По итогам конференции Secure World. Часть вторая

В середине октября в Санкт-Петербурге прошла первая конференция Secure World-2012, посвященная вопросам информационной безопасности. В качестве спикеров на мероприятии выступили как эксперты в области информационной безопасности, так и ИТ-директора, имеющие практический опыт в обсуждаемых вопросах. По мнению собравшихся, в настоящее время система информационной безопасности становится все более сложной, ответственность и риски постоянно растут, однако основным фактором информационной безопасности по-прежнему остается сам человек.

О первой части конференции читайте в материале «По итогам конференции Secure World. Часть первая» от 24 октября 2012 года рубрики «Безопасность».

Об обсуждениях круглого стола, проведенного в рамках конференции Secure World, читайте в материале «Как разделить полномочия «айтишников» и «безопасников». Обсудили на конференции Secure World» от 16 октября 2012 года в рубрике «CIO/Управление ИТ».

Одним из основных вопросов, освещенных в рамках мероприятия, касался эффективности комплексных мер защиты информации, а также составляющих подобного «комплекса». Эксперты, однако, еще в первой части конференции пришли к умозаключению, что эффективного противодействия информационным утечкам можно достичь лишь комплексным подходом через обеспечение централизованного управления событиями информационной безопасности. В частности, один из спикеров секции, посвященной SIEM, руководитель направления информационной безопасности компании Symantec Олег Шабуров отметил, что серьезную проблему для обеспечения информационной безопасности может представлять плохо проработанная кадровая политика.

«Невозможно обладать достаточной квалификацией по всем технологиям, принимающим участие в информационной безопасности», – заявил г-н Шабуров и добавил, что дело может ограничиваться банальным отсутствием информации, касающейся таких технологий. Кроме того, существующие в компании инсайдеры или просто неблагонадежные сотрудники могут, напротив, иметь слишком упрощенный доступ к важной информации – могут изменять политики доступа или же уничтожать улики доступа к такой информации. Еще одним из «факторов риска» является слишком большое количество информации в журналах, их разнородность и децентрализованность.


Уязвимости бизнес-активов и способы предотвращения таких уязвимостей.
Слайд из презентации Олега Шабурова

По словам г-на Шабурова, в настоящее время SIEM-системы особенно удобны для расследования инцидентов риска для информационной безопасности. С помощью таких систем можно делать подтверждение самого факта инцидента, собирать достоверную информацию об инциденте, формировать иски к нарушителям, а также генерировать отчеты и рекомендаций для будущих реакций. Кроме того, как сообщил Олег Шабуров, SIEM-системы оказывают минимальное влияние на бизнес и непрерывность самих бизнес-процессов.

 

Руководитель направления информационной безопасности компании Symantec Олег Шабуров

На тему дискуссии, посвященной обеспечению комплексной защиты мобильных устройств, высказался региональный представитель «Лаборатории Касперского» в СЗФО Евгений Питолин. По его словам, в настоящее время особо заметен рост количества атак, связанных с хищением персональных данных. Причем таким атакам в первую очередь подвергаются крупные корпорации. По словам г-на Питолина, в 2011 году глобальным атакам подверглись такие компании, как Sony, Honda, Fox News и Citibank. Часто по результатам атак компании оказывались также и перед лицом риска репутационных потерь. Так, например, во время одной из атак компания Sony допустила утечку данных 77 млн пользователей по всему миру, а ее сервисы оказались вне доступа около трех недель. Еще одним похожим примером стала крупнейшая кибератака в истории Республики Корея, когда жертвой злоумышленников стала социальная Cyworld, и в руках злоумышленников оказались персональные данные 35 млн пользователей социальной сети (при том что численность населения Республики Корея составляет 49 млн человек).

