Удаленный мониторинг позволяет оперативно реагировать на любые проблемы или аварии, связанные с электроснабжением, минимизируя потенциальные простои и повреждения оборудования. Модульные ИБП позволяют легко наращивать мощность, добавляя дополнительные модули при необходимости, адаптируя систему к меняющимся требованиям энергопотребления без полной замены устройства. считана исключительно на текущую нагрузку. И конечно же, запас мощности обеспечивает дополнительный резерв времени работы системы в случае отключения основного электропитания. Это особенно полезно в условиях, когда обеспечение непрерывности работы системы критически важно. Рекомендация: подключайте системы мониторинга Рекомендуем также сразу подключать системы мониторинга для обеспечения удаленного контроля параметров ИБП. Системы мониторинга позволяют операторам и администраторам удаленно контролировать работу ИБП. Это всегда удобно и незаменимо в случаях, когда инфраструктура установлена в удаленных или труднодоступных местах. Удаленный мониторинг позволяет оперативно реагировать на любые проблемы или аварии, связанные с электроснабжением, минимизируя потенциальные простои и повреждения оборудования. Системы мониторинга обеспечивают доступ к важным параметрам работы ИБП, таким как уровень заряда батарей, текущая нагрузка, температура, статус соединения с основным источником питания и др. Мониторинг этих параметров позволяет операторам принимать информированные решения о техническом обслуживании, замене батарей, а также планировании расходов на обслуживание и обновление. Постоянный мониторинг параметров ИБП помогает выявить потенциальные проблемы до их возникновения. Например, предупреждение о низком уровне заряда батарей может позволить операторам заменить их до полной разрядки, что поможет избежать простоя системы в случае отключения основного электропитания. Это позволит также обнаружить и исправить неисправности в ИБП до того, как они приведут к серьезным проблемам или повреждению оборудования. На основе получаемых данных можно принимать решения о распределении нагрузки, планировании обслуживания и модернизации системы, что в конечном итоге способствует снижению операционных расходов и повышению надежности электроснабжения. Более того, современные ИБП поддерживают протоколы syslog и SNMP, реализующий стандартный способ журналирования событий и сообщений в информационных системах. Поэтому информацию о событиях, произошедших в ИБП, можно передавать в SIEM для последующего анализа, корреляции с событиями других узлов информационной системы и выявления инцидентов. Обогащение данных SIEM логами ИБП позволит получить дополнительную информацию о состоянии инфраструктуры и повысить качество анализа и реакцию на потенциальные угрозы. Модные тенденции на рынке – модульные ИБП Для защиты критически важного оборудования заказчики все чаще ориентируются на модульные ИБП. Модульный источник бесперебойного питания представляет собой систему, состоящую из нескольких отдельных модулей, которые работают вместе для обеспечения электропитания. Модулями могут быть аккумуляторные батареи, инверторы, контроллеры, а также другие компоненты, необходимые для непрерывной работы устройства. Модульные ИБП позволяют легко наращивать мощность, добавляя дополнительные модули при необходимости, адаптируя систему к меняющимся требованиям энергопотребления без полной замены устройства. Каждый модуль является независимо управляемым и контролируемым, что позволяет проводить более точную настройку и оптимизацию его работы. Благодаря своей архитектуре модульные ИБП обладают повышенной надежностью и устойчивостью к отказам. В случае отказа какого-либо узла остальные продолжают обеспечивать энергопитание, позволяя провести восстановление или замену. Многие модульные устройства предоставляют возможность замены и обслуживания модулей в реальном времени (Hot-Swappable), позволяя проводить техническое обслуживание и замену компонентов без остановки работы системы. Немаловажный аспект: модульные ИБП обычно имеют более компактный дизайн и лучшую энергоэффективность по сравнению с традиционными ИБП, что позволяет сэкономить место и снизить расходы на энергопотребление. В целом модульные ИБП представляют собой гибкие и надежные решения для обеспечения бесперебойного питания в различных сценариях, особенно на крупных предприятиях и центрах обработки данных, где могут быть высокие требования к энергоснабжению. Заключение Согласно анализу сбоев центров обработки данных Uptime Institute на 2022 г., 43% отказов центров обработки данных вызваны сбоями питания, и это может иметь серьезные последствия для устройств хранения данных, даже если был развернут план резервного копирования. Без дополнительной защиты от перебоев с электричеством сбои питания или отключения могут вызывать повреждение данных и иногда даже повреждение оборудования. Вывод, который необходимо сделать: развертывание надежных систем источников бесперебойного питания так же важно, как правильный выбор ИБ-систем. l • 49 ЗАЩИТА СЕТЕЙ www.itsec.ru АДРЕСА И ТЕЛЕФОНЫ POWERCOM см. стр. 70 NM Реклама Источник бесперебойного питания модульного типа VGD-II-150K33 - VGD-II-500K33 Фото: POWERCOM
Использование стандартных технологий, таких как настройка политик защиты данных с применением регулярных выражений или специализированных словарей, недостаточно эффективно. На BIS Summit 2023 в рамках мероприятия, посвященного вопросам защиты данных от утечек, обсуждался инновационный подход к защите персональных данных. Его идея заключается в проактивном реагировании на угрозы и предотвращении утечек. Эксперты, включая представителей ФСТЭК России, депутатов Госдумы, сотрудников Роскомнадзора и представителей бизнеса, отметили, что утечка данных по-прежнему представляет серьезную опасность как для отдельного человека, так и для бизнеса, и не согласились с утверждениями об обесценивании утечки. Даже если взять в пример одну их самых зрелых с точки зрения ИБ-процессов отрасль – финансовую, увидим, что количество утечек за весь 2023 г. возросло на 79,5%, а на территории России – на 12,3%, согласно анализу экспертно-аналитического центра InfoWatch. Общее число утекших записей персональных данных в финансовом секторе оценивается более чем в 4,3 млрд, из которых 170 млн относятся к российским финансовым организациям. Разберемся, почему сложно защитить персональные данные Инструментом, традиционно используемым для защиты данных от утечек, являются DLPрешения, однако не все из них эффективны на практике из-за частых ложных срабатываний. В качестве иллюстрации можно привести два сценария, часто возникающих на практике. Кейс 1: подписи в письмах DLP-системы традиционно считаются одними из наиболее эффективных инструментов в предотвращении утечки информации. Однако даже они могут столкнуться с проблемами на практике, например с неспособностью различать письмо с подписью сотрудника и письмо с конфиденциальными данными клиента (рис. 1). InfoWatch Traffic Monitor, в отличие от традиционных DLPсистем, определяет отправку чувствительной информации за периметр не только по содержанию, но и по контексту их передачи, а также устанавливает правильность передачи данных адресату. Это позволяет идентифицировать конкретные персональные данные конкретного клиента и проверять легитимность их отправки. Но ведь традиционные DLP должны справляться с такой задачей! Увы. Использование стандартных технологий, таких как настройка политик защиты данных с применением регулярных выражений или специализированных словарей, недостаточно эффективно для решения данной задачи. Перечисленные методы являются чрезмерно трудоемкими в настройке, особенно когда защищаемая клиентская база (база партнеров, закупочные цены), содержит миллионы записей, ведь требуется создать соответствующее количество правил. С увеличением объема клиентской базы или номенклатуры создание, а главное, поддержание в актуальном состоянии такого количества правил для защиты данных становится практически решаемой задачей. Кейс 2: предложения клиентам Другой сценарий, в котором традиционные DLP-системы не способны качественно справить50 • СПЕЦПРОЕКТ Защита персональных данных по контексту передачи или по содержанию? Инновационное решение InfoWatch Traffic Monitor ожноположительные срабатывания в работе DLP всегда являются серьезной угрозой эффективности. Частично снизить их уровень можно за счет корректной настройки системы, но иногда ложные срабатывания – следствие использования в DLP алгоритмов, не подходящих для решения требуемых бизнес-задач. Такие случаи стали драйвером для внедрения в систему InfoWatch Traffic Monitor принципиально нового подхода к определению утечек. Л Рис. 1. Случай, когда только по содержанию DLP не может определить факт нарушения Рисунок: InfoWatch Фото: InfoWatch Александр Клевцов, руководитель по развитию продукта InfoWatch Traffic Monitor
Уникальная технология оказалась эффективной оказалась не только для защиты ПДн, но и показала свою применимость к широкому спектру других задач. ся с задачей, – это отправка персонализированных предложений. Например, направляется специальное предложение или выписка по счету VIP-клиенту, коммерческое предложение новому партнеру или договор контрагенту, с которым не заключено соглашение о неразглашении информации (рис. 2). Необходимо определить, было ли письмо отправлено правильному адресату или, может быть, случайно подставился похожий адрес, – традиционные DLP-системы не способны ответить на этот вопрос. Ведь даже если инцидент отразится в событиях DLP-системы, то понять, что отправленные данные принадлежат неправильному получателю, сотрудник безопасности сможет, только если он помнит всю клиентскую базу компании наизусть. Предложенное InfoWatch решение может значительно улучшить обстановку и снизить число подобных инцидентов, а помимо этого решить еще ряд смежных вопросов: l Как избежать массовых ложных срабатываний при отправке зарплатных листов бухгалтерией? l Как исключить ложные срабатывания на подписи к письмам, но при этом не создавать сотни или тысячи правил? l Как убедиться в корректности бизнес-процесса отправки персонализированных данных клиенту или контрагенту и в том, что данные дошли кому надо, а кому не надо – не дошли? Новая парадигма: защищать данные по контексту, а не только по содержанию InfoWatch предлагает инновационный подход, основанный на анализе контекста данных, который позволяет точно идентифицировать факт передачи персональных данных за контур компании и проверять принадлежность их законному владельцу. Он позволяет добавлять и использовать в DLP-системе политику с миллионами правил, построенными на основе информации, полученной из сторонней бизнес-системы. Разумеется, при изменении данных в системе-источнике правила автоматически обновляются и в правиле DLP (рис. 3). При этом синхронизация не требует передачи всего объема данных несколько раз в день. Достаточно передавать только инкрементальные изменения, которые произошли в бизнессистеме с момента последней синхронизации. После синхронизации, при проверке инцидентов, DLP-система уже не обращается напрямую к исходным данным. Для принятия решения достаточно хешей, которые хранятся в DLP. Новый подход не только обеспечивает защиту данных, которые сложно описать с помощью формул, но также способствует управлению качеством бизнес-процессов. Например, сведения о сотрудниках из кадровой или бухгалтерской системы автоматически синхронизируются с DLP-системой, позволяя идентифицировать отправку зарплатных ведомостей два раза в месяц как легитимную, даже если адреса сотрудниковполучателей находятся на сторонних почтовых сервисах. Внедрение в банке Эффективность такого решения подтверждена на практике: проведено внедрение в крупном российском банке, где количество инцидентов сократилось в 3,5 раза, а уровень защищенности вырос на 70%. Traffic Monitor синхронизируется с бизнессистемами банка, что позволяет оперировать только актуальными данными конкретных клиентов и проверять, указан ли в получателях письма их законный владелец. Всего 0,1 секунды требуется InfoWatch Traffic Monitor, чтобы проверить наличие персональных данных при объеме базы в бизнес-системе в 10 млн клиентов. Такие показатели достигаются благодаря запатентованным алгоритмам индексации и поиска, разработанным компанией InfoWatch. Защитить данные, и не только персональные Уникальная технология оказалась эффективной оказалась не только для защиты ПДн, но и показала свою применимость к широкому спектру других задач. Описанный инновационный подход к защите клиентских баз и предотвращению потенциальных утечек применим также к номенклатуре товаров, закупочным ценам, информации о сотрудниках, партнерах и поставщиках. Он обеспечивает защиту любого типа данных, хранящихся в корпоративных базах или информационных системах. Решение InfoWatch для защиты клиентских баз фундаментально отличается от существующих на рынке DLP-систем и заслуженно отмечено на одном из самых значимых конкурсов в финансовой отрасли: национальная банковская премия в декабре 2023 г. признала компанию InfoWatch победителем в номинации "Лучшая система защиты персональных данных в банковской отрасли" за успешное внедрение решения по защите данных в крупном российском банке. Полезные ссылки 1. Отчет экспертно-аналитического центра InfoWatch Утечки информации в финансовом секторе за три года https://www.infowatch.ru/analytics/analitika/utechki-informatsii-vfinansovom-sektore-za-tri-godamir-rossiya 2. Подробное описание решения "Лучшая DLP-система для защиты персональных данных в банках" https://www.infowatch.ru/resursy/blog /korporativniy-blog/luchshaya-dlp-sistema-dlya-zaschity-personalnykhdannykh-v-bankakh 3. Вебинар по защите персональных данных https://www.youtube.com/watch?v=En x23R8SuKc • 51 Защита персональных данных www.itsec.ru Рис. 2. InfoWatch Traffic Monitor успешно разделяет нарушения и легитимную отправку Рис. 3. Определение нарушения по контенту и по контексту АДРЕСА И ТЕЛЕФОНЫ INFOWATCH см. стр. 70 NM Реклама Рисунок: InfoWatch Рисунок: InfoWatch
