Вместе с изменениями, происходящими в подходах к построению инфотелекоммуникационной (ИКТ) инфраструктуры, меняется ландшафт ИБ-угроз и характер атак на ИКТ.
Кристофер Элисан, главный научный сотрудник направления вредоносных программ организации RSA FirstWatch, которая сфокусирована на исследовании наиболее сложных и новых цифровых угроз во всем мире, рассказал научному редактору PC Week/RE Валерию Васильеву о своем понимании некоторых наиболее важных современных аспектов обеспечения ИБ, связанных с происходящими в ИКТ переменами.
PC Week: В ИТ сегодня происходят радикальные изменения — виртуализация серверов и рабочих мест, программное конфигурирование инфраструктуры ЦОДов, переход к ИТ-сервисам, получаемым из частных, публичных и гибридных облаков... Каких новых ИБ-технологий и новых типов ИБ-продуктов в связи с этим нам следует ожидать?
Кристофер Элисан: Учитывая сложившуюся направленность нынешних изменений в ИКТ, в первую очередь виртуализацию и переход к облачным решениям, полагаю, что ИБ-технологии должны развиваться в направлении защиты данных, поскольку перемены в ИКТ делают данные динамичными, дают им возможность легко перемещаться от приложения к приложению, от хранилища к хранилищу.
PC Week: Задачи защиты данных, с одной стороны, усложняются, а с другой — требуют все более быстрого принятия решений. Построение корпоративной ИБ требует автоматизированных интеллектуальных аналитических средств принятия решений. Приемлемы ли пороги ложных срабатываний и пропусков инцидентов (ошибки первого и второго рода) у этих средств?
К. Э.: При обнаружении ИБ-инцидентов, особенно связанных с заражением вредоносными программами, всегда требовалось и требуется быстрое принятие решений. Сегодня для ИБ-специалистов наиболее важно, чтобы эти решения были не только оперативными, но и строились на базе эффективного искусственного интеллекта и достоверных данных. Наиболее продвинутые современные средства ИБ-аналитики всеми этими возможностями обладают, поэтому важно иметь их в своем арсенале. За счет консолидации всех доступных данных и использования интеллектуальных автоматизированных аналитических средств можно упростить процесс принятия решения по ИБ-инциденту, сделав его более умным и осведомленным.
PC Week: За последние пару лет наиболее опасными угрозами для ИКТ-инфраструктуры стали целевые многокомпонентные атаки (APT). Каковы особенности защиты от APT? Возможно ли сегодня защитить себя от APT так же эффективно, как, например, от программных вирусов?
К. Э.: Главное, чего следует добиваться при организации защиты от продвинутых угроз, это — прозрачности информационных систем и знания того, что необходимо искать. Вся информация, имеющая отношение к обеспечению ИБ, должна быть консолидирована и централизована. Нужно также наладить управление ИБ-событиями. Ключевое понятие в противодействии APT — централизация: чтобы обнаружить состоявшуюся атаку и понять ее потенциальные векторы развития, ИБ-аналитики должны иметь возможность собирать воедино все фрагменты информации о состоянии ИБ в компании и ее окружении.
PC Week: Мы вступили в эпоху «Интернета вещей», который является одним из каналов для проведения APT-атак. На каких аспектах информационной безопасности «Интернета вещей» в первую очередь нужно сосредоточиться ИБ-вендорам, компаниям и частным лицам?
К. Э.: Что касается корпоративных и индивидуальных пользователей, то им в первую очередь следует обращать внимание на надежность функционирования, а не на широту набора возможностей цифровых устройств, ну и на качество технической поддержки со стороны вендоров.
ИБ-вендорам необходимо сосредоточиться на том, чтобы никаким способом не была скомпрометирована конфиденциальность пользовательской информации. Все многочисленные подключаемые к Интернету цифровые устройства ни в коем случае не должны хранить или передавать данные без разрешения на это пользователя, иметь возможности выявлять архитектуру домашней сети или вмешиваться в работу каких-либо ее компонентов.
ИБ-вендорам надлежит всеми известными на сегодняшний день способами заботиться о безопасности программного обеспечения, используемого как в самих потребительских устройствах, так и в окружающей их инфраструктуре, с целью недопущения ситуаций, в которых контроль за этими устройствами мог быть нарушен, а сами они использованы кем-либо ещё. В противном случае устройства могут таить в себе для потребителей угрозы вплоть до смертельно опасных. В качестве примера можно привести перегрев кухонных приборов, неисправную работу дозатора инсулина или электрокардиостимулятора — все это может привести к катастрофическим последствиям.
PC Week: Каково сегодня соотношение вычислительных мощностей, которые расходуются на выработку и потребление информации и которые расходуются на ее защиту? Как меняется это соотношение?
К. Э.: Мой повседневный опыта работы с сетевыми системами свидетельствует, что это соотношение равно примерно 10:1, т. е. в этой области ИКТ около 10% вычислительных мощностей направляется на защиту данных. К сожалению, я не располагаю достаточно широкими сведениями, чтобы привести более точные данные для ИКТ в целом.
PC Week: Российские специалисты гордятся качеством своих разработок в области криптографии. А какого мнения вы о них? Какие продукты криптозащиты российской разработки вам известны?
К. Э.: Увы, мои знания российской криптографии сильно ограничены.
PC Week: А в целом, каков, по-вашему, уровень квалификации российских ИБ-специалистов? Как, например, вы оцениваете организацию ИБ недавно завершившихся Олимпийских игр 2014г. в Сочи?
К. Э.: Я глубоко уважаю ИБ-профессионалов вашей страны. В рамках нашей отрасли мы выполняем одни задачи и мне довелось работать с умными и способными профессионалами со всего света.
Что касается Олимпийских игр в Сочи, то, я бы сказал, ее организаторы успешно ответили на все ИБ-вызовы. Я заявляю так потому, что не слышал ни об одной утечке или компрометации данных или других нарушениях при проведении Игр, связанных с обеспечением ИБ.
PC Week: Благодарю за беседу.