«В прошлом году в России утекли в сеть более 300 млн данных», — Олег Иванов, генеральный директор «ЦИБИТ»

Вопрос защиты персональных и корпоративных данных по-прежнему остро стоит не только в России, но и во всем мире. Ежегодно миллионы записей утекают в сеть и попадают в руки мошенников. Сегодня ведущие лаборатории работают над созданием эффективных систем безопасности, которые смогли бы уберечь базы данных от хакеров. Как обстоят дела в России и насколько защищены россияне от кибератак, редакция BeInCrypto обсудила с генеральным директором «ЦИБИТ» Олегом Ивановым

 

О ситуации с защитой данных в России 

Защита данных остается одной из ключевых проблем в сфере ИТ. Более того, она приобретает все большую актуальность. Ситуация с защитой информации в России может быть описана с разных сторон. С одной стороны, государство ужесточает законодательство в области защиты персональных данных, принимает новые нормативно-правовые акты. С другой стороны, ситуация с внедрением средств и систем защиты российскими компаниями оставляет желать лучшего. За прошедший год эксперты отмечают резкий рост числа утечек персональных данных. Это связано, в первую очередь, с активизацией всевозможного рода злоумышленников; в том числе, и проправительственных хакерских группировок из недружественных стран. 

Однако есть факторы, которые положительно влияют на ситуацию. И в первую очередь это наличие своей школы специалистов в области ИТ и ИБ, а также собственное российское производство средств защиты информации (антивирусы, СКЗИ, DLP-решения, и т.д.). 

«По данным Роскомнадзора, за прошлый год было около 150 крупных утечек персональных данных с количеством более 300 миллионов записей. Также выросло в несколько раз количество кибератак. По словам вице-премьера Дмитрия Чернышенко, за 2022 год было отражено более 50 000 атак на отечественные интернет-ресурсы. В то же время, по данным Ростелеком-Солар, на российские компании было совершено 911 тысяч кибератак», — говорит эксперт. 

Отметим, что точные данные по утечкам можно получить только по тем организациям, которые законодательно обязаны эту информацию предоставлять, или в том случае, когда скрыть факт утечки не представляется возможным. В противном случае, организация не заинтересована в публикации фактов утечки информации, и поэтому такая информация в статистику может не попасть. 

 

О главных мишенях хакеров 

Как говорит Олег Иванов, заинтересовать мошенников может любая компания, которая владеет цифровым активом, представляющим интерес для злоумышленников. Чаще всего атакам подвергаются госучреждения, медицинские компании, IT-компании, финансовые и торговые компании, промышленные предприятия. 

 

О способах кражи данных 

Довольно часто мошенники получают доступ к данным из-за низкой грамотности персонала в области информационной безопасности: пользователи сами передают свои персональные данные в руки злоумышленников. Наиболее популярными способами кражи информации являются социальная инженерия и использование вредоносного ПО. 

«Социальная инженерия — это любая атака, которая использует человеческую психологию для воздействия на цель, заставляя ее либо выполнить нужное действие, либо предоставить уязвимую информацию. Многие, наверное, отвечали на звонок “службы безопасности банка” или получали письма с предложением обновить пароль от соцсети на фишинговом сайте. Таких примеров очень много», — комментирует спикер.

О скрытом майнинге 

Как говорит Олег Иванов, это проблема достаточно актуальна, но есть зависимость числа атак скрытого майнинга от колебания курса криптовалют. Такие атаки имеют серьезные последствия для компании: от замедления работы систем, сетей, и до увеличения расходов на электроэнергию вследствие повышения потребляемой мощности оборудования. 

Однако надо помнить, что злоумышленники чаще всего руководствуются простым правилом — эффект от атаки должен превышать затраты на ее реализацию. 


О методах защиты от удаленных атак 

Как правило, наиболее эффективны комплексные решения. Это и программно-аппаратные средства защиты, и организационные меры, и компетентность персонала, его осведомленность в области ИБ. Довольно часто причиной успешного проведения атаки является отсутствие в компании квалифицированных специалистов по информационной безопасности. К ее техническим реализациям можно отнести антивирусные решения, системы обнаружения вторжений, системы анализа сетевого трафика, межсетевые экраны и др. 

«Для построения комплексной системы безопасности мы предлагаем обращаться к компетентным компаниям-консультантам, которые проведут аудит текущего состояния безопасности информационной системы компании, проведут тест на проникновение к ресурсам организации, дадут рекомендации по минимизации рисков ИБ (в том числе, регуляторных), актуальных для бизнес-процессов конкретной организации, помогут разработать внутреннюю нормативную документацию, установят соответствующие средства защиты информации, обучат персонал, возьмут компанию на сопровождение в части поддержания системы ИБ в актуальном состоянии», — заявил эксперт. 


О признаках хакерской атаки 

Начнем с того, что чаще всего злоумышленники ставят перед собой задачу скрытного проведения атаки. Кража материального ресурса выявляется его исчезновением, с информацией — это не так. Данные (информация) — это такая сущность, которая не способна зафиксировать факт своего тиражирования. Поэтому, подчас, свершившуюся атаку владелец системы может даже не заметить. 

В общем случае, основным признаком хакерской атаки является необычное, нестандартное поведение информационной системы. Например, увеличенная задержка доступа к ресурсам, высокий исходящий трафик, повышенная активность жестких дисков, появление на компьютере файлов с подозрительными названиями, сообщения от антивирусной программы о наличии троянских программ.


Рекомендации для читателей 

Вот несколько простых шагов, которые помогут усилить безопасность компьютерной системы: 

  • используйте лицензионное ПО; 
  • используйте эффективные технические средства защиты; 
  • регулярно проводите анализ защищенности информационных ресурсов; 
  • своевременно выполняйте обновления своего ПО; 
  • используйте сложные пароли; 
  • повышайте осведомленность сотрудников в области ИБ; 
  • обращайтесь к компетентным компаниям-консультантам.