Контакты
Подписка 2024

Рвение сотрудников часто вредит безопасности

Вячеслав Касимов, 10/02/21

Вопросы задавал Лев Матвеев, председатель совета директоров «СёрчИнформ»
На вопросы отвечал Вячеслав Касимов, директор департамента информационной безопасности ПАО «Московский кредитный банк»

Кто опаснее — инсайдеры или хакеры?

Я считаю, что опаснее комбинированные атаки – когда внешние идеологи находят инсайдеров внутри банка, начинают взаимодействовать с ними и таким образом получают доступ к системе. Такой симбиоз оказывается наиболее опасным. Работника могут уговаривать: дай нам данные, сделай такой-то платеж, дай нам учетную запись, с которой мы сможем сделать платеж. Мы тогда станем богатыми людьми и заживем. Это самый плохой сценарий, он обескураживающий для честных сотрудников организации. Результаты, получаемые в этом симбиозе, могут быть ужасными.

Впрочем, сообщников может не быть вовсе, если мы говорим про эксплуатацию технических уязвимостей.

Но если организация всерьез относится к защите от внешних угроз, то у злоумышленников не остается другого пути, кроме как искать выходы на внутренних работников. Я всегда в таких ситуациях вспоминаю прекрасный сериал «Мистер Робот»: там показывают фотографию т.н. «корпорации зла» с изображением шести человек, и один хакер спрашивает другого: ты видишь здесь какие-нибудь уязвимости? Второй отвечает: я здесь вижу минимум шесть уязвимостей.

С людьми может быть и проще, гарантированно больше возможностей для взлома, поэтому господин Митник был в свое время прав. Но все-таки возможны сценарии, когда злодеи могут что-то сделать и без пособников внутри. Многое зависит от зрелости процессов и от того, занимается компания ИБ или нет.

Утечки в банковской отрасли: злой умысел или халатность сотрудников?

Человек склонен к тому, чтобы делать операционные ошибки. У нас нет большой статистики, но те попытки, которые мы останавливаем, всегда являются следствием какого-либо необдуманного действия сотрудника, нарушающего корпоративные политики и правила информационной безопасности. В таких случаях важна такая защита, когда у сотрудника даже не возникает возможности ошибиться.

Ситуации, когда люди целенаправленно наносят вред организации или клиентам, – исключительные, и защита от них требует больших усилий.

Давайте представим ситуацию, что работник имеет доступ к данным клиентов и он занят обработкой отчетности, у него есть возможность сформировать большую клиентскую выгрузку. Он не успевает сделать отчет, поэтому на выходных хочет поработать с домашнего компьютера. Ему может не прийти в голову, что можно попросить удаленный доступ, и ему пойдут навстречу. Вместо этого он попытается отправить выгрузку клиентских данных себе на личную почту. Это классический пример даже не халатности, а рвения, которое плохо сочетается с корпоративными политиками безопасности.

Три самых опасных инцидента ведущих к максимальным финансовым потерям для банков

  1. Прямое воздействие на платежные процессы – это одна из наиболее критичных проблем. Причем неважно, чьими руками это делается – сотрудника или внешнего злоумышленника. Допустим, злоумышленники получили доступ к платежному сегменту и завладели в нем правами администратора. Они могут делать платежи, которые никто не инициировал, модифицировать легитимные платежи – менять получателя или сумму и получателя. Это создает наибольший ущерб, ведь мошенники получают деньги сразу, им не нужно совершать никакие дополнительные действия, например, продавать данные.
  2. Та же ситуация и с работниками. Если в банке где-то что-то недосмотрено, плохо выполнены функции «мейкера» и «чекера» (того, кто создает платеж, и того, кто его проверяет). Это второй сценарий, который близок первому, но действующее лицо другое.
  3. Третья опасная ситуация – это утеря крупных корпоративных клиентов, если их информацию недостаточно тщательно обрабатывают с точки зрения обеспечения конфиденциальности. Ни одной организации не понравится, если выписка по ее счету окажется в общем доступе. Это точно вызовет скандал и завершение договорных отношений с банком.

