20 июня в Екатеринбурге на крупнейшей на Урале конференции о трендах в ИТ и ИБ IT IS сonf – 2024 ведущие эксперты со всей страны собрались, чтобы обсудить самые актуальные вопросы защиты информации. Началось мероприятие с пленарной дискуссии о существующих мифах в кибербезопасности, модератором которой выступил эксперт по безопасности, автор блога «Бизнес без опасности» Алексей Лукацкий. Рассказываем, о чем говорили спикеры на IT IS conf и какие дали рекомендации.
Миф № 1: квантовое шифрование — «медленная» и неэффективная технология
Распространено мнение, что системы квантового распределения ключей (КРК), нужны, чтобы противодействовать потенциальной угрозе квантового компьютера. Такие компьютеры могут появиться в обозримом будущем, они способны легко взламывать асимметричную криптографию — например, дискредитировать электронные подписи, нарушать безопасную передачу данных (протокол TLS).
По мнению заместителя генерального директора ИнфоТеКС Дмитрия Гусева, на самом деле квантовая криптография борется с более важной проблемой — распределения ключей как таковых. В реальной практике администраторы сетей не всегда соблюдают правила: часто ключи защиты, которые нужно загрузить в классические средства криптографической защиты информации, копируют на флешки, теряют или еще хуже — рассылают через открытые каналы.
Системы КРК могут снять эти угрозы и исключить человеческий фактор: первичное распределение ключей остается, как и в классических системах, но все дальнейшие процедуры по выработке ключей и их обмену будут происходить автоматически.
Низкая скорость квантового шифрования — это тоже заблуждение. Системы КРК работают на той скорости, которую закладывают разработчики — мегабиты, гигабиты и т.п. Проблема эффективного рабочего расстояния, которое для КРК составляет 100 −150 км, решается с помощью доверенных промежуточных узлов — можно построить длинную магистраль.
Такую линию уже создают у нас: РЖД как оператор госпроекта по квантовой коммуникации строит магистральную систему КРК по всей стране. Это доказывает нужность и важность квантовых технологий здесь и сейчас.
Миф №2: систему автоматизации невозможно будет атаковать, если ее изолировать
Изоляция АСУ ТП или центра ее управления не защитит от угроз, считает генеральный директор УЦСБ Валентин Богданов: есть масса других каналов, через которые вредоносное ПО может навредить системе. Это могут быть «завербованные» собственные сотрудники, подрядчик, который принес флешку, или атака на цепочки поставок, проведенная хакерами.
По мнению эксперта, чтобы справляться с указанными угрозами, нужно правильно определять модель нарушителя — как минимум, разделять внешние и внутренние источники атаки, правильно составлять модель угроз.
Например, сейчас хакеры часто «заходят» через контрагентов, вахтовых сотрудников, работающих с оборудованием. Одной из мер борьбы здесь может быть более тщательный аудит контрагентов и их инфраструктуры, добавляет заместитель технического директора Positive Technologies Ильяс Киреев.
Миф №3: ПО иностранных вендоров и его обновление несут потенциальные угрозы
В любом цифровом продукте может быть все что угодно, подчеркивает директор проектов Газпромбанка Артем Калашников. Возможность удаленного управления заложена практически в любую ИТ-систему, это понятная штатная функция. Связанные с этим проблемы — это реальность.
Нет особого смысла обсуждать вред, который может причинить обновление иностранного ПО: вендору это не нужно, ведь он теоретически имеет возможность просто «отключить» продукт и остановить его работу. Для таких игроков, как Microsoft, Siemens, CISCO, это серьезные репутационные риски.
Правильнее говорить о том, что мы не знаем все уязвимости иностранных программ и, соответственно, не можем продумать защиту. Из-за текущей геополитической ситуации прекратился информационный обмен с зарубежными вендорами по вопросам безопасности — это тоже добавляет сложностей.
Все это усиливает тенденции к импортозамещению в сфере информационной безопасности. Редко когда в компаниях вводят мораторий на обновление иностранного ПО, отмечает Ильяс Киреев, теперь все больше компаний интересуются созданием собственных команд разработки.
Миф №4: Антивирусы в современных реалиях — видимость безопасности
Сегодня ландшафт угроз и сложность кибератак сильно варьируются, рассказывает директор направления по сопровождению проектов по промышленной безопасности «Лаборатории Касперского» Андрей Бондюгин. Действительно, есть атаки, при которых антивирус не поможет. Но массовые угрозы пока никуда не ушли — фишинг, шифровальщики. Здесь антивирусное ПО все еще остается актуальной защитой.
Информационная безопасность — это комплекс не только технических мер, но и организационных, добавляет технический директор по информационной безопасности компании «Аквариус» Андрей Решетов. Зачастую проблема не в антивирусе как таковом, а в его использовании — дежурный смены пропустил предупреждающее сообщение от программы или, например, лицензия истекла и ее вовремя не продлили. Стоит понимать: антивирус — это одна из мер в комплексе безопасности, и одна программа не защитит от 100% угроз.
Миф 5: лицензии и сертификаты — гарантия защиты
Приобретение сертифицированных продуктов, безусловно, повышает уровень защищенности, но думать, что вы в полной безопасности — ошибка. Сертификат подтверждает, что производитель выполнил предъявленные к продукту требования и прошел проверку, а вы как потребитель уже решаете — устраивают ли вас эти требования и характеристики. Никакая лицензия не даст гарантии, что потребитель будет использовать продукт эффективно. Задача клиента — сделать так, чтобы программа работала так, как это задумал производитель.
В качестве заключения приведем несколько советов и рекомендаций от экспертов в виде еще одной порции мифов — тех, с которыми нужно поскорее расстаться.
Андрей Бондюгин, «Лаборатория Касперского»: «Продукты без уязвимостей — миф. Если вам говорят, что у ПО нет зарегистрированных уязвимостей — насторожитесь, это красный флаг. Это значит, что изучением уязвимостей скорее всего просто не занимались».
Ильяс Киреев, Positive Technologies: «Исходите из принципа: все контрагенты — недоверенные лица. Большинство атак сейчас идут через аутсорсинговые компании, которые обслуживают те или иные сегменты сети. Проверяйте партнеров, выстраивайте работу с ними — из статики сертифицированного объекта переходите в процессуальную плоскость».
Валентин Богданов, УЦСБ: «Есть такое опасное заблуждение: чтобы перейти на следующий уровень зрелости в информационной безопасности, нужно внедрить много средств — установить антивирусы, межсетевые экраны и т.д. Нет, начинать надо с понимания: что и от чего вы защищаете — заниматься управлением ИБ: классифицировать активы и риски, и только потом, обоснованно, внедрять решения».
Андрей Решетов, Аквариус: «Безопасная работа со смартфона — миф. Это самое уязвимое устройство, начиная с зарубежного процессора и заканчивая сторонней операционной системой. По возможности не читайте корпоративную почту и не пользуйтесь банковскими приложениями с телефона — от иностранного влияния он не защищен».
Дмитрий Гусев, ИнфоТеКС: «Опенсорсные источники не так надежны, как многие думают. Доверяйте отечественной криптографии — это удобнее. К тому же специалисты российских разработчиков всегда будут рядом и смогут оказать всю необходимую поддержку».
Артем Калашников, Газпромбанк: «Ощущение стопроцентной защищенности — ложное. Даже если вы купили множество средств защиты и все грамотно установили. ИБ — это не состояние, а процесс. Нужно постоянно совершенствоваться в этой сфере и никогда не останавливаться».