Михаил Некрасов: Системы управления информационной безопасностью полезны даже для небольших банков
Внутренние и внешние угрозы информационной безопасности ежегодно усиливаются. Злоумышленники находят новые способы манипулировать сотрудниками. О том, как банки адаптируются к изменениям, какие меры предпринимают для минимизации потерь и как в этом помогает система Securitm, рассказал Михаил Некрасов.
«Акцент сместился: сейчас это социальная инженерия и фишинг»
CNews: Kак изменился ландшафт угроз в сфере информационной безопасности в банковском секторе в последние годы?
Михаил Некрасов: У нас есть внутренние и внешние угрозы, причем количество обоих типов возросло. Внешние атаки стали более заметными, особенно со стороны недружественных государств, которые стремятся навредить и получить доступ к ресурсам. В этом контексте важную роль играет указ президента, который направлен на импортозамещение. Наши разработчики серьезно взялись за решение этой задачи, и на рынке уже появилось много средств защиты информации различных классов, которые по качеству не уступают зарубежным аналогам, а некоторые даже превосходят их.
Внутренние угрозы также усилились. Утечки информации остаются одной из главных проблем. Законы, устанавливающие штрафы за нарушения в области защиты персональных данных, принимаются, но инциденты все равно происходят. И не только в банковской сфере.
CNews: Что сейчас используют киберпреступники?
Михаил Некрасов: Раньше основным способом взлома были уязвимости внутренней сети, такие как плохая настройка систем и использование стандартных паролей. После усиления проверок безопасности акцент сместился: сейчас это социальная инженерия и фишинг. Злоумышленники отправляют сотруднику банка на первый взгляд обычное письмо. Он бегло прочитал, увидел одну знакомую букву в адресе отправителя и перешел по ссылке. Так нехорошие люди получили доступ к учетной записи.
Очень сложно атаковать банк или предприятие извне, поскольку за последние четыре-пять лет требования к безопасности ужесточились. Нет смысла стучаться, когда тебе никто не ответит. Заходят именно через слабость сотрудников, поэтому обучение и повышение осведомленности персонала становятся особенно важными. Безопасность организации зависит от каждого сотрудника. Если хотя бы один из них получит подозрительное письмо и сможет распознать угрозу, то атака будет предотвращена. В противном случае это скорее всего не приведет к катастрофическим последствиям, но неприятный осадок останется.
CNews: Какие ключевые шаги предпринимают банки для минимизации угрозы утечек данных и финансовых потерь?
Михаил Некрасов: Для контроля потоков данных на компьютеры устанавливают системы класса DLP. В системе также определяют права доступа, регламентирующие, может ли пользователь выполнять те или иные действия. Например, перенаправлять данные. Предположим, специалист получает запрос от клиента о его счетах. В этом случае система позволяет направить необходимые данные в ответ. Все регулируется договорными отношениями, фиксируя, кто, когда и какие действия с информацией может выполнять.
Сейчас банки тратят большие деньги на предотвращение утечки конфиденциальной информации. Для этого используется система класса DCAP (класс систем защиты информации, предназначенный для защиты пользовательских данных в файловых хранилищах), которая позволяет контролировать каждый файл внутри организации. Она выявляет файлы с чувствительной информацией и устанавливает определенные ограничения на его использование.
Например, в сеть из 100 компьютеров мы внедрили эту систему и провели полный аудит всех файлов. В результате мы идентифицировали все файлы. Система распознает, что, например, у Петрова на компьютере лежит договор с конфиденциальными данными.
Данные будут в единой системе на базе ИСПДн (информационная система персональных данных), что позволит избежать разброса информации. У каждого пользователя появится доступ только к необходимым данным, и все действия будут под контролем этих двух систем. По нашему опыту, на такие мероприятия выделяется около 10% ИБ-бюджета.
CNews: Вы поделились проблемами, с которыми сталкиваются и банки. В таком случае, насколько необходимо банку внедрение систем управления процессами информационной безопасности? Как они помогают?
Михаил Некрасов: Системы для автоматизации построения комплексной системы управления информационной безопасностью полезны даже для небольших банков, у которых в штате несколько специалистов по безопасности. Специалист может обратиться к системе и увидеть текущее состояние всей инфраструктуры, так как средства защиты интегрированы. Система уже проводит аналитику, к ней подключены компьютеры, а также различные решения для мониторинга и управления инфраструктурой. То есть специалист видит общую картину и анализирует, где не хватает защиты и где необходимо усилить контроль. Это отличное решение, которое помогает понять, в каких областях все хорошо, а где есть проблемы. Особенно полезна система управления патчами (дополнение или обновление для исправления ошибок). Например, в компании с тысячей компьютеров администратору может быть сложно отслеживать изменения на всех устройствах. Однако эта система автоматически показывает, где были устранены уязвимости, а где нет. Это значительно упрощает задачу. Чем больше систем обновлено и пропатчено, тем меньше становится пул угроз. Он сужается в несколько раз.
«Риски просчитываются быстрее — примерно на 30%»
CNews: Какие еще есть преимущества?
Михаил Некрасов: Еще автоматизация: вам не нужно где-то собирать информацию. Например, в отделе 10 компьютеров, все они пропатчены. В другом отделе ситуация иная: не все компьютеры пропатчены, так как используется специальный софт, который не позволяет этого сделать. Вы видите две системы: одна из них оптимизирована, а другая нет. При этом вы можете зайти в систему управления, и она подсветит необходимые данные. На основе этого строится модель оценки риска. Безопасник анализирует ситуацию и видит, что в одном подразделении у компьютеров нет рискованных настроек, а в другом — есть. Это требует срочных компенсационных мер: либо делать патчинг, либо устанавливать другие средства защиты. Система позволяет в режиме реального времени отслеживать атаки и видеть, как работают средства защиты.