К слову, если посмотреть на сводку новостей за текущий год, все утечки, позиционировавшиеся как банковские, на самом деле происходили из интернет-магазинов. Мы изучали, из какого набора полей состоят публичные утечки, и в итоге всегда приходили к интернет-магазину.

Что касается приобретения выписок – на черном рынке такое действительно есть. Мы со своей стороны регулярно смотрим, чтобы там не фигурировали наши данные, и ни разу не находили сервиса, где можно было бы из «Московского кредитного банка» получить выписку о клиенте. Но тем не менее подобный – не знаю как назвать – вид мошенничества (если в терминологии закона) или «сервиса» (если в терминологии даркнета) существует. По большому счету это сильно связано с корпоративной культурой в каждом конкретном банке, с тем, насколько сотрудники понимают незаконность продажи данных или нет, и кому они вообще принадлежат.

В нашем банке работают правильные люди. У нас могут быть рабочие споры, но при этом каждый из работников понимает, что клиенты – это главная ценность, и не покушаются на святое, на клиентские данные. Когда я пришел в МКБ, увидел, что есть эта ценность, и это не просто декларация, как иногда бывает. С нашей стороны все, что остается сделать, – это ограничить внешнее воздействие и доступ к этим данным.

Почему регулятор контролирует выполнение PCI и DSS и защиту от внешних атак, но по сути не налагает никаких штрафов за утечки

Я бы не сказал, что регуляторы не придают этому значение. Если мы говорим про карточные данные, даже в случае подозрения на утечку и Visa, и MasterCard всегда обращают на это внимание. Банку, у которого произошла утечка, точно не позавидуешь.

Что касается внутреннего регулятора. Любое обращение в Банк России от физических лиц с жалобой на возможную утечку, провоцирует внеплановую проверку.

Но важно заметить. Утечки данных сложно подтвердить или опровергнуть. У организации должно быть соответствующее оснащение, чтобы она могла достоверно определить факт утечки.

Регуляторы достаточно обращают внимания на утечки, в том числе в нормативных документах написано, что противодействие утечкам данных должно производиться. С другой стороны, эти процессы остаются в тени, потому что разбирательства, которые ведутся по факту инцидентов, сложные и долгие. Выводы этих разбирательств, к сожалению, вероятностные, сделать однозначный вывод можно очень редко. 

ИБ – это траты или инвестиции?

Когда мы говорим про информационную безопасность и бюджетирование, мы так или иначе делаем оценку стоимости противодействия рискам. Если эта стоимость меньше, чем стоимость оцененного риска, все хорошо. Тогда это инвестиция, потому что мы инвестируем в то, чтобы риск не реализовался.

Но бывает так, что бюджетирование происходит в духе  «Ой, как нам нужно это решение». При этом никто не понимает, зачем, какие сценарии будет предотвращать ПО, какие люди будут с ним работать как пользователи, как администраторы и т.д. На мой взгляд, это показывает непрофессионализм менеджеров, которые работают в ИБ. Но я думаю, что такая практика сходит на нет, профессионализм в сфере растет. Я надеюсь, что в ближайшее время все будут понимать: есть риски и есть инвестиции, чтобы эти риски не сбылись.

Окупаемость затрат зависит от класса решений и тех угроз, которым оказывается противодействие. Если это анти-APT-решения (для противодействия целевым атакам) срок окупаемости, как правило, составляет один год. Особенно это было заметно с 2014 по 2017 гг. У DLP-решений окупаемость может составить и месяц – в зависимости от того, насколько корректно настроена система и что видит оператор, который с решением работает. Бывает по-разному, но скажу о своей позиции. Я вряд ли буду закупать решение, у которого срок окупаемости составляется больше двух лет.

Блиц

Все запретить или разрешить и контролировать?

