей непо- безопасность/
ладки в информационных системах бизнес-процессы просто останавливаются. Осознавая Information
растущую зависимость от автоматизированных систем, бизнес также готов все больше Security"
заботиться об обеспечении информационной безопасности и вкладывать в нее средства.
Но, несмотря на все усилия, количество успешных, то есть достигающих своей цели атак
на ИT-инфраструктуры не уменьшается, и ущерб от них растет. За счет чего же удается
злоумышленникам преодолевать сложные системы безопасности, как правило, уникальные
по своему составу и структуре?
Для ответа на этот вопрос редакция посвятила заключительный номер года теме "Тарге-
тированные атаки". В спецпроекте мы опубликовали статьи от ведущих компаний
в данном вопросе – "Лаборатории Касперского", Fortinet, Positive Technologies и других.
Как отмечают эксперты нашего номера, несмотря на бесконечно трансформирующиеся
угрозы, сегодня для обеспечения безопасности бизнеса есть масса возможностей – от
предупреждающих действий зарождающихся угроз до расследования компьютерных
преступлений. На чем остановить свой выбор, решать вам, но, к сожалению, единственным
способом полностью обезопасить свой бизнес можно, лишь полностью отказавшись от
Интернета и прочих благ современного мира. Сомневаюсь, что какой-то бизнес решится Екатерина
на это, ведь понятие "технологии" сегодня равняется понятию "конкурентоспособность".
Данилина,
Но будьте внимательны при выборе решений и продуктов защиты, чтобы не попасться
выпускающий
на удочку "продавцов страха", которые "самым важным направлением своей работы
редактор журнала
видят защиту информационной безопасности". Как не стать жертвой маркетологов, вы
узнаете на стр. 42. “Информационная
Но, конечно, нельзя во всем видеть происки хакеров, которых нынче обвиняют во всех безопасность/
неприятностях бизнеса: не работает сайт – атака хакеров; по невнимательности потеряли Information
или разгласили конфиденциальную информацию – снова виноваты хакеры. Конечно, Security"
бизнес нужно защищать, но и людям нельзя переставать верить. Бизнес – это всегда
риск. Но, как говорится, кто не рискует – тот не пьет шампанского. А как же без него
в Новый год?
Приглашаем экспертов, чьи интересы и практическая деятельность находятся по обе Бронируйте участие
стороны решения отраслевых задач. Делитесь накопленным опытом, информируйте в InfoSecurity
о своих продуктах и передовых технологиях на страницах журнала Russia'2017
"Информационная безопасность/Information Security". на лучших условиях
• 1
Contents 12/21/16 4:22 PM Page 2
СОДЕРЖАНИЕ
В ФОКУСЕ
ПЕРСОНЫ
СОБЫТИЯ
Персональные данные миллионов россиян
уже на черном рынке . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
12
Павел Манык
Проблемы правового регулирования
трансграничной передачи данных . . . . . . . . . . . . . . . . . . . . . . . . . . .12
Ильдар Бегишев
Федеральная служба информационной безопасности
Российской Федерации: миф или реальность? . . . . . . . . . . . . . . . .14
26
Система безопасности, способная решить 5 основных проблем
руководителя по информационной безопасности . . . . . . . . . . . . .16
Евгения Красавина
Advanced Persistent Threat – расставляем точки на "i" . . . . . . . . . .24
Юрисконсульт
Сергей Вахонин Кирилл Сухов, lawyer@groteck.ru
Банк России поднимает требования по борьбе с утечками
Департамент продажи рекламы
информации на уровень отраслевого стандарта . . . . . . . . . . . . . . .39 Наталья Рохмистрова
Рекламная служба
КРИПТОГРАФИЯ Тел.: (495) 647-0442,
rohmistrova@groteck.ru
Александр Бондаренко, Григорий Маршалко, Василий Шишкин
Отпечатано в типографии
Развитие средств криптографической защиты информации Линтекст, Россия
в условиях современных киберугроз . . . . . . . . . . . . . . . . . . . . . . . . .40 Тираж 10 000. Цена свободная
Оформление подписки
Тел.: (495) 647-0442, www.itsec.ru
УПРАВЛЕНИЕ
Департамент по распространению
Тел.: (495) 647-0442,
Лев Палей факс: (495) 221-0864
Через тернии маркетинга . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42 Для почты 123007, Москва, а/я 82
E-mail groteck@groteck.ru
Web www.groteck.ru, www.itsec.ru
В ФОКУСЕ
Машина станет
лучшим сотрудником
безопасности
Джеффри Баер (Geoffrey Baehr), генеральный партнер Almaz Capital
4 •
Baehr_blank 12/26/16 3:37 PM Page 5
ПЕРСОНЫ www.itsec.ru
Джеффри Баер – генеральный партнер фонда Almaz Capital, Нужны лучшие человеческие
специализирующегося на инвестициях в различных областях: ресурсы, но все действия долж-
безопасность, системы связи, аналитика и большие данные. ны быть спланированы заранее:
В настоящее время Джеффри работает над программно- какие меры предпринять, когда
конфигурируемыми платформами, сетями и анализом данных; что-то происходит, кто за что
занимается моделированием, управлением и контролем отвечает, что, в случае возник-
за виртуализированной инфраструктурой. Член Института новения неприятностей, должны
инженеров электротехники и электроники (IEEE) и Ассоциации делать юристы, финансисты,
вычислительной техники (ACM). инженеры, операторы и вообще –
все отделы и службы компании
(а они непременно будут дей-
– Джеффри, вы работае- Когда я ушел из "Сан" в ствовать).
те в сфере информацион- 2000 году, стал генеральный
ных технологий с 1980-х гг. партнером в US Venture Part- – Каковы основные тре-
Расскажите, пожалуйста, ners. В фондах компании в ту бования к программному
как развивалась ваша пору было несколько миллиар- обеспечению, используе-
карьера. дов долларов. Мы инвестиро- мому для безопасности
– В конце 70-х я создавал вали в такие компании, как корпоративных сетей?
сети инженерно-технического "Сан", "Чекпоинт", "Бокс", "Онко- – Понимание того, что много-
обеспечения для отделений Мед", "Зерто", "Имперва", уровневая защита состоит из раз-
интенсивной терапии, затем GoPro, "Мелланокс", "СанДиск", личных пакетов, каждый из кото-
стал главой отдела проектиро- "Вонту" и "Яммер". рых работает на высшем уровне
вания систем жизнеобеспече- в своем классе, а также понима-
ния крупной сети медицинских – Какие явления и люди ние того, что эти инструменты
предприятий, после – в начале повлияли на вас в про- должны эволюционировать вме-
восьмидесятых – обслуживал фессиональном плане? сте с угрозой, которой они про-
транспортные системы с при- Кого бы вы назвали своим тивостоят. Неправильно думать,
менением набора протоколов учителем и почему? что можно установить пакет А и
XNS для ОС VMS/System V в – Именно нетворкинг привнес потом два года ничего не делать.
"Юниксе"; работал на TRW – в мир фундаментальные изме-
для них я разрабатывал очень нения. Я рано научился молчать – Многие люди до сих
крупные сети. В середине 80-х и слушать людей, которые пор не доверяю IoT. Тем Первый провайдер
я присоединился к Sun Microsys- умнее меня, а здесь таких не менее, эта технология облачной среды, которому
tems ["Сан Майкросистемс"]. До людей много! продолжает развиваться. удастся додуматься до того,
2000 года был старшим сотруд- Ее внедряют крупные про- как заставить систему рабо-
ником по обслуживанию сетей – С 1988 по 2000 гг. вы мышленные предприятия. тать, и добиться непрерыв-
(техническим директором по управляли сетевыми тех- По результатам исследо- ной непроницаемости
сетям). Основал форум АТМ, нологиями в "Сан Майкро- вания, проведенного отде- облачной среды, практиче-
работал приглашенным редак- системс". Как, по-вашему, лением по изучению ски захватит рынок.
тором сетевого журнала, посвя- какие угрозы для безопас- общественного мнения
щенного спецификациям IEEE. ности корпоративных поль- Международного институ-
У меня 15 патентов в области зователей в корпоратив- та маркетинговых и социо-
компьютерной техники, в том ных сетях самые сильные? логических исследований,
числе на брандмауэры с отсле- – Тут безоговорочно лидируют рост угрозы кибератак на
живанием состояния соедине- люди. Гораздо важнее установки такие учреждения являет-
ния. и применения всяких устройств ся одним из наиболее ост-
Мы первыми создали такой и машин для компании является рых вопросов. Что можно
межсетевой экран. Я очень рано задача привития правил без- предпринять для того,
начал работать в сети Интернет. опасности, если угодно – вжив- чтобы повысить уровень
Ребята у нас в "Сан" впослед- ление этих правил в ДНК. Без безопасности промышлен-
ствии работали над такими про- поддержки со стороны общества ных предприятий, не тор-
ектами, как ранний набор стан- и руководящих кадров, без пла- мозя при этом их про-
дартов 802.11, автошифраторы нирования и обратной связи все гресс?
