Михаил Кадер: Интернет вещей все больше привлекает преступников

Михаил Кадер 

В 1993 году окончил государственный университет нефти и газа имени И. М. Губкина.

С 1997 года Михаил начал работать в Cisco, в должности системного инженера.

В 1998 году стал системным инженером-консультантом, впоследствии ведущим консультантом Cisco по вопросам информационной безопасности в России и странах СНГ.

На 22 декабря 2015 года Михаил Юрьевич Кадер действует в должности заслуженного системного инженера Cisco.

...

Сегодня пребывание в офисе перестало быть непременным условием продуктивной работы. Однако вне зависимости от того, где работают сотрудники – в рамках корпоративной сети или дома на собственном планшете или смартфоне, их устройствам необходимы наиболее эффективные технологии безопасности. Как организовать всестороннюю защиту и быть на шаг впереди злоумышленников?

М. Кадер: Для эффективной защиты данных компании необходим комплексный подход, который включает в себя обучение сотрудников, аналитику, причем не только угроз и устройств, но и поведения пользователей, работу с большими данными, а также развитие сквозных и всеохватных технологий безопасности, которые защищают нас на работе и дома.

Что из этого первостепенно?

М. Кадер: Под номером один – борьба с последствиями человеческого фактора и формирование культуры поведения пользователя. Для этого существуют различные программы обучения и тренинги, моделирующие различные внештатные ситуации. Например, некоторые корпорации специально заказывают тестовую рассылку фишинговых писем, а потом анализируют поведение сотрудников: как они поступили с сообщениями, насколько хорошо обучены, чтобы противостоять попыткам реального взлома и правильно реагировать на рассылку фишинга. Так, программы-вымогатели очень активно «нападают» на неквалифицированных пользователей. По оценкам Cisco, этих угроз будет становиться все больше: специальные программы зашифровывают данные на компьютерах или смартфонах пользователей, после чего требуют деньги за декодировку и доступ к ним. Это простой метод, который надежно и гарантированно приносит злоумышленникам деньги.

А как же новейшие продукты ИБ? Насколько эффективно они помогают защитить пользователей?

М. Кадер: Дело в том, что все, даже самые современные, продукты защиты уже не действуют сами по себе. Они должны получать своевременную и эффективную аналитику угроз. Поэтому всегда интересно оценить, какой уровень аналитики находится за тем или иным продуктом, который предприятие устанавливает для защиты. Кроме того, необходимо обнаружить и распознать угрозу вне зависимости от того, с каким устройством она связана и где оно находится. Не менее важным становится развитие аналитики поведения и пользователей, и приложений: атаки могут быть настолько сложны и незаметны, что их невозможно обнаружить классическим методом. Поэтому совершенствование аналитики обработки больших данных позволит нам обнаружить новые, ранее неизвестные угрозы.

Это вечная борьба щита и меча: хакеры придумывают изощренные атаки, а бизнес ‒ эффективные меры защиты. В итоге современные ИБ-средства становятся все сложнее. Как облегчить их внедрение и обслуживание?

М. Кадер: Необходимы не просто сложные, а сквозные и всеохватные технологии безопасности. Важно найти эффективного партнера по внедрению и сопровождению сложных систем. Одно дело, когда человек находится внутри корпоративной сети, хотя и при этом он, скорее всего, пользуется облачными сервисами. Другое дело, когда он взял свой ноутбук и ушел домой либо подключился к корпоративному серверу со своего личного устройства… Поэтому защита должна работать всегда для любого устройства, для любого пользователя и любого «жителя» сетей передачи данных вне зависимости от того, где он находится.

И при этом очень важно интегрировать технологии безопасности в широкий класс продуктов для разных пользователей. Вот почему мы наблюдаем среди компаний и наших заказчиков тенденцию снижения разрозненности решений. Если в организации используются решения разных производителей, обеспечить сквозную технологию аналитики устройств фактически невозможно.

Как контролировать и защищать данные, хранящиеся на «облачных» сервисах?

М. Кадер: Когда мы говорим про облачные сервисы, можно выделить несколько основных задач: во-первых, надо понимать, что облачные сервисы – это в распределенных системах центры обработки данных, которые априори обладают определенной надежностью и обслуживаются высококвалифицированным техническим персоналом. Следовательно, с точки зрения наличия средств безопасности, облачные центры обработки данных могут существенно превосходить ту систему, которую конкретное предприятие в состоянии построить само для себя. Вторая задача – это защита транспортировки: от пользователя услуги до данных в облаке. Опять же не секрет, что на протяжении многих лет используются такие эффективные протоколы, как SSL/TLS, которые обеспечивают целостность и конфиденциальность данных в транзите. Поэтому, говоря сейчас о внедрении облачных сервисов, основной вопрос заключается в формировании нормативной базы, потому что активно разрабатываемое регулирование в сфере защиты персональных данных, как российское, так и европейское, затрудняет использование глобальных облачных сервисов.