SGRC подходит не только для безопасников, но и для ИТ. При запуске я объяснил ИТ-блоку, что все активы будут собраны в одной системе. Нажимая на контрагента, можно посмотреть договор, услуги по нему, к какой информационной системе он относится. У вас есть полная картина данных.
CNews: Почему вы выбрали именно Securitm? Чем это решение отличается от аналогов?
Михаил Некрасов: Securitm доступна: в тестовой версии вы можете ознакомиться с различными функциями. Можно зайти и поиграть с возможностями системы. Securitm выглядит более клиентоориентированной системой. Кроме того, после разговоров с коллегами, которые используют другие решения, я понял, что в цене Securitm тоже выигрывает. Их предложение показалось мне отличным с точки зрения соотношения возможностей и стоимости. У них много аналитических функций, все интуитивно понятно, и цена вполне приемлема для решения текущих задач.
CNews: Как внедрение Securitm в процессы повысили уровень информационной безопасности в банке?
Михаил Некрасов: Мне вспомнился процесс прохождения аудита в банке. Мы сократили его продолжительность с девяти до полутора месяцев. Если вы один раз провели аудит, то в следующем году вам не нужно заново собирать всю информацию — достаточно загрузить изменения. Аудиторы видят, что все осталось так же, как два года назад, и только уточняют изменения.
Раньше данные по уязвимостям обновлялись раз в месяц, а теперь мы можем ежедневно просматривать результаты сканирования и отслеживать количество открытых уязвимостей. В результате оценка рисков стала более оперативной, и некоторые вещи теперь просчитываются быстрее — примерно на 30%. То есть рабочее время на эти задачи существенно сократилось. Отчеты формируются сразу после сканирования, а не как раньше в Excel. Все видят одни и те же данные. Если что-то меняется, система быстро обновляется.
«Идея в том, чтобы объединить все в одном окне»
CNews: Securitm — это модульная система? Вы используете все модули?
Михаил Некрасов: Мы взяли все модули. Некоторые выбирают только необходимые, так как у них могут быть другие системы. У нас такой системы не было, и мы стремились интегрировать все в одну систему. Если Securitm предлагает оптимизацию и автоматизацию процессов, следует использовать эти возможности в полном объеме.
Кроме того, ребята быстро развиваются и регулярно добавляют новые функции. Их очень много. Например, есть формы отчетности, которые отправляются в Центральный банк. Раньше ИТ-специалисту приходилось искать по разным системам, сколько у него компьютеров, серверов и сетевых устройств. Теперь он просто работает в одной системе, видит всю необходимую информацию, выгружает данные и отправляет их в нужное место. В результате наши ИТ-специалисты могут сосредоточиться на более важных задачах.
CNews: Помимо того, что Securitm дает возможность управлять ИБ из одного окна, какие дополнительные преимущества она предоставляет?
Михаил Некрасов: Автоматизация всего процесса. Идея заключается в том, чтобы объединить все в одном окне, что значительно облегчает работу по сравнению с использованием нескольких систем. Вся информация взаимосвязана: наш блок может предоставить данные определенного типа, но вся необходимая информация находится внутри системы.
Как я уже упоминал, при нажатии на контрагента можно увидеть, какие средства защиты он предоставляет, где они установлены, на каких машинах. Важно знать, работают ли эти машины и соответствуют ли они требованиям, какому сотруднику они принадлежат. Если речь идет о средствах защиты информации, то можно получить данные об антивирусах и других подобных инструментах. Все это создает своего рода электронный слепок организации, который позволяет эффективно управлять ресурсами и обеспечивать безопасность.
«От тестирования до полного боевого состояния прошло 3-4 месяца»
CNews: При внедрении потребовалось ли изменение ваших текущих бизнес-процессов? И насколько было сложно сотрудникам адаптироваться к новому решению?
Михаил Некрасов: Я занимался внедрением системы сам. Хотя времени было недостаточно, старался понять все аспекты процесса. Не привлекал других сотрудников к этой работе. Выделял время для тестирования системы и изучал детали, читая соответствующую литературу.
Постепенно начал подключать администраторов средств защиты информации, чтобы они ознакомились с инфраструктурой. Мы начали разрабатывать дорожную карту для перехода к новой системе. Переход был достаточно плавным. От тестирования до полного боевого состояния с заполненными информационными системами и всеми необходимыми средствами защиты процесс занял около трех-четырех месяцев.
CNews: Как SGRC помогает в коммуникациях с ИТ?
Михаил Некрасов: У меня только положительный опыт (в работе с системой Securitm). Cотрудники ИБ и ИТ подразделений не всегда большие друзья, а скорее конкуренты. Но с внедрением этой системы ИТ-специалисты стали лучше понимать, что хочет ИБ, потому что видят полную картину. Securitm повышает эффективность работы организации, сокращая временные затраты на рутинные операции по обеспечению информационной безопасности. Используя Securitm вы получаете единый центр управления всеми процессами информационной безопасности.
■ Рекламаerid:2W5zFJ2i7vGРекламодатель: ООО «СЕКЪЮРИТМ»ИНН/ОГРН: 7820074059 / 1207800072589Сайт: https://securitm.ru/