Я бы скорее сказал, что все разрешить и контролировать. Но к сожалению, на практике часть приходится запрещать.

Нарушителя сразу уволить или сделать информатором и привлечь на свою сторону?

Не мой метод создавать информаторов, хотя так любят делать выходцы из силовых органов. Поэтому мое решение такое: вор должен сидеть в тюрьме, а нарушитель – уволен.

Сотрудник создал фирму-боковик, при этом для компании он ценный работник. Ваши действия?

Если боковичок приносит прибыль, нужно рассмотреть вариант сотрудничества с ним. Но в официальном поле, например, кредит ему выдать.

Главный драйв от профессии?

Многообразие задач и свежесть этих задач – всегда в тренде.

У кого бы хотелось поучиться?

Много таких людей, и к счастью получается с ними повзаимодействовать. Кирилл Ермаков, г-н Карпов из Яндекса.

Полное видео интервью:

Темы:Банки и финансыDLPПерсоны

Инструменты и решения для защиты информации и предотвращения кибератак
Конференция | 2 апреля 2024

Жми для участия
Отечественные ИT-платформы
3 апреля. Отечественные ИT-платформы и ПО для объектов критической информационной инфраструктуры
Участвуйте в онлайн-конференции!
Статьи по той же темеСтатьи по той же теме

  • Инновации и безопасность – приоритеты "Сколково"
    Игорь Соловьев, директор департамента информационных систем и сервисов “Сколково”
    ”Cколково” не просто помогает стартапам, это еще и целый город со своей инфраструктурой, образовательной системой, жилыми кварталами. О том, как обеспечить безопасность экосистемы, не жертвуя при этом развитием цифровизации, рассказал Игорь Соловьев, директор департамента информационных систем и сервисов “Сколково”.
  • Российские NGFW успешно захватывают долю мирового рынка информационной безопасности
    Дмитрий Хомутов, директор компании “Айдеко”
    Успешные компании рождаются не только в американских гаражах или Силиконовой долине, но и в общежитиях российских вузов. Дмитрий Хомутов, директор компании Ideco, рассказал о саморазвитии, импортозамещении, госрегулировании ИБ-рынка и влиянии заказчиков на вендоров.
  • То, что мы делаем, реально работает
    Сергей Никитин, руководитель группы управления продуктами компании “Газинформсервис”
    Беседуем с Сергеем Никитиным, руководителем группы управления продуктами компании “Газинформсервис”, о том, как непросто заслужить доверие заказчиков, о важности синергии продуктов российских разработчиков и о том, почему термин “экосистема” не стоит применять к программам.
  • Топ-8 ошибок соответствия ГОСТ 57580.1
    Константин Чмиль, консультант по ИБ RTM Group
    Регулятор вводит все новые положения, которые собраны в ГОСТ 57580.1 и ужесточаются год от года. Если постоянно проходить проверку на соответствие требованиям этого документа, то вероятность возникновения инцидентов можно свести к минимуму.
  • DLP для эффективной работы с рисками информационной и кадровой безопасности
    Константин Саматов, Член Правления Ассоциации руководителей службы информационной безопасности
    Нерациональное поведение и ошибки людей – основные слабые стороны, выявляемые в инцидентах безопасности, создающие репутационные риски и являющиеся причинами высоких затрат. Как в решении данной проблемы может помочь DLP?
  • О физиках, лириках и флешках
    Светлана Конявская, заместитель генерального директора ОКБ САПР
    Техническая задача защиты флешки сводится к тому, чтобы сделать нелегальное физическое обладание ею бессмысленным. Эта задача решена в защищенной флешке “Секрет Особого Назначения”. Коротко рассмотрим, как.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Персональные данные
4 апреля. Персональные данные в 2024 году: регулирование, практика, тенденции
Участвуйте!

More...
13 февраля 2024. Защита АСУ ТП. Безопасность КИИ
21 марта. Российские платформы виртуализации
Жми, чтобы участвовать