ИНФОРМАЦИОННАЯ...

38
ChannelForIT Review http://channel4it.com АПРЕЛЬ 2016 РЫНОК ИБ В УКРАИНЕ ПОЛНЫЙ КОНТРОЛЬ СЕТИ С GIGAMON ВРЕМЯ ПЕРЕМЕН БЕЗОПАСНОСТЬ НЕ ДЛЯ ВСЕХ ПОБЕДА В БОРЬБЕ ЗА ИНТЕРНЕТ ВЕЩЕЙ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КИБЕРБЕЗОПАСНОСТЬ – ПРИОРИТЕТ ГОСУДАРСТВА КОМПЛЕКСНАЯ БЕЗОПАСНОСТЬ КОРПОРАТИВНЫХ СЕТЕЙ DIGITAL-СТРАТЕГИЯ ДЛЯ УСПЕШНЫХ КОМПАНИЙ SECURITY PLATFORM 2016 – МЕСТО ВСТРЕЧИ ПРОФЕССИОНАЛОВ APT-УГРОЗЫ: КАК НАЙТИ ПРОТИВОЯДИЕ

Upload: others

Post on 08-Jun-2020

13 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

ChannelForIT Review

http://channel4it.com

АП

РЕЛ

Ь 2

016

РЫНОК ИБ В УКРАИНЕ

ПОЛНЫЙ КОНТРОЛЬ СЕТИ С GIGAMON

ВРЕМЯ ПЕРЕМЕН

БЕЗОПАСНОСТЬ НЕ ДЛЯ ВСЕХ

ПОБЕДА В БОРЬБЕ ЗА ИНТЕРНЕТ ВЕЩЕЙ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

КИБЕРБЕЗОПАСНОСТЬ – ПРИОРИТЕТ ГОСУДАРСТВА

КОМПЛЕКСНАЯ БЕЗОПАСНОСТЬ КОРПОРАТИВНЫХ СЕТЕЙ

DIGITAL-СТРАТЕГИЯ ДЛЯ УСПЕШНЫХ КОМПАНИЙ

SECURITY PLATFORM 2016 – МЕСТО ВСТРЕЧИ ПРОФЕССИОНАЛОВ

APT-УГРОЗЫ: КАК НАЙТИ ПРОТИВОЯДИЕ

Page 2: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT revIew №1/2016 2

СОДЕРЖАНИЕ

ChannelForIT Review

9 ПОЛНЫЙ КОНТРОЛЬ СЕТИ С ИНСТРУМЕНТАМИ GIGAMON

Олег Пилипенко

Кфир Биренбоим, директор Gigamon по прода-жам в регионе CMEA, Александр Грачев, стар-ший инженер-консультант компании Gigamon, а также Виталий Зарицкий, менеджер по про-дуктам безопасности ITBiz Solutions, в беседе с ChannelForIT Review рассказывают о трендах в области кибербезопасности, отличительных характеристиках продуктов Gigamon, их преи-муществах для контроля сети и направлениях дальнейшего развития решений по анализу и мониторингу трафика.

13 ВРЕМЯ ПЕРЕМЕНЯн Шмиголь

О технологических трендах мирового и отече-ственного рынка корпоративных ИТ, о 10-летних перспективах развития, об облачных решениях и непростом периоде для ведения В2В-бизнеса ChannelForIT Review беседует с Сергеем Янчи-

шиным, Региональным Директором Oracle в Украине.

16 БЕЗОПАСНОСТЬ НЕ ДЛЯ ВСЕХ

Ян Шмиголь

Об основных трендах сферы информационной безопасности, об особенностях обеспечения безопасности различных мобильных ОС, о том, как в Apple Store появляются зараженные приложения, о том, как относятся к повышению грамотности в области ИБ у нас и в соседних странах, а также о многом другом, издание ChannelForIT Review беседует с Владимиром Без-малым, международно признанным экспертом в области ИБ.

20 ПОБЕДА В БОРЬБЕ ЗА ИНТЕРНЕТ ВЕЩЕЙ

Мирослав Мищенко

В ближайшие несколько лет интернет вещей будет решать судьбу компаний: жить им или умирать. Обращайтесь с ним правильно и ваша компания будет процветать. А если вы все испортите, то можете столкнуться с оттоком клиентов и потерей сотрудников.

