Киберудар по бизнесу

ЭКСПЕРТ - HI-TECH / ИТ-БЕЗОПАСНОСТЬ Волна мировой киберпреступности, накрывшая мир в последние месяцы, с новой силой заставила говорить о поиске путей защиты от киберугроз, которые обрушиваются в первую очередь на представителей бизнеса
ТАСС

Волна мировой киберпреступности, накрывшая мир в последние месяцы, с новой силой заставила говорить о поиске путей защиты от киберугроз, которые обрушиваются в первую очередь на представителей бизнеса Новый виток развития киберпреступности, который мы наблюдаем в последнее время, в первую очередь затрагивает представителей бизнеса. Специалисты по информационной безопасности (ИБ) констатируют, что сплоченные и разветвленные мощные преступные виртуальные синдикаты ставят перед собой задачу атаковать в первые очередь организации, где есть чем поживиться. Преступники понимают, что у рядового пользователя можно украсть со счета максимум сотню-другую тысяч рублей, в то время как, например, при атаке на финансовую организацию добыча может составлять миллионы долларов. «Если говорить о российских происшествиях за последний год, то к самым значительным киберпреступлениям в России можно отнести утечку информации о 57 миллионах пользователей Mail.ru. Еще один значимый инцидент связан с кражей более ста миллионов рублей у одного из российских банков. Атаке подвергся филиал регионального банка, и злоумышленники вывели все средства, которые были в этом филиале. Источники сообщили, что Банк России зафиксировал факт атаки и делом занимаются правоохранительные органы», — говорит Дмитрий Огородников, директор центра компетенций по информационной безопасности компании «Техносерв».

Страдают все

Статистика компаний, занимающихся кибербезопасностью, неутешительна: за последний год жертвой того или иного киберинцидента стала практически каждая российская организация. Это, например, выяснило исследование «Информационная безопасность бизнеса», которое «Лаборатория Касперского» провела совместно с международной компанией B2B International в виде опроса более четырех тысяч ИТ-специалистов из 25 стран, включая Россию. В частности, большинство опрошенных заявили, что их компания в прошлом году пострадала от неправомерного использования ИТ-ресурсов сотрудниками либо от проникновения в корпоративные сети вредоносного ПО, что привело к снижению производительности бизнеса.

Примечательно, что, по данным «Лаборатории Касперского», ущерб от одного инцидента информационной безопасности для крупных российских компаний составляет в среднем 11 млн рублей, а для сектора среднего и малого бизнеса — 1,6 млн. Чтобы вычислить сумму ущерба, устроители исследования попросили организации оценить потери, понесенные ими в результате наиболее серьезного приключавшегося с ними киберинцидента. Компании оценивали объем прибыли, который они теряют в результате упущенных сделок, а также суммы, затрачиваемые на борьбу с последствиями кибератак. В них входят в том числе траты на выплату сверхурочных, улучшение системы безопасности, привлечение специалистов со стороны, наем новых штатных сотрудников и организацию тренингов по информационной безопасности, а также на дополнительную PR-активность, вызванную необходимостью исправлять репутацию компании. Выяснилось, что крупные организации в среднем тратят 1,

ПРЕДОСТАВЛЕНО КОМПАНИЕЙ DELL EMC

Сохранить ценные данные

О новых технологиях защиты от кибератак на бизнес, в частности о таком перспективном направлении, как резервное копирование критически важных данных, рассказывает Михаил Саркисов, руководитель направления «Системы резервного копирования и восстановления данных» компании Dell EMC в России и странах СНГ.

 

— Последние кибератаки показали, что под ударом виртуальной преступности сейчас оказываются критически важные для компании данные. Каким образом их можно защитить, хранить и обезопасить от несанкционированного доступа?