(IKE/SKIP/Oakley/IPSec), прото- прочее попросту напрасно. – Становится ясно, что этого
кол IPv6, IP для мобильных можно добиться, пропуская тра-
устройств, обнаружение серви- – Из каких элементов фик IoT через специальную
сов и прочее. Еще я работал должна состоять эффек- сеть, разработанную для защи-
в "Ферст Персон" (java) в "Сан" тивная система сетевой ты данных. Никогда, ни за что
и вместе с Джеймсом Гослингом безопасности компании? не удастся полностью модер-
выиграл первую награду прези- – В нашей среде есть такая низировать ни один объект
дента для инженеров сетей. шутка: как известно, лучшим Интернета вещей. Недавние
Я еще дважды получал эту работникам в области сетевой DoS-атаки на IP-видеокамеры,
награду, а потом еще и награду безопасности, невозможно основанные на уязвимости
за особый вклад от генерально- найти стеки сетевых протоко- самих камер, будут наблюдать-
го директора за реализацию лов, разработать ОС, создать ся еще как минимум два года.
различных технических про- язык, написать компилятор, А когда вы обновляли про-
ектов. Несколько десятилетий пишущий сценарий, узнать граммно-аппаратное обеспече-
я работал в области организа- архитектуру Web-сервиса, знать ние своей стиральной машины,
ции сетей и безопасности – это современные методы и инстру- подключенной к Интернету?
было частью моей специализа- менты кодировки, векторы В том-то и проблема. Поэтому
ции в вычислительных сетях. атаки... а все это необходимо. возникает необходимость
• 5
Baehr_blank 12/26/16 3:37 PM Page 6
В ФОКУСЕ
6 •
Baehr_blank 12/26/16 3:37 PM Page 7
ПЕРСОНЫ www.itsec.ru
системы, языка, сети и аппа- для обучения машины, изучаем На нашем попечении нахо-
ратного обеспечения. Все и очищаем трафик в этой сети дятся несколько перспективных
вышесказанное приводит нас к и затем снова передаем его на стартапов, например в области
нескольким выводам: устройство. автоматизации проверки доб-
l для изучения трафика необхо- Нам известно как минимум о росовестности действий работ-
димо большое количество аппа- трех стартапах, соревнующихся ников, слежение за перемеще-
ратных средств слежения по между собой за возможность нием информации и встраива-
всему Интернету. То же самое устанавливать такие сети на ние информации в потоки дан-
необходимо в пределах корпо- предприятиях. ных. Все это намного превосхо-
раций; С этим подходом связано дит защиту от утечки данных,
l собираются обширные мас- множество вопросов, но он так сказать, по старинке. Здесь
сивы данных о параметрах тра- весьма перспективен. Кроме речь идет о том, что машина
фика, их сдвигах и изменениях; того, он активно продвигается обучается поступать с инфор-
l результаты приносит только как средство сетевой безопас- мацией так, как поступает чело-
подход, рассматривающий круп- ности для дома/личной безопас- век, а также учиться тому, что Идеальной экосистемы
ные объемы данных и пред- ности частных абонентов. делать, если допущена ошиб- информационной безопас-
усматривающий обучаемость Тем не менее, сам по себе ка. ности не бывает. Необходи-
машины. Интернет остается уязвимым. Если вы не осознаете мас- мо все планировать зара-
В настоящее время ведется Прошло почти 30 лет, а мы так штаб обучения машины, то нее. Тестирование, провер-
разработка процессоров, кото- и не поумнели: входящий конт- мы, как правило, рассматри- ка достоверности, обратная
рые позволят проводить обуче- роль трафика не выполняется, ваем 1 миллион CPU-часов, связь, оперативное противо-
ние машины, объем работы в не ограничивается ширина затраченных на обработку действие и т.д. Одной точ-
направлении обучения машин полосы по ее географическому данных при запущенном ной подготовки к эксплуата-
обширен и все возрастает. происхождению, система интерфейсе. Вот для этого и ции недостаточно.
В мире безопасности изуче- доменных имен до сих пор создаются специализирован-
ние закономерностей и особен- неустойчива, сложна и подвер- ные процессоры. А я помню
ностей того, что является "нор- жена атакам. Протоколы марш- времена, когда 1 CPU-час –
мальным", а что – нет, будет рутизации также уязвимы. Нам было очень много!
играть ключевую роль. Слож- над многим предстоит работать.
ные атаки во многих отноше- Когда работа над этими задача- – Что может стать сти-
ниях очень утонченные и могут ми велась много десятков лет мулом на рынке информа-
таиться месяцами перед непо- назад, мы и заикнуться не ционной безопасности в
средственным началом атаки. могли о том, что многие вопро- таких сложных условиях?
План заключается в том, чтобы сы безопасности были остав- – Страх!
создать машину, способную лены без внимания нарочно.
постоянно следить и учиться Людям нужно понять: воз- – Какова идеальная эко-
тому, что нормально, а что нет. можно, нет способа гарантиро- система информационной
Обучение машины может вать полную безопасность. безопасности предприя-
также быть динамическим, Нужно зарождать и развивать тия?
чтобы отражать атаки в реаль- культуру безопасности на пред- – Позвольте процитировать
ном времени. Это очень при- приятиях, разрабатывать ответ- одного моего друга: он в свое
влекательная область работы, ные меры на случай атак, время был начальником отде-
в ней задействованы многочис-
ленные проекты. К ним отно- Нет способа гарантировать полную безопасность. Нужно зарож-
сится изоляция угроз путем соз-
дания виртуальной среды, раз- дать и развивать культуру безопасности на предприятиях, раз-
деление сети, карантин в конеч- рабатывать ответные меры на случай атак, назначить команду
ной точке и прочее. Речь здесь
идет не о виртуальных выде-
на случай чрезвычайной ситуации, создать меры юридического
ленных сетях. отпора, противодействия в области связей с общественностью
Но самой увлекательной и принимать прочие подобные меры, так как чрезвычайная
новой областью является без-
опасность Интернета вещей. ситуация возникнет с вероятностью 100%.
Стало ясно, что нельзя ожидать
наличия самых современных назначить команду на случай ла информационной безопас-
аппаратных средств у каждого чрезвычайной ситуации, соз- ности в PayPal и E-bay. Он
устройства, подключенного к дать меры юридического отпо- всегда говорит, что одной точ-
сети Интернет. Новые стартапы ра, противодействия в области ной подготовки к эксплуата-
работают над тем, чтобы сама связей с общественностью и ции недостаточно, необходи-
сеть стала устройством, обес- принимать прочие подобные мо все планировать заранее.
печивающим безопасность. Это меры, так как чрезвычайная Тестирование, проверка
означает что-то вроде этого: ситуация возникнет с веро- достоверности, обратная
подсоединяем сеть с устрой- ятностью 100%. Роль началь- связь, оперативное противо-
ствами IoT к выделенной внеш- ника службы безопасности, по действие и т.д.
ней сети через специализиро- большому счету, заключается
ванное устройство "маршрути- в том, чтобы создать, испытать, – С 2009 года вы рабо-
зации безопасности", передаем привить и заставить работать таете консультантом в
весь трафик IoT через это культуру безопасности, а не Almaz Capital Partners и с
устройство в специальную просто приобретать новейшие 2012 стали генеральным
внешнюю сервисную сеть, кото- устройства и заявлять, что про- партнером фонда. Сколько
рая имеет обширные ресурсы блема решена. стартапов в год вы рас-
• 7
Baehr_blank 12/26/16 3:37 PM Page 8
В ФОКУСЕ
8 •
fortinet 12/21/16 4:24 PM Page 9
mfi_issled 12/21/16 6:57 PM Page 10
В ФОКУСЕ
П
о результатам исследования “Черный рынок баз данных" аналитического центра
“МФИ Софт" за ноябрь 2016 года, объем рынка нелегальных баз данных в России –
больше 30 млн рублей, если перевести на количество записей частных лиц – получает-
ся больше 1,2 млрд. Всего за несколько часов поиска в Интернете можно найти базы
данных клиентов крупных банков, страховых компаний и онлайн-казино.
Как оказалось, на пиратских форумах и порталах особенно служб безопасности, базы директоров по регионам и другие
распространены данные клиентов финансовых организаций – не менее интересные варианты.
34%, а также заказчиков крупных интернет-магазинов – 19%, В лучшем случае такие базы покупают для спам-рассылок и
брокеров – 18% и операторов связи – 6%. обзвона с предложениями услуг. Чуть менее часто базы
В рамках исследования были обнаружены базы клиентов 18 данных на черном рынке скупают мошенники в целях совер-
крупных российских банков – среди них есть представители шения финансовых махинаций. По паспортным данным с
ТОП 10 крупнейших российских банков, а также базы популярных помощью социальной инженерии можно получить доступ к
микрофинансовых организаций. К таким базам высокий уровень карточным счетам пользователя и выводить с них средства, а
интереса у различного рода мошенников, в том случае если также шантажировать владельцев этих данных или оформить
база обогащена информацией по счетам. В продаваемой базе на них кредит в микрофинансовой организации.
