Последние новости

Архив новостей

Александр Савушкин («Check Point»): «Нужно уделять большое внимание обучению киберграмотности сотрудников»

17:1804.11.2019
0
1644
Александр Савушкин («Check Point»): «Нужно уделять большое внимание обучению киберграмотности сотрудников»

В рамках международной конференции «Нефть и газ Туркменистана-2019» корреспонденту «Туркменпортала» удалось побеседовать с региональным директором «Check Point Software Technologies Ltd.» Александром Савушкиным. Для того, чтобы более детально обсудить меры кибербезопасности и задать интересующие вопросы, наш корреспондент посетил офис компании «Туркмен Транзит» в Ашхабаде, где вновь взял интервью у эксперта в этой области – Александра Савушкина.

Вы знаете, что Туркменистан активно переходит на цифровую экономику, как вы считаете, чем грозят кибератаки экономике Туркменистана?

Всемирный экономический форум поставил киберугрозы в топ-5 самых актуальных угроз человечеству в ближайшее время. При переходе на цифровую экономику важно сотрудничать только с ведущими компаниями, которые предлагают самые современные решения по кибербезопасности.

Например, одна из целей цифровизации экономики — создание умных городов. Без надежной защиты инфраструктура города будет уязвима для злоумышленников, а если злоумышленники получат доступ к системе управления умного города, будет катастрофа.

Все, что происходит, скажем так, со светлой стороной, дает огромные возможности для развития технологий и экономики. Но, к сожалению, есть еще и темная сторона — и так же, как и светлая, она тоже будет использовать последние разработки.

Конечно, если делать большой упор на безопасность, это немного замедлит процесс разработки. Но в итоге все системы будут гораздо надежнее и позволит тратить меньше времени на восстановление: всегда проще предупредить опасность, чем потом нейтрализовать ее последствия.

За последний год человечество потратило на 11% больше денег на обеспечение кибербезопасности. Но при этом 46% организаций все равно пострадало. 40% пользователей столкнулись с утечкой своих данных.

Возьмем те же самые умные устройства — мало кто из производителей задумывается об их кибербезопасности. Для компаний важнее оперативно поставлять модели на рынок по доступной цене, чем заботиться о надежной защите. Ситуация осложняется тем, что у нас нет единых государственных стандартов для кибербезопасности умных устройств. Есть только отраслевые, но они недостаточно разработаны и часто не соблюдаются. Проблема еще и в том, что на умные устройства с надежной защитой от хакеров нет спроса. Кто из присутствующих знает, зачем это нужно? Готовы ли вы существенно переплачивать за эти опции? Вряд ли.

Мы пользуемся разными социальными сетями, как злоумышленники могут воспользоваться нашей информацией?

— Здесь нужно четко разделять злоумышленников на тех, кто использует отдельные вредоносные программы и на тех, кто просто пользуется представленной нами информацией. В социальные сети часто люди выкладывают о себе столько сведений, что от преступников требуется только суммировать данные. Если в одной социальной сети есть фото пользователя, его полное имя, город, номер телефона, есть геометки, фото его личных вещей, то несложно найти еще информацию о человеке в других источниках. Способы использования этой информации ограничиваются лишь фантазией злоумышленника. Например, зная вашу почту или номер телефона, хакеры могут прислать персонализированное фишинговое письмо с вредоносной ссылкой. В таком письме злоумышленники, для большей убедительности, обратятся к вам по имени, предложат вам что-то, чем вы интересуетесь. Чем больше удалось собрать данных о человеке из разных источников, тем выше процент успеха атаки.

Хакеры могут получить личные данные пользователей из-за некорректных настроек приватности в социальных сетях и облачных хранилищах. Например, если пользователи обмениваются сканами или фотографиями документов в социальной сети и неверно выставляют настройки приватности, эти сканы затем могут появиться в общем доступе.

Часто люди жертвуют безопасностью ради комфорта. Например, многие готовы подключиться к бесплатной публичной сети Wi-Fi, например, в торговых центрах, транспорте, кафе. Чтобы получить доступ к сети, пользователи готовы пройти опросы, просмотреть рекламу, сообщить свой номер телефона, дать согласие на обработку и хранение информации. Мало кто задумывается, что потом будет с этой информацией, кто и как будет ее использовать.

