«Поликом Про» на DLP-Russia 2008: решения по защите от внутренних угроз

«Поликом Про» на DLP-Russia 2008: решения по защите от внутренних угроз

5-6 ноября 2008 года прошла первая российская конференция, посвященная борьбе с утечками конфиденциальных данных – «DLP Russia 2008», ставшая знаковым событием в индустрии информационной безопасности России.

В конференции приняли участие все серьезные игроки DLP-рынка – Infowatch, Websense, Trend Micro, Verdasys, Symantec (Vontu), McAfee – а также директоры по информационной безопасности крупных российских предприятий и ведущие системные интеграторы. Компания «Поликом Про», одним из приоритетных направлений деятельности которой является поставка решений по информационной безопасности, приняла активное участие в конференции. Михаил Орешин, директор московского филиала «Поликом Про», представил доклад о влиянии работы DLP-решения на управление бизнес-процессами компании и принял участие в работе круглого стола. В фойе выставки работал стенд «Поликом Про», демонстрировавший работу решения по контролю утечек на базе новой версии продукта Websense Data Security Suite 7.0.


Эксперты отмечают, что борьба с внутренними угрозами сегодня выходит на первый план при построении информационной защиты компании, ведь только по официальным данным ущерб от утечек информации в 2007 году в России составил десятки миллионов долларов. Участие ведущих мировых специалистов в российской конференции позволило объединить опыт российских и зарубежных компаний в борьбе с утечками данных.

Рич Могул, американский эксперт в области защиты конфиденциальной информации с 17 -летним опытом работы, представил концепцию решений категории DLP (Data Loss Prevention), предназначенных для обеспечения защиты данных от внутренних угроз, и выделил три основных канала, по которым утекает информация из компании и которые следует контролировать – передача информации, ее использование и хранение.


Наравне с зарубежными экспертами на конференции выступали и ведущие российские специалисты по информационной безопасности – Алексей Лукацкий, Рустем Хайретдинов, Наталья Касперская. Михаил Орешин, ключевой эксперт «Поликом Про» по вопросам информационной безопасности, представил доклад «Требует ли внедрение DLP-решения изменения структуры процессов компании?» в рамках тематической секции «Законодательство и бизнес».

Михаил рассказал, что внедрение системы DLP повлечет за собой изменение текущих процессов только в том случае, если такие процессы в компании уже прописаны и формализованы. Однако, если в компании уже налажена система процессного управления, то внедряемое решение по борьбе с утечками данных должно в наименьшей степени менять ее структуру – иначе проект с большой вероятностью завершится провалом. Отсюда следует логичный вывод: начинать внедрение DLP-решения следует с общей организации и анализа текущих бизнес-процессов, и только после этого реализовывать проект.


Решение «Поликом Про», работа которого была показана на стенде компании, обеспечивает точное определение и классификацию контента в документах более чем 400 различных типов и форматов – от исходного кода программ до документов САПР, даже если контент перенесен и конвертирован из одного формата в другой. Создано оно на базе программного продукта компании Websense, однако давние партнерские отношения «Поликом Про» с другими лидерами ИТ-рынка – компаниями Trend Micro, Symantec, Infowatch – и большой опыт реализации проектов позволяют интегратору предлагать решения на основе технологий и этих вендоров.


Роман Совалов, ведущий инженер компании «Поликом Про»:
«На сегодняшний момент технический уровень представленных на рынке DLP-решений выровнялся, и назвать среди всех явного лидера нельзя. Такая ситуация, на мой взгляд, идет на пользу всей отрасли в целом, поскольку в условиях жесткой конкуренции функционал продуктов будет меняться, а качество - расти. Вместе с тем будет расти и эффективность наших решений».


