НАВЕРХ

Информационная безопасность: российский ответ киберпреступникам

Фото: © Positive Technologies
Даже защищенные организации и объекты критической информационной инфраструктуры (КИИ) уязвимы перед кибератаками. Яркий тому пример — вирус-шифровальщик WannaCry, поразивший более полумиллиона компьютеров и нарушивший работу крупнейших компаний в более чем 70 странах... Что может изменить ситуацию?

Сейчас тема безопасности КИИ в России регулируется государством. Это ставит перед организациями непростую задачу — нужно не только нейтрализовать возможности злоумышленников, но и соответствовать законодательству. О способах решения этой задачи рассказали специалисты Positive Technologies на примере готового продукта для компаний, работающих с информационными системами.

В 2013 году президент РФ Владимир Путин поручил создать систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на ИТ-ресурсы. Позже был принят закон N 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации». Он предназначен для регулирования деятельности по обеспечению безопасности объектов информационной инфраструктуры РФ, функционирование которых критически важно для стабильного развития государства.

Такие объекты в законе называются объектами критической информационной инфраструктуры (КИИ). К объектам КИИ могут быть отнесены информационные системы и сети, а также автоматизированные системы управления, функционирующие в сфере здравоохранения, науки, транспорта, банковском секторе и других сферах.

Эксперты по информационной безопасности из компании Positive Technologies разработали план мероприятий по соответствию 187-ФЗ, чтобы максимально упростить для любого субъекта КИИ весь процесс выполнения требований по защите КИИ. Как улучшить домашний Wi-Fi

Если коротко, то для выполнения требований закона субъектам КИИ, у которых есть значимые объекты, необходимо создать систему безопасности и взаимодействовать с Национальным координационным центром по компьютерным инцидентам (НКЦКИ). 

Состав технических и организационных мер по обеспечению безопасности значимого объекта КИИ определен в приказе ФСТЭК России №239. Согласно ему, в частности, субъектам КИИ необходимо проводить аудит безопасности, обеспечивать антивирусную защиту, предотвращать вторжения, реагировать на инциденты ИБ.

Для реализации требований используются средства информационной безопасности (ИБ) различных классов: начиная со средств защиты от несанкционированного доступа и антивирусов и заканчивая решениями, позволяющими осуществлять мониторинг, выявлять инциденты и реагировать на них.

От кого защищаемся?

По данным Positive Technologies, во втором квартале 2018 года государственные учреждения занимали второе место среди наиболее атакуемых объектов. Эксперты компании утверждают, что такие организации продолжают оставаться излюбленной мишенью для киберпреступников. 

Злоумышленников в первую очередь интересует коммерческая тайна целевых организаций, однако специалисты компании заметили учащение случаев атак на сотрудников и слежки за ними. Так, например, в процессе атаки, злоумышленники от лица молодых девушек в социальных сетях убеждали жертв установить зараженный мессенджер Dardesh из Google Play. После этого киберпреступники могли тайно следить за жертвами, в том числе записывать аудио и копировать данные.

Решение «Пять в одном»

«Чтобы система безопасности объекта КИИ на практике эффективно выполняла свою задачу, требуется интеграция средств защиты и мониторинга и максимальная автоматизация процессов информационной безопасности. Это позволит службе ИБ сконцентрироваться на главном: выявлять атаки до того, как они нанесут серьезный ущерб, и постоянно повышать уровень защищенности системы», — поясняют в Positive Technologies.

Требования к системе безопасности позволяют определить набор необходимых средств защиты, которые могут обеспечить выполнение основных задач в области ИБ, в том числе аудит, антивирусную защиту, обнаружение вторжений, анализ сетевого трафика, выявление инцидентов и реагирование на них. Эксперты компании сформировали полноценную технологическую платформу — PT Platform 187, которая позволит реализовать основные функции безопасности значимых объектов КИИ.

Ядром платформы является система управления событиями ИБ и выявления инцидентов в режиме реального времени MaxPatrol SIEM. Она в том числе получает информацию из других технических средств, развернутых на платформе: системы контроля защищенности и соответствия стандартам безопасности MaxPatrol 8, системы многоуровневой защиты от вредоносного программного обеспечения PT MultiScanner, решения для выявления следов компрометации в сетевом трафике PT Network Attack Discovery.

Для автоматизированного взаимодействия с НКЦКИ и управления инцидентами в состав платформы включен продукт «ПТ Ведомственный центр». Все эти продукты разработаны на единой платформе и интегрированы между собой. Это максимально снижает ручное вмешательство администратора безопасности.

Первым в РФ опытом внедрения комплекса PT Platform 187 стало создание регионального центра безопасности на базе Калининградского государственного научно-исследовательского центра информационной и технической безопасности (КГ НИЦ). Задача центра — помогать органам государственной власти Калининградской области в вопросах защиты объектов КИИ.

Использование PT Platform 187 позволило КГ НИЦ за месяц запустить центр безопасности и начать выполнение требований законодательства. К решению были подключены информационные системы министерств в сферах науки, здравоохранения, промышленности. Теперь КГ НИЦ отслеживает события ИБ в подключенных системах и выявляет атаки. 

Для кого это решение?  

PT Platform 187 подходит организациям с небольшой инфраструктурой и территориальным подразделениям крупных организаций. Поскольку платформа — это один сервер, на котором развернуты пять продуктов, есть и ряд технических ограничений. Главное из них — количество сетевых устройств, включаемых в мониторинг ИБ: их должно быть не более 250. В случае крупной распределенной инфраструктуры, можно выделить в ней сегменты с объектами КИИ, подходящими под критерий, и использовать PT Platform 187 в определенных границах.

Если в организации более 250 сетевых устройств, относящихся к объекту КИИ, и объектов КИИ больше одного, правильнее создавать систему защиты на enterprise-версиях продуктов, которые позволяют выстроить распределенную систему защиты и консолидировать все данные об инфраструктуре в одном месте для централизации контроля.

ЕЩЕ ПО ТЕМЕ:Эксперты рассказали о риске атак хакеров на автомобилиПолмиллиона пользователей стали жертвами вируса на Android

 





Еще по теме
Стартовали продажи робота-поджигателя Thermonator
Boston Dynamic представила робота‑гуманоида нового поколения
Размеры и картинка: как выбрать игровой телевизор
Представлены первые российские телевизоры с дисплеями miniLED
смотреть все
Холодный, нейтральный, теплый: как выбрать свет лампы
11.11.23, 16:41
206569
2
Сравнили 8 платных и 7 бесплатных курсов по фреймворку Angular
Собрали подборку из 8 платных и 7 бесплатных онлайн-курсов по обучению работе с фреймворком Angular для начинающих и опытных специалистов
31.08.23, 23:54
24850
0
Сравнили 10 лучших платных онлайн-курсов и 5 бесплатных по МВА
Собрали подборку из 20 платных и 5 бесплатных онлайн-курсов MBA, с помощью которых вы получите знания, навыки и сеть контактов для успешного роста в бизнесе
24.08.23, 10:04
25016
1
Сравнили 10 платных и 5 бесплатных курсов по Deep Learning
Собрали подборку из 10 платных и 5 бесплатных онлайн-курсов по обучению Deep Learning (глубокое обучение) для новичков, middle- и senior-разработчиков
21.08.23, 12:46
27715
0
Стандарты и оплетка: как выбрать HDMI‑кабель
Этот провод используется для подключения мониторов, телевизоров к приставкам и компьютерам, а плюсом его использования стало то, что он сразу передает и видео и звук
17.03.23, 18:34
44184
3
Обсуждение (0)