можно найти полные контактные данные лица, с его паспортными
данными, текущим местом проживания, выпиской по банковским Источники утечки баз данных
счетам и перечислением имущества, информацией о налогах и В ответе за утечку данных пользователей – владельцы баз,
штрафах. так как это прямое нарушение ФЗ-152 "О персональных
данных". Но часто они сами даже не подозревают, что их базы
Сколько стоят персональные данные на черном были украдены, и узнают об этом только после громких инци-
рынке? дентов. Согласно выборке "МФИ Софт", базы данных попадают
В последние годы стоимость персональных данных сильно на черный рынок четырьмя путями: злонамеренный инсайд –
обесценилась. Как показало исследование 134 баз данных, 78%, взлом – 2%, недобросовестность (целенаправленное
находящихся в свободной продаже на черном рынке, средняя распространение данных клиентов на коммерческой основе) –
стоимость одного контакта для баз рассылок составляет 13%, парсинг (сбор и структурирование данных из открытых
2 копейки. Наибольшей ценностью обладают базы страховых источников) – 7%. Из чего следует, что главная проблема рос-
компаний – цена записи достигает 10 рублей при средней цене сийских компаний – это утечка баз данных через сотрудников.
в 2,73 рубля, данные клиентов банков оцениваются в среднем
по 0,28 рубля за запись. По сути, каждый пользователь Интер- Выводы
нета может купить такую базу, одни из праздного любопытства, Чтобы получить персональные данные любого интересующего
другие – для наживы. человека, по статистике потребуется потратить от 1500 до
30 000 рублей на несколько баз данных из различных секторов.
Что содержится в серых базах данных и чем это грозит? Потратив несколько часов на изучение сайтов по продаже баз
Базы данных могут содержать не только имена и контакты данных, можно найти любую нужную информацию – включая
пользователей услуг, но и все документы, от паспортных состояние банковских счетов, имя и возраст ребенка, место
данных и водительского удостоверения до номеров банковских работы и должность... Конечно, поступление баз на открытый
карт и счетов с указанием сумм депозитов. Есть даже базы по рынок обычно задерживается на год–два, но как часто вы
направлениям деятельности, например базы руководителей меняете банковские счета? l
10 •
jet_news 12/21/16 6:57 PM Page 11
СОБЫТИЯ www.itsec.ru
С
егодня ЭЛВИС-ПЛЮС – это профессиональный системный интегратор в сфере построе-
ния информационных систем с обеспечением информационной безопасности, а также раз-
работчик и производитель собственных продуктов ИБ.
На пресс-конференции, посвященной юбилею, первые лица компании провели для журна-
листов ведущих отраслевых изданий экскурс в историю компании, рассказали о текущих
проектах, дали собственную оценку состояния рынка и основных трендов в сфере ИБ.
• 11
manyk 12/21/16 4:23 PM Page 12
ПРАВО И НОРМАТИВЫ
П
ри подготовке материала для данной статьи были подведе-
ны итоги некоторых наблюдений о том, что современные
технологии словно стирают границы между государствами.
И на это есть причины. Стоит вспомнить недавние обсужде-
ния отказа компании WhatsApp предоставлять данные
о пользователях на фоне ужесточения законодательства РФ
в связи с принятием “Пакета Яровой", принятого Госдумой
24 июня.
1
http://www.consultant.ru/document/cons_doc_LAW_121499.
12 •
manyk 12/21/16 4:23 PM Page 13
• 13
begishev 12/21/16 4:23 PM Page 14
ПРАВО И НОРМАТИВЫ
С
егодня наиболее опасными считаются атаки на информацион-
ные инфраструктуры критически важных для функционирова-
ния государства и особо опасных для населения объектов.
Опасность таких действий заключается в возможной дестаби-
лизации не только отдельного предприятия, но и субъекта
федерации, федерального округа или страны в целом,
поскольку они могут привести к существенным повреждениям
объектов жизнеобеспечения, транспорта и связи, энергетики и
промышленности, экологическим катастрофам и гибели
людей. Во многих случаях положение усугубляется недоста-
точной защищенностью указанных объектов.
1
Левин В.И. История информационных технологий. – М.: Бином. Лаборатория Знаний, 2009. – 336 с.
2
Генштаб предупреждает об опасности информационных войн // Ежедневная электронная газета
www.utro.ru URL: http://www.utro.ru/news/2009/02/25/799705.shtml (дата обращения: 15.08.2016).
3
В США начат набор в кибервойска управления национальной безопасности / Агентство
национальных новостей. URL: http://www.annews.ru/news/detail.php?ID=197292
(дата обращения: 15.08.2016).
4
Конышев В.Н., Сергунин А.А. Новая военная доктрина Барака Обамы и национальные интересы
России // Национальные интересы: приоритеты и безопасность. – 2012. – № 14. – С. 6.
14 •
begishev 12/21/16 4:23 PM Page 15
В свою очередь, власти Гер- кационных систем в условиях тенденций. Возможно созда-
мании намерены создать цент- войны или вооруженных кон- ние единого отечественного
ральное федеральное управ- фликтов. специального федерального
ление по борьбе с киберпре- А.И. Маляров пришел к ана- органа исполнительной вла-
ступностью. Планируется, что логичным выводам в своем сти, занимающегося вопроса-
в управление будут поступать исследовании. Он также ука- ми борьбы с преступлениями
данные от земельных и феде- зывает на важность суще- в информационной сфере,
ральных властей. Кроме ствующей проблемы и отме- включая обеспечение безопас-
сотрудников правопорядка в чает, что в США в рамках спе- ности информационной
новом учреждении также циальной программы был соз- инфраструктуры критически
будут работать ИТ-специали- дан самый крупный в мире важных и особо опасных объ-
сты. отряд программистов- хакеров – ектов, а также воздействие
Вместе с тем армия оборо- Объединенное функциональ- на информационные инфра-
ны Израиля также создает ное подразделение для веде- структуры противника, тоже
подразделение киберспецна- ния сетевой войны (JFCCNW). имело бы смысл.
за. В свете участившихся атак Основным предназначением Такое ведомство могло бы
хакеров на израильские этого подразделения является носить название, например,
интернет–сайты, включая ведение бесконтактной сете- Федеральной службы инфор-
попытки взлома правитель- вой войны (проведение кибе- мационной безопасности Рос-
ственных ресурсов, армейское ратак) против информацион- сийской Федерации и объеди-
командование приняло реше- ной составляющей противо- нять имеющийся на сегодня
ние о создании нового под- борствующего государства. интеллектуальный и кадровый
разделения специального В Китае военным ведомством потенциал специальных служб
назначения. Израильский также ведется подготовка пер- и правоохранительных орга-
киберспецназ будет входить сонала по боевому примене- нов России, связанных с обес-
в структуру подразделения нию информационно-телеком- печением информационной
военной разведки, занимаю- муникационным систем. безопасности, главным обра-
щегося радиоперехватом и В частности, в настоящее зом таких, как Федеральная
радиоэлектронной разведкой время в Народно-освободи- служба безопасности, Феде-
в интересах всех израильских тельной армии Китая уже соз- ральная служба охраны, Феде-
специальных служб. Предпо- даны специальные резервные ральная служба по техниче-
лагается, что в задачу под- полки, а также спецбатальоны, скому и экспортному контро- Особое внимание со сто-
разделения будет также вхо- укомплектованные указанны- лю, Служба внешней развед- роны государства должно
дить защита жизненно важ- ми специалистами. Подготов- ки, Министерство внутренних быть сосредоточено на
ных узлов израильского кой персонала по боевому дел и Министерство обороны предотвращении действий,
киберпространства, включая применению ИТКС также Российской Федерации. направленных на развязы-
правительственные сайты, занимаются КНДР и Иран. Так, Между тем, в настоящее вание против него информа-
базы данных, системы связи в КНДР уже более 600 спе- время в действующей системе ционных войн, нацеленных
и инфраструктурные системы. циалистов прошли специ- правоохранительных органов на дестабилизацию системы
В то же время подразделение альную подготовку по ведению России в сфере обеспечения национальной безопасности.
будет ориентировано не толь- сетевой информационной ИБ имеется ряд пробелов,
ко на оборону, но и на атаку войны. таких как разрозненность и
вражеских объектов в кибер- Мы солидарны с С.М. Ива- дублирование функций, бес-
пространстве и захват конт- новым и О.Г. Томило, которые системность и несогласован-
роля над стратегическими считают, что для успешного ность правоприменительных
объектами противника. противодействия кибертерро- органов, различный внутриве-
Проблема усугубляется не ризму необходимо создание домственный подход каждого
только тем, что многие страны национальных подразделений правоохранительного органа,
начали создавать подразде- по борьбе с киберпреступ- частое затягивание решений
ления, отражающие возмож- ностью и международного кон- проблем ввиду необходимости
ные преднамеренные посяга- тактного пункта по оказанию согласования и т.д.
