«Чем чаще происходят утечки, тем больше персональных данных накапливается в открытом доступе. А значит, не составляет труда поставить кражу цифровой личности на поток», — рассказывает руководитель департамента ИТ и кибербезопасности «ICL Системные технологии» Оскар Гадыльшин. Вооружившись искусственным интеллектом, кибермошенники могут присвоить себе чужой цифровой профиль и украсть деньги со счета или обманом внедриться в компании. А организации, которые не защищают должным образом данные клиентов и сотрудников, косвенно помогают масштабировать проблему. Как выстраивать систему защиты по модели швейцарского сыра — в материале.
Оскар Гадыльшин: «Текущий уровень кибербезопасности в России нельзя назвать высоким и тем более совершенным»
«Массовые утечки позволяют поставить кражу цифровой личности на поток»
— Оскар Рустэмович, вы руководите департаментом ИТ и кибербезопасности в «ICL Системные технологии» — одном из ведущих игроков РТ в этой сфере. Как вы оцениваете текущий уровень киберзащиты в России?
— За прошедшие три года, когда Россия находится под постоянными кибератаками, сфере информационной безопасности пришлось сделать серьезный рывок. Сейчас никому не нужно доказывать, что эти угрозы реальны. Новые законодательные акты, которые принимает правительство, стимулируют усиление систем защиты. Все это подстегивает развитие.
Тем не менее текущий уровень кибербезопасности в России нельзя назвать высоким и тем более совершенным. Возьмем, к примеру, критическую информационную инфраструктуру: банки, операторы связи, промышленные предприятия и так далее. Эти компании наиболее зарегулированные со стороны государства по уровню ответственности и должны быть самыми защищенными. Однако, по статистике ФСТЭК, у 47% из 170 оцененных организаций системы защиты находятся в критическом состоянии. Что говорить о компаниях, где безопасность регламентируется не так жестко.
— Меняется ли структура киберугроз для компаний за последние годы?
— Во-первых, трансформируются те угрозы, которые, казалось бы, уже вошли в разряд обыденных. Если раньше атаки программ-шифровальщиков происходили в основном ради денежного выкупа, то теперь часто стоит цель уничтожить саму инфраструктуру. Утечки баз данных остаются, но сейчас это еще и способ нанести компании серьезный финансовый ущерб: новые штрафы за утечку персональных данных рассчитываются от оборота компании.
Во-вторых, все чаще происходят атаки на поставщиков ПО. Так, злоумышленники могут внести вредоносный код в ПО доверенного разработчика и скомпрометировать целые отрасли, которые им пользуются.
В-третьих, растет количество атак с использованием искусственного интеллекта.
С помощью искусственного интеллекта злоумышленники автоматизируют поиск уязвимостей в системах или приложениях. А значит, могут проникнуть в организацию раньше, чем эту уязвимость успеют обнаружить и устранить изнутри.

На кибербезопасность компании влияют и те новшества, которые мошенники применяют в отношении физлиц: более совершенные дипфейки, автоматизация массового фишинга с помощью ИИ. Часто люди с личных устройств имеют доступ к рабочей инфраструктуре, к чатам и в целом владеют коммерческой информацией.
«Массовые утечки клиентских данных значительно облегчают задачу киберпреступникам. Чем чаще они происходят, тем больше персональных данных различных людей накапливается в открытом доступе»
— При этом может быть и обратная ситуация, когда в результате атаки на компанию происходит утечка персональных данных сотрудников или клиентов. Насколько это потенциально опасно?
— Получив доступ к персональным данным сотрудника или клиента компании, мошенники могут украсть его цифровую личность. Сюда входят не только паспортные данные, но и весь «цифровой след» человека — учетные записи, профили в соцсетях, реквизиты, даже история поиска и покупки на маркетплейсах. На основе таких «отпечатков» мошенники могут легко имитировать другого человека и копировать его цифровой профиль, создавая дипфейки или чат-боты с помощью искусственного интеллекта для персонализации фишинговых атак или обхода систем антифрода.
Массовые утечки клиентских данных значительно облегчают задачу киберпреступникам. Чем чаще они происходят, тем больше персональных данных различных людей накапливается в открытом доступе. Кроме того, люди сами рассказывают много информации о себе в интернете. А значит, не составляет труда скомпилировать данные и передать в генеративную модель для обработки — по сути, поставить кражу цифровой личности на поток. Поэтому, хотя важно развивать цифровую грамотность населения, большая ответственность лежит и на самих компаниях, на интеграторах и владельцах информационных систем.
— Как мошенники используют украденную цифровую личность?
— Самая частая цель — хищение аккаунтов на «Госуслугах» или в соцсетях. На другого человека, например, оформляют кредит или выманивают деньги у его контактов. В корпоративной среде последний год распространена схема атаки Fake Boss*, когда злоумышленники создают поддельный аккаунт руководителя организации с целью обмана сотрудников.
