Интересные мысли с конференции «Стратегия и тактика информационной безопасности 2023»

16 марта в Москве прошел ежегодный саммит «Стратегия и тактика информационной безопасности 2023»

Ниже интересные заметки и выводы с докладов участников.

Евгений Коротков. Генеральный директор, Компания ВИЗАРД

1. Очень интересный доклад «Безопасность использования Open Source решений в новой реальности» сделал Сергей Демидов, Директор департамента операционных рисков, информационной безопасности и непрерывности бизнеса, Московская Биржа:

      • Когда говорят про российский софт, то не рассматривают решения Open Source. А это до 70% текущего рынка.
Но открытый код бывает разный. И есть много решений, которые имеют открытым только ядро. А визуальное управление и функции зашиты в проприетарные продукты.
Текущие события обнаружили угрозу, когда разработчики делают закладки для российских пользователей. Важно выстраивать процесс анализа импортируемого кода!
Правила развития ИБ и ИТ должны быть регламентированно синхронизированы.
Одних технических средств явно недостаточно. Важна единая культура развития и применения ИБ.

2. Компания Check Point поделилась результатами своих исследований:

      • 89% вредоноса идет через почту.
      • Фокус атакующих на сбор персональных данных.
      • Уходить из России пока не собираются.

3. Алексей Плешков, Начальник управления режима информационной безопасности, Газпромбанк рассказал о ролях и портретах злоумышленников в Интернете:

Атаки в интернете стали более успешными в 2022 году.
Атакуют больше всего зарабатывающих мужчин.
Сложилась устойчивая иерархия ролей мошенников и группировок. Все строго по «бизнес-процессу». Активно используется молодое поколение - подростки 12-14 лет.
      • Будьте предельно осторожны и внимательны сами. Нас никто не защитит ☹

4. Александр Герасимов, Директор по информационной безопасности и сооснователь, Awillix рассказал о том, как построить инфраструктуру ИБ на основе решений с открытым кодом:

Ребята провели очень мощное исследование.
Можно построить внутреннюю систему PKI, защищая ключевые ресурсы, бизнес-процессы и рабочие места.
Для аудита инфраструктуры даже в автоматическом режиме есть различные решения с шаблонами, обновляемыми сообществом часто быстрее уважаемых вендоров.
Т.к. атака может быть массированной и спланированной, то для защиты нужно использовать автоматизированные системы на разных уровнях.
      • В целом системы уже охватывают большую часть процессов ИБ.
      • Если нет четкого списка от регулятора, то внедрение и поддержка могут быть крайне экономически выгодными. При условии наличия специалистов, готовых учиться и прикладывать больше усилий.

5. Очень интересным был круглый стол о границах применимости решений Open Source в ИБ процессах. На нем наиболее интересными были комментарии Вячеслава Касимова, Директора Департамента информационной безопасности, Московский кредитный банк (Банк МКБ):

      • Использовать Open Source нельзя для систем класса mission critical, где важна и скорость и надежность.
      • Open Source часто значительно лучше масштабируются. Но требуют серьезного выбора и железа и операционной системы и драйверов. Иначе решение может просто не завестись.
      • Пул допустимых решений в разработке должен быть ограничен, чтобы ИБ смогли обеспечивать защиту всех процессов (даже если релизы выпускаются несколько раз в день).
      • Open Source можно рассматривать на этапе «разобраться как работает». Это позволяет лучше понять требования к покупным решениям.
      • В условиях кадрового голода работа руководителя ИБ и ИТ сильно связана с удержанием специалистов, созданием удобной и комфортной среды работы.
      • Для амбассадоров новейших решений нужна корпоративная песочница, отделенная от среды разработки и сопровождения.

Мы в социальных сетях!