 


Региональный представитель «Лаборатории Касперского» в СЗФО Евгений Питолин

Как также отметил г-н Питолин, наибольшее количество вредоносных ссылок несут в себе ресурсы с видеоконтентом, поисковые системы и социальные сети. Среди наиболее уязвимых продуктов оказались продукты компаниий Adobe. При этом, как было подчеркнуто докладчиком, с опаской следует относиться и к проверенным источникам. Так, например, в Android Market, по статистике, загружено до 16 тыс. зараженных приложений. Евгений Питолин добавил, что, однако, основной «уязвимостью» является человеческий фактор. Многие сотрудники фирм выбрасывают документы с ценными сведениями в мусорные ведра, а также выставляют на всеобщее обозрение желтые листочки с записанными паролями. Иногда пароли с таких листочков можно разглядеть на видео, залитых на youtube и находящихся в открытом доступе.

 

Руководитель кадрового направления компании «Инфотехнопроект» Татьяна Сабельникова

Руководитель кадрового направления компании «Инфотехнопроект» Татьяна Сабельникова раскрыла тему «инсайдерства» – то есть кражи важной корпоративной информации со стороны неблагонадежных сотрудников. По словам эксперта, попытки предотвратить негативное событие обычно бывают куда полезнее, чем поиск виновного по факту и устранение последствий. Это утверждение г-жа Сабельникова назвала «золотым правилом» противодействия инсайдерам, которые крадут информацию как о клиентах (в том числе данные их кредитных карт), так и об интеллектуальной собственности в целом.

Сводная круговая диаграмма, показывающая основные причины, по которым происходят информационные утечки. Слайд из презентации Татьяны Сабельниковой

Также г-жа Сабельникова рассказала, что увольнение работника в связи с разглашением корпоративной информации возможно лишь в том случае, если будет доказано, что разглашенные сведения действительно являются конфиденциальными, что они стали известны работнику в связи с исполнением им трудовых обязанностей и что он обязывался не разглашать такие сведения. Как показывает практика, подвести доказательную базу под эти параметры – дело трудоемкое и не всегда выигрышное.

Вопрос о выборе технологий предотвращения утечек конфиденциальной информации подробно рассмотрел руководитель направления информационной безопасности компании «МФИ Софт» Евгений Тетенькин. По его словам, современные технологии работы с клиентами способны классифицировать клиентов по нескольким группам и категориям доступа. Это достигается через создание шаблонов (например, на основе паспортных данных, наличие которых способно значительно повысить точность лингвистического анализа при утечке информации).

 

 Руководитель направления информационной безопасности компании «МФИ Софт» Евгений Тетенькин

По словам г-на Тетенькина, не существует единых технологий, применимых для всех случаев защиты данных на уровне серверного хранилища. В каких-то случаях следует использовать защитные программы, работающие напрямую через шлюз. Такие решения, как отметил Евгений Тетенькин, легко обновляются, не требуют инсталляции, их легко поддерживать, и они не оказывают влияния на производительность. В то же время «шлюзовая защита» не работает на «тонких клиентах», посему с устройствами, базирующимися на операционной системе Android, лучше обеспечивать защиту хоста (для таких нужд софт можно написать силами собственных инженеров, т. к. Android предполагает открытое кодирование).

Еще одним вопросом, который неизбежно встает перед многими ИТ-службами, является вопрос все возрастающих объемов хранилищ, так называемая «терабайтная реальность». В определенных случаях, когда объем хранилища данных быстро возрастает, систему информационной безопасности порой необходимо полностью менять, переходя от одних стратегий к фактически диаметрально противоположным. Чаще всего, однако, основным вопросом «терабайтной реальности» является вопрос многократного увеличения объемов архивных данных и их распределение по предоставляемым к ним уровням доступа.

Конференция проходила с утра до вечера, и на ней было рассмотрено и обсуждено максимально возможное количество вопросов, связанных с информационной безопасностью. В целом, по словам организаторов, подобный формат всецело оправдал себя, и в следующем году подобная конференция состоится в рамках аналогичной подачи актуального материала, однако, скорее всего, уже в более широких масштабах.

Автор: Алексей Голиков.

Тематики: Маркетинг, Безопасность, CIO/Управление ИТ

Ключевые слова: информационная безопасность