Как зеницу ока:
Государство обозначило ряд отраслей, которые являются критическими с точки зрения нанесения ущерба населению, экономике и государственным институтам. Это здравоохранение, наука, транспорт, связь, энергетика, финансовый сектор, атомная энергетика, металлургия, горнодобывающая и химическая промышленность и др. Информационные системы и системы связи и управления, используемые в этих отраслях, являются объектами критической информационной инфраструктуры.
Причинение ущерба жизни и здоровью людей, финансовые потери, упущенная выгода для бюджета страны, остановка работы государственных органов, вредное воздействие на окружающую среду в результате техногенной катастрофы ― всё это может произойти из-за отсутствия системы обеспечения безопасности информации или ее недостаточности.
Объекты КИИ необходимо изолировать от общей инфраструктуры. К ним не должно быть доступа с пользовательских рабочих станций либо с общих серверов.
Клиенты готовы доверять отечественным производителям решений по информационной безопасности, но в любом случае требуется время для наработки пользовательского опыта и доверия к новым продуктам.
Он также обращает внимание на активизацию злоумышленников в области социальной инженерии, с помощью которой компрометируется учетная запись конкретного сотрудника, имеющего доступ в информационную инфраструктуру.
Эти требования и рекомендации, как и правила дорожного движения, написаны на основе реальных прецедентов и направлены на то, чтобы, используя опыт других организаций, не повторить их ошибки у себя.
Также, по его словам, в обеспечении кибербезопасности хорошо помогают пентесты (испытание системы на проникновение). Эти услуги есть на рынке давно, и их роль по-прежнему возрастает. Залог успеха в регулярности проведения таких тестирований, в том числе применяя автоматизацию процесса, отмечает эксперт.
Задача SOC - обнаружить атаки и предотвратить их совместно с заказчиком. Если атака происходит, наши корреляционные правила срабатывают, и мы оповещаем заказчика о том, что была попытка или же успешная атака на информационную систему.
Люди должны знать и выполнять элементарные требования кибергигиены: использовать сложные пароли, не заходить на непонятные сайты, не открывать подозрительные письма. При этом пользователь должен разделять свое рабочее и домашнее пространство.
Такие системы зачастую требуют долгого внедрения, так как нужно, с одной стороны, покрыть различные части инфраструктуры, а с другой – связать решения для каждого сегмента между собой. И здесь важна роль интеграторов, которые могут объединить различные системы, поскольку вендор, как правило, нацелен на разработку и производство какого-то одного продукта.
Вот, например, произошло подозрительное событие: система начинает автоматически реагировать, не дожидаясь вердикта аналитика. Здесь, конечно, не обойтись без алгоритмов искусственного интеллекта, которые помогают снизить количество ложных срабатываний, быстро обрабатывают большие массивы данных и приоритезируют события.