22 КИБЕРБЕЗОПАСНОСТЬ ДОЛЖНА СТАТЬ ГОСУДАРСТВЕННЫМ ПРИОРИТЕТОМ Анатолий Дробаха

Девять лет назад в киберпространстве произо-шло очень необычное событие: в апреле 2007 года Эстония подверглась длительной мас-штабной кибератаке из-за рубежа. Это событие прошло незамеченным для соседних стран, однако оказалось очень важным в глобальном масштабе.

24 КОМПЛЕСНАЯ БЕЗОПАСНОСТЬ КОРПОРАТИВНЫХ СЕТЕЙ

Ярослав Боцман

Основными угрозами для сохранности критиче-ски важной информации в корпоративных сетях

СТАТЬЯ НОМЕРА

5 РЫНОК ИБ В УКРАИНЕ: ВРЕМЯ ДЕЙСТВОВАТЬ

Олег Пилипенко

Уровень кибербезопасности в нашей стране находится в неудовлетворительном состоянии и это относится как к государственным предприя-тиям, так и частным, причем, несмотря на порой очень серьезные инвестиции.

Page 3: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT revIew №1/2016 3

ChannelForIT Review

ОСНОВАТЕЛЬ И ИЗДАТЕЛЬООО «ЭЙ ЭМ СИ УКРАИНА»

РЕДАКЦИЯ

Главный редактор Олег Пилипенко

РедакторыИван Карповцев

Владимир Смирнов

Реклама и маркетингОлег Николаев

[email protected]

ДизайнОльга Лукьянова

[email protected]

Рукописи не рецензируются и не возвращаются

Перепечатка материалов допуска-ется только с письменного разре-шения редакции. Редакция не несет ответственности за содержание ре-кламных материалов. Редакция не

всегда разделяет мнение авторов.

e-mail: [email protected]тел.: +38 (044) 384 09 96

О ChannelForIT:

Интернет-ресурс ChannelForIT пред-назначен для профессионалов в об-ласти корпоративных информаци-онных технологий: ИТ-директоров, технических директоров, специали-стов и экспертов в области информа-

ционных технологий, ИБ.

ChannelForIT публикует экспертные и аналитические материалы, интер-вью с экспертами отрасли, новости, информацию о вакансиях и меро-

приятиях в ИТ-отрасли.

СОДЕРЖАНИЕ

являются действия собственных сотрудников и влияние внешних заинтересованных лиц. При этом основная проблема – выявить злонаме-ренную деятельность на фоне обычных рабочих процессов. Решение лежит в сфере применения автоматизированных специализированных си-стем отслеживания всех активностей в корпора-тивной среде.

27 DIGITAL-СТРАТЕГИЯ ДЛЯ УСПЕШНЫХ КОМПАНИЙ

Ян Шмиголь

В современном деловом мире темп измене-ний постоянно растет, и даже профессионалам порой нелегко угнаться за непрерывно об-новляющимися требованиями к организации и техническому обеспечению ключевых биз-нес-процессов. О таких важных вопросах, как со-здание эффективной digital-стратегии успешной компании и роль CIO в современном бизнесе издание ChannelForIT Review побеседовало с признанным экспертом в этой области Андреем Янбухтиным.

32 SECURITY PLATFORM 2016 – МЕСТО ВСТРЕЧИ ПРОФЕССИОНАЛОВИван Карповцев

20 апреля 2016 года в Киеве состоялось знако-вое мероприятие в области информационной безопасности – конференция «Security Platform 2016». Организаторами выступили компания СВІТ ІТ, интегратор в области информационной безопасности, а также IBM, один из ведущих мировых поставщиков решений в этой области.

36 APT-УГРОЗЫ: КАК НАЙТИ ПРОТИВОЯДИЕОлег Пилипенко

Термин APT появился относительно недавно, буквально несколько лет назад. Общеприня-того перевода на русский язык до сих пор нет, поэтому специалисты называют такие атаки целевыми (таргетированными), продвинутыми, скрытыми и т.д.

Page 4: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

Уважаемые дамы и господа, коллеги!

Предлагаем вашему вниманию первый в 2016 году вы-пуск электронного журнала ChannelForIT Review.