В 2023 г. Роскомнадзор зафиксировал 168 случаев утечек персональных данных, в результате которых в Интернет попали порядка 300 млн записей. Что обязан делать оператор в случае утечки ПДн? В терминологии российского законодателя "утечка ПДн" – это неправомерная или случайная передача ПДн, повлекшая нарушение прав субъектов ПДн (ч. 3.1. ст. 21 № 152-ФЗ) или неправомерная или случайная передача ПДн в результате компьютерного инцидента (ч. 12 ст. 19 № 152-ФЗ). В случае установления факта такой неправомерной или случайной передачи ПДн оператор обязан уведомить Роскомнадзор. В течение 24 часов: l о произошедшем инциденте; l о предполагаемых причинах, повлекших нарушение прав субъектов ПДн; l о предполагаемом вреде, нанесенном правам субъектов ПДн; l о принятых мерах по устранению последствий соответствующего инцидента; l о лице, уполномоченном оператором на взаимодействие с Роскомнадзором по вопросам, связанным с выявленным инцидентом. В течение 72 часов: l о результатах внутреннего расследования выявленного инцидента; l о лицах, действия которых стали причиной выявленного инцидента (при наличии). Порядок уведомления и конкретные требования к его содержанию установлены приказом Роскомнадзора от 14.11.2022 № 187. Кроме того, на оператора ПДн возложена обязанность информировать ГосСОПКА о компьютерных инцидентах, повлекших неправомерную передачу ПДн (ч. 12 ст. 19 № 152-ФЗ). Для большинства операторов персональных данных это взаимодействие осуществляется через Роскомнадзор. Какие штрафы предусмотрены за неправомерную или случайную передачу ПДн? Отдельного штрафа за утечку ПДн не существует. К административной ответственности оператора привлекают за нарушение № 152-ФЗ, повлекшее неправомерную или случайную передачу ПДн. Поскольку прямой ответственности за утечки пока нет, основание для привлечения к ответственности и вменяемая статья закона могут различаться: l за нарушение ч. 1 ст. 18.1 № 152-ФЗ – ч. 1 ст. 13.11 КоАП РФ; l за нарушение ст. 10.1 № 152-ФЗ – ч. 2 ст. 13.11 КоАП РФ. Известен также случай назначения административного штрафа по инициативе прокуратуры по ч. 3 ст. 13.11 КоАП РФ (дело № 5-348/4/2023). На данный момент минимальный размер штрафа за утечку ПДн для юридических лиц составлял 30 тыс. руб. (ч. 2 ст. 13.11 КоАП РФ). Однако если будет принят законопроект № 502113-8, то размер штрафов существенно возрастет: l в зависимости от объема и категории "утекших" ПДн максимальный размер штрафа может достигать 15–20 млн руб.; l за повторные случаи неправомерной или случайной передачи ПДн или передачи ПДн в результате компьютерного инцидента предполагается наложение штрафа в диапазоне 0,1–3% выручки (но не менее 15 млн и не более 500 млн руб. При каких обстоятельствах суды оштрафуют оператора ПДн за утечки? Доказывание факта неправомерной и (или) случайной передачи ПДн, по моим наблюдениям, основывается: l на признании оператором ПДн факта утечки (оно может быть представлено уведомлением о факте неправомерной или случайной передачи данных); l на сведениях, собранных во время внеплановой проверки Роскомнадзора. Например, в деле № 05-0450/347/20232 именно по итогам внеплановой выездной проверки было установлено нарушение оператором ст. 10.1 № 152-ФЗ. Оно выразилось в предоставлении неправомерного доступа к ИСПДн и повлекло распространение ПДн работников в Интернете. Как следует из решения суда, факт умышленного распространения баз данных компании значения не имел. Оператор был признан виновным в совершении правонарушения по ч. 2 ст. 13.11 КоАП РФ. По итогам анализа могу отметить, что наказание следует за любую передачу, если она носит неправомерный характер. Так, в деле № 05-0470/456/2023 утечкой была признана публикация ПДн работников на сайте работодателя без согласия на распространение в случае иных оснований для обработки ПДн. Оператор был привлечен к ответственности на основании ч. 2 ст. 13.11 КоАП РФ. Любопытно, что в этом деле направление в Роскомнадзор уведомления о факте неправомерной передачи данных было оценено судом как обстоятельство, смягчающее административную ответственность, а также уведомление было направлено при наличии всего двух "утекших" записей. Оператор ПДн может быть привлечен к ответственности вне зависимости от количества "утекших" записей, а утечка всего лишь двух записей может не рассматриваться как смягчающее обстоятельство. 52 • СПЕЦПРОЕКТ Правовые риски взаимодействия оператора ПДн с обработчиком в случае утечки данных связи с тенденцией увеличения количества случаев утечек персональных данных продолжается активное обсуждение ужесточения мер ответственности операторов ПДн. На каких основаниях операторы ПДн привлекаются к ответственности в таких ситуациях и каким образом они могут себя обезопасить от штрафов, если утечка происходит по вине обработчиков данных? В Денис Лукаш, управляющий партнер юридической компании Lukash & Partners1 1 https://lukash.info/ 2 https://mos-sud.ru/347/cases/docs/content/6ea79254-d24d-4441-a189-e13210c38bec Фото: Антон Косицын
Как суды оценивали построение технической защиты персональных данных? В судебных решениях отсутствовала информация об оценке применяемых мер защиты, в том числе не встречалось упоминание: l Методики оценки угроз безопасности информации, утвержденной ФСТЭК России 05 февраля 2021 г.; l Требований по защите персональных данных, утвержденных приказом ФСТЭК от 18 февраля 2013 г. № 21 и приказом ФСБ от 10 июля 2014 г. № 378. Даже при наличии таких упоминаний рынок технологий защиты персональных данных не имеет массовых доступных решений и пока остается экспертной сферой. Кто несет ответственность за утечку ПДн, случившуюся по вине контрагента? Обработчик (лицо, осуществляющее обработку ПДн по поручению оператора) – это лицо, которое не имеет собственных законных заранее определенных целей перед субъектом ПДн и действует по поручению оператора на обработку. Например, обработчиками ПДн могут быть внешняя бухгалтерия, провайдер хостинга, SaaS-сервис и пр. За действия обработчика-контрагента ответственность несет оператор ПДн (ч. 3, ч. 5 ст. 6 № 152-ФЗ). Роскомнадзор подтвердил эту позицию. Тем не менее оператор ПДн может воздействовать на лицо, которому он поручил обработку, различными гражданско-правовыми механизмами. Если оператор оштрафован за действия обработчика, каким образом возможно взыскать эту сумму с последнего? По итогам анализа судебной практики могу предложить три варианта ответа на поставленный вопрос. Возмещение убытков Оператор вправе включить в договор с обработчиком положение, в соответствии с которым последний обязан возместить убытки в случае нарушения № 152-ФЗ и привлечения оператора к ответственности на этом основании. В судебной практике встречаются споры, аргументация сторон которых может быть применима по аналогии и в рассматриваемой ситуации. Так, в деле № А65-19461/20163 компания-поставщик обратилась в суд с иском о взыскании с контрагента убытков в связи с наложением штрафа по ч. 10. ст. 12.21.1 КоАП РФ. Договор поставки между истцом и ответчиком содержал оговорку о возмещении убытков в размере назначенных административных штрафов. Однако ответчик полагал, что спорное положение договора противоречит основам российского правопорядка, поскольку позволяет покупателю беспрепятственно нарушать законодательство и перекладывает административную ответственность на другое лицо. Руководствуясь такой логикой, покупатель подал встречный иск с требованием признать оговорку ничтожной на основании ст. 168, 169 ГК РФ. Тем не менее суд удовлетворил первоначальные исковые требования в полном объеме с ссылкой на ст. 309, 310, 393 ГК РФ. В этом деле договорная оговорка о возмещении убытков в размере назначенного административного штрафа оказалась эффективным механизмом. На мой взгляд, подобным образом свои права может защищать и оператор ПДн. Однако этот механизм может быть реализован исключительно в судебном порядке. Нужно принимать во внимание, что в случае отказа в удовлетворении исковых требований, например, из-за некачественной проработки договора права оператора ПДн останутся незащищенными. Возмещение потерь Еще один гражданско-правовой механизм воздействия на обработчика – это заключение соглашения, предусматривающего обязанность возместить имущественные потери оператора ПДн в случае назначения административного штрафа (п. 1 ст. 406.1 ГК РФ). Такое соглашение можно включить в договор с обработчиком, однако сформулировать его следует ясно и недвусмысленно. В противном случае положения ст. 406.1 ГК РФ не будут подлежать применению (п. 17 постановления Пленума ВС РФ от 24.03.2016 № 7). Заверения об обстоятельствах В поручении на обработку ПДн должна быть установлена обязанность обработчика по запросу оператора в течение срока действия поручения, в том числе до обработки ПДн, предоставлять документы и иную информацию, подтверждающие принятие мер и соблюдение требований, установленных в соответствии со ст. 6 № 152-ФЗ. Предоставление соответствующей информации может быть оформлено как заверение об обстоятельствах (п. 1 ст. 431.2 ГК РФ). Решается это посредством юридической техники с корректировками бизнес-процесса (например, введением опросных листов). Если обработчик предоставил недостоверные сведения о принятии необходимых мер, то на основании п. 1 ст. 431.2 ГК РФ он обязан по требованию оператора ПДн возместить убытки или уплатить предусмотренную договором неустойку. Итоги наблюдений Отдельного штрафа за утечку ПДн нет. В случае таковой оператор привлекается к ответственности за невыполнение требований № 152-ФЗ. Рано или поздно серьезные штрафы непосредственно за утечки ПДн будут введены. При этом изменений в методике доказывания нарушений Роскомнадзором не предполагается, за исключением введения механизма административных расследований. Главные доказательства факта неправомерной или случайной передачи ПДн или неправомерной передачи ПДн в результате компьютерного инцидента – признание оператора в этом, а также итог сравнения "утекших" данных с данными в ИСПДн в рамках внеплановой проверки. Защита данных в соответствии с требованиями ФСТЭК и (или) ФСБ не исключает и не смягчает наказание за неправомерную или случайную передачу ПДн. Но самое главное – уже сейчас следует особое внимание уделять поручениям обработки ПДн, в том числе предусматривать механизмы возмещения имущественных потерь оператора в случае утечек по вине обработчика. l • 53 Защита персональных данных www.itsec.ru Ваше мнение и вопросы присылайте по адресу 3 [email protected] https://base.garant.ru/39248306/ Фото: pxhere.com