тельства на их критическую помощи для реагирования на Анализ актуальности рас-
информационную инфраструк- транснациональные компью- сматриваемой в работе про-
туру, но и тем, что они начали терные инциденты. блемы показывает, что суще-
активно готовить специали- Представляется, что Россий- ственной профилактической
стов по боевому применению ская Федерация не должна мерой улучшения сложившей-
информационно-телекоммуни- оставаться в стороне от этих ся ситуации по аналогии с
развитием подобных структур
5
В ФРГ будет создано центральное управление по борьбе с в развитых странах, является
киберпреступностью. URL: http://www.securitylab.ru/news/ объединение сил и средств
394252.php (дата обращения: 15.08.2016). специальных служб в целях
6
ЦАХАЛ создает подразделение киберспецназа для отражения комплексного обеспечения
атак хакеров. URL: http://www.newsru.co.il/israel/23jun2010/ необходимого уровня защи-
cyber301.html (дата обращения: 15.08.2016). щенности информационных
7
Маляров А.И. Уголовно-правовые и криминологические аспекты инфраструктур. l
международного сотрудничества в сфере защиты электронно-
цифровой информации: Автореф. дис. … канд. юрид. наук / А.И.
Маляров. – Краснодар, 2008. – С. 15.
8
Иванов С.М., Томило О.Г. Международно-правовое регулирование Ваше мнение и вопросы
присылайте по адресу
борьбы с кибертерроризмом // Право и безопасность. – 2013. –
is@groteck.ru
№ 3–4. – С. 85.
• 15
Xie 12/21/16 4:23 PM Page 16
СПЕЦПРОЕКТ
М
оя должность предусматривает встречи со многими
руководителями по информационной безопасности со всего
мира. Можно подумать, что ввиду большого разнообразия
сред, находящихся под их управлением, эти руководители
сталкиваются с совершенно разными проблемами.
Защита облачных
приложений альной деловой информации все эти данные, чтобы выявить
Организации про- и личных данных, например дан- реальные угрозы. Поиск этих
должают переходить к ных кредитных карт. Это озна- угроз среди на первый взгляд
использованию облач- чает, что целью атаки может никак не связанных попыток
ных вычислений. Все большее стать кто угодно, от крупнейших проникнуть в сеть, являющихся
количество сотрудников исполь- организаций до отдельных лиц. частью стратегии продвинутой
зует общедоступные облачные атаки, можно сравнить с
приложения для обсуждения Управление событиями поиском иголки в стоге сена.
рабочих вопросов. В число этих На моей памяти в круг обя-
приложений входят службы занностей системных админи- Соблюдение нормативов
электронной почты, например страторов всегда входили Нормативные требования
Gmail, общедоступные храни- регистрация данных, составле- и отраслевые стандарты, напри-
лища, такие как Dropbox, и про- ние отчетов и управление собы- мер стандарт безопасности дан-
граммное обеспечение для тиями. В условиях увеличения ных индустрии платежных карт
общения, например WhatsApp объема сетевого трафика в (Payment Card Industry Data
Организации не могут для мобильных устройств. связи с такими тенденциями, Security Standard, PCI DSS),
полностью отказаться от Таким образом, организации как "интеллектуальные города", Закон об унификации и учете в
таких приложений как служ- не могут полностью отказаться Интернет вещей (IoT) и большие области медицинского страхо-
бы электронной почты, от этих приложений, поэтому данные, эти традиционные обя- вания (Health Insurance Portability
например Gmail, общедо- одной из самых актуальных занности сохранятся за адми- and Accountability Act, HIPAA),
ступные хранилища, такие задач, стоящих перед руково- нистраторами, но в то же время Закон Сарбейнза-Оксли (Sar-
как Dropbox, и программное дителями по информационной приобретут еще большее значе- banes-Oxley, SOX) и другие
обеспечение для общения, безопасности, является управ- ние в составе стратегии защиты локальные нормативные акты
например Whatsapp для ление облачными приложения- от сложных угроз, например в настоящее время являются
мобильных устройств, ми и устранение угрожающих продвинутых постоянных угроз. общепринятыми в сфере ком-
поэтому одной из самых им опасностей. Показателем важности этих мерческой деятельности.
актуальных задач, стоящих обязанностей служит прирост Соблюдение нормативов
перед руководителями по Продвинутые постоянные рынка технологий управления упрощает проверку состояния
информационной безопас- угрозы (APT) информационной безопас- бизнеса и способствует уста-
ности, является управление Пожалуй, ни один из множе- ностью и событиями (SIEM). По новлению доверительных
облачными приложениями и ства типов существующих угроз данным исследовательской рыночных отношений. Однако
устранение угрожающих им безопасности не вызывает фирмы MarketsandMarkets, к обеспечение и поддержание
опасностей. столько опасений, как продви- 2019 г. объем рынка достигнет соответствия нормативам
нутые постоянные угрозы, или $4,54 млрд (по сравнению с может быть дорогостоящим
APT. Эти угрозы выступают $2,47 млрд в 2014 г.). и трудоемким процессом.
в самых разных обличиях, но С точки зрения руководителя Например, обеспечение соот-
в целом они отличаются изощ- по информационной безопас- ветствия стандарту PCI требует
ренностью, комплексным харак- ности большое количество раз- выполнения требований, изло-
тером, скрытностью и настой- розненных данных об атаке женных в списке из 12 пунктов
чивостью в попытках проник- ничуть не лучше полного отсут- и касающихся межсетевого
нуть в корпоративную сеть. ствия сведений. Практически экрана, шифрования, антиви-
Продвинутые постоянные невозможно найти какую-либо русной программы, проверки
угрозы нередко успешно обхо- логику в потоке журналов собы- подлинности, ведения журналов
дят стандартные средства защи- тий, поступающих из всех сетей, и мониторинга, испытаний
ты. Как правило, их целью от серверов и устройств без- систем и т.д. Кроме того, с выхо-
является хищение конфиденци- опасности, а затем сопоставить дом новых редакций стандартов
16 •
Xie 12/21/16 4:23 PM Page 17
• 17
levtsov 12/21/16 4:22 PM Page 18
СПЕЦПРОЕКТ
Э
то заключительная статья цикла публикаций, посвященных
природе таргетированных атак, их особенностям и методам
противодействия. В предыдущей, третьей части мы рассмотрели
адаптивную стратегию (Adaptive Security Approach), направ-
ленную на профилактику целевой атаки, с учетом использова-
ния технических решений и обучения персонала основам гра-
мотности в ИБ. Были приведены и две важнейших технологии,
без которых сложно представить эффективную систему обнару-
жения следов таргетированной атаки:
l Анализ аномалий – технология, основанная на статистиче-
ском анализе информации и учитывающая частоту событий
и их последовательность. В процессе работы технологии фор-
мируется поведенческая модель, отклонение от которой может
быть признаком вредоносной активности.
l Динамический анализ объектов (песочница) – технология
обнаружения подозрительного поведения объекта в виртуаль-
ной изолированной среде.
Пришло время перейти непосредственно к архитектуре системы
обнаружения следов целевой атаки, уделить внимание ее функ-
ционалу, рассмотреть ряд технологий более подробно.
18 •
levtsov 12/21/16 4:22 PM Page 19
1
Отчет “Финансовые аспекты информационной безопасности в российских компаниях, B2B Interna-
tional для “Лаборатории Касперского", 2016.
2
С детальным анализом атаки вы можете ознакомиться по адресу
https://securelist.ru/analysis/obzor/28983/faq-the-projectsauron-apt/.
3
С детальным анализом атаки вы можете ознакомиться по адресу:
https://securelist.ru/blog/issledovaniya/25888/duqu-2-0-moshhnaya-kibershpionskaya-gruppirovka-snova-
v-igre/.
• 19
levtsov 12/21/16 4:23 PM Page 20
СПЕЦПРОЕКТ
20 •
dialog 12/21/16 4:24 PM Page 21
levtsov 12/21/16 4:23 PM Page 22
СПЕЦПРОЕКТ
22 •
levtsov 12/21/16 4:23 PM Page 23
• 23
krasavina 12/21/16 4:23 PM Page 24
СПЕЦПРОЕКТ
С
уществует огромное количество трактовок термина APT
(Advanced Persistent Threat). Как правило, эксперты одно-
значно сходятся лишь в слове Тhreat, именуя APT угрозой.
В остальном активно используются и часто звучат следующие
формулировки: “расширенные постоянные угрозы", “продви-
нутые устойчивые угрозы", "развитые комплексные угрозы",
“сложные", “изощренные", “долговременные", “целенаправ-
ленные", “таргетированные" и т.д. И в этом нет ничего уди-
вительного. Появившись более 10 лет назад, термин АРТ
наделал огромное количество шума. Пожалуй, это один из
немногих buzzword`ов (модных словечек) в ИБ, который не
только не теряет актуальности, но и проходит через итератив-
ное осмысление, обретая раз за разом новую жизнь. Более
того, по эволюции осмысления АРТ можно оценивать разви-
тие зрелости ИБ-отрасли в России и мире.
24 •
krasavina 12/21/16 4:23 PM Page 25
компании с целью получения l Как: каков канал проникно- ценные данные (в том числе и
максимального количества све- вения злоумышленника в артефакты злоумышленника,
дений о жертве. Сбор инфор- инфраструктуру, какие следы которые могут быть уже уни-
мации включает в себя работу он оставил в системе, как орга- чтожены или самоуничтожены
с OSINT, включая популярные низованы канал управления на рабочих станциях и серве-
поисковики (Google, Yandex, и канал выхода за периметр рах).