Выпуск посвящен проблемам информационной безопас-ности в Украине и за ее пределами. Мы опросили веду-щих экспертов украинских компаний, работающих на рынке информационной безопасности, а также подго-товили репортаж о важном мероприятии, посвящен-ном этой проблематике. Кроме того, мы предлагаем вашему вниманию несколько интервью с известными экспертами в области ИТ и ИБ. Уверены, что наши читатели найдут много интересной и эксклюзивной информации в этом выпуске.

Приятного и познавательного чтения!

Ян Шмиголь

ИздательChannelForIT ReviewAutomation Review

Page 5: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT Review №1/2016 5

Событие в Западной Украине очень ярко показало, что уровень кибербезопасности в нашей стране находится в неудовлетво-

рительном состоянии и это относится как к го-сударственным предприятиям, так и частным, причем, несмотря на порой очень серьезные инвестиции. Очевидно, что это не единствен-ный случай масштабных нарушений инфор-мационной безопасности в Украине – просто, получивший наибольшую огласку.

Всем очевидно, что ситуацию надо менять, и, для того, чтобы лучше понять, что происходит на рынке ИБ в Украине и каким образом мож-но поднять уровень киберзащиты компаний, издание ChannelForIT Review задало экспертам ведущих украинских компаний несколько вопросов.

КАКОВА СИТУАЦИЯ НА РЫНКЕ ИБ В УКРАИНЕ?

Дмитрий Мыслицкий, начальник отдела по работе с банками SI Center: Объем рынка сократился за счет снижения общего числа заказчиков. Это особо видно по банковскому сектору — общее количество банков за про-шлый год сократилось. Но те предприятия, ко-торые остались «на плаву», стараются поддер-живать свою информационную безопасность на должном уровне и при необходимости вкладывать в ее развитие.

Мирослав Бондарь, руководитель департа-мента решений для информационной безо-пасности БАКОТЕК: Есть несколько факторов, которые сегодня оказывают существенное влияние на рынок ИБ в Украине. Первый — к заказчикам приходит понимание, что систе-мы информационной безопасности необходи-мо выстраивать комплексно (то есть, на прак-

тике, а не на бумаге). Второй — существенный дефицит бюджетов и высокая импортная составляющая. В данной ситуации происхо-дит перераспределение рынка, в результате которого выигрывают поставщики, способные работать в условиях вышеупомянутых и про-тиворечащих друг другу пунктов.

Богдан Коломиец, руководитель отдела продаж, «Софткей-Украина»: По мнению IDС, рынок ПО (в валютном эквиваленте) просел на 30%, продукты для защиты информации — не исключение. У клиентов СМБ наблюдается сокращение среднего чека на покупку про-дуктов данной категории. То есть, клиент не отказывается от защиты информации, однако выбирает бюджетный вариант.

Ярослав Боцман, главный консультант отдела разработки системных решений «ЭС ЭНД ТИ УКРАИНА»: Кризисные явления в экономике оказывают существенное влия-ние на весь ИТ-рынок Украины. Тем не ме-нее, количество и объем проектов в сфере ИТ безопасности остается на примерно стабиль-ном уровне, хотя и есть небольшое снижение в последние два года. Основным драйвером новых проектов является необходимость соот-ветствовать требованиям регуляторов. Напри-мер, речь идет о нормативно-правовых актах Национального банка Украины, требованиях стандарта PCI DSS и т. д. Вторым аспектом является необходимость обновления приме-няемых средств. Примером может служить переход к межсетевым экранам нового поко-ления, обладающим более широкими возмож-ностями, чем используемые ранее.

КАКОВЫ ОСНОВНЫЕ ОТЛИЧИЯ УКРАИНСКО-ГО РЫНКА ИБ ОТ ЗАПАДНОГО?

В конце декабря минувшего года в Украине произошло беспрецедентное событие: мощная хакерская атака на инфраструктурные энергораспределяющие предприятия привела к масштабному отключению электроэнергии. Blackout продолжался от 1 до 3 часов в трех областях и затронул свыше 220 000 потребителей. Но, как показало исследование антиви-русных экспертов, эта атака не была спонтанной, и подготовка к ней началась еще в мае 2014 года. Именно тогда киберпреступники установили в системе троян и долгое время собирали информацию о системе и сети, отправляя ее в удаленный командный центр.