Участникифинансовогорынкавсечаще прибегаютк аутсорсингуИТ-услуг–почемупроизошелэтотпереходи кчемуон приведет? Причины распространенности Аутсорсингдляучастниковфинансовогорынкавыгоден:онпомогаетоптимизировать затраты на содержание информационнойинфраструктуры.Передачарядапроцессовтретьемулицупозволяет компании быть конкурентоспособной в сфере информационных технологий,помогаяобеспечитьинформационную безопасность, поддерживая киберустойчивость. Переход на аутсорсинговую модель бизнесапроизошелнетолькоиз-заее экономической целесообразности. В современных условиях для развития компаниинеобходимопостоянноповышать уровень цифровизации и совершенствоватьавтоматизациювнутренних процессов, не жертвуя при этом стабильностьюработыорганизации. В результате все большего распространенияаутсорсингаинформационных технологий возникла необходимость регулированияэтойдеятельности. Поставщик и финансовый рынок Законопроект о регулировании аутсорсинга информационных технологий иоблачныхуслугфинансовогосектора1 принятГосударственнойДумойвпервом чтении. Проект закона вводит новый субъект правоотношений–поставщикауслугаутсорсинга информационных технологий и облачныхуслуг.Речьидетолицеили организации,котораяоказываетпрофессиональныеуслугинафинансовомрынке, имеетлицензиюнаосуществлениедеятельности по технической защите конфиденциальнойинформации. Поставщикуслугаутсорсингаоказывает ихнаоснованиидоговоралибодействует каксубподрядчик,приэтомвотдельных случаяхпоставщикможетнеиметьлицензии(этоусловиенеприменяется,еслион входит в банковскую группу, с головной организациейкоторойужезаключендоговораутсорсингаИТ-услуг). Законопроектпоясняетпонятиефинансовогосектора,вкоторыйвходят: l лица,оказывающиепрофессиональныеуслугинафинансовомрынке; l профессиональные участники рынка ценныхбумаг; l фонды; l кредитныерейтинговыеагентства; l бюрокредитныхисторий; l кредитныеорганизации,ломбарды; l микрофинансовыеорганизации; l страховыеорганизации(заисключениеминостранных); l обществавзаимногострахования; l саморегулируемые организации в сферефинансовогорынка,объединяющие финансовые организации, осуществляющиестраховуюдеятельность; l профессиональныеобъединениястраховщиков. Что можно передавать на аутсорсинг Участникифинансовогосекторамогут поручитьпоставщикамИТ-услугопределенныйнабортакихпроцессов,какразмещение,хранениеиобработкаинформации (кроме государственной тайны), дляэтогоимненужнополучатьдополнительногосогласияоттех,ккомуотносятся этисведения.ПоставщикИТ-услугможет использоватьдляработысинформацией своиинформационныесистемыврамках прописанныхусловийвдоговоре. Закон предусматривает исключения. Например, он запрещает поручать поставщикамИТ-услугобработкуинформации о мерах противодействия отмыванию доходов, финансированию терроризмаифинансированиюраспространенияоружиямассовогоуничтожения. Банковская тайна ПоставщикиИТ-услугиихдолжностные лица обязаны соблюдать банковскуютайну.Следовательно,онинемогут разглашатьинформациюобоперациях, счетах и вкладах клиентов. В случае разглашениябанковскойтайныаутсорсинговая компания несет ответственность не только по условиям договора аутсорсинга,ноипредусмотреннуюзаконодательствомРФ. БанкРоссиипосогласованиюсФСБ, ФСТЭКиМинцифрыустанавливаетобязательные требования к порядку привлечения поставщиков ИТ-услуг, взаимодействиясними,атакжетребованияк ихинформационнымсистемам.Этитребования призваны обеспечить защиту информациииоперационнуюнадежность. Что меняет принятие законопроекта Новыйзаконопроектдаетфинансовому сектору возможность передавать информацию аутсорсинговым компаниям, не получая для этого дополнительноесогласиесостороныклиентов. Внастоящеевремяобязательноеполучениесогласиятакихлицпредусмотрено ФЗ-152"Оперсональныхданных". Поставщики ИТ-услуг будут нести ответственность за обращение с полученнойинформациейнаравныхсбанковскимиорганизациями.Ранееаутсорсинговыекомпаниивбольшинствеслучаевотвечалитолькозапростойоборудования,нонезапотерюданных. Будущее аутсорсинга Принятиетакогозаконопроектабудет способствоватьразвитиюаутсорсингаи вдругихсферахдеятельности.Вданном контекстеважно,чтозаконодательдолжен представить согласованные с ЦБ РФ,ФСТЭКРоссии,МинцифрыРоссии требования к аутсорсинговым компаниям.Так,кмоментувступлениязакона всилуИТ-компаниисмогутподстроиться подэтитребованияиполучитьсоответствующиелицензии.Впротивномслучае поставщикамиуслугбудуттольконелицензируемыекомпании,входящиевбанковскиеэкосистемы. Введениеназаконодательномуровне аутсорсингаИТ-услугположительноскажетсянаинформационнойбезопасности в целом. Поставщики ИТ-услуг будут использовать все более высокие стандартыинформационнойзащиты. Законопроект своевременно решает проблемы финансового сектора, а также улучшает положение поставщиковуслугаутсорсинга,значительно увеличиваяколичествопотенциальных заказчикови,соответственно,прибыль поставщиковуслуг. Привлечениезаказчиковизфинансовогосекторабудетявлятьсяприоритетной задачей для поставщиков аутсорсинга информационных технологий и облачныхуслуг. ЦБ РФ должен предусмотреть обязательное условие сотрудничества с аутсорсинговымикомпаниями,аименнотребованиекорганизациифинансовыхИТсистем в закрытых контурах, что будет способствовать скорейшему развитию отечественныхтехнологийи софта.l 54 • СПЕЦПРОЕКТ Закон об ИТ-аутсорсинге: как отразится на ИБ? Максим Захаров, управляющий партнер юридической фирмы Bishenov&Partners Ваше мнение и вопросы присылайте по адресу 1 [email protected] https://sozd.duma.gov.ru/bill/404786-8 Фото:Innostage
• 55 Женский взгляд www.itsec.ru Рынок информационной безопасности достаточно небольшой, и собрать девушек в одно сообщество и в чат было несложно. Многие из нас знакомы довольно давно, некоторые даже дружат семьями, у нас близкие сферы деятельности, интересы и даже проблемы. Одной из основных предпосылок для создания "Женсовета" стало наблюдение за тем, что доля женщин в области ИТ и ИБ остается невысокой и многие из нас сталкиваются с проблемами в профессиональном росте и с признанием своих компетенций. Сегодня "Женсовет" – это полноценное женское бизнессообщество, участницы которого интересуются и занимаются информационной безопасностью, информационными технологиями и вообще цифровым бизнесом. "Женсовет" – закрытое сообщество, в нем нет случайных людей. Каждая из участниц проработала в ИТ- или ИБ-компаниях не менее трех лет. Причем нам не важны должность и статусность, мы рады всем – от бэк-офиса до руководителей. У нас много тех, кто только начинает свой путь в ИБ, но есть и известные гуру, эксперты, профессионалы, руководители и владельцы бизнеса. Со временем мы сформулировали официальную цель сообщества – создание поддерживающей среды, где женщины могли бы обмениваться опытом и экспертизой, учиться друг у друга и повышать свою квалификацию. Мы можем обсудить и последние изменения в отраслевой регуляторике, и основные проблемы продвижения наших брендов и бизнесов. Участницы "Женсовета" получают ценный опыт общения с коллегами, обмена знаниями и успехами, а также находят поддержку и вдохновение для профессионального роста. Наша миссия – расширить присутствие женщин на высокотехнологичных рынках, начиная с информационной безопасности, показать, насколько мы яркие, самодостаточные, но в то же время – профессионалы и эксперты, каждая в своем направлении. Сообществу всего один год, но мы смогли создать мощную, но при этом душевную среду. Да, многие из нас являются конкурентами друг друга. Но мы заранее договорились: в "Женсовете" все равны, здесь нет должностей, регалий и званий, а с теми, кто придерживается иных позиций, нам не по пути. Конечно, со временем мы сформулировали ряд правил поведения в сообществе, но главный принцип по-прежнему неизменен: мы никого не заставляем, все общение и все активности предполагают осознанное желание и взаимное согласие. В планах развития "Женсовета" – увеличение сообщества за счет привлечения новых участниц из смежных отраслей, расширение географии, представленность в различных отраслевых мероприятиях, новые форматы сотрудничества и вывод сообщества на федеральный уровень. Мы будем рады всем женщинам – специалистам, экспертам, менеджерам, маркетологам в ИТ и ИБ. Присоединяйтесь к сообществу, улучшайте качество своей работы благодаря новым знакомствам, идеям, подходам, советам, предложенным участницами "Женсовета". l Заявки на вступление направляйте по адресу https://t.me/cyberstarcat Что такое "Женсовет по ИБ"? тот вопрос нам задают на протяжении всего года существования сообщества. Изначально оно задумывалось скорее в качестве развлечения: мы хотели собрать девушек в чат, чтобы пообщаться, узнать новости рынка, посоветоваться по небольшим частным вопросам, а иногда организовать совместный досуг. Это как школьный чат, где мамы объединяются, чтобы быстрее решать важные вопросы. Мы не ставили перед собой никаких конкретных целей или задач, и даже правила сообщества писались уже в процессе, когда в них возникала необходимость. Э Екатерина Старостина, Вэбмониторекс Екатерина Бузаева, Global Digital Space Ваше мнение и вопросы присылайте по адресу [email protected] Изображение: ГРОТЕК Фото: Ольга Красовская Фото: Global Digital Space
56 • СПЕЦПРОЕКТ Женский взгляд на информационную безопасность нформационная безопасность давно перестала быть чисто мужским делом. Женщины, как и мужчины, могут успешно проявлять себя в различных аспектах информационной безопасности в зависимости от своих уникальных навыков и интересов. Успешность зависит в первую очередь от знаний, опыта и профессионализма. Независимо от пола специалисты в этой сфере должны обладать техническими знаниями, аналитическим мышлением, умением принимать решения в условиях неопределенности и реагировать на быстро меняющиеся киберугрозы. Тем не менее у женской половины ИБ-сообщества есть свой взгляд на эту область. И Фото: Getmobit С какими вызовами и барьерами вы сталкиваетесь в своей профессиональной деятельности в области ИБ и какие стратегии применяете для их преодоления? Барьеры – это всегда про точки роста, потенциал и перспективы. А если серьезно, то в продвижении инноваций всегда возникают естественные противоречия и столкновения традиционного и новаторского подхода. В любом случае в центре внимания находятся интересы бизнеса, а бизнесу нужны экономичные и эффективные технологии, неважно, ИТ или ИБ. Защита должна быть адаптивна под угрозы, поэтому в идеологии построения архитектуры платформы Getmobit заложены принципы необходимости и достаточности, соразмерности и своевременности. Дизайн системы организован в концепции "разумной безопасности", соответствующей ритму бизнеса и в логике требований регуляторов. Какие навыки и качества, по вашему мнению, особенно важны для успешной карьеры в области информационной безопасности и почему? Здесь все очень многогранно и адаптивно по отношению к бизнес-задачам. Безусловно, главный показатель качества специалиста – фундаментальные знания в профильной области и способность выходить за границы известного в поисках новых смыслов и решений. Это своего рода профессиональный ценз при поиске талантов в нашу команду. Независимо от грейда в приоритете системность, аналитический склад ума, дизайн-мышление, критичность и, как бы ни звучало дико для большинства, эмпатия – умение считывать поведение пользователя при работе с системой. Создание новшеств требует нетрадиционных подходов к защите информации. И здесь важно, находясь в рамках требований регулятора, оставаться изобретателем, синтезировать новые технологические способы защиты информации, уметь их упаковать в продукт без снижения потребительских качеств и доказать безопасность перед регулятором. Защита в наших продуктах спроектирована невидимо для пользователя. Очень важны навыки обратной разработки. Понимание того, как устроена программная система, помогает вносить изменения, выявлять точки уязвимости и проектировать более современные средства защиты. Сделайте футуристический прогноз: как ИИ изменит информационную безопасность в перспективе 3–5 лет? В ближайшем будущем мы увидим изощренную борьбу между виртуальными противниками, централизованно управляемыми нейросетями. За всем этим будут стоять живые люди – разработчики, а искусственный интеллект и машинное обучение станут главным инструментом. 1. С одной стороны, ИИ рассматривается как помощник в предиктивном анализе данных для выработки в автономном режиме и запуске правил по блокировке атак, а также в дальнейшем мгновенном восстановлении и заживлении систем. 2. С другой стороны, ИИ, как хорошо обученный хакер, автоматизирует атаки. Думаю, через пять лет искусственный интеллект будет неотъемлемой частью команды любого подразделения SOC и возьмет на себя всю рутину, оставив специалистам более интересные задачи. Мария Рукавишникова, основатель, визионер и генеральный директор Getmobit Мой опыт в информационных технологиях – свыше 20 лет. Экономическое образование на базе технического университета и научнопрактические работы в области стратегического маркетинга стали фундаментом в профессиональном развитии, позволяя разрабатывать и выводить на рынок высокотехнологичные продукты, создавать новые ниши, а вместе с ними новые бизнес-модели и партнерские коллаборации. На сегодняшний день Getmobit – растущая компания-лидер в инновациях в области геомасштабируемых систем управления, администрирования и мониторинга инфраструктуры конечного оборудования рабочих мест, а также управления идентификацией и доступом к данным в облачных средах. Собственный центр экспертизы и разработки системного и прикладного программного обеспечения, средств защиты информации и серийное производство в России оригинального оборудования и защищенных программно-аппаратных комплексов – это только часть уже реализованных, но долгосрочных планов нашей компании.
