Организация внутреннего Центр мониторинга и реагирования на инциденты ИБ
Построение SOC
Выполнение требований по защите ПДн
в соответствие с 152-ФЗ
Защита персональных данных
Создание централизованной ИБ-системы
на предприятии
Построение СОИБ
Защита от сетевых атак, аудит архитектуры
и подбор средств защиты сети
Сетевая безопасность
Минимизация ущерба, выявление причин предотвращение повторных инцидентов
Расследование инцидентов ИБ
Объективная оценка ИБ для повышения уровня киберустойчивости
Аудит ИБ
Внедрение принципов ИБ на всех этапах разработки По от сборки до интеграции и развертывания
Безопасная разработка
Оценка защищенности систем и определение возможных векторов атак
Анализ защищенности
Безопасная разработка в 2026 году
Как 117 приказ ФСТЭК России меняет правила игры и что делать с ИИ
Подробнее
Назад
Выявление критичных недостатков ИБ и укрепление защиты ИТ-инфраструктуры
Экспресс-повышение уровня защищенности
Подключение к платформе цифрового рубля с полным сопровождением на всех этапах
Цифровой рубль
Выполнение требований 187-ФЗ и организация защиты информационных систем от киберугроз
Комплексная киберзащита субъектов КИИ
Комплексная проверка скрытых признаков компрометации на ИТ-инфраструктуру организации
Compromise Assessment
Предотвращение DDoS-атак любой сложности на уровнях L3 и L4
Анти-DDoS
Безопасная разработка в 2026 году
Как 117 приказ ФСТЭК России меняет правила игры и что делать с ИИ
Вперед
Защита веб-приложений
WAF
Защита конечных точек
EDR
Анализ трафика
NTA
Управление уязвимостями
Sandbox
Автоматизация процессов управления ИБ, рисков и комплаенса
SGRC
Управление учетными записями и доступом
IdM/IGA
Межсетевые экраны нового поколения
NGFW
Управление уязвимостями
VM
Анализ и корреляция событий
SIEM
Вебинары
Разбираем актуальные темы и тренды в рамках кибербезопасности и ИТ
Подробнее
Назад
Повышение киберграмотности сотрудников
SA
Предотвращение утечек информации
DLP
Многофакторная аутентификация
MFA
Контроль привилегированного доступа
PAM
Управление инцидентами ИБ
IRP/SOAR
Киберразведка
TI
Вебинары
Разбираем актуальные темы и тренды в рамках кибербезопасности и ИТ
Вперед
Комплексное решение для контроля соответствия требованиям ИБ
CheckU
Непрерывный мониторинг и оперативное реагирование на инциденты для минимизации ущерба
УЦСБ SOC
Облачная DevSecOps-платформа
для непрерывного анализа защищенности приложений
Apsafe
CheckU
Решение для внутреннего контроля соответствия требованиям ИБ
Получить рекомендацию
Заполните форму, и специалист Центра кибербезопасности свяжется с вами
Нажимая кнопку «Отправить», я даю свое согласие на обработку моих персональных данных, в соответствии с Федеральным законом от 27.07.2006 года № 152-ФЗ
«О персональных данных», на условиях и для целей, определенных в Согласии на обработку персональных данных
Контакты
О центре
Новости
Сервисы
Решения
Услуги
Контакты
О центре
Новости
Сервисы
Решения
Сетевая безопасность
Защита от сетевых атак, аудит архитектуры
и подбор средств защиты сети
Построение SOC
Организация внутреннего Центр мониторинга и реагирования на инциденты ИБ
Защита персональных данных
Выполнение требований по защите ПДн
в соответствие с 152-ФЗ
Построение СОИБ
Создание централизованной ИБ-системы
на предприятии
Анти-DDoS
Предотвращение DDoS-атак любой сложности на уровнях L3 и L4
Комплексная киберзащита субъектов КИИ
Выполнение требований 187-ФЗ и организация защиты информационных систем от киберугроз
Compromise Assessment
Комплексная проверка скрытых признаков компрометации на ИТ-инфраструктуру организации
Цифровой рубль
Подключение к платформе цифрового рубля с полным сопровождением на всех этапах
Экспресс-повышение уровня защищенности
Выявление критичных недостатков ИБ и укрепление защиты ИТ-инфраструктуры
Расследование инцидентов ИБ
Минимизация ущерба, выявление причин предотвращение повторных инцидентов
Аудит ИБ
Объективная оценка ИБ для повышения уровня киберустойчивости
Безопасная разработка
Внедрение принципов ИБ на всех этапах разработки По от сборки до интеграции
и развертывания
Анализ защищенности
Оценка защищенности систем и определение возможных векторов атак
Услуги
Контакты
О центре
Новости
Сервисы
MFA
Многофакторная аутентификация
IRP/SOAR
Защита от сетевых атак, аудит архитектуры
и подбор средств защиты сети
NGFW
Межсетевые экраны нового поколения
PAM
Контроль привилегированного доступа
TI
Киберразведка
SA
Повышение киберграмотности сотрудников
WAF
Защита веб-приложений
DLP
Предотвращение утечек информации
SGRC
Автоматизация процессов управления ИБ, рисков и комплаенса
IdM/IGA
Управление учетными записями и доступом
EDR
Защита конечных точек
NTA
Анализ трафика
Sandbox
Сетевые лесочницы
VM
Управление уязвимостями
SIEM
Анализ и корреляция событий
Решения
Услуги
Контакты
О центре
Новости
CheckU
Комплексное решение для контроля соответствия требованиям ИБ
УЦСБ SOC
Непрерывный мониторинг и оперативное реагирование на инциденты для минимизации ущерба
Apsafe
Облачная DevSecOps-платформа
для непрерывного анализа защищенности приложений
Сервисы
Решения
Услуги
Чтобы сделать сайт более удобным,
мы собираем cookie-файлы. Отключить сбор cookie можно в настройках браузера. Подробную информацию о файлах cookie можно изучить здесь.
Понятно
Главная / О Центре / Новости /пленарная дискуссия на IT IS conf - 2024