Yahoo), Domain Tools (Whois, компании? В-третьих, отсутствие пра-
Lookup, Reputation) сервисы l Когда: когда началась атака, вильных инструментов для
Shodan и Virus Total, социальные был получен доступ к чувстви- определения сетевых и хосто-
сети, публикации СМИ, данные тельным данным, пользовались вых аномалий, а также отсут-
об опубликованных вакансиях, привилегиями Х, каков подтвер- ствие аналитики угроз и бумаж-
пресс-релизы, референсы, дан- жденный временной интервал ный Threat Intelligence, который
ные о закупках, уже имеющиеся присутствия злоумышленника – на практике бывает часто не
сведения о ранее существовав- недели, месяцы, годы? применим ввиду отсутствия
ших утечках или инцидентах l Чем: следы какого инстру- точек глубокой интеграции
ИБ. ментария присутствуют и чем в инфраструктуру компании.
Следующий этап – это под- еще могли пользоваться зло- А еще не принято делиться
готовка инструментария. умышленники? информацией об инцидентах и
В зависимости от уровня под- l Кто: каковы уровень техни- информацией, да и принципы
готовки группировки инстру- ческого оснащения, квалифи- Information Sharing и назначение
ментарий может быть поистине кации, стоимости реализации, TLP смогут объяснить далеко
уникальным и содержать масштабируемости атаки, воз- не многие эксперты.
в себе эксплойты для ранее можная страна и потенциально Еще один вопрос: как часто
неизвестных уязвимостей имеющиеся ресурсы? бизнес готов тратить ресурсы
(в том числе в системах ИБ), l Что: что теперь доступно зло- компании на подготовку к отра- APT – это не вредонос-
модули обхода средств защи- умышленнику: какие данные жению, устранению послед- ное ПО, не уязвимости нуле-
ты, механизмы работы в изо- получили, а что еще не ском- ствий и/или расследованию вого дня и не эксплойты.
лированных сетях, уникальные прометировано? APT? Зачастую руководители Это – парадигма атаки,
модули вывода информации l Зачем: мотивация атакую- думают, что "наша компания не которая характеризуется
за периметр организации. щего – что хотел, что получил, интересна", "нам нечего пря- продвинутостью, разновек-
Подобные инструменты часто что не успел получить? тать", "мы слишком маленькие", торностью, устойчивостью
остаются незамеченными по Ответы на эти вопросы поз- "все, что имеет цену, не под- и скрытостью. Тем не менее,
пять и более лет! волят качественно классифи- ключено к Интернету", "наша вопреки устоявшейся ассо-
После создания инструмен- цировать атакующих и сфор- ГИС имеет кучу сертификатов" циации АРТ с вредоносным
тария идут этапы доставки, экс- мировать план устранения и т.д. Безусловно, стоимость ПО на практике только
плуатации, закрепления в последствий и минимизации ущерба достаточно тяжело в 54% обследованных ском-
инфраструктуре и т.д. Все они возникновения аналогичных посчитать, и мы здесь не гово- прометированных хостов
неоднократно описаны и с угроз в будущем. Однако на рим о выводе из строя конкрет- присутствуют вредоносы.
незначительными вариациями практике поиск ответов на них ного сервиса, а речь идет об После проникновения в
присутствуют во множестве ста- бывает достаточно затруднен. информации – кибершпионаже вашу инфраструктуру АРТ
тей. Как показывает опыт, уровень и краже данных. При подобного вам предстоит иметь дело
зрелости компании в вопросах рода атаках оказывается ском- в первую очередь с челове-
Оценка противника противодействия и расследова- прометированной вся инфра- ком. Человеком, имеющим
Представьте, что вы столк- ния инцидентов, связанных с структура – и зачастую, чтобы опыт проведения аналогич-
нулись с АРТ лицом к лицу. АРТ, растет не пропорциональ- излечиться полностью, необхо- ных операций, располагаю-
Согласитесь, не самый при- но лучшим мировым практикам, димо полное восстановление щим первоклассным инстру-
ятный факт. Тем более, стати- а пропорционально количеству всех ИТ-систем. ментарием и знающим о вас
стика Mandiant показывает, что лично собранных грабель. Таким образом, на одной куда больше, чем вы о нем.
лишь 31% продвинутых атак чаше весов лежит стоимость
рано или поздно выявляет Сложности экспертизы восстановления безопасного
сама организация, а 69% ста- Как правило, техническая экс- функционирования систем
новятся нам известными бла- пертиза затруднена нескольки- (начиная от заливки операцион-
годаря бдительным соседям и ми факторами. Во-первых, это ных систем и прошивок и до
сторонним организациям (а то отсутствие или некорректные замены аппаратных составляю-
и вовсе из новостей в СМИ). настройки журналов событий: щих в том случае, когда речь
Так или иначе, мы обнаружили, пробелы централизованного идет о руткитах). На другой –
что наша сеть нам больше не сбора и хранения, настройки бдительность, предусмотритель-
принадлежит. Что дальше? журналирования "по умолча- ность и готовность защищать
Необходимо собрать максимум нию" или низкая информатив- свой бизнес от киберугроз.
информации о противнике, ность самих событий (особенно Эффективность такого баланса
составить его портрет и отве- в кастомных ИТ- и бизнес-систе- и окно потенциальных возмож-
тить себе на несколько вопро- мах). ностей злоумышленника будут
сов: Во-вторых, недостаточное напрямую зависеть от того,
l Кто цель: является ли атака обогащение и подтверждение насколько серьезно организа-
массовой или целенаправлен- логов данными из сетевого тра- ция подойдет к той или иной
ной, кто еще является или фика: необходим контроль не угрозе уже сейчас. l
может являться жертвой, какой только за трафиком внешнего
принцип выбора жертв (страна периметра, но и за внутренней
без разора, отрасль, группа сетью, метаданные которой поз- Ваше мнение и вопросы
присылайте по адресу
компаний, конкретная компа- воляют восстановить картину
is@groteck.ru
ния)? на момент инцидента и получить
• 25
abashev 12/21/16 4:23 PM Page 26
СПЕЦПРОЕКТ
Н
е секрет, что киберпреступники постоянно модифицируют
свои инструменты и совершенствуют используемые подходы
для повышения эффективности кибератак. Сегодня история
с APT (Advanced Persistent Threat) и целевыми атаками
является наиболее устрашающей для большинства компаний.
26 •
IB_Monitor 12/21/16 4:24 PM Page 27
abashev 12/21/16 4:23 PM Page 28
СПЕЦПРОЕКТ
Таблица. Примеры методов и подходов, используемых злоумышленниками при l аппаратное или программное
проведении атак при обходе традиционных средств защиты обеспечение, чаще всего
используемое злоумышленни-
Примеры традиционных Примеры используемых методов ками;
средства защиты и подходов киберпреступниками l аппаратное или программное
Контроль трафика Использование SSL, собственных алгоритмов шифрования, обеспечение, которое чаще
на пограничных маршрутизаторах защищенных контейнеров/файлов, методов стеганографии всего подвергается атакам зло-
умышленников;
Пограничное межсетевое Использование для коммуникаций разрешенных l типичные диапазоны времени
экранирование и оценка протоколов (HTTP, SMTP, DNS и т.д.), скрытых каналов проведения атак.
метаданных трафика связи В отношении каждого защи-
Межсетевой экран на рабочей При начальной эксплуатации проводится изменение щаемого актива специалисты
по безопасности также опреде-
станции и оценка метаданных правил локального межсетевого экранирования ляют:
локального трафика l аппаратное или программное
Системы обнаружения Использование стандартных/разрешенных протоколов, обеспечение, используемое для
и предотвращения вторжений использование кодирования и скрытых каналов связи доступа к чувствительным дан-
ным и бизнес-процессам;
Антивирусное обеспечение Компиляция вредоносного ПО осуществляется
l версионность и график уста-
на серверах и рабочих станциях непосредственно перед атакой, проверка на популярных новки патчей для определенно-
антивирусах с последними обновлениями, использование го аппаратного и программного
обеспечения;
l сведения о предыдущих атаках;
методик противодействия отладке и декомпиляции;
l подробную информацию об
использование легитимного программного обеспечения
Ежемесячная/ежеквартальная Атаки осуществляются не только на операционные учетных записях и уровнях
оценка уязвимостей системы, но и на приложения. Используются неизвестные доступа к ресурсу.
уязвимости, а также методики, требующие взаимодействия Собранная информация под-
крепляется данными о текущих
с пользователями (социальная инженерия)
событиях в отрасли, в которой
Использование двухфакторной Заражение происходит с правами аутентифицированного функционирует организация.