• 57 ЖенСКИй взгляд www.itsec.ru Топ-3 советов молодым специалистам, которые хотят заниматься информационной безопасностью или только начинают работать в этой области. Профессия специалиста в области информационной безопасности требует большого и серьезного обучения. Необходимо иметь фундаментальные знания об операционных системах и их уязвимостях, методах обеспечения конфиденциальности и целостности данных, важно разбираться в электронике и схемотехнике, процессах и сетях передачи данных, владеть разными языками программирования. Вместе с этим эволюция технологий потребует от вас и нового образа мышления – умения разбираться в различных направлениях информационной безопасности, сложных высоконагруженных системах. А вообще главное – найти свое уравнение гармоничного развития, комплиментарное вашему характеру и мыслительному аппарату, а также вовремя осознать путь развития и двигаться только вперед, уважая свой выбор. С какими вызовами и барьерами вы сталкиваетесь в своей профессиональной деятельности в области ИБ, и какие стратегии применяете для их преодоления? Маркетинг – это непрерывное обучение, а маркетинг в ИБ – это непрерывное обучение в условиях динамично меняющегося рынка. Количество и сложность киберугроз постоянно растут, законодательство в сфере ИБ меняется. Появляются все новые отечественные вендоры, а конкуренция за заказчиков усиливается. Приходится не только держать руку на пульсе, реализовывать годовой план, тестировать новые маркетинговые механики, но и глубоко понимать ситуацию на рынке и оперативно реагировать на изменения. Какие навыки и качества, по вашему мнению, особенно важны для успешной карьеры в области информационной безопасности и почему? Я буду говорить про маркетологов в информационной безопасности: здесь очень важны софт-скиллы. На мой взгляд, топ-5 – это стрессоустойчивость, умение выстраивать эффективные коммуникации, гибкость, аналитическое мышление и, конечно же, креативность. Думаю, именно такой набор качеств позволит эффективно работать в условиях многозадачности в кросс-функциональных командах, достигать как рабочих целей, так и личных. Сделайте футуристический прогноз: как ИИ изменит информационную безопасность в перспективе 3–5 лет? Дам довольно банальный прогноз: ИИ заменит многих специалистов в ИБ и будет управлять уязвимостями, мониторить состояние информационных систем, прогнозировать и анализировать угрозы. В целом ИИ сделает ИБ намного более эффективной, ускорит эволюцию процессов информационной безопасности. Топ-3 советов молодым специалистам, которые хотят заниматься информационной безопасностью или только начинают работать в этой области. 1. Постоянно учитесь, если вы хотите расти и развиваться. Знать ВСЕ невозможно. 2. Нетворкинг очень важен для вашего карьерного пути. Общайтесь с другими специалистами вашего профиля, создавайте сообщества, обменивайтесь опытом и новостями – это тоже про развитие и обучение. 3. Не забывайте как следует отдыхать. Только качественный отдых поможет вам вернуться в ресурсное состояние, вдохновиться и зарядиться энергией, чтобы свернуть все горы, которые будут появляться на вашем профессиональном пути. Я училась на пиарщика в УрФУ, мне всегда хотелось заниматься именно продвижением. Но направление ИБ в мою жизнь пришло случайно: в 2011 г. я ничего не знала о кибербезе и пришла работать в компанию УЦСБ, которая на тот момент была небольшим интегратором. Сначала я была напугана массой неизвестных слов и аббревиатур, но быстро увлеклась кибербезом. Я занимаюсь продвижением услуг, бизнеси hr-бренда УЦСБ, и эта деятельность в условиях высококонкурентного рынка – настоящий захватывающий квест! Фото: УЦСБ Татьяна Щенникова, директор по маркетингу ООО “УЦСБ” Получила высшее образование в МГОУ на факультете “Бизнес и управление", ГАСИС на факультете “Финансы и кредиты", прошла курс в “ЦИБИТ" по профессиональной программе “Обеспечение безопасности значимых объектов критической информационной структуры". Имею опыт работы в продажах в технических областях около 20 лет. В 2019 г. профессионально увлеклась проектами в сфере информационной безопасности – сначала на стороне интегратора, позднее стала работать на стороне одного из ведущих отечественных вендоров ИБ, группы компаний “Гарда". Состою в профессиональном сообществе “Женский совет по ИБ" Фото: ГК "Гарда" Ромина Эрнандес, руководитель направления продаж группы компаний “Гарда”
58 • СПЕЦПРОЕКТ С какими вызовами и барьерами вы сталкиваетесь в своей профессиональной деятельности в области ИБ и какие стратегии применяете для их преодоления? Любые вызовы и барьеры в профессиональной деятельности – это математические задачи, которые требуют соответствующего подхода. Ты исследуешь все вводные, собираешь дополнительную информацию, определяешь для себя решение. Опыт разных вызовов закаляет и расширяет кругозор. Какие навыки и качества, по вашему мнению, особенно важны для успешной карьеры в области информационной безопасности и почему? Важно начать с правильного выбора направления, для этого необходимо разобраться в своих сильных сторонах, четко понять, чем ты хочешь заниматься и чему готов посвятить большее количество своего времени. Кто ты, пентестер или аналитик, с удовольствием кодишь на Python или уже прошел стажировку в SOC? Необходимо быть очень любознательным, быстро анализировать и запоминать новую информацию. Беспрерывно прокачивать hard или soft skills. Технический бэкграунд будет неоспоримым плюсом. Пригодится также опыт практической работы с разными технологиями. Стоит хорошо разбираться в комплаенсе, то есть знать законодательные нормы и требования области защиты информации и информационной безопасности в целом. Сделайте футуристический прогноз: как ИИ изменит информационную безопасность в перспективе 3–5 лет? ИИ совершенно точно повлияет на развитие ИБ. На данный момент технологии ИИ довольно успешно применяются в решении различных задач, например в выявлении аномалий в сетевом трафике или детектировании вредоносного поведения объектов и т.п. В перспективе 3–5 лет ИИ будет прогрессировать, киберпреступники будут создавать новые угрозы, в ответ на что мы создадим новые защитные инструменты. Тем не менее развитие ИИ будет контролировать и регулировать человек. Мы принимаем новые тенденции и адаптируемся к ним, а в процессе развиваемся и совершенствуемся. Топ-3 советов молодым специалистам, которые хотят заниматься информационной безопасностью или только начинают работать в этой области. Попадая в мир информационной безопасности, вы оказываетесь в качественном комьюнити, где вас окружают настоящие профессионалы и даже гуру. Учитесь у них, заряжайтесь, стремитесь к познанию, развивайтесь. Не бойтесь ответственности, будьте смелыми. Позитивно мыслите, пусть вас мотивирует мысль о том, что от вас зависит безопасность людей и бизнеса и вы можете сделать этот мир лучше. С какими вызовами и барьерами вы сталкиваетесь в своей профессиональной деятельности в области ИБ и какие стратегии применяете для их преодоления? Основная сложность в любой ИTсфере, и тем более в ИБ, – успевать за ее развитием. Эта область знаний невероятно динамична: каждый день появляются новые исследования, которые совершенствуют предметную область, развиваются фреймворки и инструменты и ИT-специалистам необходимо не отставать и расти вслед за ними. Что касается ИБ, эту сферу вообще принято считать молодой. Основное развитие она получила в последние 30 лет и стала очень востребованной. А значит, впереди ее (и всех нас!) ждет еще больший рост. Самое главное – не закрываться от прогресса и нововведений, интересоваться новым и пробовать. В этом хорошо помогают отраслевые конференции, где можно послушать, чем заняты другие исследователи, пообщаться с коллегами, задать интересующие вопросы. Какие навыки и качества, по вашему мнению, особенно важны для успешной карьеры в области информационной безопасности и почему? Должное количество упрямства плюс искренний интерес к сфере – вот секрет успеха! Когда вам что-то действительно нравится, для вас нет почти ничего невозможного. Важно быть активным, открытым к новому, достаточно усидчивым (потому что может так случиться, что разбираться с одной ошибкой придется часами) и технически подкованным в различных сферах, ведь никогда не знаешь, с каким вызовом можешь столкнуться завтра. Сделайте футуристический прогноз: как ИИ изменит информационную безопасность в перспективе 3–5 лет? Алгоритмы машинного обучения сейчас пытаются применять везде (и не везде это к месту), и ИИ, будь то Copilot, ChatGPT или классификация трафика, уже прочно вошел в нашу жизнь. Более того, еще совсем недавно LLM были только областью интереса исследователей, а сейчас они активно используются в том числе для улучшения и автоматизации процессов анализа кода. Получив должное развитие от исследователей и в области ИБ, искусственный интеллект может стать достойным помощником специалиста и аналитика по безопасности, помогать обнаруживать или подтверждать ошибки в коде, предлагать для них исправления. Учитывая растущий объем работ по этой теме, такой исход, думаю, уже совсем не за горами. Топ-3 советов молодым специалистам, которые хотят заниматься информационной безопасностью или только начинают работать в этой области. 1. Читать статьи и расширять свой кругозор в ИT и ИБ – это важно, но еще важнее делать что-то руками самостоятельно. Это поможет научиться новому, иногда даже набив собственные шишки. 2. Не стесняйтесь задавать вопросы и задавайте их ровно до тех пор, пока не поймете, что вы ухватили суть. Если застряли на чем-то, лучше обратиться за советом – это поможет посмотреть на проблему под другим углом. 3. Никогда не сдавайтесь! Я закончила МГУ им. М.В. Ломоносова, факультет вычислительной математики и кибернетики и сейчас учусь там же в аспирантуре. Занимаюсь безопасностью системного и прикладного ПО, динамическим анализом, в том числе фаззинг-тестированием. Впервые я столкнулась с фаззингом шесть лет назад на третьем курсе университета. Впоследствии это стало темой моего диплома, а затем превратилось в основную работу. Фото: ГК "Астра" Виктория Егорова, заместитель директора департамента анализа безопасности “Группы Астра”
• 59 ЖенСКИй взгляд www.itsec.ru С какими вызовами и барьерами вы сталкиваетесь в своей профессиональной деятельности в области ИБ и какие стратегии применяете для их преодоления? Для меня весь путь – это вызов по преодолению множества препятствий: в начале пути ты неопытный студент, а через некоторое время – уже специалист, доказывающий свою компетентность. Для того чтобы держать руку на пульсе информационной безопасности, мне приходится постоянно учиться. Например, сейчас я обучаюсь в магистратуре МФТИ по программе "Современная комбинаторика". В эту программу входит многое из того, что необходимо знать и уметь, когда создаешь продукты на базе ИИ. Учиться всю жизнь – непросто, мало кто к этому готов, и пол совершенно не важен. Какие навыки и качества, по вашему мнению, особенно важны для успешной карьеры в области информационной безопасности и почему? Нужно быть готовым к изменениям и уметь управлять ими. Главные навыки: коммуникабельность, умение управлять проектами и процессами, умение вести переговоры. И усидчивость, усердие, внутренняя дисциплина, бесконечный внутренний огонь. Все остальные навыки, программирование, работа с документами, аудит ИБ, – это то, что может появиться только на базе главных навыков, ведь через 10–15 лет все поменяется. Сделайте футуристический прогноз: как ИИ изменит информационную безопасность в перспективе 3–5 лет? В перспективе трех лет появятся ИИ-помощники в продуктах, на которых нужно будет уметь опираться, делать к ним правильно запросы и взаимодействовать с ними. В перспективе пяти лет изменится ландшафт угроз и атак, в том числе и появятся новые атаки на сам ИИ. Надо быть готовым к этому, а значит, уже сейчас нужно думать и развиваться в этом направлении. Топ-3 советов молодым специалистам, которые хотят заниматься информационной безопасностью или только начинают работать в этой области. Все изучают программирование, пентест, расследование инцидентов. Мой совет: постройте свой проект анализа истории развития ИБ в России и в мире. Посмотрев в прошлое, вы сможете спрогнозировать будущее. И тогда вы поймете, какие навыки сейчас вам действительно стоит развивать. В 2014 г. закончила университет СПбГУТ им. проф. М.А. БончБруевича, магистр по ИБ. Продолжила обучение в аспирантуре. Со второго года обучения в аспирантуре пошла на госслужбу. В аспирантуре подготовила заявку на грант в Российский научный фонд на тему диссертации. В 2018 г. перешла работать в ЛПКБ в СПб ФИЦ РАН, в 2021 г. защитила кандидатскую диссертацию. По моему мнению, академический путь обеспечил формирование репутации эксперта. Фото: Газинформсервис Лидия Виткова, начальник Аналитического центра кибербезопасности компании “Газинформсервис” С какими вызовами и барьерами вы сталкиваетесь в своей профессиональной деятельности в области ИБ и какие стратегии применяете для их преодоления? Я работаю с людьми и их компетенциями. Мне важно найти те компетенции, которые необходимы прямо сейчас для реализации амбициозных планов нашей компании. Рынок специалистов информационной безопасности узок, и на нем всегда проявляется дефицит кадров. Чтобы привлечь опытных грамотных экспертов, следует самой быть технически подкованной, для этого приходится постоянно изучать разные классы ИБ-решений и их особенности. Кроме того, мне необходимо создавать условия, чтобы специалисты, уже работающие в моей команде, росли, развивались и профессионально реализовывались. Это сделает их более счастливыми, а наши продукты – более успешными. Каждый специалист – большая ценность для нас. Однотипные методы не работают для всех, а персональный подход – это большой каждодневный труд руководителя. Какие навыки и качества, по вашему мнению, особенно важны для успешной карьеры в области информационной безопасности и почему? Самодисциплина и требовательность к себе. Информационная безопасность не терпит просчетов: мелкая и незначительная на первый взгляд промашка может вызвать "эффект бабочки" и привести к непредсказуемым последствиям. Наша компания защищает инфраструктуру и данные не только крупнейших компаний, но и государственных Я руковожу продуктовой аналитикой в Центре Технологий Кибербезопасности ГК “Солар". Мы разрабатываем продукты, из которых строится комплексная система информационной безопасности предприятий. Продуктовые аналитики определяют образ будущего продукта, заботятся о том, чтобы наши решения приносили реальную ценность заказчикам и решали их задачи по информационной безопасности. Я отвечаю за то, чтобы продукты нашего Центра были обеспечены качественной аналитикой, работающей на развитие и улучшение продуктов. В “Соларе" я работаю почти шесть лет, а в сфере технологий – более 17. Я тот счастливый человек, который работает по специальности, моя квалификация в дипломе – системный анализ и исследование операций. Фото: ГК "Солар" Софья Худякова, руководитель отдела продуктовой аналитики ГК “Солар”
