«Атаки становятся более изощренными и целенаправленными»: ключевые тезисы Cybersafe 2021
07 Июн 2021, 16:28

«Атаки становятся более изощренными и целенаправленными»: ключевые тезисы Cybersafe 2021

Третьего июня состоялась конференция Cybersafe 2021, организованная бизнес/медиа бюро Ekonomika+ и онлайн медиа Delo.ua. Мероприятие прошло в гибридном формате: онлайн-трансляция и офлайн-встреча в INVERIA Event Space. Больше тысячи участников получили опыт решения актуальных вопросов кибербезопасности от украинских и международных экспертов.

Модератором конференции выступил digital-директор Ekonomika+ Александр Климашевский.

«Составляя программу Сybersafe 2021, мы задались целью не только объединить опыт ведущих экспертов по кибербезопасности, предоставить обзор актуальных технологий, сервисов и практики их применения для защиты корпоративных данных. Для нас также важно развивать тренд инвестирования компаний в технологии киберзащиты и осознанно выбирать партнеров, дабы избежать финансовых и репутационных потерь».

Александр Климашевский, digital-директор Ekonomika+

Ключевой темой конференции Cybersafe 2021 стало противостояние киберугрозам в новой реальности. Эксперты из EPAM, Octava Defence, PwC Украина, «Датагруп» и еще 10 компаний поделились стратегиями защиты данных.

Открыл конференцию руководитель подразделения инженеров по кибербезопасности компании ЕРАМ Виталий Балашов. Он рассказал, как изменилась базовая триада информационной безопасности. Так, если раньше она состояла из конфиденциальности информации, ее целостности и доступности, то современные реалии добавили такие требования, как невозможность отказа (если пользователь выполнил определенное действие, он не может от него отказаться), аутентификация и валидация кода. 

«Начинать тестировать безопасность нужно на самых ранних этапах разработки системы. Неважно, что это — ПО, сеть предприятия, устройство и т. д. Проектирование безопасности должно быть неотъемлемой частью работы над проектом, начиная с идеи и заканчивая поддержкой».

Виталий Балашов, руководитель подразделения инженеров по кибербезопасности компании ЕРАМ

СЕО и сооснователь Cyber Unit Technologies и Cyber School Егор Аушев присоединился к конференции из Дубая, где накануне прошла международная выставка GISEC, посвященная кибербезопасности. Он поделился ключевыми инсайтами, которые обсуждало мировое сообщество, и убедил участников, что кибербезопасность должна стать неотъемлемой частью бизнес-стратегии.

«Стоимость кибератаки уменьшается, но их количество и сложность растет. Пришло время осознать, что кибербезопасность является частью бизнес-стратегии и способствует росту компании, а не расходов».

Поддавшись кибератаке, компания теряет доверие, которое измеряется ее стоимостью. А если это еще и подогревается в медийном поле, будет очень сложно восстановить репутацию. Например, после утечки данных американское бюро кредитных историй Equifax упало в стоимости на $6 млрд.

Подготовиться бизнесу к новым вызовам в сфере информационной безопасности участникам помог старший менеджер «PwC Украина» Антон Цешнатий. Он выделил шесть приоритетных сфер для уменьшения риска: 

  • предотвращение компрометации рабочих станций фишинг-атаками;
  • устранение интернет-уязвимостей для уменьшения поверхности атаки;
  • защита привилегированных учетных записей от компрометации;
  • исправление базовых уязвимостей, которыми пользуются злоумышленники для эскалации привилегий;
  • ограничение возможности злоумышленников скомпрометировать другие системы;
  • быстрое выявление и сдерживание инцидентов до их распространения.
Антон Цешнатий, старший менеджер «PwC Украина»

К Cybersafe 2021 присоединился также международный консультант по кибербезопасности и серийный архитектор центров мониторинга безопасности в Нидерландах и Западной Европе Берт Хейтинк. Он поделился пятью шагами обеспечения защиты данных, которые следует использовать каждой компании:

1) изучение своей сети, что к ней подключено;

2) предвидеть непредвиденное: у вас должен быть план действия;

3) выстроить коммуникацию с командой;

4) определить ключевые активности, включая не только операционную деятельность, но и налаживание коммуникации в условиях дистанционной работы сотрудников;

5) тренинги для подготовки команды к новым вызовам.

«Мир предстал перед новыми вызовами, такими как построение эффективной работы из дома, сотрудничество с поставщиками в новых условиях, безопасный переход в облачное хранилище. К слову, многие бизнесы перешли на облачные хранилища, и нас как специалистов по кибербезопасности удивляет их неосведомленность о целостности своей архитектуры и как это работает». 