РЫНОК ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ В УКРАИНЕ:

ВРЕМЯ ДЕЙСТВОВАТЬОлег Пилипенко

Page 6: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT Review №1/2016 6

Иван Зимин, руководитель департамен-та унифицированных коммуникаций IT-Solutions: Основное отличие западного рынка ИБ — это подготовленность как поставщиков, так и заказчиков к новому уровню угроз. Они научились считать стоимость потери инфор-мации для бизнеса и рассматривать решение с точки зрения его ценности для бизнеса. Их преимущество — в четком понимании дей-ствий. Западные компании активно использу-ют бизнес-аналитику и инвестируют в инстру-менты BI, чтобы сократить риски и понимать экономическую целесообразность выбранных решений.

Дмитрий Мыслицкий, SI Center: Заказчики подходят к решениям с точки зрения необ-ходимых им критериев, которые зависят от требований бизнеса. Все оценивают вложен-ные инвестиции в ИБ и результат. Нет четкой статистики перехода к бюджетным решениям или к универсальным — есть более грамотное и взвешенное распределение затрат на ИБ.

Мирослав Бондарь, БАКОТЕК: Существенным отличием западного заказчика от украинско-го является четкость понимания задач инфор-мационной безопасности и эффективности затрат на их решение. Последний пункт при этом считается на 3-5 лет вперед. В Европе и США гораздо реже встречается ситуация, когда заказчик выбирает бюджетное решение, не решающее его основные задачи, и сталкивает-ся в итоге с серьезными непредусмотренными затратами в последующие годы эксплуатации.

Александр Руденко, ведущий инженер департамента телекоммуникаций, «ИТ-Ин-тегратор»: Основное отличие отечественного рынка ИБ от западного заключается в частом отсутствии корпоративной стратегии, т.е. про-думанного подхода к организации всего ком-плекса безопасности организации. Компани-и-заказчики, которые готовы инвестировать в серьёзные системы, зачастую упускают такие важные моменты, как обучение специалистов и стратегия дальнейшего обслуживания и поддержки решений. Независимо от того, на

каких продуктах останавливает свой выбор заказчик — бюджетных или дорогостоящих и высококачественных — всегда важно плани-рование и архитектурный подход, который обязательно предусматривает аудит, перспек-тивы расширения решений, обучение и т.д.

Богдан Коломиец, «Софткей-Украина»: Укра-инские клиенты (домашний пользователь, СМБ) в отличие от западных более чувстви-тельны к стоимости решения. Для клиента важна локальная техническая поддержка и оперативная доставка.

Ярослав Боцман, «ЭС ЭНД ТИ УКРАИНА»: Страна находится в глобальном информа-ционном пространстве и подвержена всем рискам и атакам, осуществляющимся при информационном взаимодействии. Есть объ-ективные предпосылки определенного отста-вания украинского рынка средств ИТ-безо-пасности. Уровень зрелости бизнес-процессов коммерческих организаций находится в пря-

мом соответствии с размером бюджета, выделяемого на сред-ства безопасности. Затраты на внедрение защитных механиз-мов коррелируются с возмож-ными потерями. И зачастую, в наших реалиях, заказчики делают выбор в сторону уни-версальных систем, предна-значенных для защиты от более широкого спектра угроз. При этом большей популярно-

стью пользуются системы от производителей с устоявшейся репутацией.

КИБЕРСПЕЦИАЛИСТЫ В УКРАИНЕ И ЗА РУБЕ-ЖОМ: В ЧЕМ РАЗНИЦА?

Валерий Ермошин, начальник отдела кон-салтинга и аудита SI Center: Как показывает опыт участия в профильных мероприятиях по кибербезопасности, все специалисты (как наши, так и зарубежные) «смотрят в одну сторону». Отличием можно считать то, что вопросы управления информационной безо-пасностью за рубежом имеют более широкое применение. У нас же это применение в пода-вляющем большинстве случаев пока ограни-чено исключительно банковским сектором. Стоит также отметить не совсем корректный переход в подготовке профильных специа-листов от специальности системы защиты информации к специальности кибербезопас-ность, происходящий в соответствии с новым законом Украины про высшее образование. Не все вопросы, которые касаются систем защи-

АНАЛИТИКА

Основное отличие западного рынка ИБ — это подготовлен-ность как поставщиков, так и за-казчиков к новому уровню угроз

Page 7: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT Review №1/2016 7

ты информации, охватываются направлением кибербезопасность.