60 • СПЕЦПРОЕКТ структур и сервисов. А это значит, на кону не только финансовые и репутационные риски, но и персональная безопасность каждого из нас. Сделайте футуристический прогноз: как ИИ изменит информационную безопасность в перспективе 3–5 лет? Не секрет, что основной источник событий и угроза информационной безопасности – это человек. Однако не все действия продиктованы злонамеренными мотивами. Большая часть инцидентов возникает по причине неосторожности, недостаточной квалификации, усталости или недосмотру, тому самому "человеческому фактору". Незакрытый порт, ошибочно отправленный документ или пропущенный инцидент могут стать угрозой безопасности крупной компании. С о в р е м е н н ы е средства защиты информации уже успешно используют предиктивные методы, то есть настроены на предотвращение инцидентов, а не на борьбу с их последствиями. Хочется верить, что в ближайшем будущем технологии искусственного интеллекта будут защищать не только данные и инфраструктуру, но также пользователей и администраторов бизнес- и ИБ-систем. Во всех средствах защиты информации должны быть реализованы сценарии, которые не только предупредят, но и не дадут шанс свершиться банальной человеческой ошибке. Все технологические предпосылки для этого уже существуют. Топ-3 советов молодым специалистам, которые хотят заниматься информационной безопасностью или только начинают работать в этой области. Так сложилось, что у меня в компании есть миссия, не связанная напрямую с моими основными задачами. Я работаю с молодежью: школьниками, студентами вузов, которые планируют работать в нашей отрасли, – читаю им лекции про технологические тренды, компетенции будущего и профессии в сфере кибербезопасности. Конечно же, каждая моя лекция не обходится без советов молодым специалистам. 1. Не бойтесь искать себя, пробовать новое. Современные технологии образования позволяют быстро овладеть новой профессией, а ненасыщенный рынок труда – успешно реализовать в деле приобретенную квалификацию. 2. Учитесь учиться. Для того чтобы развиваться в технологичной отрасли, необходимо осваивать огромное количество информации, уметь отличать важное и нужное от срочного, уметь организовать свое непрерывное обучение, найти наставников, экспертов, у которых перенимать опыт. "Нужно бежать со всех ног, чтобы только оставаться на месте, а чтобы куда-то попасть, надо бежать как минимум вдвое быстрее!" (Л. Кэролл). 3. Развивайте в себе устойчивость, гибкость и адаптивность. Окружающая среда (технологии, экономика, законодательство, геополитика) меняется стремительно и влияет настолько, что неумение приспособиться ставит нас на грань выживания. С какими вызовами и барьерами вы сталкиваетесь в своей профессиональной деятельности в области ИБ и какие стратегии применяете для их преодоления? Законодательство в сфере информационной безопасности быстро меняется, необходимо постоянно быть в теме, поэтому все 15 лет работы каждый день без выходных и праздников отслеживаю изменения, систематизирую свои знания. Требования в нормативных документах часто очень пространные, и для их адаптации к реальной жизни нужно обладать определенными аналитическими способностями. Шучу, что каждая информационная система уникальна, как снежинка. Значит, и подход должен быть индивидуальным и творческим. Какие навыки и качества, по вашему мнению, особенно важны для успешной карьеры в области информационной безопасности и почему? Важны внимание к деталям, умение обобщать и анализировать разрозненную информацию, стрессоустойчивость, оптимизм и интерес к новым технологиям. Сделайте футуристический прогноз: как ИИ изменит информационную безопасность в перспективе 3–5 лет? Думаю, что ИИ будет прекрасным инструментом в нашей работе. Больше не придется искать "рыбы" для документов и скрипты, выложенные добрыми людьми. Мы будем брать результаты труда ИИ и исправлять ошибки, добавлять необходимые детали. Топ-3 советов молодым специалистам, которые хотят заниматься информационной безопасностью или только начинают работать в этой области. 1. Начинайте работать при первой возможности. Но не в ущерб учебе. 2. Изучайте первоисточники. Только там кроется истина. 3. Пишите письма. Регуляторам, экспертам, коллегам. Не стесняйтесь задавать вопросы. В 2011 г. окончила СибГАУ по специальности “Информационная безопасность телекоммуникационных систем", в 2018 г. стала кандидатом технических наук (системный анализ). Работаю по специальности с 2009 г., занимаюсь в основном организационной защитой конфиденциальной информации, в первую очередь персональных данных. Консультирую и обучаю по этой теме, пишу книги, статьи, выступаю в качестве спикера на профильных мероприятиях. Фото: Ксения Лебедева Ксения Шудрова, независимый эксперт, блогер shudrova.blogspot.ru Изображение: ГРОТЕК
• 61 ЖенСКИй взгляд www.itsec.ru С какими вызовами и барьерами вы сталкиваетесь в своей профессиональной деятельности в области ИБ и какие стратегии применяете для их преодоления? Вызовом для меня является рост числа новых схем мошенничества с электронной подписью. А барьером остается поведение пользователей, которые легкомысленно относятся к безопасности ЭП: не меняют ПИН-код, установленный по умолчанию, или передают токен с ключами и сертификатом ЭП третьим лицам. Поэтому я и мои коллеги работаем над повышением информированности пользователей о правилах безопасности при работе с ЭП, необходимости использования активных носителей с неизвлекаемыми ключами для снижения риска их компрометации. Какие навыки и качества, по вашему мнению, особенно важны для успешной карьеры в области информационной безопасности и почему? Хороший технический бэкграунд, желание постоянно развиваться и изучать новое, внимание к деталям, активность и инициативность. Сделайте футуристический прогноз: как ИИ изменит информационную безопасность в перспективе 3–5 лет? Возможно, самое значительное преимущество ИИ для информационной безопасности – это снижение зависимости от необходимости анализа человеком и вообще необходимости человеческого вмешательства. Системы с поддержкой ИИ могут работать круглосуточно, что позволит быстрее и эффективнее выполнять мониторинг угроз и устранять последствия инцидентов. ИИ сможет автоматизировать ряд рутинных задач по поддержанию кибербезопасности. В свою очередь злоумышленники будут использовать ИИ для проведения более сложных и масштабных атак. Топ-3 советов молодым специалистам, которые хотят заниматься информационной безопасностью или только начинают работать в этой области. Развивайтесь в своей области, общайтесь с профессионалами, перенимайте опыт, применяйте теоретические знания на практике. l Исследователи разных компаний сформулировали причины, по которым, по их мнению, женщины составляют важный кадровый потенциал для будущего информационной безопасности. Редакция журнала "Информационная безопасность" собрала все идеи в общий список. Целостный взгляд и разнообразие подходов Кибератаки могут затронуть любого, независимо от пола, расы и региона проживания, да и злоумышленники относятся к разным социально-демографическим группам. Разнородная ИБ-команда может более эффективно реагировать на возникающие потребности. Компания Cloverpop в своем исследовании выявила еще один важный факт: гендерно разнородные команды в 73% случаев принимают более качественные бизнес-решения. Креативность в решении проблем Команда с гендерным разнообразием, скорее всего, окажется более креативной в решении проблем из-за разноплановых точек зрения и более разнообразного жизненного опыта. Обычно считается, что женщины более детально разбираются в процессах, которые могут помочь в эффективном решении проблем. Адаптивность В последние годы женщины продемонстрировали бОльшую способность к изменениям и адаптируемости. На протяжении долгого времени ИТ- и ИБ-профессии носили оттенок чисто мужских. Но сейчас ситуация меняется и женщины занимают все больше должностей в областях, где их присутствие никогда особо не ожидалось, в том числе в информационной безопасности. При равных возможностях женщины демонстрируют, что могут достичь как минимум того же уровня технических знаний, что и мужчины. То есть стереотип, что женщины менее способны в технологических областях, следует оставить в прошлом. Нужно признать, что способности зависят не от пола, а скорее от доступа к образованию и возможностям. Потребность в талантах На рынке крайне остро стоит вопрос привлечения квалифицированного персонала в сфере кибербезопасности, поскольку эта сфера приобрела большую актуальность из-за увеличения числа глобальных кибератак, а специалистов катастрофически не хватает. Вот почему мировые компании разрабатывают специальные программы для привлечения молодых талантливых женщин к этой сфере, а также наставничество для женщин, чтобы развивать их профессиональные и лидерские качества. Поддерживающие сообщества Одним из важных факторов профессионального успеха женщин являются специально организованные ими сообщества, создающие уникальный круг общения. Сообщества поощряют, мотивируют и направляют участниц так, как это не удается большинству обычных групп. Все это помогает объединять женщин, обмениваться знаниями и опытом, а также оказывать поддержку в преодолении трудностей. Согласно отчету Tehtris "Женщины в ИТ и кибербезопасности", в 2013 г. женщины занимали в мире 10% должностей в сфере ИБ, а в 2023 г. – уже 25%. С интересом смотрим на то, как эта динамика будет проявляться в ближайшие годы. l Профессия, полученная мною в вузе, не связана с ИТ или ИБ. Однако сложилось так, что, проработав семь лет в службе поддержки клиентов крупного оператора ЭДО, получив бесценный опыт и научившись качественному клиентскому сервису, я пришла в компанию “Актив". Здесь я уже 11 лет сопровождаю клиентов и партнеров в мире ключевых носителей, СКЗИ, электронной подписи, шифрования и строгой двухфакторной аутентификации с использованием токенов и смарт-карт Рутокен. Я с нуля создала базу знаний Рутокен и веду вебинары. Фото: Компания "Актив" Ксения Шаврова, ведущий менеджер по сопровождению партнеров и клиентов компании “Актив” Ваше мнение и вопросы присылайте по адресу [email protected] Женщины в ИБ – уникальный кадровый потенциал
Черный ящик с сюрпризами Казалось бы, для службы информационной безопасности закрытость внутренней "кухни" должна быть нормой, но непрозрачность процессов ИБ становится проблемой при распределении бюджетов, так как отсутствие понимания со стороны руководителей организации приводит к выделению финансирования, не соответствующего потребностям. При поверхностной оценке результатов работы и директивном назначении приоритетов в условиях ограниченных ресурсов нередко выстраивается выглядящая внешне логично, но малоэффективная система защиты, оказываются неприкрытыми "фланги". Вот почему эффективность киберзащиты бизнеса напрямую зависит от прозрачности работы ИБ-департамента для высшего руководства. Вопрос в балансе: что именно необходимо показывать? Почему нет ясности Управленцам нужна общая картина: что и с какой целью уже сделано, какие работы требуются, чтобы избежать критичных последствий для организации. Нужен перевод с организационного языка на язык ИБ и обратно. Пока этого нет, ИБ остается для топ-менеджмента "черным ящиком". Внести ясность помогла бы достаточно простая и гибкая методика выстраивания связей между бизнес-процессами и средствами защиты информации, запрос на которую актуален не первое десятилетие. Среди главных причин отсутствия такой методики – растущая сложность процессов и продуктов. В ИБ существуют многообещающие фреймворки, посвященные описанию тактик защиты и атаки, имеются описания лучших практик для проведения аудита, продвигаются стандарты обеспечения безопасности приложений. Однако подходы к созданию систем защиты продолжают быстро развиваться, эволюционировать. Развитие неизбежно: усложняются как сами объекты защиты (при этом растут шансы допустить ошибки), так и инструментарий атакующих, что снижает "порог вхождения в злоумышленники". Эволюция выводит на первый план комплексные, часто нетривиальные и нестандартные решения, поэтому пока рано говорить о единых межотраслевых стандартах: конвейер хорош там, где детали достаточно стандартизованы и производятся в пределах обозначенных допусков. Кстати, о допусках. Один из подходов в ИБ сформулирован как "безопасность через неясность", то есть непрозрачность в ИБ – дополнительная мера защиты. Приведу аналогию: закрывать все двери города даже не просто одинаковым замком, а замком одного типа – очевидно, плохая идея. В то же время оформлять фасады зданий в городе в гармонирующих стилях – вполне распространенная практика. Получается, что пока методология носит достаточно общий характер и занимается "фасадами", она распространяется в сфере ИБ, несмотря на ограниченную эффективность. Конкретика же должна оставаться секретом, и многие безопасники считают, что не лучшая идея – допускать бизнес-методологов к "замочной скважине". У бизнеса схожая позиция: большие объемы данных, необходимые для нормальной аналитики на стыке бизнеса и ИБ, являются крайне чувствительными для основной деятельности. Во многом именно поэтому на данный момент адаптировать лучшие практики приходится самостоятельно. Неопределенность растет и за счет вариативности используемых инструментов. Богатый выбор производителей средств защиты – источник проблем и возможностей, о которых стоит поговорить отдельно. Все чаще встречается стратегия, основанная на автоматизации работы с данными. Векторы ее развития: от общих, обзорных метрик – к производным; от ручной аналитики и инсайтов – к гибким автоматизированным моделям, работающим с большим набором данных, обогащенным связями и подсвечивающим закономерности. Такое поэтапное движение направлено на экономию времени и снижение вероятности утечки чувствительных данных. Но не всегда результат совпадает с желаемым. Рассмотрим три варианта, по которым, как правило, оказывается построена система защиты современного предприятия. Вариант 1. Почти недостижимый идеал Наибольшую киберустойчивость гарантирует глубоко эшелонированная защита, в которой одно решение частично заходит в зону ответственности другого. Узлы, защищенные единственным СЗИ или только в одном аспекте (например, только антивирусом), – потенциальное слабое звено. Иногда единственное средство защиты на узле отключают по какойто причине, а информации об этом не оказывается в центре принятия решений. Такие узлы наиболее часто становятся начальными или промежуточными точками успешных атак злоумышленников. Слабо защищенные участки инфраструктуры возникают также после сбоя, ошибки в проектировании или конфигурировании отдельных компонентов системы защиты, а иногда и в результате невыявленной атаки. Такие участки не контролируются ни одним средством безопасности и не видны администраторам, но считаются защищенными. 