«Мифы и заблуждения в информационной безопасности»: что обсудили эксперты на IT IS conf – 2024

1 июля 2024

20 июня в Екатеринбурге на крупнейшей на Урале конференции о трендах в ИТ и ИБ IT IS сonf – 2024 ведущие эксперты со всей страны собрались, чтобы обсудить самые актуальные вопросы защиты информации. Началось мероприятие с пленарной дискуссии о существующих мифах в кибербезопасности, модератором которой выступил эксперт по безопасности, автор блога «Бизнес без опасности» Алексей Лукацкий. Рассказываем, о чем говорили спикеры на IT IS conf и какие дали рекомендации.
Миф № 1: квантовое шифрование — «медленная» и неэффективная технология

Распространено мнение, что системы квантового распределения ключей (КРК), нужны, чтобы противодействовать потенциальной угрозе квантового компьютера. Такие компьютеры могут появиться в обозримом будущем, они способны легко взламывать асимметричную криптографию — например, дискредитировать электронные подписи, нарушать безопасную передачу данных (протокол TLS).

По мнению заместителя генерального директора ИнфоТеКС Дмитрия Гусева, на самом деле квантовая криптография борется с более важной проблемой — распределения ключей как таковых. В реальной практике администраторы сетей не всегда соблюдают правила: часто ключи защиты, которые нужно загрузить в классические средства криптографической защиты информации, копируют на флешки, теряют или еще хуже — рассылают через открытые каналы.

Системы КРК могут снять эти угрозы и исключить человеческий фактор: первичное распределение ключей остается, как и в классических системах, но все дальнейшие процедуры по выработке ключей и их обмену будут происходить автоматически.

Низкая скорость квантового шифрования — это тоже заблуждение. Системы КРК работают на той скорости, которую закладывают разработчики — мегабиты, гигабиты и т.п. Проблема эффективного рабочего расстояния, которое для КРК составляет 100 −150 км, решается с помощью доверенных промежуточных узлов — можно построить длинную магистраль.

Такую линию уже создают у нас: РЖД как оператор госпроекта по квантовой коммуникации строит магистральную систему КРК по всей стране. Это доказывает нужность и важность квантовых технологий здесь и сейчас.

Миф №2: систему автоматизации невозможно будет атаковать, если ее изолировать

Изоляция АСУ ТП или центра ее управления не защитит от угроз, считает генеральный директор УЦСБ Валентин Богданов: есть масса других каналов, через которые вредоносное ПО может навредить системе. Это могут быть «завербованные» собственные сотрудники, подрядчик, который принес флешку, или атака на цепочки поставок, проведенная хакерами.

По мнению эксперта, чтобы справляться с указанными угрозами, нужно правильно определять модель нарушителя — как минимум, разделять внешние и внутренние источники атаки, правильно составлять модель угроз.

Например, сейчас хакеры часто «заходят» через контрагентов, вахтовых сотрудников, работающих с оборудованием. Одной из мер борьбы здесь может быть более тщательный аудит контрагентов и их инфраструктуры, добавляет заместитель технического директора Positive Technologies Ильяс Киреев.

Миф №3: ПО иностранных вендоров и его обновление несут потенциальные угрозы

В любом цифровом продукте может быть все что угодно, подчеркивает директор проектов Газпромбанка Артем Калашников. Возможность удаленного управления заложена практически в любую ИТ-систему, это понятная штатная функция. Связанные с этим проблемы — это реальность.