Какие решения для безопасности сохранения данных вы предлагаете?

— Для безопасности экономически крупных важных предприятий государства должен быть создан комплекс мер безопасности.

Важная часть защиты от таргетированных атак — применение превентивных методов защиты. Стоит отметить, что аппаратные средства защиты не менее эффективны в борьбе с киберугрозами, чем их программные аналоги. Например, решение CheckPoint SandBlast создает дополнительный слой защиты от продвинутых киберугроз и идентифицирует вредоносный код еще до того, как вредоносная программа внедрится в инфраструктуру или попытается обойти системы обнаружения.

Есть решение Check Point Infinity — революционная модель безопасности, которая обеспечивает полное предотвращение масштабных атак пятого поколения.                                                                                                                                                                                   

Как вы считаете, какие компании в Центральной Азии защищены на 100% от хакерских атак?

— К сожалению, никто в мире не может гарантировать 100% защиту от хакерских атак. Всегда остаются факторы, из-за которых взлом возможен.

По данным Gartner, к 2022 году 95% инцидентов информационной безопасности в облаке будет происходить по вине клиентов.  Проблема актуальна уже сейчас.

В сфере информационной безопасности каждый день находят новые угрозы и виды вредоносных программ. Часто рядовые сотрудники не понимают, где их может подстерегать угроза: они не могут распознать фишинговое письмо, могут перейти по вредоносной ссылке, загрузить документ с опасным содержимым. Часто фишинговые письма маскируются, учитывая сезон. Например, этим летом в топ самых активных вредоносных программ вошла AgentTesla — фишинговые письма имитировали те сообщения, которые часто рассылаются в период отпусков: информация о бронировании и покупке авиабилетов, счета за них. 

В сентябре, с началом бизнес сезона стала активна программа Pony, которая оказалась на втором месте в топе самого активного вредоносного ПО. Pony распространялась по электронной почте через вредоносные файлы с расширением EXE, в письмах, имитирующие бухгалтерские запросы. Темы и названия подобных писем назывались примерно так: «Закрывающие документы вторник» и «Документы сентябрь». Pony способна похищать учетные данные пользователей, отслеживать системные и сетевые операции, устанавливать дополнительные вредоносные программы и превращать устройства в ботнет.

Аналогичным способом в 2014 году хакерам удалось вывести из строя атомную электростанцию на Украине: сотрудники, получив вредоносное фишинговое письмо, не смогли распознать его и открыли его.

Еще один момент: многие сотрудники используют корпоративный пароль для доступа к сторонним ресурсам. Если злоумышленник взломает этот ресурс и получит пароль пользователя, то с ним он может попробовать атаковать корпоративную сеть, или какие-то более важные ресурсы — и это, скорее всего, будет успешно.

Мы всегда рекомендуем проводить регулярное обучение сотрудников: напоминать им об основных видах угроз, рассказывать о последних уловках злоумышленников.

У Check Point есть решения, благодаря которым можно минимизировать человеческий фактор. Например, решение SandBlast, которое направлено на обнаружение угроз нулевого дня.

Расскажите разницу в вирусах?

— Атаки последних поколений — таргетированные, нацеленные на конкретные организации по всему миру. Например, это атаки WannaCry, NotPetya.

Подобное вредоносное ПО не было уникальным явлением, но если раньше хакеры использовали довольно бесхитростные инструменты, то WannaCry ознаменовала переход к сложным продвинутым методам на мировом уровне, затрагивающие многие государства.

WannaCry породила сотни вариантов вымогателей: в конце января 2017 года мы видели 635 вариантов вредоносного ПО, а к февралю 2018 года было открыто 1105 различных вариантов вредоносных программ — на 74% больше, чем год назад. И сегодня 59% компаний называют программы-вымогатели одним из главных рисков для бизнеса.

Чтобы вы порекомендовали Туркменистану в области кибербезопасности?

— Как уже говорили ранее — уделять большое внимание обучению киберграмотности сотрудников. В наши дни большинство атак направлены на пользователей. Злоумышленники крадут данные, рассылают фишинговые письма с вредоносным содержимым.

У нас есть много решений для клиентов из Туркменистана, созданных совместно с компанией «Туркмен транзит».

gala blog level3
Комментарии
Для того, чтобы оставить комментарий, авторизуйтесь или зарегистрируйтесь