Эксперт Михаил Лисневский: Инвестиции в информационную безопасность сегодня недостаточны
Недавняя атака вируса-шифровальщика WannaCry по настоящему взбудоражила и испугала весь мир. Вирус стал предметом обсуждения не только в отраслевых периодических изданиях и на специализированных форумах, но и в широкой прессе. Человечество вдруг осознало, насколько оно беззащитно перед киберпреступниками и насколько его комфорт зависит от компьютеризированных систем, которые, как оказалось, вполне себе уязвимы. Своим видением ситуации всемирной киберугрозы поделился руководитель группы регионального развития Департамента информационной безопасности Михаил Лисневский.
По мнению эксперта, недавний сбой в работе «Мегафона» является следствием воздействия печально известного криптовируса. «Для широкой публики в Мегафоне случился «сбой программного обеспечения» – во многих СМИ говорят о каком-то «таинственном» ПО, которое перегружало систему и, вследствие пиковой нагрузки, выводило ее из действия. Было это 19 мая. «Мегафон» вместе со всем миром пережил атаку WannaCry. Но случилось это неделей раньше, в чем оператор сразу же признался. Если бы была возможность свалить ответственность на повсеместный шифровальщик – это был бы не худший исход событий для репутации оператора», – заявляет Михаил Лисневский. Он выразил уверенность в том, что сбой произошел из-за последствий WannaCry и не связан с появлением новой версии вируса. Вполне логично предположить, что атака затронула критичную инфраструктуру сотового оператора – часть техники вышла из строя, оставшаяся часть с нагрузкой не справилась.
Один из главных вопросов, который стал интересовать людей даже далеких от ИТ, звучит так – а может ли случится подобное на государственном уровне? Эксперт уверенно заявляет, что может, и даже приводит недавний пример взлома украинского «ПрикарпатьеОблЭнерго», когда злоумышленники перехватили контроль и отключили 30 подстанций в Прикарпатье.
«Если говорить о недавней атаке WannaCry, то она увенчалась успехом не из-за великолепных технологий взлома, которые были применены – ключевой особенностью стало молниеносное распространение. Шифровальщиков было очень много, еще больше их будет в будущем, а вот сканировать на наличие уязвимости тысячу адресов-соседей в минуту в режиме «стелс» неподвластно большинству «вредоносов». Но что самое интересное – даже сейчас в мире кибербезопасности существует очень много инструментов для предотвращения WannaCry», – успокаивает общественность Лисневский.
Эксперт называет как минимум четыре инструмента, которые позволят защитить информационные сети от киберугроз. В первую очередь он советует использовать средства анализа сети на соответствие политикам безопасности – по его мнению, не так уж сложно проверить, есть ли в операционной системе уже известные уязвимости и установлены ли актуальные обновления.
Защититься также помогут грамотно настроенные средства мониторинга событий информационной безопасности – они хоть и не способны предотвратить атаку, но тем не менее могут оперативно уведомить об этом, чтобы у специалиста было время на отключение сегментов сети.
Кроме того Михаил Лисневский считает, приемлемым использование, так называемых «песочниц», которые способны в безопасной среде запускать файл и проверять его поведение. Впрочем это не панацея, ведь именно механизм обхода этой защиты, вшитый в WannaCry, позволил найти противоядие, которое практически остановило волну заражений за пару секунд.
И самое главное, по мнению эксперта, именно сейчас, когда общественность напугана, появилась прекрасная возможность научить неискушенных пользователей жить в опасном интернете. «Сейчас есть крутые интерактивные курсы для рядовых сотрудников, которых в игровой форме учат быть бдительным и аккуратным. Мы же закрываем замок, уходя из дома? Сейчас информационная безопасность стала довольно доступной и простой для каждого, но кибербезопасный замок мы закрывать так и не научились», – отмечает Лисневский.
Специалист уверяет, что назвал далеко не все варианты, которые помогли бы защититься от вирусов и выражает удовлетворение, что большинство промышленных секторов, отвечающих за ГЭС и АЭС полностью изолированы от внешних воздействий.
«Нет в мире и никогда не будет полного осознания защищенности от киберугроз. Любая безопасность строится на ROI (окупаемость инвестиций), и все чаще мы сталкиваемся со случаями, когда польза от интеграции средств защиты с лихвой оправдала бы все инвестиции, будь пострадавшая компания на шаг впереди злоумышленников в вопросах информационной безопасности», – заключает эксперт.