Участники мастер-класса увидели, какими методами пользуются киберпреступники для получения несанкционированного доступа к информационным системам государственных организаций.
Инфофорум – крупнейшее событие рынка информационной безопасности, здесь собираются ведущие ИБ-эксперты, представители бизнеса и государственных структур, чтобы совместно обсудить самые актуальные проблемы отрасли. Основной темой этого года стала информационная безопасность России в условиях глобального информационного общества.
Positive Technologies ежегодно проводит тестирования на проникновение в сети сотен крупнейших организаций в России и за рубежом. Данные исследовательского центра Positive Research, принадлежащего компании, демонстрируют плачевную статистику - 80% российских сайтов содержат критические уязвимости, каждый 5-й пользователь, включая системных администраторов, использует «слабый пароль», проникнуть во внутреннюю сеть компании можно всего за 1-2 дня, а аттестаты соответствия по 1Г и ISO, которые получают организации, обеспечивают только «бумажную» защиту.
Дмитрий Евтеев, руководитель отдела анализа защищенности Positive Technologies в мастер-классе «Как взламываются сети госучреждений» показал возможные сценарии хакерских атак, способных нанести колоссальный политический и экономический ущерб государству.
Он также привел самые распространенные мифы о защите информационных систем коммерческих и государственных организаций.
«Моя информация никому не интересна, мой периметр неуязвим, пароли невозможно подобрать методом перебора», – вот только несколько самых распространенных заблуждений, которыми, активно пользуются злоумышленники. Как результат – украдены коммунальные платежи жителей Ульяновска, предпринята попытка взлома портала Госкомсвязьинформа в Чувашии, взломана почта ФСО. Список можно продолжать долго.
О том, какие шаги стоит предпринять, чтобы переломить ситуацию и повысить уровень кибербезопасности в России, рассказал Борис Симис, директор по развитию Positive Technologies. В секции «Новые вызовы и угрозы в информационном пространстве», он поднял крайне важную для национальной безопасности тему – «Почему Россия может проиграть кибервойну?».
На государственном уровне обсуждаются лишь теоретические аспекты проблемы, бизнес концентрируется на «бумажной безопасности» и необходимости соответствовать требованиям регуляторов. При этом хакеры на практике продолжают совершенствовать свои навыки: атаки злоумышленников становятся более регулярными и изощренными, а новые уязвимости возникают ежедневно. Уровень ИБ-образования в России также оставляет желать лучшего. Например, в хакерских соревнованиях CTF, проходивших в Лас-Вегасе в 2011 году, среди 700 команд - только 3 российских. Для сравнения, США были представлены на том же CTF 300 командами.
Борис Симис привел ряд успешных примеров того, как реализуются национальные стратегии кибербезопасности в развитых странах, где по инициативе государства создаются единые центры мониторинга, разрабатываются специальные образовательные программы, ведутся научные исследования в этой области и т.д. Так, в еще в 2011 году Великобритания приняла программу по разработке «кибероружия», а США приравняли кибератаки к реальным боевым действиям с правом ответного удара.
Сдвинуть ситуацию с мертвой точки в России поможет консолидация усилий государства, бизнеса и научного сообщества с целью создать централизованную стратегию, которая бы включала и современную нормативную базу, и выработку национальных стандартов, и многоуровневую общегосударственную образовательную программу и т.д. Чем дольше наша страна не будет предпринимать конкретных, практических шагов, направленных на повышение уровня защищенности информационных ресурсов, тем более опасным будет становиться положение дел.
Большой взрыв знаний каждый день в вашем телефоне