Нет особого смысла обсуждать вред, который может причинить обновление иностранного ПО: вендору это не нужно, ведь он теоретически имеет возможность просто «отключить» продукт и остановить его работу. Для таких игроков, как Microsoft, Siemens, CISCO, это серьезные репутационные риски.

Правильнее говорить о том, что мы не знаем все уязвимости иностранных программ и, соответственно, не можем продумать защиту. Из-за текущей геополитической ситуации прекратился информационный обмен с зарубежными вендорами по вопросам безопасности — это тоже добавляет сложностей.

Все это усиливает тенденции к импортозамещению в сфере информационной безопасности. Редко когда в компаниях вводят мораторий на обновление иностранного ПО, отмечает Ильяс Киреев, теперь все больше компаний интересуются созданием собственных команд разработки.

Миф №4: Антивирусы в современных реалиях — видимость безопасности

Сегодня ландшафт угроз и сложность кибератак сильно варьируются, рассказывает директор направления по сопровождению проектов по промышленной безопасности «Лаборатории Касперского» Андрей Бондюгин. Действительно, есть атаки, при которых антивирус не поможет. Но массовые угрозы пока никуда не ушли — фишинг, шифровальщики. Здесь антивирусное ПО все еще остается актуальной защитой.

Информационная безопасность — это комплекс не только технических мер, но и организационных, добавляет технический директор по информационной безопасности компании «Аквариус» Андрей Решетов. Зачастую проблема не в антивирусе как таковом, а в его использовании — дежурный смены пропустил предупреждающее сообщение от программы или, например, лицензия истекла и ее вовремя не продлили. Стоит понимать: антивирус — это одна из мер в комплексе безопасности, и одна программа не защитит от 100% угроз.

Миф 5: лицензии и сертификаты — гарантия защиты

Приобретение сертифицированных продуктов, безусловно, повышает уровень защищенности, но думать, что вы в полной безопасности — ошибка. Сертификат подтверждает, что производитель выполнил предъявленные к продукту требования и прошел проверку, а вы как потребитель уже решаете — устраивают ли вас эти требования и характеристики. Никакая лицензия не даст гарантии, что потребитель будет использовать продукт эффективно. Задача клиента — сделать так, чтобы программа работала так, как это задумал производитель.
В качестве заключения приведем несколько советов и рекомендаций от экспертов в виде еще одной порции мифов — тех, с которыми нужно поскорее расстаться.
«Продукты без уязвимостей — миф. Если вам говорят, что у ПО нет зарегистрированных уязвимостей — насторожитесь, это красный флаг. Это значит, что изучением уязвимостей скорее всего просто не занимались»

Андрей Бондюгин, «Лаборатория Касперского»

«Исходите из принципа: все контрагенты — недоверенные лица. Большинство атак сейчас идут через аутсорсинговые компании, которые обслуживают те или иные сегменты сети. Проверяйте партнеров, выстраивайте работу с ними — из статики сертифицированного объекта переходите в процессуальную плоскость»

Ильяс Киреев, Positive Technologies

«Есть такое опасное заблуждение: чтобы перейти на следующий уровень зрелости в информационной безопасности, нужно внедрить много средств — установить антивирусы, межсетевые экраны и т.д. Нет, начинать надо с понимания: что и от чего вы защищаете — заниматься управлением ИБ: классифицировать активы и риски, и только потом, обоснованно, внедрять решения».

Валентин Богданов, УЦСБ

«Безопасная работа со смартфона — миф. Это самое уязвимое устройство, начиная с зарубежного процессора и заканчивая сторонней операционной системой. По возможности не читайте корпоративную почту и не пользуйтесь банковскими приложениями с телефона — от иностранного влияния он не защищен»

Андрей Решетов, Аквариус

«Опенсорсные источники не так надежны, как многие думают. Доверяйте отечественной криптографии — это удобнее. К тому же специалисты российских разработчиков всегда будут рядом и смогут оказать всю необходимую поддержку»

Дмитрий Гусев, ИнфоТеКС

«Ощущение стопроцентной защищенности — ложное. Даже если вы купили множество средств защиты и все грамотно установили. ИБ — это не состояние, а процесс. Нужно постоянно совершенствоваться в этой сфере и никогда не останавливаться»

Артем Калашников, Газпромбанк

Запись деловой части IT IS conf с выступлениями экспертов доступна на сайте конференции.
Подпишитесь на нашу рассылку
Вы будете получать только полезную информацию о кибербезопасности — никакого спама и рекламы
Нажимая кнопку «Подписаться», я даю свое согласие на обработку моих персональных данных, в соответствии с Федеральным законом от 27.07.2006 года №152-ФЗ «О персональных данных», на условиях и для целей, определенных в Согласии на обработку персональных данных