Есть и менее распространенные схемы. Например, скомпилировав чужой цифровой профиль, мошенник устраивается на работу от лица другого человека и крадет внутренние данные компании. Махинации могут быть разные, но они способны нанести серьезный ущерб.
«В «ICL Системные технологии» мы используем гибкий подход к построению систем безопасности»
«Ресурсы новых киберпреступников практически бесконечны»
— Что могут сделать компании, чтобы сократить риск утечки персональных данных и кражи цифровой личности сотрудников или клиентов?
— Во-первых, повышать осведомленность сотрудников в вопросах кибербезопасности, проводить киберучения. Во-вторых, осуществлять постоянный мониторинг и оперативно реагировать, если компрометация данных сотрудника все же произошла: закрыть все доступы, оценить, какие данные мог заполучить преступник, чтобы минимизировать последствия. В-третьих, предусмотреть механизмы обновления профиля сотрудника или клиента в системах компании после компрометации.
Но важнее всего, конечно, создать в компании надежную систему защиты. Ее нужно выстраивать по модели швейцарского сыра — исходя из предпосылки, что в любом барьере будут, как в сыре, некие «дырки». Пройдя через одну брешь, злоумышленник упрется в следующий «ломтик», и так барьер за барьером. Это называется эшелонированной, или многоуровневой, защитой.
«Перспективный шаг, в котором мы видим развитие, — внедрение биометрической аутентификации для всех привилегированных сотрудников, которые имеют доступ к критически важным данным»
— Как «ICL Системные технологии» подходит к разработке систем безопасности, чтобы обеспечить такую защиту?
— Мы поддерживаем тенденцию к тому, чтобы переводить акцент с защиты отдельных компонентов инфраструктуры на защиту наиболее ценных данных. Важно правильно провести классификацию и категоризацию данных, циркулирующих в компании: выяснить, как они взаимосвязаны друг с другом, какие из них критически важны.
Так можно выбрать для каждой категории данных оптимальные меры защиты, снизив негативное влияние на производительность систем. В перспективе мы движемся к платформенным решениям для защиты данных, чтобы на одной платформе интегрировать взаимодействие различных источников данных и информационных систем и таким образом ускорить процессы для заказчика.
Кроме того, в «ICL Системные технологии» мы используем гибкий подход к построению систем безопасности. Для этого классические меры, например криптографические средства защиты или маскирование данных, мы сочетаем с передовыми технологиями, в частности биометрическими системами. Биометрия надежна как технология, но важно обеспечить защиту самого контура биометрии. Перспективный шаг, в котором мы видим развитие, — внедрение биометрической аутентификации для всех привилегированных сотрудников, которые имеют доступ к критически важным данным. Современные угрозы также требуют уделять внимание механизмам распознавания ботов, дипфейков и контента, сгенерированного искусственным интеллектом.
Мы продолжаем разработку доверенных программно-аппаратных комплексов. Их преимущества — гарантированная совместимость компонентов и производительность, соответствие требованиям безопасности и регуляторов «из коробки».
В процессе пилотирования мы часто замечаем недоработки и отсутствие необходимого функционала в тех продуктах, которые используем. И, выступая в роли внутреннего бизнес-аналитика у производителей, помогаем доработать эти продукты так, чтобы их можно было безопасно применить у заказчика для решения поставленных задач.
«Обычно «безопасники» — закрытые люди, они неохотно рассказывают о найденных у себя уязвимостях. Злоумышленники же, наоборот, действуют сплоченно, обмениваются инструментами и данными об организациях»
— Может ли появиться идеальный киберпреступник, который будет обходить любые системы безопасности? И как интеграторы могли бы ему противостоять?
— Современный подход к информационной безопасности исходит из того, что он уже существует и что взлом любой системы — это лишь вопрос времени и ресурсов. Поэтому нужно максимально задержать преступника, чтобы ему невыгодно было тратить усилия впустую.
В текущей геополитической ситуации мы все чаще сталкиваемся с политически мотивированными атаками, с поддержкой спецслужб иностранных государств. Их ресурсы практически бесконечны, кроме времени.

По этой причине сферу информационной безопасности сильно «перекосило» в сторону мониторинга и реагирования на инциденты. Мы же считаем, что при всей важности реагирования нужно возвращаться к парадигме защиты.
Поэтому специалистов по информационной безопасности я бы призвал обмениваться информацией. Обычно «безопасники» — закрытые люди, они неохотно рассказывают о найденных у себя уязвимостях. Злоумышленники же, наоборот, действуют сплоченно, обмениваются инструментами и данными об организациях. Поэтому и мы для борьбы с ними должны кооперироваться: выстоять перед современными угрозами можно только совместными усилиями.
Реклама. АО «АйСиЭл – КПО ВС»
18+
*Fake Boss — поддельный руководитель
Внимание!
Комментирование временно доступно только для зарегистрированных пользователей.
Подробнее
Комментарии 0
Редакция оставляет за собой право отказать в публикации вашего комментария.
Правила модерирования.