Мирослав Бондарь, БАКОТЕК: Отличие есть, и оно, к сожалению, не в нашу пользу. Для улучшения ситуации в этой сфере необходимо работать сразу в нескольких направлениях: реформировать программы подготовки в ВУ-Зах, создавать возможность получения реаль-ного опыта в данной сфере для начинающих специалистов и искать возможности удер-жания уже готовых профессионалов в нашей стране.

Ярослав Боцман, «ЭС ЭНД ТИ УКРАИНА»: Уровень киберспециалистов в нашей стране ниже по ряду причин. Ключевым является общность европейского рынка труда. Более высокие социальные стандарты и лучшие условия для развития и карьерного роста приводят к значительному оттоку высококва-лифицированных специалистов. Невозмож-ность «удержать» соответствующего специ-алиста приводит к уменьшению, а зачастую и к полной отмене бюджета, выделяемого на обучение и развитие. Но такая тенденция носит временный характер. Устойчивый рост экономики и появление новых вызовов в сфе-ре ИТ-безопасности приведут к повышению зрелости бизнес-процессов и, как следствие, потребуют появления нового уровня кибер-специалистов.

АДАПТАЦИЯ ЗАКОНОДАТЕЛЬСТВА В СФЕРЕ ИБ: КАКИЕ ЗАКОНЫ И СТАНДАРТЫ НУЖНЫ УКРАИНЕ?

Валерий Ермошин, SI Center: Процесс адапта-ции идет в правильном направлении. Неу-довлетворенность вызывают лишь темпы, с которыми эта адаптация проводится, хотя и они имеют объективные (в первую очередь — экономические) причины.

Мирослав Бондарь, БАКОТЕК: Не так давно, как мы знаем, была утверждена стратегия кибербезопасности Украины. Т.е. появилось определенное понимание, куда мы движемся на национальном уровне. Дальше мы должны продолжать адаптировать законодательство и стандарты в данной сфере под международ-ные нормы.

Богдан Коломиец, «Софткей-Украина»: Комплекс законов, стандартов, рекомендаций, который может быть понят и принят в еди-ном ключе, без возможности «индивидуаль-ной» трактовки, обеспечит порядок в данном вопросе.

Ярослав Боцман, «ЭС ЭНД ТИ УКРАИНА»: Первоочередная задача в адаптации законо-дательства — это общность подходов осущест-вления хозяйственной деятельности как в физической сфере, так и в информационной. Самым важным, на данный момент, является внедрение электронной подписи и повыше-ние осведомленности пользователей. Инфор-мационная среда проходит постоянную транс-формацию и требует постоянного обновления законодательства. В этом направлении сле-дует прислушаться к общемировому опыту и ориентироваться на законодательство самых развитых стран.

НОВЫЙ ФРОНТ БОРЬБЫ С КИБЕРУГРОЗАМИ: ИНТЕРНЕТ ВЕЩЕЙ. В ЧЕМ ОПАСНОСТЬ ТА-КИХ УГРОЗ?

Дмитрий Мыслицкий, SI Center: Интернет вещей (IoT) повлечет за собой защиту этих самых вещей, поскольку появление новых и удобных для потребителя продуктов с вы-ходом в интернет допускает использование этих товаров не по назначению. Например, холодильник, инфицированный вредоносным кодом, может стать участником DDoS-атаки на какой-либо банк. Либо злоумышленник, зная, какие продукты питания вы потребляете, ис-пользует эту информацию с выгодой для себя или продаст ее компаниям, которым такая информация интересна. Зачастую управление безопасностью IoT лежит вне контроля поль-зователя и ИТ-персонала.

Мирослав Бондарь, БАКОТЕК: Геометриче-ский рост числа «подключенных» вычисли-тельных устройств и расширение сфер их применения создают риски появления новых киберугроз. Мы уже видим начало примене-ния IoT в сферах, которые влияют на челове-ческую жизнь и здоровье (медицина, безопас-ность, автомобили и т.д.) – очевидно, здесь есть большая потенциальная опасность. Ее уровень будет выше там, где больше потреби-телей подобных технологий.