62 • УПРАВЛЕНИЕ От черного ящика к прозрачности: что CEO должен знать об ИБ очему CEO и высшему руководству иногда сложно понять ИБ-вызовы, какие проблемы несет отсутствие единой методологии и где найти баланс между открытостью Пи безопасностью? Евгений Сурков, менеджер продуктов компании Innostage Бизнесу придется и дальше развиваться в условиях многообразия концепций построения систем защиты. Это не проблема, если высшее руководство понимает, что и как именно происходит в ИБ-подразделении организации. Для понимания необходимо построение целостного ИБ-ландшафта с единой гибко настраиваемой витриной данных. Фото: Innostage
Дублирование средств защиты и эшелонирование системы информационной безопасности радикально снижает вероятность появления слепых пятен. MSSP (Managed Security Service Provider – компании-провайдеры, которые предоставляют услуги по обеспечению информационной безопасности) широко используют дублирование функций. Типичные примеры – проверка одних и тех же подозрительных объектов, приходящих от их заказчиков, антивирусами разных производителей, получение данных об уязвимостях и угрозах (индикаторов компрометации) от нескольких поставщиков. Примеры такого дублирования на стороне заказчика: сканирование одних и тех же узлов или сетей разными продуктами, наличие схожих инструментов мониторинга в разных службах. Совместное использование разных подходов и продуктов позволяет обогащать базовые данные, полнее исследовать инфраструктуру, дает более глубокий опыт специалистам. Несмотря на то что дублирование систем одного или близких классов способно обеспечить наивысший уровень безопасности, прибегают к нему чаще всего только при выборе конечной системы. Чтобы постоянно успешно применять этот подход, необходимо соблюдать два условия: глубокая собственная экспертиза в ИБ и значительные ресурсы. Но одновременное наличие того и другого в организациях встречается нечасто. Вариант 2. Мультивендорный ИБ-ландшафт Вполне рабочий вариант: комплексная эшелонированная защита без дублирования. Разумный компромисс, в котором разные решения дополняют друг друга с минимальным пересечением функциональных возможностей. К примеру, в случае отключения Endpoint-компонента заражение узла можно отслеживать сетевым экраном с системой предотвращения вторжений (NGFW) по нетипичной сетевой активности или попытке обращения к подозрительному внешнему узлу. Самое главное – видеть, какие средства защиты отключены или неисправны. В этом помогает центральный узел контроля. Центр управления безопасностью позволяет с меньшими затратами добиться информирования об одних и тех же угрозах, получая информацию от средств защиты разных классов. Эффект почти так же хорош, как при функциональном дублировании. Подключение в единую систему СЗИ различных классов от разных производителей снижает время реагирования на атаки. Даже в случае выхода из строя нескольких отдельных средств защиты время распознавания и реакции в большинстве случаев остается допустимым. При этом требования к вычислительным ресурсам у данного варианта системы защиты заметно ниже, как и стоимость владения, которая приемлема для большей части организаций, особенно если вендоры обеспечивают совместимость своих решений с продуктами других разработчиков, не являются сторонниками политики vendor lock-in. В линейке средств защиты каждого вендора зачастую имеется продукт, который более приспособлен к задачам и реалиям конкретного заказчика, чем решения данного класса других производителей или продукты иных классов того же разработчика. Это позволяет заказчикам выстроить свой ИБ-ландшафт, выбирая элементы, наиболее подходящие для отдельных задач, зон ответственности и сегментов инфраструктуры. Итоговая система безопасности создается во время серии проектов внедрения или с помощью отдельного интеграционного проекта. Для успешной реализации мультивендорного подхода необходимо одновременное выполнение хотя бы двух из перечисленных ниже условий. 1. Работа толкового интегратора на проекте создания системы защиты. 2. Готовность производителей идти навстречу ожиданиям клиента при интеграции своих продуктов. 3. Наличие системообразующего продукта – связующего звена, уже совместимого с продуктами выбранных вендоров, на котором можно построить свою методологию объединения. Вариант 3. Метавселенная ИБ или "зоопарк решений"? Нередки случаи, когда в попытке реализовать один из позитивных сценариев организации вместо эффективной системы защиты получают беспорядочный набор не связанных между собой фрагментов. Часть продуктов в таких "зоопарках" может использоваться не по прямому назначению, а другие – быть неправильно настроены. Каждый из этих продуктов в отдельности может обладать полезными свойствами, но их разрозненное внедрение не позволяет использовать их потенциал на должном уровне. Чтобы превратить подобные разрозненные наборы в полноценную систему защиты, необходимо дооснастить их связующим звеном, создать на его основе панель управления всей системой защиты и планомерно подключать к нему продукт за продуктом. Иногда имеет смысл провести одновременно аудит и интеграцию проекта. Зачастую для этих работ приходится привлекать уже крупного специализированного интегратора, ведь у большинства компаний, собравших "зоопарки", не хватает собственного опыта либо ресурсов для превращения их в работоспособное комплексное решение. Резюме Бизнесу придется и дальше развиваться в условиях многообразия концепций построения систем защиты. Это не проблема, если высшее руководство понимает, что и как именно происходит в ИБ-подразделении организации. Для понимания необходимо построение целостного ИБ-ландшафта с единой гибко настраиваемой витриной данных. А в качестве бонуса это упростит создание наиболее эффективной (по соотношению "цена/качество") эшелонированной защиты, включающей продукты различных классов от разных производителей. В основе управления защитой находится компонент мониторинга и аналитики, привязывающий данные из разных источников к структуре бизнес-процессов компании. Поставляемая такой системой управления обратная связь поможет адекватно оценивать действия ИБ-подразделений и своевременно выделять требуемые им ресурсы, в полном соответствии с общими приоритетами бизнеса. Если собственных возможностей пока не хватает – мало свободных рук – к системе можно подключить MSSPкомпании, а к процессу ее создания – интегратора. l • 63 УПРАВЛЕНИЕ www.itsec.ru Ваше мнение и вопросы присылайте по адресу [email protected] Фото: pxhere.com
Проблемы и угрозы Криптовалютные кошельки во всем их многообразии можно поделить на две большие категории: к холодным относят аппаратные, к которым есть физический доступ, а к горячим – браузерные или мобильные приложения. Холодные кошельки не подключаются к Интернету и считаются самыми безопасными – это бумажные кошельки, флешки и т.п. Их нужно подключать к компьютеру или телефону для совершения транзакций. Важно отметить, что при использовании холодных криптокошельков за сохранность закрытых ключей и средств, к которым они предоставляют доступ, несет сам владелец, а при использовании горячих ответственность ложится на оператора сервиса (кастодиана или депозитарий). Основные проблемы и угрозы, с которыми сталкиваются пользователи криптовалютных кошельков, включают в себя следующие. 1. Взломы и кибератаки. Криптовалютные кошельки могут стать целью злоумышленников, которые стараются получить доступ к частным ключам и совершить кражу средств. 2. Фишинг. Злоумышленники могут создавать поддельные веб-сайты и электронные письма, имитирующие официальные криптовалютные сервисы, на которых пользователи вводят свои аутентификационные данные и теряют доступ к средствам. 3. Потеря доступа. В случае утери пароля, закрытого ключа или резервной фразы пользователи могут лишиться доступа к своим средствам без возможности их восстановления. К утере можно отнести также и невозможность их вспомнить. 4. Социальная инженерия. Атаки могут быть направлены не только на технические слабые места, но и на слабые места в поведении пользователей, которые подвергаются обману с целью раскрытия их конфиденциальных данных. 5. Влияние человеческого фактора. Ошибки в управлении кошельком, неверное сохранение частного ключа или резервной фразы также могут привести к потере средств. 6. В последние годы для российских пользователей высокие риски несут санкции, реализуемые площадками по требованию иностранных регуляторов (OFAC, SEC, FCA). При этом одни биржи просто блокируют кошельки (так поступили большинство площадок), другие же дают время на вывод средств (как было с Binance в 2023 г.). 7. Растет также количество взломов, связанных с инсайдерами в самих проектах. Они сливают информацию о кошельках, платформах, протоколах взаимодействия. 8. Многих разработчиков в последнее время интересует защита от квантовых компьютеров, в частности защита от перебора приватных ключей. Возможно, угроза со стороны квантовых компьютеров преувеличена, однако она все же существует, и многое зависит от того, какие шаги предпримут блокчейн-разработчики до того момента, когда эта угроза станет более реальной. К примеру, разработчики Ethereum ведут разработку устойчивых к квантовым атакам методов криптографии, таких как подписи Winternitz и технология с нулевым разглашением STARK. Примеры уязвимостей и их эксплуатации В феврале 2018 г. сообщество отметило несколько новостных статей, в которых утверждалось, что Национальный институт стандартов и технологий (NIST) активно расследует уязвимость 2018 г. в приложении iOS Trust Wallet, которая была оперативно исправлена в том же году. Разработчики заверили пользователей в том, что их средства в безопасности, а кошельки безопасны для использования. В августе 2022 г. произошла крупная кража токенов из кошелька Solana, которая была вызвана уязвимостью централизованного сервера Sentry. Исследователи обнаружили две новых технологии сбора данных из Solana, которые могут выполнять атаки с перестановкой битов. В конце ноября 2023 г. 1,5 млн биткойнов оказались под угрозой хищения из-за уязвимости Randstorm, которая позволяет восстанавливать пароли и получать несанкционированный доступ к множеству кошельков на разных блокчейн-платформах. Уязвимость связана с использованием BitcoinJS – открытой JavaScript-библиотеки для разработки криптовалютных кошельков в браузере. Проблема заключалась в недостатке энтропии, которую можно использовать для проведения брутфорс-атак и восстановления сгенерированных приватных ключей кошельков, причем уязвимости в базовых библиотеках, используемых в открытых проектах, могут иметь каскадные риски для всей цепочки поставок. В декабре 2023 г., "надписи" на биткойнах были добавлены в Национальную базу данных уязвимостей США (NVD) и отмечены как угроза кибербезопасности. Это было сделано для привлечения внимания к недостаткам безопасности, которые были допущены при разработке 64 • ТЕХНОЛОГИИ Управление уязвимостями в криптокошельках риптовалюта не лежит на кошельках, это всего лишь способ хранения закрытого (секретного) ключа. Примерно как на пластиковой банковской карте нет самих денег, она лишь открывает доступ к банковскому счету. Кошельки – это программные или аппаратные средства, которые подвержены уязвимостям. Разберемся, в чем их особенность и какими методами обеспечивается информационная безопасность в этой области. К Александр Подобных, глава департамента расследований BitOK, руководитель Санкт-Петербургского РО АРСИБ, руководитель Комитета по безопасности цифровых активов и противодействию мошенничеству, судебный эксперт