На какой сектор, по прогнозам компании Cisco, будет больше всего атак в 2017 году? Какие атаки, на ваш взгляд, наиболее прибыльны для преступников?

М. Кадер: Как показывают практика и статистика Cisco, атаки совершаются на все сектора. Прошлой осенью достаточно высокий процент атак приходился на банковский сектор, в последнее время ‒ на ИТ- и телеком-компании, организации в области здравоохранения, государственные учреждения. По-прежнему стабильно хакеры охотятся на данные пользователей и частных предпринимателей.

Но все эти атаки преследуют разные цели. Если говорить об атаках, направленных на банковский сектор, то их главная цель ‒ хищение денег, в том числе путем взлома систем дистанционного банковского обслуживания. Что касается атак на госучреждения или тому подобные организации, то они осуществляются с целью получения данных или нарушения рабочего процесса. Когда мы говорим о домашних пользователях или о компаниях малого и среднего бизнеса, то это, во-первых, шантаж посредством программ-вымогателей, а во-вторых, захват компьютеров под свое управление таким образом, чтобы использовать их в дальнейшем как плацдарм для проведения новых атак. Также в прошедшем году производились атаки и на сектор обслуживания, и на так называемый Интернет вещей. Причем именно последний будет все больше привлекать преступников, потому что подключенные устройства появляются на производстве и в быту все чаще, но обслуживаются достаточно плохо, а производители, в том числе производители программного обеспечения, не всегда сконцентрированы на вопросах информационной безопасности.

Насколько стремительным будет рост угроз для Интернета вещей? Насколько масштабными могут быть потери от их атак на IoT?

М. Кадер: Действительно, в области промышленного Интернета вещей («межмашинное взаимодействие») мы видим растущее количество угроз и понимаем, что эти угрозы могут нанести значительный ущерб. В то же время индустрия безопасности старается повысить надежность и защищенность функционирования подобных систем. Крупнейшие российские и международные компании сейчас активно работают над тем, чтобы обеспечить защиту сетей управления производством. Над этим работают и «Лаборатория Касперского», и Positive Technologies, и Cisco, и Group-IB, и многие другие. Кроме того, особое внимание уделяется разработке нормативной базы.

Второе направление Интернета вещей – так называемая система «человек-машина», менее защищенная. Сюда относят бытовую технику, видеокамеры, самоуправляемые автомобили и другие подключенные устройства, которые помогают человеку. К сожалению, разработчики зачастую используют устаревшие и недостаточно мощные операционные системы, оставляя «дыры» – пароли по умолчанию, чтобы проще вести техническое обслуживание. Это делает системы доступными для злоумышленников. Но люди уже покупают эти технологии и начинают активно использовать, чем, безусловно, пользуются преступники. Например, предпринятая в ноябре DDoS-атака на сервис «Сбербанк-онлайн» была организована с помощью бот-сети, состоящей из устройств Интернета вещей.

Наличие уязвимости в оборудовании – серьезная проблема. «Дыры», о которых вы говорили, могут приводить не только к несанкционированному доступу к информации, хранящейся на устройстве, но и к управлению им. Есть ли способы защитить пользователей и компании, регулируя это не только на уровне бизнеса, но и на уровне государства?

М. Кадер: Федеральная служба по техническому и экспортному контролю России проводит сертификацию на отсутствие недекларированных возможностей доступа к оборудованию. Например, Cisco получила сертификат ФСТЭК России о соответствии маршрутизаторов серии 2911 требованиям к контролю отсутствия недекларированных возможностей. Это гарантирует, что компания владеет всеми исходными кодами на использование данного оборудования или программного обеспечения. В случае если будут обнаружены уязвимости, есть возможность оперативно эти уязвимости устранить. Кроме того, продукты прошли проверку на отсутствие недекларированных возможностей, которые могут предоставить злоумышленнику незаконный доступ к оборудованию либо данным, проходящим через это оборудование. Таким же образом сертификацию проходят продукты и других компаний. Для заказчиков это означает, что установленные устройства находятся исключительно под их контролем: управлением не занимаются какие-то неизвестные люди из внешнего мира.

Источник: plusworld.ru

Если вы заметили ошибку, выделите необходимый текст и нажмите Ctrl+Enter, чтобы сообщить об этом редакции    Система Orphus

RSS: популярные интервью на Anti-Malware.ru