Александр Руденко, «ИТ-Интегратор»: В западных странах, включая США, уже давно серьезно относятся к обеспечению безопасно-сти Интернета вещей (IoT), поскольку уровень проникновения в общество таких техноло-гий, как «умный дом» или фитнес-браслеты, подключенных к Интернету, давно превысил все ожидания. В то же время, киберпреступ-ники не дремлют, и с ростом числа устройств учащаются случаи взлома таких систем. Для Украины эти реалии также становятся ак-туальной проблемой, ведь с каждым годом

АНАЛИТИКА

Page 8: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT Review №1/2016 8

КАКОВЫ ВАШИ ПРОГНОЗЫ ПО РАЗВИТИЮ РЫНКА ИБ НА ТЕКУЩИЙ ГОД? НАЗОВИТЕ ФАКТОРЫ, БОЛЕЕ ВСЕГО ВЛИЯЮЩИЕ НА ЕГО РАЗВИТИЕ

Иван Зимин, IT-Solutions: 2016 год может повторить по объёмам 2014, а то и 2013 годы за счет большого отложенного спроса. Заказ-чики, которые заморозили сложные и дорого-стоящие проекты, смогут возобновить работы. Несмотря на сложную экономическую ситу-ацию, текущий год обещает быть более ста-бильным. Государственный сектор планирует внедрение электронных услуг и планомерно подходит к аудиту политик безопасности и бизнес-процессов.

Дмитрий Мыслицкий, SI Center: Факторы, ко-торые могут существенно повлиять на рынок ИБ, связаны с появлением новых угроз, зако-нодательными действиями и улучшением финансового климата.

Мирослав Бондарь, БАКОТЕК: В украинских организациях есть колоссальный отложен-ный спрос на построение комплексных ИБ-си-стем. Сможет это помочь развитию рынка уже в этом году или нет, зависит от целого ряда факторов: ситуации в экономике, изменения требований к ИБ со стороны регуляторов (в банковской, телекоммуникационной, энер-

гетической и других сферах), изменения ситуации с ква-лифицированными кадрами, успехами в реформировании государственных структур и т.д.

Богдан Коломиец, «Софт-кей-Украина»: Экономическая

и политическая ситуация в стра-не вносит свои корректиров-ки в планирование, причем радикальным образом. Более

90% программного обеспечения – импорт, а значит, стоимость его зависит от валютного курса. Динамика роста рынка будет напрямую зависеть от платежеспособности населения и от влияния государства на бизнес.

Ярослав Боцман, «ЭС ЭНД ТИ УКРАИНА»: В этом году, скорее всего, можно ожидать небольшого роста рынка систем информаци-онной безопасности. Основная часть проек-тов придется на средства защиты периметра – внедрение межсетевых экранов и систем предотвращения вторжений следующего поколения, а также защиту конечных пользо-вательских устройств. С4IT

АНАЛИТИКА

количество IoT устройств растет в геометри-ческой прогрессии. Безусловно, данную тен-денцию нужно рассматривать с точки зрения целесообразности, поскольку построение профессиональных решений ИБ требует не только финансовых, но и других инвестиций ресурсов, которые явно будут неоправданно высоки, например, для IP-камер, «умных» ко-фе-машин и др.

Богдан Коломиец, «Софткей-Украина»: Раз-витие Интернета вещей еще настолько мало в Украине, что пока рано говорить о новом фронте для угроз. Но в ближайшем будущем этот вопрос, конечно же, будет актуальным.

Ярослав Боцман, «ЭС ЭНД ТИ УКРАИНА»: Уровень проникновения информационных технологий в общественную жизнь остается достаточно низким. Люди предпочитают ис-пользование банкоматов электронным плате-жам. Проект внедрения «Электронного пра-вительства» застыл на этапе обсуждения. Все это свидетельствует о слабой актуальности технологий Интернета вещей для нынешнего развития нашей страны.

Проникновение Интернета вещей традицион-но начнется с продукции, поставляемой из-за рубежа. Все больше устройств будут содер-жать специализированные чипсеты и воз-

можность объединения в сеть. Основная опас-ность — в широте охвата данной технологии. С методами защиты в корпоративных сетях все понятно – есть соответствующие специ-алисты, инструменты, бюджетные ресурсы. Устройства же, попадающие в SOHO-сегмент, полностью полагаются на средства защи-ты, заложенные производителем. А каждое устройство при взломе может стать точкой проникновения в общую сеть. При этом основ-ная проблема — определить нанесенный урон и выработать меры минимизации атак, что, как показывает практика взлома известной игровой сети, сделать очень сложно.