Берт Хейтинк, международный консультант по кибербезопасности и серийный архитектор центров мониторинга безопасности в Нидерландах и Западной Европе

«Любая коммерческая компания — потенциальная жертва киберпреступника», — убеждены СОО SOC Octava Defence Александр Волощук и BDM Octava Defence Алексей Севонькин. Они рассказали на конференции о том, зачем системе кибербезопасности наблюдаемость и почему real-time. 

Комплексная система кибербезопасности должна уметь: 

  • предупреждать о наличии потенциальных киберугроз;
  • видеть всю корпоративную IT- и киберинфраструктуру;
  • реагировать проактивно (real-time);
  • отслеживать развитие атаки; 
  • обрывать ее течение; 
  • проводить расследование, устранять причины возникновения.

«Кратчайший путь к достижению киберустойчивости лежит через использование Security Operations Center. SOC Octava Defence ежедневно отрабатывает от 20 до 50 потенциальных инцидентов».

СОО SOC Octava Defence Александр Волощук и BDM Octava Defence Алексей Севонькин

«Даже если у вас нет конкурентов, требовать от вас нечего, воровать у вас нечего, вы не госучреждение, вы все равно можете стать жертвой DDos-атаки просто потому, что вас выберут для обучения или тестирования», — говорит ведущий специалист по решениям безопасности компании «Датагруп» Александр Черноус. 

Среди ключевых причин DDoS-атак: вымогательство выкупа, недобросовестная конкуренция, политический или социальный протест (hacktivism), отвлекающий маневр, учебная площадка, кибервойна и вандализм. 

Александр поделился статистикой по DDoS-атакам в мире. Наиболее распространенные — атаки от одного до шести часов (33% от общего количества), на втором месте атаки до одного часа (21%). Самую большую динамику роста в мире показывают атаки мощностью от 10 до 50 гигабит, за прошлый год они выросли на 70%. В первую очередь это говорит о том, что для прекращения деятельности жертвы хватает именно такой мощности.

Александр Черноус, ведущий специалист по решениям безопасности компании «Датагруп»

Инсайдерские угрозы для кибербезопасности бизнеса в формате панельной дискуссии обсудили: директор по кибербезопасности «Киевстар»  Юрий Прокопенко, CISO Okko Group Олег Матата, CISO Raiffeisen Bank Aval Евгений Балютов, партнер Asters, руководитель практики технологий и электронных коммуникаций Юрий Котляров.

Модератором выступил Юрий Прокопенко. Он отметил увеличение инсайдерских угроз в сфере информационной безопасности за последний год. Также он добавил, что по статистике два из трех инцидентов происходят из-за халатности сотрудников, а 70% внутренних угроз заканчиваются финансовым ущербом. 

Расходы на кибербезопасность в этом году в мире составят $124 млрд.

Юрий выделил четыре типа инсайдеров: 

— забывчивый (сотрудник с большими полномочиями который не обратил внимание на контроментации, забыл о мерах кибергигиены);

— небрежный (работник, который плохо проинформирован или обходит протоколы для более эффективной работы. Такой тип наиболее уязвим для социальной инженерии);

— озлобленный сотрудник, которые хочет насолить работодателю;

— профессиональный: внедряется в компанию и ворует информацию с целью выгоды.

Евгений Балютов рассказал о преобладании на сегодняшний день гибридных атак: они приходят по внешнему вектору, но заходят через внутренний. Чтобы им противостоять, нужно построить несколько слоев защиты — prevention-вектор. 

Правильный рецепт, как строить систему, чтобы инсайдер не забрал информацию: уменьшить скоуп системы и скоуп людей, которые имеют к ней доступ.

С тем, что внешняя угроза часто связана с внутренней, согласен и Олег Матата

Каждый бизнес, должен определиться, где находится наиболее чувствительная для него информация и как к ней легче добраться, а затем направить усилия на ее защиту. На мой взгляд, единственной моделью выявления инсайдерства является поведенческий анализ: человеку строится поведенческий профиль, и в случае несоответствия вы можете вовремя его корректировать.

О правовом регулировании разглашения коммерческой информации рассказал Юрий Котляров. 

Самого факта договора о неразглашении для сотрудника недостаточно, должен быть широкий спектр актов и работа с учетом и доступом к информации. Регулирование должно проводиться на всех этапах.

