Контакты
Подписка 2024

Конфиденциальность, целостность и доступность новостных агенств

Сергей Голубев, 13/03/19

golubev

 

Автор: Сергей Голубев, руководитель управления, управление информационной безопасности и средств технической защиты, ИАР ТАСС.

IS: Какие угрозы вы бы назвали сейчас самыми "трендовыми" для корпоративных информационных систем?

О: На мой взгляд, ответ на данный вопрос состоит из двух частей. В первую очередь существуют угрозы, направленные на широкий круг компаний и домохозяйств, и для их реализации эксплуатируются уязвимости в программных и аппаратных продуктах. От этого вида угроз в принципе нас спасают антивирусы, межсетевые экраны, IPS. По сути, если мы говорим о компании, то это те средства защиты информации, которые должны быть установлены и настроены, они относятся к разряду must have.

Но не стоит забывать, что с учетом развития даркнета, инструментов для перевода платежей (криптовалюты) и, как следствие, благодатной почвы для становления и развития организованных преступных групп атаки на инфраструктуры различных компаний зачастую стали носить целевой характер и могут подготавливаться годами злоумышленниками, находящимися на различных континентах, с использованием еще не опубликованных уязвимостей, социальной инженерии, то есть атаки становятся все более и более изощренными.

IS: Атаки на сайты СМИ за последние несколько лет не редкость. Самой громкой, пожалуй, можно назвать Bad Rabbit в октябре 2017 года. На ваш взгляд, в чем причина столь "пристального внимания" со стороны хакеров к средствам массовой информации?

О: Говорят ведь, что СМИ – пятая власть. В Доктрине информационной безопасности Российской Федерации отражено, что средства массовой информации и массовых коммуникаций являются участниками системы обеспечения информационной безопасности государства. Как мы понимаем, одной из приоритетных задач СМИ является доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире. Новости должны быть актуальными и своевременно доставляться их потребителям. Учитывая все вышесказанное, обеспечение информационной безопасности для представителей СМИ является крайне важным и необходимым процессом.

IS: Есть ли особенности защиты ИС у новостных агентств и у ТАСС в частности?

О: Если рассмотреть триаду "конфиденциальность, целостность и доступность", то с учетом требования на первый план выступает обеспечение доступности, то есть продукт (новости) должен доставляться нашим потребителям своевременно. Также на ленту новостей должна попасть только целостная и достоверная информация. Если же говорить о конфиденциальности, то в современном медиапространстве "новость" теряет какую-либо конфиденциальность в течение считанных минут.

Каких-то ярко выраженных особенностей защиты, наверное, нет, однако стоит отметить, что в век мобильности корреспонденту нужно передать новость как можно скорее, с использованием в том числе и личных устройств, вот здесь и возникает задача обеспечения безопасности при подключении личных устройств к корпоративной сети.

IS: Какие проекты по защите от целенаправленных атак сейчас реализованы в ТАСС?

О: Мы рассматривали несколько решений по защите от целенаправленных атак и остановили свой выбор на платформе от отечественного производителя, которая помогает анализировать безопасность сети и увеличивает эффективность защитного решения, а также дает возможность оперативно вносить изменения в работу системы, что было для нас не менее важно, чем уверенность в надежной защищенности корпоративной инфраструктуры. Так что мы выбрали решение, которое наиболее гармонично встроилось в информационный ландшафт агентства.

IS: Как принималось решение о выборе платформы? Что было для вас важно? На что обращали внимание?

О: Основные аспекты, на которые мы обращали внимание, следующие: возможность приобрести решение как сервис, интеграция с уже развернутыми решениями, проведение анализа внутри инфраструктуры агентства, ну и, конечно, стоимость решения.

IS: Для вас как представителей корпоративного сектора являлось ли важным, чтобы решение было разработано отечественным производителем?

О: Да, предпочтение отдается решениям, находящимся в реестре российского программного обеспечения.

IS: Можете ли дать прогноз по кибератакам будущего? Чего стоит опасаться в конце 2018-го – в 2019 году?

О: На мой взгляд, масштабные вредоносные атаки продолжатся и будут эволюционировать. Они будут нацелены не только на получение прибыли, но и на деструктивное воздействие, в том числе на вывод из строя инфраструктуры атакуемой компании. Вредоносное программное обеспечение превращается в настоящее оружие, способное привести к разрушительным последствиям. Скорость подготовки кибератак увеличится, они станут еще более запутанными и сложными, в том числе из-за использования взломанных Web-приложений в качестве инструментов атаки, а также многоэтапных кампаний, затрагивающих не только целевую компанию, но и ее партнеров.

IS: Какие рекомендации вы можете дать нашим читателям по выбору и внедрению комплексной защиты от целенаправленных атак?

О: Решения данного класса, особенно в ситуации недостатка в экспертизе и ресурсах, действительно позволяют повысить эффективность сбора данных, анализа и проведения расследования инцидентов. Внедрение решения защиты от ЦА позволило отказаться от использования десятка различных утилит, то есть использовать интегральный подход, и как следствие – сократить время реагирования на инцидент до 10–15 минут, а главное – видеть аномальные активности, которые ранее обнаружить не удавалось.

Тем специалистам, которые сейчас подошли к вопросу выбора и внедрения системы защиты от целевых атак, я порекомендовал бы обратить внимание на следующие аспекты:

  • возможность интеграции с уже существующими и запланированными к внедрению решениями ИБ;
  • компетенции, скорость и качество работы подразделения вендора, отвечающего за обработку и анализ событий информационной безопасности.
Темы:Безопасность данныхТехнологииИАР ТАСС

Обеспечение кибербезопасности.
Защита АСУ ТП. Безопасность КИИ
Конференция | 28 июня 2024

Жми для участия
Обзоры. Спец.проекты. Исследования
Участвуйте в обзорах / исследованиях проекта "Информационная безопасность"!
Станьте автором журнала!
Статьи по той же темеСтатьи по той же теме

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
23 мая. Инструменты миграции на защищенный Linux
Участвуйте!

More...
Обзоры. Исследования. Спец.проекты
Обзоры и исследования проекта "Информационная безопасность"
Жми, чтобы участвовать