Несмотря на сложную экономическую ситуацию, текущий год обещает быть более стабильным

Page 9: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT Review №1/2016 9

Охарактеризуйте рынок информаци-онной безопасности в целом. Какие тренды Вы можете на нем отме-

тить?

Кфир Биренбоим: На рынке происходит сдвиг от построения модели защиты с охраняемым периметром, в которой все угрозы остаются за пределами внутренней сети, к модели с размытым периметром. Поскольку сегодня часто происходят мультивекторные атаки, то и защита должна быть построена на базе много-уровневой архитектуры. Все это ведет к мощному росту продвинутых средств защиты, построенных на базе аналитических ин-струментов трафика. Ведь администратор должен понимать, что происходит в сети, чтобы защитить ее от угроз.

Какова на сегодня основ-ная проблема кибербез-опасности в украинских банках? На какие уязви-мости (в широком смысле этого слова) в сегменте ИБ им надо обратить внимание?

Виталий Зарицкий: Вообще, кибербезопас-ность — это совокупность технологий, процес-сов, людей и лучших практик, разработанных для защиты сетей, приложений и информа-ции от атак. Количество угроз растет каждый день, поэтому банкам становится все труднее оставаться защищенными. Кроме того, увели-чивается количество векторов, через которые злоумышленники могут нанести вред финан-совым учреждениям. Ведь подготовленные атаки проходят в несколько этапов с приме-

нением различных векторов (например, DDoS, фишинг, ransomware, мобильные трояны и т. п.). В последнее время многие банковские уч-реждения применяют виртуализацию в своих инфраструктурах, что затрудняет доступ к тра-фику разнообразным системам мониторинга

и анализа. Также важным является вопрос отказоустой-чивости систем, поскольку «падение» того или иного устройства, архитектурно внедренного in-line, приве-дет к полной дисфункции всей сети/подсети.

В чем преимущество решений GigaSECURE для рынка? Какие основные уникальные характери-стики продуктов Gigamon в целом Вы можете отме-тить? Что стало драй-вером создания продукта GigaSECURE?

Кфир Биренбоим: GigaSECURE оптимизирует трафик в сети так, что его можно предоставить для инструментов безопасности в том формате, который им необходим для максимально

эффективной работы. В результате служба ИБ получает возможность детектировать угрозы более надежно и досконально. Ранее была велика вероятность получить брешь в трафи-ке, поскольку он не был виден инструментам защиты. Например, внедрение ATP-решения (Advanced Threat Protection) требовало раз-вертывания детекторов во многих точках инфраструктуры, что, в свою очередь, приво-дило к значительным расходам. Благодаря GigaSECURE эти средства можно централизо-вать и использовать более эффективно. Таким образом, системы Gigamon позволяют «ви-деть» больше и реагировать быстрее.

Кфир Биренбоим, директор Gigamon по продажам в регионе CMEA, Александр Грачев, стар-ший инженер-консультант компании Gigamon, а также Виталий Зарицкий, менеджер по продуктам безопасности ITBiz Solutions, в беседе с ChannelForIT Review рассказывают о трендах в области кибербезопасности, отличительных характеристиках продуктов Gigamon, их преимуществах для контроля сети и направлениях дальнейшего развития решений по анализу и мониторингу трафика.

ПОЛНЫЙ КОНТРОЛЬ СЕТИ С

ИНСТРУМЕНТАМИ GIGAMONОлег Пилипенко

Александр Грачев, старший

инженер-консультант

компании Gigamon

Page 10: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT Review №1/2016 10

Как в дальнейшем будут развиваться про-дукты Gigamon с технологической точки зрения? Какие новые функции можно ожи-дать в будущем?

Кфир Биренбоим: Мы получаем много запро-сов от клиентов в отношении аналитики се-тевых данных, поскольку их инструменты не контролируют значительную часть трафика. Кроме того, многие компании сейчас мигриру-ют в публичные облака, поэтому мы создаем решение также для анализа трафика в этой области. И наконец, мы ведем работы в сег-менте виртуальных сред: NSX, OpenStack, ACI. То есть, мы работаем над тем, чтобы «видеть» трафик в виртуальных датацентрах, виртуаль-ных сетях и т.д.