— Данные — это важнейший актив, и их потеря равнозначна катастрофе для предприятия любого размера. Основная задача состоит в том, чтобы сохранить и обезопасить данные. На рынке сейчас присутствует широкий набор инструментов и экспертизы для решения этих задач либо в действующей инфраструктуре, либо путем построения новой инфраструктуры с учетом необходимых элементов защиты критических данных. Например, наша компания предлагает платформы защиты данных на основе продуктовой линейки Data Domain, которые обеспечивают прозрачную интеграцию с существующей средой и осуществляют резервное копирование на диски, архивирование и аварийное восстановление с применением высокоскоростной дедупликации. Эти платформы дополняются программным обеспечением и операционной системой Data Domain, а также аппаратными и программными решениями для долгосрочного хранения данных Elastic Cloud Storage. Учитывая широкое распространение вирусов и атак на ИТ-рынке, разумным является подход с параллельной структурой, которая позволяет изолированно хранить данные и восстанавливать их в необходимый период времени, — и у нас есть для этого все необходимые ресурсы. Это решения для изолированного восстановления данных, предлагаемые опять же на базе продуктов типа Data Domain. В случае уничтожения вредоносной программой или хакерами данных рабочей среды они не позволяют удалить резервные копии, и заказчики могут их сразу же восстановить.

— С какими угрозами для корпоративных данных борются современные системы защиты?

— Кроме упомянутых выше внешних угроз есть и внутренние, которые, как правило, создают сами сотрудники, осуществляющие несанкционированный доступ в сеть и под разным предлогом скачивающие важные данные, удаляющие их или вносящие определенные изменения. В данном случае важно, чтобы ИТ-инфрастуктура была построена таким образом, чтобы можно было блокировать подобные попытки. Наш подход позволяет бороться с такими «нарушениями» исходя из концептуального решения: мы идем по пути централизации, включая использование облачных технологий с разграниченным доступом, блокирование доступа, мониторинг и контроль обращений тех или иных сотрудников к различным уровням данных с аналитикой, из чего можно сделать вывод о целях и попытках таких обращений. Мы разрабатываем передовые решения, которые призваны обеспечить превентивное распознавание целей и задач. Создается иерархия с уровнями доступа разных людей, все прозрачно, видно ИТ-администраторам. Такая практика давно работает в больших организациях: данные быстро меняются, регулярно создается бэкап (резервная копия), хранящийся на изолированном устройстве с ограниченным доступом, и в случае потери данных или сбоев есть возможность быстрого и полного восстановления данных. При этом мы предлагаем делать бэкап наиболее эффективно — не копируем полностью весь объем данных, а только изменения с элементами дедупликации, что позволяет существенно ускорить процедуру бэкапа (окно бэкапа) и оперативно восстановить работоспособность организации.

— В последние годы набирает силу тенденция перехода данных из персональных устройств в облака. Но помимо удобства облачные технологии более уязвимы перед взломом. Так ли это?

— Вопрос интересный, модная тенденция использования облачных технологий коснулась не только компаний, но и частных пользователей. Мое мнение: если каждый будет выстраивать частные облака, в этом нет большого смысла, так как с точки зрения управления и поддержания работоспособности требует определенных ресурсов, и для этого необходимо множество инструментов. Мы видим много примеров, как это работает в разных странах. Принципиальных угроз при использовании публичного облака по сравнению с частным облаком нет, и для индивидуальных пользователей базовые услуги сервис-провайдеров типа «Яндекс», Facebook, Mail.Ru и других в основном бесплатны. Опасности как таковой нет, есть инструменты по защите персональных данных в больших облаках. Если такие опасения появляются, то для подстраховки любые данные можно скопировать на отдельное устройство и держать его запертым в ящике (от флешки до отдельного диска, в зависимости от объема хранимых данных). Можно использовать системы хранения данных персонального пользования, которые есть в наличии и недороги. А вот чего следует опасаться, так это ограниченного доступа или отказа доступа к личным данным в определенный период времени — ярким примером служит запрещение использования услуг оператора LinkedIn в России. Стоит также учитывать субъективный фактор: «Сам контролирую ситуацию и считаю, что так мне понятнее и надежнее» — в таких случаях пользователь не принимает необходимых мер по защите данных. Взломать почтовый ящик или аккаунт намного проще, чем взломать корпоративную сеть и облако, где уровень защиты и инвестиций серьезнее, ведь от этого напрямую зависит репутация провайдера услуг. При этом, как уже было сказано, резервная копия на отдельном носителе будет залогом спокойствия на случай, если нештатная ситуация произойдет и данные будут потеряны у сервис-провайдера или в частном облаке.