протокола Ordinals в 2022 г. Добавление в список NVD означает, что уязвимость признана важной для информирования общественности. В декабре 2023 г. новая функция в блокчейне Ethereum Create2 стала причиной кражи $60 млн. Злоумышленники нашли способ обойти системы безопасности криптовалютных кошельков, используя функцию, которая позволяет создавать смарт-контракты в блокчейне, причем с возможностью предварительного расчета их адресов до развертывания. Функция является легитимной, но она создала уязвимости в системе безопасности Ethereum. Основной способ эксплуатации заключается в создании новых адресов контрактов без истории подозрительных транзакций. Злоумышленники заставляют жертвы подписывать вредоносные транзакции, после чего переводят активы на предварительно рассчитанные адреса. В декабре 2023 г. многие криптосервисы оказались под угрозой из-за взлома кода кошелька Ledger. Уязвимость была исправлена, но успела затронуть несколько популярных децентрализованных сервисов, администраторы которых вынужденно отключили пользовательский интерфейс. Оказался скомпрометированным широко используемый код сервиса авторизации через криптокошелек Ledger. Компания сообщила, что им удалось удалить вредоносный код, но уязвимость эксплуатировалась в течение двух часов и распространялась на большинство популярных децентрализованных криптосервисов. Как видно из этого выборочного списка, эксплуатация практически любой уязвимости в криптокошельках или криптопротоколах немедленно ведет к эксплуатации финансовых рисков. Управление уязвимостями Когда речь идет о контроле уязвимостей при эксплуатации криптовалютных кошельков, рекомендации всегда тривиальны, но от этого они не становятся менее важными. 1. Использование надежных кошельков. Выбор надежного и проверенного криптовалютного кошелька с хорошей репутацией снижает риск возникновения уязвимостей и кибератак. 2. Обновление системы и программного обеспечения. Регулярные обновления кошельков и всех связанных с ними программных компонентов помогают устранять известные уязвимости и обеспечивают безопасность системы. 3. Многофакторная аутентификация. Включение функции многофакторной аутентификации обеспечивает дополнительный уровень защиты от несанкционированного доступа к кошельку. 4. Резервное копирование и безопасное хранение ключей. Регулярное создание резервных копий ключей доступа к кошельку и их безопасное хранение в надежном месте поможет избежать потери средств в случае утери или повреждения исходного кошелька. 5. Обучение. Проведение обучающих мероприятий по безопасности криптовалютных кошельков поможет пользователям понять основные угрозы и принять меры по их минимизации. Другими словами, чтобы минимизировать угрозы, рекомендуется использовать надежные и проверенные криптовалютные кошельки, следовать правилам кибергигиены и передовому опыту в сфере безопасности, таким как использование сложных паролей, установка двухфакторной аутентификации, резервное копирование закрытого ключа и резервной фразы, их хранение в надежном месте. Необходимо также проявлять бдительность и повышенное внимание при работе с криптовалютными операциями и подозрительными запросами. Есть улучшения и в сфере стандартизации: в качестве примера можно привести механизм BIP (Bitcoin Improvement Proposal), используемый для предложения изменений в протокол биткоина. Предложения в рамках BIP разрабатываются членами сообщества, включая разработчиков, исследователей и пользователей, и предназначены для обсуждения и координации изменений в сети. Обратим внимание на предложение BIP-0039 (обычно называемое просто BIP39) – это стандарт, определяющий метод генерации мнемонических фраз для создания и восстановления кошельков биткоин и других криптовалют. Мнемоническая фраза (Seed Phrase) представляет собой набор слов, который можно легко запомнить и использовать для восстановления частного ключа кошелька. Этот стандарт был предложен для упрощения процесса резервного копирования и восстановления кошельков, а также для повышения безопасности, предоставляя пользователю удобный способ резервного копирования и хранения секретной информации. Мнемонические фразы по BIP39 особенно полезны для создания и использования кошельков с использованием множества криптовалют, так как они обычно поддерживаются большинством кошельков и платформ. Замечания в заключение Необходимо развивать взаимодействие и взаимную поддержку внутри сообщества по вопросам безопасности и устранения уязвимостей для повышения уровня безопасности криптоплатформ и криптосервисов. Важным аспектом применения блокчейн-технологий стал запущенный в России цифровой рубль. К счастью, для него практически все, что было известно к моменту запуска, было учтено. Но остается важным вопрос операционной безопасности и повышения осведомленности граждан. Об этом требуется особая забота. Все чаще злоумышленники используют фишинговые транзакции, фишинговые аирдропы (NFT), вредоносные смарт-контракты на сайтах для последующего опустошения криптовалютных кошельков. Это стало возможным ввиду доступности инструментов широкому кругу злоумышленников. И конечно же, уже сегодня необходимо готовиться к грядущей квантовой угрозе, путем разработки квантовоустойчивых протоколов и технологий. В перспективе года-двух злоумышленникам могут стать доступны квантовые алгоритмы перебора ключей. l • 65 КРИПТОГРАФИЯ www.itsec.ru Ваше мнение и вопросы присылайте по адресу [email protected] Изображение: playground.com
В России наблюдается высокий интерес к блокчейн-решениям. Технологии распределенного реестра применяются в различных сферах для повышения прозрачности, безопасности и эффективности бизнес-процессов. Михаил Чеканов, Промышленные криптосистемы: Безусловно, востребованы. На российском рынке представлены разные отраслевые решения, работающие на технологии распределенного реестра. Пример – наша платформа "Контрактиум" для управления цепочками поставок на базе цифровых контрактов с возможностью подключения финансовых и логистических сервисов. Самым знаковым проектом для нас стала платформа Smart Fuel, спроектированная и разработанная в интересах компании "Газпром нефть". Решение переводит в цифру все операции, связанные с заправкой самолетов, от согласования цен и заказов до формирования отчетов в ФНС и взаиморасчетов через традиционную банковскую инфраструктуру. Владимир Лазарев, АМЛ Крипто: В России наблюдается высокий интерес к блокчейн-решениям. Технологии распределенного реестра применяются в различных сферах для повышения прозрачности, безопасности и эффективности бизнеспроцессов. Особенно перспективными являются проекты, использующие смарт-контракты и NFT для надежного хранения данных и автоматизации действий. Развитие этих технологий поддерживается как крупными предприятиями, так и государственными структурами, активно исследующими возможности блокчейна для оптимизации своих процессов. Мы в AML Crypto используем блокчейн для записи данных о результате проверки пользователем того или иного блокчейн-адреса. Это позволяет доказать факт должной осмотрительности при работе с внешними контрагентами. Артем Калихов, Web3 Tech: Да, востребованы. Ряд наших крупных блокчейн-проектов вообще не связан с ЦФА. Например, цифровая платформа распределенного реестра ФНС эффективно реализует взаимодействие государственных ведомств и финансовых организаций. Федеральная блокчейн-платформа ДЭГ 2020 г. успешно используется избирателями по всей стране в единые дни голосования. Растет интерес к решениям для реорганизации трансграничных платежей, благодаря блокчейну здесь возможно множество вариантов реализации. Александр Подобных, BitOK: Да. Например, сервис ЕДРИД (Единый депозитарий результатов интеллектуальной деятельности), который работает уже более шести лет и позволяет оформить авторское право. В онлайн-сервисе писатели, программисты, дизайнеры, фотографы, музыканты и ученые могут защитить свое авторское произведение (разместить на хранение электронную версию произведения) и получить документ в виде бумажного авторского свидетельства с несколькими степенями защиты. Артем Калихов, Web3 Tech: 1. Блокчейн обеспечивает неизменность данных за счет Востребованы ли в России решения на основе блокчейнов, но не связанные с криптовалютами и цифровыми финансовыми активами? В чем основные практические преимущества решений на основе блокчейна по сравнению с традиционной архитектурой? 66 • ТЕХНОЛОГИИ Блокчейн в России: взгляд сквозь призму практики ажется, мы стали забывать, что блокчейн как технология обладает многогранным потенциалом и выходит далеко за рамки криптовалют. Практические российские проекты в этой сфере имеют свои особенности, учитывающие не только специфику предметной области и требования законодательства, но и опыт криптовалютных реализаций блокчейна, как позитивный, так и негативный. Эксперты с практическим опытом К в области блокчейнов ответили на вопросы журнала “Информационная безопасность". Участники: Артем Калихов, генеральный директор Web3 Tech Владимир Лазарев, со-основатель АМЛ Крипто Александр Подобных, глава департамента расследований BitOK Михаил Чеканов, генеральный директор АО "Промышленные криптосистемы"
Затраты на внедрение и сопровождение сопоставимы c традиционными решениями, а возможности развития и скорость реакции на изменения на основе блокчейна – гораздо выше. Одним из критичных факторов для большинства заказчиков на нашем рынке является поддержка сертифицированных СКЗИ. своей архитектуры без необходимости дополнительных средств защиты. 2. В отличие от централизованной инфраструктуры, в рамках экосистемных проектов стоимость интеграции новых участников не растет экспоненциально. 3. Будучи распределенной системой, блокчейн обеспечивает отказоустойчивость, недоступную централизованным решениям. 4. Благодаря смарт-контрактам блокчейн позволяет просто автоматизировать различные договорные и транзакционные процессы. Александр Подобных, BitOK: 1. Надежная защита на уровне криптографии (депонирование в электронном депозитарии подтверждает существование в определенный момент времени произведения при помощи цифровой подписи, электронного штампа времени и хеш-кода депонирования). 2. Быстрый и оптимальный по стоимости способ фиксации объекта прав (первым в мире реализовал способ фиксации времени депонирования авторского произведения в распределенном реестре). 3. Быстрый поиск аналогов по российским и иностранным базам при регистрации объекта авторских прав (и дальнейшая защита в соответствии с российским и международным законодательством). 4. К примеру, регистрация одного произведения заняла у меня один час и стоила 1200 руб. На следующий день уже поступило свидетельство на электронную почту (в Роспатенте рассматривают 2–3 месяца и стоит 25 тыс. руб.). Михаил Чеканов, Промышленные криптосистемы: 1. Математически гарантированное доверие к результатам совместной работы без необходимости в централизованном сервисе (базе данных). Традиционный же подход подразумевает наличие посредника, который всегда создает риски для других участников рынка. 2. Затраты на внедрение и сопровождение сопоставимы c традиционными решениями, а возможности развития и скорость реакции на изменения на основе блокчейна – гораздо выше. 3. Катастрофоустойчивость и доступность. Распределенная архитектура обеспечивает бесперебойное обслуживание сделок, главное, чтобы контрагенты были доступны. То есть каждый участник сам обеспечивает нужный ему SLA. Владимир Лазарев, АМЛ Крипто: Блокчейн обеспечивает прозрачность за счет неизменяемости записей, доступных всем участникам. Это усиливает безопасность, защищая данные криптографией и снижая риск мошенничества. Снижение затрат достигается за счет автоматизации и исключения посредников. Блокчейн повышает эффективность, ускоряя транзакции и процессы. Децентрализация снижает риски коррупции, увеличивая доверие. Но важно отметить, что: l преимущества блокчейна не всегда реализуются автоматически; l для достижения желаемых результатов требуется тщательное планирование и реализация; l блокчейн не является универсальным решением и подходит не для всех задач. Владимир Лазарев, АМЛ Крипто: В России реализация блокчейн-систем имеет свои технологические особенности: строгие нормативные требования, необходимость интеграции с устаревшими системами, высокие стандарты кибербезопасности на фоне геополитической ситуации, политика импортозамещения требует отечественных ИТ-разработок. Ключевыми факторами являются: кадровый дефицит в области блокчейна, ограничения на использование криптовалют, требования к масштабируемости и энергоэффективности, а также необходимость обеспечения конфиденциальности данных. Кроме того, важно учитывать юридические аспекты, связанные с новизной технологии. При тщательном планировании и реализации блокчейн может стать мощным инструментом для развития различных сфер российской экономики. Артем Калихов, Web3 Tech: Технологические особенности реализации блокчейн-систем в России связаны в первую очередь с регуляторной политикой в отношении средств криптографии. Для информационных систем здесь предусмотрен список ГОСТов, охватывающий множество направлений – хеширование, контроль целостности и не только. Этим требованиям пока соответствуют лишь единичные решения на рынке, в том числе наша платформа "Конфидент", имеющая сертификацию средства криптографической защиты информации КС2. Александр Подобных, BitOK: Если говорить об операторах выпуска или обмена ЦФА (регулирует деятельность которых Банк России), то, скорее всего, речь будет идти о приватных (частных) блокчейнах. А так как для финансового сектора есть жесткие требования по защите информации, то потребуется и отечественная криптография. Михаил Чеканов, Промышленные криптосистемы: Отечественный рынок выдвигает два основных требования: l обеспечение юридической значимости операций; l надлежащая защита данных. Одним из критичных факторов для большинства заказчиков на нашем рынке является поддержка сертифицированных СКЗИ. Это связано с выросшим уровнем угроз ИБ и ужесточением государственного регулирования. В нашем случае эта задача решена путем встраивания сертифицированных средств криптозащиты линейки ViPNet. Есть ли технологические особенности реализации систем на основе блокчейна в России? Какие технологические возможности стоит учесть в российских системах, с учетом опыта криптовалютных блокчейнов, каких ошибок лучше избежать? • 67 КРИПТОГРАФИЯ www.itsec.ru