аутентификации пользователя Указанные данные позволяют
28 •
abashev 12/21/16 4:23 PM Page 29
Анализ аномалий
Суть анализа аномалий сво-
дится к выявлению артефактов
и отклонений от базового
состояния на определенных
участках и узлах сети, включая
выявление отклонений в сете-
вом трафике. При том, что
организация может распола-
Рис. 3. Компоненты защиты
гать масштабной и эффектив-
ной системой средств монито-
ринга безопасности сетевых Ловушки и провокаци деятельности можно судить,
сегментов и конечных Данные инструменты направ- например, по увеличению числа
устройств, существует множе- лены на создание условий, при выявленных и остановленных
ство видов вредоносной дея- которых скрытый злоумышлен- целевых атак на организацию
тельности, которые не под- ник вынужден совершать дей- или по сокращению времени,
даются обнаружению автома- ствия, которые приведут к его требуемого для обнаружения и
тизированными средствами, обнаружению. Получив доступ устранения последствий про-
однако легко определяются к сети с привилегированными никновений.
при анализе аномалий в сете- правами и установив стабиль- Интеллектуальная собствен-
вой активности. ное присутствие, взломщик ность и данные, обрабатывае-
Способность к обнаружению вряд ли начнет совершать мые в ключевых бизнес-систе-
аномальной деятельности явные вредоносные действия. мах сегодняшних организаций,
является одним из ключевых характеризуются существенной
факторов успешной реализа- Преимущества активной стоимостью в денежном выра- Способность к обнаруже-
ции программы активной защиты жении. Поэтому руководители нию аномальной деятельно-
защиты. Аномальной счита- l Для команды специалистов компаний ожидают, что прово- сти является одним из
ется любая активность, кото- ИБ программа активной защиты димые в организации программы ключевых факторов успеш-
рая является странной, выхо- помогает разработать четкий безопасности обеспечивают ной реализации программы
дящей за определение "нор- набор мероприятий по улучше- надежную защиту данных и спо- активной защиты. Аномаль-
мальной" или не относящейся нию системы безопасности на собны предотвратить киберата- ной считается любая актив-
к контексту, в котором она основании полученных данных ки. Программа активной защиты ность, которая является
обнаружена. Контекст вклю- о киберугрозах и анализа резуль- способна значительно повысить странной, выходящей за
чает пользователя, осуществ- татов мониторинга, а затем свя- эффективность мер по обес- определение "нормальной"
ляющего активные действия, зать их с конкретными целями. печению безопасности благода- или не относящейся к кон-
время, в которое это происхо- Так, команда специалистов раз- ря целенаправленному плани- тексту, в котором она обна-
дит, частоту, с которой это рабатывает меры противодей- рованию, четкой стратегии и сле- ружена.
повторяется, и прочие пара- ствия угрозам, выискивает скры- дованию принципу противодей-
метры. Кроме поиска анома- тых нарушителей, получающих ствия нарушителям. Активная
лий в текущих потоках собы- доступ к сети, и точечно усили- защита помогает упорядочить
тий, специалистам ИБ следует вает защиту на основании акту- существующие в организации
изучить исторические данные. альных отчетов о поведении операции по обеспечению без-
Момент начала осуществле- реальных взломщиков. опасности, объединяя их в еди-
ния вредоносных действий l Для руководства преимуще- ное целое и тем самым способ-
всегда предшествует моменту ство активной защиты заклю- ствуя снижению числа успешных
их выявления специалистами чается в возможности распре- целевых атак, а также сокраще-
по безопасности: значит, делять ресурсы с использова- нию времени, которое взлом-
чтобы удостовериться в том, нием более практичных инди- щики могут проводить в сети до
что несанкционированный каторов эффективности кибер- момента их устранения. l
доступ еще не был осуществ- безопасности. Вместо таких
лен, необходимо искать его показателей, как количество Ваше мнение и вопросы
присылайте по адресу
следы в данных за предыду- примененных патчей или закры-
is@groteck.ru
щие периоды времени. тых заявок, об эффективности
• 29
kremer 12/21/16 4:23 PM Page 30
СПЕЦПРОЕКТ
Р
астущий уровень угрозы хакерских атак, как и рост частоты
утечки данных третьих лиц, при все большем проникновении
феномена Интернета вещей сегодня не являются ни для кого
секретом. Если разнообразие киберрисков с каждым годом
только увеличивается, то методы борьбы с этими угрозами
остаются более или менее однотипными – это попытка пред-
отвратить угрозу в онлайн-среде или же урегулирование
ситуации в офлайн-поле после того, как инцидент произошел.
При этом границы между онлайн-пространством и офлайн-
средой постепенно размываются.
30 •
IB_Jornal 12/21/16 4:24 PM Page 31
ПоДПиСКА нА ЖУрнАЛЫ:
ВО ВСЕХ ОТДЕЛЕНИЯХ ПОЧТЫ РОССИИ
изДАниЯ
оФиСнАЯ ПоДПиСКА:
По инФормАционной E-mail: monitor@groteck.ru
Тел.: (495) 647-0442, доб. 22-82
безоПАСноСти –
вСегДА нА рАбочем Информационное агентство
монитор
СтоЛе
ПОДПИСКА
dobrushskij 12/21/16 4:23 PM Page 32
ТЕХНОЛОГИИ
Н
Необходимость защиты баз данных рано или поздно возни-
кает в любой компании. Для одних ради соблюдения требова-
ний регуляторов, для других – с целью решения внутренних
задач информационной безопасности. Каждая информацион-
ная система, банковская АБС, система управления складом
и остатками, включая документацию и номенклатуру изделий,
или же CRM-система, через которую проходит регистрация
всех сделок торговой компании, содержит конфиденциальную
информацию, обладающую высокой ценностью. Вопрос без-
опасности этих баз данных возникает по разным причинам
и сводится к снижению репутационных и финансовых рисков.
32 •
dobrushskij 12/21/16 4:23 PM Page 33
ТЕХНОЛОГИИ www.itsec.ru
• 33
jet 12/21/16 4:23 PM Page 34
ТЕХНОЛОГИИ
З
ащищенность ДБО сегодня складывается из множества поня-
тий: это и защита кода приложения от закладок или непро-
извольных ошибок программистов; и обеспечение надежности
идентификационной и аутентификационной политики доступа
к сервису, включая вопросы двухфакторной или адаптивной
аутентификации, биометрии; и построение банковских процес-
сов, устойчивых к действиям злоумышленников.
34 •
jet 12/21/16 4:23 PM Page 35
ТЕХНОЛОГИИ www.itsec.ru
Сегодня для решения этих смотр остатков" влияет на уро- ной функцией для защиты от
задач применяются полноцен- вень риска конечной операции. мошенничества.
ные математические модели, На самом деле этот простой
обладающие функциями обуче- пример дает первое представ- ***
ния и контроля аномалий. Эти ление о возможности контроля За время подготовки данной
функции являются именно меха- банковских операций не стати- статьи ЦБ РФ выпустил "Обзор
низмами контроля неизвестного стическими механизмами, финансовой стабильности", в
(выявления аномалий) или а методами контроля допусти- котором была озвучена пробле-
механизмами оперативного сни- мых операций в рамках того ма безопасности интернет-,
жения риска только что обна- или иного банковского процес- мобильного и прочих видов дис-
руженной схемы. са: выпуска карт, смены пароля танционного банкинга. Начиная
Применяемые алгоритмы и т.д. Статистика в данном слу- с 2017 г., качество платежных
способны за короткое время чае может помочь построить сервисов будет проверяться гос-
обучиться на новых фактах представление о сложившемся регуляторами с точки зрения
(и не раз в сутки, как было при- банковском процессе (если он защищенности от киберугроз.
нято раньше, а за десятки минут давно существует). Но сформи- ЦБ РФ также планирует вводить
с момента фиксации мошенни- ровать описание этого процесса сертификацию дистанционных
чества). С другой стороны, с позиции безопасности той или сервисов "на соответствие тре-
практически при любом рас- иной последовательности дей- бованиям информационной без-
следовании нового свершив- ствий может только человек – опасности". Сейчас каждый банк
шегося инцидента хищения владелец процесса или лицо, самостоятельно обеспечивает
средств клиента можно впо- ответственное за обеспечение безопасность клиентских опе-
следствии сказать: "А вот если защиты такого процесса. И если раций на том уровне, который
бы мы смотрели вот на эти подобное описание было дано, может обеспечить. И, к сожале-
характеристики операций, то то любое действие клиента или нию, этого недостаточно. По
факт мошенничества мог быть сотрудника уже может быть про- статистике ЦБ, только в янва- Методы анализа анома-
обнаружен сразу". Предугадать, анализировано на предмет ре–сентябре 2016 г. хакеры лий частично решают зада-
куда заранее смотреть, очень "схожести" совершенных дей- пытались совершить с помощью чу обнаружения нового
сложно и равносильно деталь- ствий относительно эталонных. платежных сервисов 102,7 тыс. инцидента, исходя из оценки
нейшему аудиту информацион- А величина схожести по группе несанкционированных операций ранее неактуальных призна-
ных технологий, банковских параметров может говорить об со счетами физлиц, тогда как ков операций. На базе дей-
сервисов и особенностей рабо- уровне риска конечной после- за аналогичный период 2015 г. ствий клиентов и общей
ты клиентов банка. Методы ана- довательности действий. таких попыток было зафикси- картины платежной активно-
лиза аномалий частично Сегодня данная теория ровано всего 16 тыс. При этом сти строится модель нор-
решают задачу обнаружения успешно применяется нами в ущерб частным клиентам от мального поведения
нового инцидента, исходя из областях контроля рисков действий мошенников за три и выявляются отклонения.