О новых угрозах и тенденциях безопасности в облачном мире рассказал эксперт по облачным сервисам Microsoft, AZURE Sure Step Ambassador группы компаний МУК Евгений Митюк.

Чаще всего атаки в облаке начинаются с локальных нарушений, поэтому главное -— следить за локальной сетью. Если у вас гибридная инфраструктура, то злоумышленник, получивший доступ к локальной сети, попадет и в облако.

Евгений также поделился тремя основными методологиями защиты: проактивной (предупреждение атак и наступательная защита целей при каждом запуске атаки), реактивной (реагирует на прошлые и настоящие инциденты по факту наступления) и операционной (процессы организации и кибербезопасность).

Технический консультант группы компаний МУК по направлению Palo Alto Networks Евгений Диденко поделился преимуществами использования нативной платформы безопасности приложений в облачной и контейнерной среде Prisma Cloud для обеспечения кибербезопасности. Об эффективности данного решения лучше всего говорят цифры: 70% компаний из списка Fortune 100 используют Prisma Cloud.

Платформа Cloud Native Security охватывает весь жизненный цикл приложения:

  • Cloud Workload Protection: защита узлов, контейнеров и без серверных вычислений на протяжении всего жизненного цикла приложения;
  • Cloud Security Posture Management: мониторинг конфигураций, детектирование и реагирование на угрозы, аудит и реализация выполнения требований регуляторов;
  • Cloud Network Security: картина происходящего в сети, микросегментация, глубокая инспекция трафика и реализация зон безопасности;
  • Cloud Infrastructure Entitlement Management: реализация политик использования учетных записей в облачной и контейнерной среде.
Технический консультант группы компаний МУК по направлению Palo Alto Networks Евгений Диденко

О важности комплексного подхода к кибербезопасности компании рассказал инструктор Академии Cisco Константин Герасименко.

Атаки становятся более целенаправленными и изощренными. Злоумышленники изучают конкретную компанию, кто за что отвечает, и начинают подбирать путь доступа к информации через конкретного сотрудника. Вы можете купить дорогую систему защиты и внедрить искусственный интеллект, но если кто-то в бухгалтерии нажмет на ссылку в письме якобы от начальника «Мои голые фотки из Египта», и все — вас взломали. Поэтому работать нужно на двух фронтах: внешнем и внутреннем.

Константин уверен: для обеспечения защиты компании необходимо объединить три составляющие:

  • людей: пользователи должны понимать и соблюдать базовые принципы защиты данных, такие как выбор надежных паролей, осторожность при обращении с вложениями в электронной почте и резервировании данных; 
  • процесс: организации должны развернуть систему по предотвращению кибератак и устранению их последствий; 
  • технологии: защищать нужно объекты трех основных групп: конечные устройства, такие как компьютеры, интеллектуальные устройства и маршрутизаторы, сети и облако. Распространенными технологическими решениями для защиты этих объектов являются межсетевые экраны нового поколения, фильтрация DNS, защита от вредоносного ПО, антивирусное ПО и решения для защиты электронной почты.
инструктор Академии Cisco Константин Герасименко

Директор по развитию бизнеса UCloud Данил Белов провел обзор различных аспектов инфраструктуры, чтобы ответить на вопрос: с чего же все-таки начинается безопасность облака и как выбрать облачный провайдер.

Прежде чем начать пользоваться облаком, уточните у провайдера четыре фактора: сертификаты безопасности, сертификаты надежности, сертификацию специалистов по продуктам и поддерживает ли провайдер работоспособность облака при шифровании клиентом своих данных. 

Несмотря на то, что все знают о важности бекапа данных, его наличие не гарантирует восстановление систем. А ведь самое важное в бекапе — это возможность быстрого восстановления с гарантированным сохранением данных. Поэтому обязательно уточните, как будет восстанавливаться провайдер в случае сбоя. Ключевым является также наличие плана восстановления после аварии.

Директор по развитию бизнеса UCloud Данил Белов

Организаторы благодарят партнеров конференции:
главных партнеров: оператора киберзащиты Octava Defence и партнера безопасности компанию «Датагруп»;
группу компаний МУК;
компанию UCloud;
принимающего партнера INVERIA Event Space;
чайного партнера SOLOMIA.

А также медиапартнеров:
интернет-издание Marketer;
«5 канал»;
портал Post Factum;
«Апостроф ТВ»;
портал SeoUkraine;
платформу «Лига 360»;
Ассоциацию адвокатов Украины.

Расскажите друзьям про новость