Грамотно спроектированные прикладные решения на базе распределенных реестров хорошо вписываются в действующее законодательство. Артем Калихов, Web3 Tech: Стоит отметить, что в подавляющем большинстве российских проектов используются приватные блокчейны, а не публичные протоколы, применяющиеся для криптовалют. Они обладают другой моделью безопасности. Особое внимание, как правило, стоит уделять безопасности смарт-контрактов, архитектуре блокчейнрешений, криптографии, защищенности и конфиденциальности данных. Михаил Чеканов, Промышленные криптосистемы: Лучшее решение – это избегать одноранговых платформ, выросших из криптовалютных блокчейнов. Они плохо интегрируются с реальным ИТ-ландшафтом, инфраструктурой безопасности и здравым смыслом. Александр Подобных, BitOK: Многие проекты в нашей стране начинались из открытых проектов или путем создания форков (новых веток). Важно купировать выявленные за это время уязвимости и учитывать наработки сообщества по совершенствованию алгоритмов этих блокчейнов. Необходимо соблюдать баланс между уровнем децентрализации и анонимностью. Не нужно забывать про формирование единой экосистемы и унификацию блокчейнов и смарт-контрактов, обращать внимание на формирование инновационной культуры и спроса на инновационную деятельность. Владимир Лазарев, АМЛ Крипто: При разработке блокчейнсистем в России стоит учесть опыт криптовалютных блокчейнов, особенно в вопросах масштабируемости, конфиденциальности и регулирования. Важно выбирать технологии, обеспечивающие высокую пропускную способность и анонимность транзакций и при этом соответствующие законодательству. Необходимо обеспечить безопасность и прозрачность, а также гладкую интеграцию с существующими системами, придерживаясь при этом законодательных требований. Для успешной реализации проекта критически важно избегать таких ошибок, как выбор неподходящей платформы, недооценка сложности проектов, пренебрежение безопасностью, неготовность к изменениям и игнорирование регулятивных требований. Александр Подобных, BitOK: В сфере ЦФА важны локализация и суверенитет. Так, операторы должны использовать продукты из реестра отечественного ПО, российскую криптографию и иметь лицензию ЦБ РФ. На практике мы видим скорее применение частных (но иностранных) блокчейнов с достаточно надежным шифрованием, соответствующим международным стандартам защищенности. Если говорить о перспективах развития 115-ФЗ и его оптимизации, то необходимо создание единого оператора по KYC/AML, который будет хранить информацию о клиентах и рисках во внутреннем блокчейне (и предоставлять доступ операторам ЦФА и банкам, для которых процедуры слишком ресурсоемки). На сегодняшний день техническая возможность для этого уже есть. Артем Калихов, Web3 Tech: Формально использование самих блокчейн-технологий в нашей стране не регулируется. Тем не менее требования законодательства затрагивают целый ряд технологий, необходимых для практического применения блокчейна, – криптографические алгоритмы, TLS, PKI, и не только. Блокчейнплатформам необходима гибкость, в некотором смысле даже модульность, которая позволит подстраиваться под регуляторные политики – как для ИТ-отрасли в целом, так и для отдельных сфер применения, например для финансового сектора. Михаил Чеканов, Промышленные криптосистемы: Грамотно спроектированные прикладные решения на базе распределенных реестров хорошо вписываются в действующее законодательство. На данный момент мы не видим каких-либо непреодолимых барьеров. Отдельные нормы можно было бы оптимизировать, но лучшее – враг хорошего. Например, ФЗ-259 "О ЦФА" зарегулировал рынок цифровых активов до абсурда. До сих пор непонятно, зачем в нем упомянуты распределенные реестры, если все функции привязаны к централизованной информационной системе оператора (обмена) ЦФА. Примерно с таким же успехом можно было бы "завернуть" Интернет в отдельного оператора связи. Владимир Лазарев, АМЛ Крипто: Законодательство может стимулировать развитие блокчейнтехнологий и их применение. Но в то же время несвоевременные или недоработанные законы замедляют прогресс. Эффективное внедрение блокчейн-технологий требует гибких регуляторных рамок, создания множества пилотных зон для стимулирования экспериментов в этой области. l Как применение блокчейнов увязывается с текущим законодательством? 68 • ТЕХНОЛОГИИ Ваше мнение и вопросы присылайте по адресу [email protected]
• 69 НОВЫЕ ПРОДУКТЫ И УСЛУГИ www.itsec.ru НОВЫЕ ПРОДУКТЫ Т1 Диск Разработчик: T1 Cloud (входит в Холдинг Т1) Назначение: сервис корпоративного хранения и обмена информацией с повышенным уровнем защищенности данных как внутри корпоративного периметра, так и между пользователями за его пределами Особенности: l Иерархическая ролевая модель с разграничением прав доступа l Функционал резервного копирования l Возможность интеграции с DLP-системой l Проверка загружаемых файлов на наличие вирусов или конфиденциальных данных l Шифрование на жестком диске для локальной работы с информацией Возможности: l Доступ к услуге осуществляется через веб-браузер, приложение для ПК и протокол WebDav l Совместная работа с документами l Версионность файлов – до 50 вариантов документа с возможностью вернуться к каждому из них при необходимости l Брендирование интерфейса Характеристики: l Предоставляется как в мультитенантном режиме с изолированным доступом к общим ресурсам, так и в виде отдельных инсталляций в облаке l Сервис можно развернуть в защищенном облачном контуре за нескольких часов Время появления на российском рынке: февраль 2024 г. Подробная информация: https://t1- cloud.ru/service/corporate-services/disk ETHIC.CPT Разработчик: Infosecurity a Softline company Назначение: сервис управления уязвимостями для обеспечения контроля ИТпериметра Особенности: обеспечивает всесторонний контроль безопасности за счет непрерывного мониторинга периметра и своевременного выявления уязвимостей Возможности: l Объединяет в себе несколько популярных сканеров, направленных на постоянный мониторинг состояния периметра и веб-приложений l Полностью исключает ложные срабатывания за счет верификации каждого события вручную командой пентестеров Время появления на российском рынке: февраль 2024 г. Подробная информация: https://in4security.com/ethic Сервис многофакторной аутентификации МТС RED (MFA) Разработчик: МТС RED Назначение: обеспечивает защиту от взлома компании методами атаки на пароли пользователей, в том числе с помощью их автоматического перебора или социальной инженерии Особенности: помогает соблюдать принципы модели нулевого доверия (Zero Trust), чтобы предотвратить возможность несанкционированного доступа к информационным ресурсам и сетевой инфраструктуре компании в ходе удаленного подключения Возможности: l Дополнительная защита учетных данных с помощью двухфакторной аутентификации l Защита основных типов подключений: VPN и VDI, RDP, облачные и веб-приложения l Поддержка основных способов аутентификации: аппаратные и программные ОТР, СМС, звонок, код в Telegram и на почту l Быстрое и бесшовное подключение к корпоративным ресурсам (SSO) l Мониторинг удаленных подключений через журнал событий и кабинет администратора l Портал самообслуживания Время появления на российском рынке: февраль 2024 г. Подробная информация: https://mts.red/services/mfa WorksPad MDM Разработчик: компания "РуПост" (входит в "Группу Астра") Назначение: централизованная система управления мобильными устройствами с интегрированными функциями управления и контроля корпоративного контента Особенности: l Централизованное управление мобильными устройствами на iOS и Android l Администрирование Mobile Device в сети, настройка и обновление ПО l Удаление информации в случае потери или кражи устройства Возможности: l Управление и аудит мобильных устройств l Десятки политик управления контейнером l 2FA/TOTP l Доставка сертификатов l Версии с ГОСТ-шифрованием контейнера l Интеграция с DLP, SIEM, VPN l Ролевая модель l Полное логирование Характеристики: l Размещение на серверах заказчика l Поддерживаемые мобильные ОС: iOS 14+ и Android 11+ Время появления на российском рынке: февраль 2024 г. Подробная информация: https://www.workspad.ru/mdm Dr.Web Industrial Разработчик: "Доктор Веб" Назначение: защита серверов и рабочих станций в промышленных системах управления и на объектах критической инфраструктуры от непреднамеренного заражения и целевых атак Особенности: l Обнаружение подозрительной активности не приводит к остановке непрерывного технологического процесса l Генерирование отчета о выявленной угрозе для оптимального реагирования на любые типы рабочих станций l Является информационной системой поддержки принятия решений l Обеспечивает достоверную и актуальную информацию для принятия решений l Устанавливается на рабочее место оператора или сервер объектов КИИ Возможности: l Обеспечение защиты файловой системы АРМ и серверов промышленного сегмента l Контроль доступа к файлам и папкам l Контроль подключаемых устройств и активности сторонних приложений l Менеджмент карантина Время появления на российском рынке: январь 2024 г. Подробная информация: https://products.drweb.ru/industrial Гарда WAF Разработчик: ГК "Гарда" Сертификаты: осенью 2024 г. ожидается сертификат ФСТЭК России
Назначение: автоматизированная платформа защиты веб-приложений и API для обеспечения безопасности финансовых и платежных систем, электронной коммерции и высоконагруженных вебприложений Особенности: с учетом опции защиты API представляет собой новый виток эволюции межсетевых экранов – WAAP (Web Application and API Protection) Возможности: l Расширенные инструменты для защиты сайтов, веб-приложений и сервисов от атак и уязвимостей, выявления аномалий и угроз нулевого дня l Защищает от веб-атак, парсинга, ботов, утечки данных, выявляет и блокирует ранее неизвестные уязвимости за счет эвристического анализа трафика l Имеет встроенный сканер уязвимостей и механизмы защиты от DDoS-атак Характеристики: поставляется в виде SaaS и on-premise Время появления на российском рынке: апрель 2024 г. Подробная информация: https://garda.ai/products/network-security/waf Vulns.io Enterprise VM Разработчик: ООО "Фродекс" Сертификаты: к концу 2024 г. ожидается сертификат ФСТЭК России Назначение: система для управления уязвимостями и анализа защищенности активов ИТ-инфраструктуры в автоматическом режиме Особенности: l Быстрый аудит без нагрузки на активы l Патч-менеджмент l Проверка обновлений по базе ФСТЭК l Контроль изменений l Инвентаризация активов l Сканирование docker-образов l Приоритизация по алгоритму ФСТЭК l Мультитенантность l Подходит для больших инфраструктур Возможности: l Агентное и безагентное сканирование l Автоматизация задач сканирования l Группировка и тегирование активов l Списки исключений l Справочник уязвимостей l Отчеты и дашборды l горизонтальное масштабирование l Автоматическое обновление БДУ l Ролевая модель доступа l Журналирование задач и действий пользователей l REST API Характеристики: l Совместим с российскими ОС Astra Linux, RedOS, ALT Linux, РОСА l Работает на любом Linux-дистрибутиве, поддерживающем Docker l Работает в оркестраторах Kubernetes, Docker Swarm Минимальные требования: l на 100 активов: 6 ядер CPU, 24 ГБайт памяти, 40+ ГБайт диск l на 500 активов: 12 ядер CPU, 48 ГБайт памяти, 120+ ГБайт диск Ориентировочная цена: зависит от количества активов в лицензии Время появления на российском рынке: сентябрь 2022 г. Подробная информация: https://vulns.io Организация, предоставившая информацию: ООО "Фродекс" 70 • НЬЮС МЕЙКЕРЫ АВ СОФТ 127106, Москва, ул. Гостиничная, 5 Тел.: +7 (495) 988-9225 E-mail: [email protected] www.avsw.ru См. стр. 46 АЛТЭКС-СОФТ 141090, Московская обл., г. Королев, мкрн Болшево, ул. Маяковского, 10А, пом. VII (3 этаж) Тел.: +7 (495) 543-3101 E-mail: [email protected] www.altx-soft.ru См. стр. 24 АМТ-ГРУП 115162, Москва, ул. Шаболовка, 31Б, под. 3 Тел.: +7 (495) 725-7660 E-mail: [email protected] www.amt.ru См. стр. 10 ВЕБМОНИТОРЭКС 124498, Москва, Зеленоград, проезд 4922-й, 4, стр. 1 +7 (495) 740-3544 Email: [email protected] www.webmonitorx.ru См. стр. 16 ГК АСТРА 117105, Москва, Варшавское ш., 26 Тел.: 8 (800) 222-0700 E-mail: [email protected] www.gk-astra.ru См. стр. 27, 30 ДОКТОР ВЕБ 125124, Москва, 3-я ул. Ямского Поля, 2, к. 12А Тел.: 8 (800) 333-7932, +7 (495) 789-4586 www.drweb.ru См. стр. 14 СПЛАЙН-ЦЕНТР, ЗАО 105005, Москва, ул. Бауманская, 5, стр. 1 Тел.: +7 (495) 580-2555 E-mail: [email protected] www.debet.ru, сплайн.рф См. стр. 5 ФРОДЕКС 450006, Уфа, ул. Пархоменко, 133/1, 2 этаж, офис 2.6 Тел.: +7 (495) 967-6519 E-mail: [email protected] www.frodex.ru См. стр. 28 ЭШЕЛОН 107023, Москва, ул. Электрозаводская, 24 Тел.: +7 (495) 223-2392 E-mail: [email protected] www.npo-echelon.ru См. стр. 26 INFOWATCH 121357, Москва, ул. Верейская, 29, стр. 134, этаж 7 Тел.: +7 (495) 22-90022, +7 (499) 372-5174 E-mail: [email protected] www.infowatch.ru См. стр. 50 F.A.C.C.T. 115088, Москва, ул. Шарикоподшипниковская, 1, БЦ "Прогресс Плаза" Тел: +7 (495) 984-3364 E-mail: [email protected] www.facct.ru См. стр. 34 POSITIVE TECHNOLOGIES 107061, Москва, Преображенская пл., 8 Тел.: +7 (495) 744-0144 E-mail: [email protected] www.ptsecurity.com/ru-ru/ См. стр. 20 POWERCOM 127273, Москва, ул. Отрадная, 2Б 9, офис 704 Тел.: +7 (495) 651-6281/82 E-mail: [email protected] www.pcm.ru См. стр. 48 R-VISION 109544, Москва, бульвар Энтузиастов, 2 Тел.: +7 (499) 322-8040 E-mail: [email protected] www.rvision.pro См. стр. 22 НОВЫЕ ПРОДУКТЫ И УСЛУГИ
Реклама
11–13 февраля 2025 ТБ Форум 2025 – ваш проводник в инфраструктурных проектах по цифровой трансформации, обеспечению безопасности и кибербезопасности крупнейших предприятий российской экономики 8 087 руководителей и специалистов приняли участие в 3 днях работы Форума в 2024 году Живой формат собрал 5 629 посетителей (это на 22% больше, чем в 2023), еще 2 458 — подключились к онлайнтрансляциям и дискуссиям, которые проходили параллельно в конференц-залах Форума 4 853 топ-менеджеры, руководители и специалисты госорганизаций и крупнейших корпораций (60%) Именно они обеспечивают 80% объема всех бюджетов на цифровые технологии, средства и решения защиты информации, системы и услуги безопасности в России. География посетителей: 69 регионов России + СНГ 18 938 участников годовой серий мероприятий в рамках подготовки ТБ Форума ТБ Форум — это непрерывная годовая программа встреч заказчиков и поставщиков, 100+ отраслевых конференций, всероссийский смотр технологий Миссия ТБ Форума — выработка подходов и мер для опережающего развития в области безопасности и цифровой трансформации во всех ключевых отраслях российской экономики, решения задач обеспечения промышленного и технологического суверенитета России. Фокус деловой программы и экспозиции Форума — на интересах крупнейших заказчиков, их проектных офисов, интеграторов, разработчиков и поставщиков, на обсуждении задач и проектов внедрения в трех основных направлениях: цифровых технологий, технологий безопасности и защиты информации в целях построения прозрачного и предметного сотрудничества. Организатор Реклама