оценки ранее неактуальных мошенничества и злоупотреб- квартала этого года составил В большинстве случаев при
признаков операций. На базе лений на промышленных пред- около 1,25 млрд руб. реализации мошенничества
действий клиентов и общей приятиях, где процессы зача- Скорее всего, требования по эти методы фиксируют
картины платежной активности стую жестко формализованы и сертификации затронут не толь- "выброс" по части парамет-
строится модель нормального регламентированы. Но при этом ко новые, но и существующие ров или их совокупности,
поведения и выявляются откло- и банковское сообщество дела- системы, как минимум, они исходя из сформированной
нения. В большинстве случаев ет заметные шаги, чтобы обес- также должны будут удовле- статистики.
при реализации мошенничества печить техническую базу для творять новым условиям. При
эти методы фиксируют осуществления подобного конт- этом очевидно, что сертифика-
"выброс" по части параметров роля формирования методоло- ция даст чуть больше обосно-
или их совокупности, исходя из гической базы. Другими слова- ванности требованиям ИБ перед
сформированной статистики. ми, все стремятся к формали- бизнесом. Сейчас инициативы
Еще одним довольно инте- зации процессов работы кли- по повышению защищенности
ресным, но пока почти не ентов и сотрудников с банков- банковских сервисов наталки-
используемым методом являет- скими сервисами и системами. ваются на ультиматумы со сто-
ся подход анализа событий на Как ни удивительно, но схо- роны бизнеса: "клиенту неудоб-
предмет соблюдения некоторо- жая технология применяется но", "можно потерять наиболее
го эталонного процесса, исходя и в современных методах активных". Требования регуля-
из контроля последовательно- контроля защищенности для тора позволят определить ниж-
сти действий клиентов, сотруд- мобильных приложений. Совре- нюю границу защиты, ниже
ников или всех вместе. менные SDK способствуют ана- которой опуститься у банка не
Приведем пример. Выпол- лизу окружения исполнения получится. Также следует отме-
няется стандартная операция мобильного приложения: от тить то, что "сложности", скорее,
по привязке новой банковской контроля прав на устройстве возникнут у небольших банков,
карты к счету клиента. При этом (Jailbreak и иных настроек ОС) где на безопасности принято
в системе банка фиксируется до контроля исполняемых про- экономить. Крупные игроки,
несколько просмотров карточки цессов, их действий как в рам- скорее всего, пройдут серти-
клиента, остатков и истории ках мобильного приложения, фикацию довольно безболез-
операций по карте со стороны так и вокруг. Еще полшага, и ненно. l
операциониста или сотрудника подобные SDK будут реализо-
call-центра. В таком случае ваны на контроль действий NM
выдача карты становится уже пользователя, последователь-
АДРЕСА И ТЕЛЕФОНЫ
подозрительным событием. ности событий в ОС и устрой-
компании "ИНФОСИСТЕМЫ ДЖЕТ"
Другими словами, в процессе стве в целом, что и является
см. стр.48
выпуска карты событие "про- достаточно сильной контроль-
• 35
Vorotnikov 12/21/16 4:23 PM Page 36
ТЕХНОЛОГИИ
Тет-а-тет с Интернетом
Владимир Воротников, руководитель отдела интеграционных решений,
ООО “С-Терра СиЭсПи"
36 •
All-Over_IP_2017_A4 12/21/16 4:24 PM Page 37
www.all-over-ip.ru
ИТ-ИНФРАСТРУКТУРА И СЕТИ
УПРАВЛЕНИЕ ИДЕНТИФИКАЦИЕЙ
УМНЫЙ ГОРОД. ИНТЕРНЕТ ВЕЩЕЙ
НЕЙРОННЫЕ СЕТИ
МАШИННОЕ ЗРЕНИЕ
ВИДЕОНАБЛЮДЕНИЕ
КОНТРОЛЬ ДОСТУПА
www.all-over-ip.ru
№ 4 (130)
The Next
Big Thing 10 22–23.11.2017
ТОЛЬКО БИЗНЕС –
НИЧЕГО ЛИШНЕГО
Генеральный спонсор:
www.all-over-ip.ru
Vorotnikov 12/21/16 4:23 PM Page 38
ТЕХНОЛОГИИ
38 •
smart 12/21/16 6:57 PM Page 39
З
ащита информации в банковском бизнесе регулируется целым
рядом нормативных актов и надзорных органов. Наиболее
важными нормативами, регулирующими информационную
безопасность в российской банковской отрасли, являются
стандарты Банка России группы “Обеспечение
информационной безопасности организаций банковской
системы Российской Федерации".
• 39
marshalko 12/21/16 4:23 PM Page 40
ТЕХНОЛОГИИ
П
Повсеместное распространение информационно-телекоммуни-
кационных технологий привело к тому, что средства крипто-
графической защиты информации широко используются в
настоящее время не только государственными, военными и
финансовыми организациями, но в том или ином виде и
обычными пользователями. Это связано и с хранением лич-
ной информации (переписка, фотографии, документы и т.п.)
на имеющихся вычислительных средствах, зачастую подклю-
ченных к сети Интернет, или на общедоступных информа-
ционных ресурсах (облачные технологии и т.п.), общением
(сети сотовой связи, мессенджеры) и т.д.
1
Требования к средствам электронной подписи и требования к средствам удостоверяющего центра.
2
Состав и содержание организационных и технических мер по обеспечению безопасности
персональных данных при их обработке в информационных системах персональных данных с
использованием средств криптографической защиты информации, необходимых для выполнения
установленных Правительством Российской Федерации требований к защите персональных
данных для каждого из уровней защищенности.
40 •
marshalko 12/21/16 4:23 PM Page 41
КРИПТОГРАФИЯ www.itsec.ru
кого уровня, с помощью которых всегда приводит к ожидаемому му. Другой проблемой является С точки зрения разработ-
фактически и реализуются непо- результату – построению без- то, что современные компиля- чика средств криптографи-
средственно пользовательские опасной системы. Так, напри- торы обладают широчайшими ческой защиты информации
функции СКЗИ, то в рамках дея- мер, в опубликованной в конце возможностями по оптимизации (далее – СКЗИ) основным
тельности ТК 26 к настоящему августа 2016 г. работе K. Бхар- программного кода, что может источником угроз является,
моменту разработан ряд мето- гавана и Г. Лерента показана приводить к нарушению зало- в первую очередь, крайне
дических рекомендаций и тех- практическая возможность женной разработчиком логики сложная иерархическая
нических спецификаций опре- атаки на HTTPS и OpenVPN при работы СКЗИ и разработанных структура современных
деляющих использование базо- использовании шифра с длиной мер защиты. информационно-телекомму-
вых криптографических меха- блока 64 бит (авторы рассмат- Таким образом, разработка никационных систем.
низмов в широко используемых ривают алгоритмы 3DES и Blow- СКЗИ в настоящее время – это
протоколах информационного fish). Вместе с тем, при грамот- технологически сложный и нау-
взаимодействия: ном построении СКЗИ эта уязви- коемкий процесс, существен-
l парольная защита с исполь- мость может быть легко устра- ным образом зависящий от осо-
зованием алгоритмов ГОСТ нена. Так, например, опреде- бенностей использования соз-
(дополнения к PKCS#5); ляемый методическими реко- даваемого средства.
l транспортный ключевой кон- мендациями ТК 26 механизм В большинстве случаев раз- Стоит заметить, что в
тейнер (дополнения к PKCS#8 CryptoPro Key Meshing позволяет работчикам приходится проти- Российской Федерации
и PKCS#12); эффективно противодейство- водействовать не "чистому существуют нормативные
l ключевой контейнер (допол- вать атакам подобного рода. криптоанализу", а атакам, суще- документы, в которых систе-
нение к PKCS#15); Но лидерами по количеству ственным образом использую- матизирована информация
l использование криптографи- потенциальных уязвимостей, щим свойства конкретной тех- о различных угрозах при
ческих алгоритмов, сопутствую- безусловно, являются конкрет- нической реализации, ошибки использовании СКЗИ.
щих применению стандартов ные реализации СКЗИ. Боль- использования, методам соци- Несмотря на то, что эти
ГОСТ Р 34.10–2012 и ГОСТ Р шинство угроз безопасности альной инженерии. документы носят обязатель-
34.11–2012; являются следствием ошибок, В ближайшее время эта про- ный характер в достаточно
l использование наборов алго- допущенных именно на этапе . блема будет иметь тенденцию узких ситуациях использова-
ритмов шифрования на основе Даже не принимая во внима- к ухудшению, связанную в том ния СКЗИ, общая методоло-
ГОСТ 28147–89 для протокола ние такие банальные ситуации, числе с активным развитием гия оценки угроз, представ-
безопасности транспортного как использование зависимого т.н. технологий Интернета ленная в них, может быть
уровня (TLS); от времени программного кода вещей. В этой области даже на использована для оценки
l использование алгоритмов или некорректная работа с мировом уровне вопросы защи- безопасности произвольной
ГОСТ 28147–89, ГОСТ Р 34.11 памятью, важно отметить, что ты информации серьезно системы защиты, исполь-
и ГОСТ Р 34.10 в криптографи- уязвимости могут порождаться отстают от общего развития зующей криптографические
ческих сообщениях формата самим инструментарием разра- области. При этом массовое механизмы.