Участники круглого стола, завершившего программу конференции, обсуждали, насколько реальной проблемой является контроль утечек, соответствуют ли программные продукты вендоров задачам, которые ставят Заказчики, и готовы ли системные интеграторы внедрять решения. Подводя итоги работы круглого стола, Михаил Орешин отметил: «На конференции присутствовали многие ведущие эксперты в области информационной безопасности – приятно было увидеть своих коллег как из России, так и из-за рубежа. У нас во многом разные взгляды на то, каким образом следует решать задачи по предотвращению утечек, но в целом мы едины: такие задачи нужно решать в превентивном порядке. Отмечу, что с организационной точки зрения процесс внедрения DLP-решений гораздо сложнее, нежели с технической. Невозможно реализовать проект по предотвращению утечек без хотя бы базовой регламентации бизнес-процессов Заказчика».

Российский госсектор находится под давлением APT-группировок

По данным Центра компетенций по сетевой безопасности компании «Гарда», в 2025 году российские государственные структуры и промышленные предприятия находились под серьёзным давлением со стороны APT-группировок. Основными целями атак оставались кибершпионаж и нанесение существенного ущерба работе ИТ-инфраструктуры.

В «Гарда» также отмечают смену тактики злоумышленников: на смену демонстративным акциям, рассчитанным на медийный эффект, пришла скрытная и методичная работа, ориентированная на долгосрочное присутствие в инфраструктуре жертвы.

Ключевой конечной целью большинства атак остаётся сбор данных. В отдельных случаях злоумышленники уничтожали информацию после получения доступа к ней, однако нередко фиксировались и попытки максимально долго сохранить скрытое присутствие в атакованной инфраструктуре.

Всего, по оценке «Гарда», в число наиболее активных группировок, атакующих российские организации, вошли восемь APT-групп. Семь из них связывают с Украиной, ещё одна имеет азиатское происхождение — предположительно, основная часть её участников находится в Казахстане. Все эти группировки активно атакуют государственные учреждения. Следом по частоте атак идут промышленность и энергетика, телекоммуникационный сектор и образование.

Для первичного проникновения в ИТ-инфраструктуру компаний и госорганов злоумышленники, как правило, используют фишинг. Применяются две основные тактики: целевые рассылки и использование легитимных инструментов — в том числе документов — либо замаскированных под них зловредов. При этом содержание писем всегда адаптируется под профиль конкретной организации.

Получив начальный доступ, атакующие закрепляются в системе, опираясь на общедоступные средства администрирования, инструменты туннелирования и фреймворки постэксплуатации. Широко применяются PowerShell-скрипты, задания планировщика, ключи автозапуска в реестре, а также установка легитимных агентов удалённого управления, не содержащих явных признаков вредоносного кода. Такая тактика позволяет сохранять доступ после перезагрузки и не привлекать внимание средств защиты.

Для «бокового» перемещения внутри сети хакеры используют инструменты анализа Active Directory и сетевого сканирования. Перемещение между узлами осуществляется с помощью штатных протоколов Windows, а также с использованием украденных или приобретённых на теневом рынке учётных данных.

Управляя скомпрометированной инфраструктурой, злоумышленники активно маскируют сетевой трафик, используя HTTPS, WebSocket и туннелирование через сервисы — аналоги ngrok. В отдельных случаях задействуются публичные облачные платформы. Это усложняет сетевой анализ и позволяет скрывать реальные серверы управления. В ряде атак также зафиксирован переход на новые открытые C2-фреймворки, доработанные под собственные задачи, включая AdaptixC2 и другие решения.

«Результаты исследования показывают, что атакующие всё чаще маскируют вредоносную активность под штатные процессы и легитимное администрирование. Поэтому критически важно не только контролировать действия в инфраструктуре, но и обогащать средства защиты потоками данных об угрозах — TI-фидами. Они позволяют учитывать тактики, техники и инструменты конкретных группировок, быстрее выявлять подозрительные цепочки событий и сокращать время реагирования на инциденты», — отметил Илья Селезнёв, руководитель продукта «Гарда Threat Intelligence Feeds».

RSS: Новости на портале Anti-Malware.ru