Касперская: Никакой кибервойны против России еще не начинали!

Касперская: Никакой кибервойны против России еще не начинали!

Касперская: Никакой кибервойны против России еще не начинали!

Во время пленарной сессии «Кибербезопасность – новые реалии», проходившей в рамках SOC Forum 2022 в Москве, ведущий Игорь Ляпунов, вице-президент по ИБ ПАО «Ростелеком», задал вопрос лидерам отрасли ИБ о необходимости выбора оптимального сочетания технологического суверенитета, технологического рывка и импортозамещения.

«Когда мы говорим об импортозамещении, технологическом перевооружении и вхождении российских технологий в высоконагруженные системы, мы ожидаем получить зрелые, проверенные продукты. Но есть встречная проблема: мы должны сразу получить работающее решение, хотя здравый смысл подсказывает, что с уходом западных технологий Россия может получить не технологический рывок, а торможение».

Оценивая создавшуюся ситуацию в стране, Наталья Касперская, президент ГК InfoWatch, охарактеризовала ее следующим образом:

«Сложившуюся ситуацию нельзя сравнивать с состоянием кибервойны, ведущейся против России. Все говорят вокруг: “Кибервойна! Кибервойна! Я не согласна, что сейчас идет кибервойна. Никто, точнее “главная недружественная страна“, еще не начинала никакой кибервойны против России. Если бы она развернула ее, то у нас давно было бы выключено все. У нас перестали бы работать все ключевые элементы инфраструктуры».

С этим утверждением сложно не согласиться. Например, «базовые станции мобильных операторов, основные системы управления технологическими процессами, ключевые сетевые устройства на российских сетях – все импортное. Большинство систем допускают удаленное управление. Выключить эти системы не представляет никакой проблемы. Никаких кибератак не нужно для этого».

Как отметила Наталья Касперская, «все, с кем мы до сих пор боролись – это переобувшиеся на политическую борьбу хакеры-самоучки. Профессиональные спецслужбы действовали бы по-другому, более жестко. И мы не готовы к этому».

Наталья Касперская отметила, что в сложившейся ситуации бессмысленно обсуждать кибербезопасность, киберзащиту в отрыве от эксплуатации ИТ-систем.

«Что бы мы ни делали с нашими наложенными системами безопасности, как бы мы ни “прыгали“ с нашими файрволами, всю инфраструктуру выключат (в случае кибервойны), и все».

Для реальной кибербезопасности, считает президент InfoWatch, нужно рассматривать всю ИТ-экосистему в целом.

«Цифровой суверенитет выстроен на базе только двух компонентов: электронного и информационного суверенитета. С этого и надо начинать».

Говоря об электронном суверенитете, Наталья Касперская отметила, что необходимо начинать заменять импортные составляющие не хаотично, а «по цепочке».

«Будет технологическое торможение. По сути, нам надо сейчас заменить у движущегося поезда все части, включая колесные пары. Главная задача – чтобы поезд не сошел с рельс. Это – серьезный вызов».

Наталья Касперская также обратила внимание на то, что проводимое в стране импортозамещение «усложняется массовой цифровизацией».

«К огромному сожалению, цифровизация строилась без оглядки на информационную безопасность. Первоначально предполагалось, что информационная безопасность будет пронизывать цифровую экономику. Потом ее становилось все меньше и меньше. В результате все свелось на нет. Основными целями заявлялось повышение производительности, эффективности, ускорения. Это – замечательно, но оказалось, что очень многие системы построены на импортных системах или на открытом коде. Сейчас придется заменять это каким-то образом или блокировать».

В качестве примера разумной реализации политики импортозамещения Наталья Касперская назвала подход Банка России.

«Он выделил среди технологических процессов самые критичные и начал импортозамещение с них. Потом планируется расширять область замены».

Самой больной темой в области средств наложенной безопасности, по мнению Натальи Касперской, являются файрволы NGFW.

«Нет у нас возможности останавливаться из-за того, что у нас снизится качество. Оно снизиться неизбежно, но у нас нет альтернативы».

Президент InfoWatch также отметила, что в руководстве большинства крупных российских предприятия (помимо отдельных, редких исключений) не знают, что в России есть собственное ПО. Это удивительно, но это так. Наталья Касперская призвала «строить мосты». «Мы можем гораздо больше, чем думаем».

95% компаний назвали контроль доступа главной функцией защиты контейнеров

95% компаний считают управление правами доступа важнейшей функцией безопасности контейнерных сред. Такие результаты показал опрос среди зрителей и участников эфира AM Live «Безопасность контейнерных сред: что реально работает в 2026 году».

Именно контроль доступа оказался наиболее востребованной функцией среди всех механизмов защиты. Его назвали важным 95% участников опроса — заметно больше, чем любые другие инструменты.

На втором месте оказалось управление секретами с 78%, а далее — управление уязвимостями и контроль целостности, которые набрали по 65%.

Такая расстановка приоритетов показывает, что для большинства компаний главной задачей в области безопасности контейнерных сред остаётся контроль того, кто и какие действия может выполнять в инфраструктуре. В динамичных средах, где сервисы и контейнеры постоянно создаются и удаляются, ошибки в управлении доступом могут быстро привести к серьёзным инцидентам.

При этом другие функции, связанные с наблюдением за поведением системы, оказались менее востребованными. Так, мониторинг runtime назвали важным только 35% респондентов, а контроль сетевого трафика — 31%. Это может говорить о том, что многие компании пока сосредоточены на базовых механизмах защиты и управлении доступом, тогда как более сложные инструменты поведенческого анализа внедряются позже.

В целом эксперты назвали такие результаты ожидаемыми, однако их удивило, что к контролю трафика прибегают менее трети компаний. Среди возможных причин они назвали сложность и высокую стоимость внедрения. Кроме того, было отмечено, что в некоторых случаях кластер Kubernetes размещается в закрытом контуре, из-за чего необходимость в отдельном мониторинге трафика снижается.

Интересно, что подход к безопасности во многом зависит и от того, какие платформы используют компании для контейнеризации. Почти половина участников опроса, 47%, сообщили, что дорабатывают контейнерные технологии на базе open-source решений. Ещё 35% используют «ванильные» инструменты контейнеризации без серьёзных модификаций, а 31% применяют российские коммерческие платформы.

Менеджер продукта Deckhouse Kubernetes Platform по направлению информационной безопасности во «Флант» Алексей Крылов отметил, что многие компании, вероятнее всего, используют гибридные варианты, переезжают с западных систем и пока находятся на этапе оптимизации своих платформ.

Кроме того, глава DevOps-департамента Luntry Станислав Проснеков указал, что в «ванильных» системах не хватает средств управления учётными записями. Из-за этого многим компаниям может быть сложно с ними работать, в том числе из-за недостаточной прозрачности таких решений.

Опрос также показал тенденцию к комбинированию инструментов защиты. 48% компаний используют встроенные механизмы безопасности платформ вместе с дополнительными open-source средствами. Ещё 29% сочетают встроенные функции коммерческих платформ с дополнительными инструментами.

RSS: Новости на портале Anti-Malware.ru