CMS; ботчика. Например, использо- внедрение устройств Интернета
l протокол выработки общего вание при программировании вещей, передающих в том числе
ключа с аутентификацией на архитектурно-зависимых функ- конфиденциальную информа-
основе пароля и ряд других. ций может приводить к тому, цию, зачастую может приводить
Следует отметить, что даже что критические участки кода к ситуациям, когда нарушитель
использование криптографиче- исполняются на различных имеет существенно большие
ски безопасных механизмов в архитектурах и различных опе- возможности по сравнению с
протоколах высокого уровня не рационных системах по разно- "классическим" случаем. l
3
K. Bhargavan, G. Leurent, On the Practical (In-)Security of 64-bit Ваше мнение и вопросы
Block Ciphers, http://eprint.iacr.org/2016/798 присылайте по адресу
4
https://cryptocoding.net/index.php/Cryptography_Coding_Standard. is@groteck.ru
Хотите подписаться?
Заканчивается подписка?
Изменился адрес?
Заполните анкету на нашем интернет-сайте:
http://www.itsec.ru
Теперь, заполнив одну анкету, Вы можете стать подписчиком
журналов и тематических каталогов издательства «Гротек»
ПРИМЕЧАНИЯ:
1. Заполненная анкета дает право на бесплатную квалифицированную подписку на территории России.
2. Издательство оставляет за собой право присвоения квалификации подписчика на издания.
Анкета действительна при условии заполнения всех полей.
• 41
paley 12/21/16 4:23 PM Page 42
УПРАВЛЕНИЕ
Н
едавно в “единое инновационное окно" нашей компании посту-
пило “уникальное" предложение, касающееся построения ком-
плексной системы информационной безопасности. В соответ-
ствии с анонсом, некая компания предлагала решить все зада-
чи информационной безопасности совершенно бесплатно в рам-
ках пилотирования одной системы. Понятно, что это сухая
выжимка тех общих дифирамбов, которые были приведены
в предложении. Там и контроль конфиденциальной информации,
и защита от утечек, и защита периметра, обнаружение таргети-
рованных атак и прочие общие словеса. Странно, но совершен-
но ничего не было сказано о защите АСУТП. Но это упущение
заполнил директор по продажам компании (далее директор),
значившийся в контактах “предложения".
42 •
paley 12/21/16 4:23 PM Page 43
УПРАВЛЕНИЕ www.itsec.ru
1
Любые совпадения с реальной жизнью случайны, при написании текста ни один продавец/вендор не
пострадал
• 43
paley 12/21/16 4:23 PM Page 44
УПРАВЛЕНИЕ
44 •
samatov 12/21/16 4:23 PM Page 45
УПРАВЛЕНИЕ www.itsec.ru
• 45
samatov 12/21/16 4:23 PM Page 46
УПРАВЛЕНИЕ
46 •
samatov 12/21/16 4:23 PM Page 47
УПРАВЛЕНИЕ www.itsec.ru
ся приказ, в котором указывается органу членов комиссии, затем На практике при проведении
перечень документов, необходи- вручается приказ о проведении проверки по тематике персо-
мых для предоставления регуля- проверки с перечнем вопросов нальных данных срок уведом-
тору и срок. В указанный в нем и необходимых для предостав- ления больше (от 10 дней до
срок вам необходимо предоста- ления документов, обговарива- 1 месяца).
вить регулятору запрашиваемые ется срок их предоставления. К уведомлению, как правило,
документы любым доступным Когда документы подготовлены прикрепляется приказ о прове-
способом: либо направить по и вручены проверяющим, комис- дении проверки, перечень доку-
почте, либо нарочно с отметкой сия приступает к их анализу. ментов, необходимых для пре-
о получении. Регулятор примет Работа с документами в случае доставления регулятору, уста-
Что делать, если
эти документы, проведет их ана- выездной проверки может про- навливается срок. Во всем
вас включили
лиз и по его результатам соста- ходить как на территории орга- остальном порядок проведения
в план?
вит и направит (также либо поч- низации, так и на территории проверки и ее форма (докумен- l Шаг 1. Соберите инфор-
той, либо нарочно) акт и, воз- самого регулятора (члены комис- тарная либо выездная) схожи мацию.
можно, предписание. сии могут забрать их с собой). с плановой. Иными словами, l Шаг 2. Проведите внут-
Выездная проверка (как пла- По итогам проверки подготавли- отличие заключается только ренний аудит.
новая, так и внеплановая) про- вается акт, который вручается в сроке и порядке уведомления l Шаг 3. Подготовка к про-
водится по месту нахождения под роспись руководителю орга- о контрольно-надзорном меро- верке.
юридического лица, месту осу- низации. К акту может быть при- приятии, а соответственно, l Шаг 4. Непосредственно
ществления деятельности инди- ложено предписание об устране- основной проблемой будет под- участие в самой проверке.
видуального предпринимателя нии выявленных нарушений. готовка недостающих докумен-
и (или) по месту фактического тов и отсутствие времени на
осуществления их деятельно- Что делать, если проверка сбор необходимой информации
сти. Обычно за 10 дней или внеплановая? и консультации с экспертами,
месяц до начала проверки Внеплановая проверка про- имеющими опыт прохождения
направляется по факсу или при- водится в форме документар- подобных проверок.
носится сотрудником контроль- ной проверки и (или) выездной При этом следует отметить,
но-надзорного ведомства при- проверки. что выполнение хотя бы части
каз о проведении проверки. О проведении внеплановой вышеперечисленных требова-
Затем за 1–2 дня обговарива- выездной проверки юридиче- ний существенно увеличивает
ется время, когда комиссия при- ское лицо (индивидуальный вероятность пройти все регла-
ходит в организацию. предприниматель) уведомляет- ментные процедуры без пред-
Проверка начинается с озна- ся органом государственного писания и (или) штрафа. l
комления руководителя органи- контроля (надзора) не менее
зации с документами, удостове- чем за двадцать четыре часа Ваше мнение и вопросы
присылайте по адресу
ряющими личности и принад- до начала ее проведения
лежность к государственному
is@groteck.ru
любым доступным способом.
Деловая программа
Информационная безопасность критически важных объектов
Защита от современных угроз и целенаправленных атак
Противодействие мошенничеству
Карты: Платежи. Идентификация. Мобильность
Информационная безопасность на предприятиях ритейла Сентябрь
Современные подходы к обеспечению ИБ в банковской сфере
Интернет вещей и информационная безопасность 2017
Импортозамещение на практике
Безопасность виртуальной среды
Экономическая безопасность
НЬЮС МЕЙКЕРЫ
ДИАЛОГНАУКА, АО Тел.: (495) 411-7601, 411-7603 СМАРТ ЛАЙН ИНК, АО СПЛАЙН-ЦЕНТР, ЗАО
117105 Москва, Факс: (495) 411-7602 107140 Москва, 105005 Москва,
ул. Нагатинская, 1 E-mail: info@jet.msk.su 1-й Красносельский пер., 3, ул. Бауманская, 5, стр. 1
Тел.: (495) 980-6776 www.jet.msk.su Тел.: (495) 580-2555
пом. 1, ком. 17
Факс: (495) 980-6775 См. ст. "Слагаемые защиты ДБО" E-mail: cons@debet.ru
E-mail: info@dialognauka.ru, Тел.: (495) 647-9937 www.debet.ru, сплайн.рф
на стр. 34, 35
marketing@dialognauka.ru Факс: (495) 647-9938 См. стр. 13
www.dialognauka.ru ЛАБОРАТОРИЯ КАСПЕРСКОГО E-mail: ru.sales@devicelock.com
См. стр. 21 125212 Москва, devicelock.com/ru FORTINET
Ленинградское ш., 39А, стр. 3, www.smartline.ru 121099 Москва,
ИНФОСИСТЕМЫ ДЖЕТ, БЦ "Олимпия Парк" Смоленская пл., 3, Регус, офис 610
См. ст. "Банк России поднимает
КОМПАНИЯ Тел.: (495) 797-8700 Тел/факс: (499) 955-2499
127015 Москва, Факс: (495) 797-8709 требования по борьбе с утечками E-mail: russia@fortinet.com
ул. Большая Новодмитровская, 14, www.kaspersky.ru информации на уровень отраслево- www.fortinet.com
стр. 1 См. 4-ю обл. го стандарта" на стр. 39 См. стр. 9
48 •
TB_Forum 12/21/16 4:24 PM Page Cov3
kaspersky 12/21/16 4:24 PM Page Cov4