Рынок, на котором мы работаем, растет очень быстро, около 30% в год в глобальном масштабе. Gigamon – глобальный лидер на нем, например, наша доля в США составляет примерно 80%. В прошлом году мы в два раза увеличили свое присутствие в Европе. И мы видим очень большие возможности для рабо-ты как в Украине, так и в СНГ.

Глобальный рынок продуктов по информа-ционной безопасности составляет около $50 млрд. Наш доход в 2015 году составил $222 млн.

В чем, с Вашей точки зрения, основная раз-ница между рынками кибербезопасности Украины и других стран Европы?

Кфир Биренбоим: В целом, я не вижу су-щественной разницы. Конечно, в развитых странах заказчики все чаще используют про-двинутые средства киберзащиты, однако мы

наблюдаем похожий тренд и в Украине, хотя и с некоторой задержкой.

В каких отраслях промышленности ваши продукты пользуются наибольшим спро-сом?

Кфир Биренбоим: Среди наших заказчиков — компании, относящиеся к крупному корпора-тивному сегменту. В основном, это представи-тели финансового и телеком-сектора, но есть предприятия и из других индустрий.

В каких отраслях в регионе СНГ самый вы-сокий спрос на решения Gigamon?

Александр Грачев: В финансовом секторе пе-ред банками стоит задача обеспечить безопас-ность своего бизнеса, ведь в противном случае они потеряют деньги. Кроме того, продукты пользуются спросом в телеком-сегменте, по-скольку операторам необходимо анализиро-вать огромный объем трафика, а без решения Gigamon они это сделать не смогут.

Например, для банковского сектора у нас есть очень хорошие решения для копирования трафика из виртуальной среды. Ведь трафик, который находится в виртуальной среде, не доступен для традиционных средств монито-ринга. Именно наш продукт позволяет ре-

шить эту проблему, причем он позволяет использовать даже старые устройства ИБ для кон-троля виртуального трафика. Примечательно, что банки за-купают небольшое количество оборудования, потому что у них малый объем трафика. Но при этом они активно пользу-ются различными функциями Giga Smart, которые позволяют дешифровать трафик, исклю-чать дублирование пакетов и т. д.

А вот в телеком-сегменте — на-оборот, огромный объем тра-фика, но достаточно простые задачи по мониторингу. Поэто-му операторы ставят сетевые сплитеры, которые копируют трафик непосредственно с

кабеля, и большие устройства, которые имеют достаточное количество портов, чтобы при-нять этот трафик на себя.

Наблюдается ли на украинском рынке спрос на продукты Gigamon? Есть ли уже пилотные проекты? Какие отрасли про-мышленности в Украине выявляют наи-больший интерес к этим продуктам?

ИНТЕРВЬЮ

Gigamon — компания-первопроходец и один из осно-вателей решений класса «network visibility» и «data access network». Продукты Gigamon обеспечивают полный мониторинг физического и виртуального трафика, что способствует усилению безопасности и повышает производительность. Gigamon Visibility Fabric™ и GigaSECURE® — первая в отрасли плат-форма, обеспечивающая продвинутый интеллект, позволяющий повысить эффективность управления безопасностью, сетью и приложениями. Решения Gigamon установлены по всему миру, в том числе в 75% компаний из списка Fortune 100

Page 11: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT Review №1/2016 11

Виталий Зарицкий: Наша команда активно работает над решением этого вопроса, ведь системы Gigamon уже доказали свою актуаль-ность во многих компаниях по всему миру. Главная задача для нас — донести важность решений Gigamon для заказчиков и позволить рынку развиваться в целом. Сейчас мы имеем несколько пилотных проектов, которые идут к своему логическому завершению — покуп-ке продуктов. Спрос в основном наблюдается среди операторов мобильной связи и в бан-ковском секторе.

Что является драйвером продаж в регио-не?

Александр Грачев: Важную роль играет зре-лость сетей. Потому что до определенногомомента заказчику не требуется наличиесредств мониторинга и безопасности сети и оборудование Gigamon для их подключения. Очевидно, что на начальном этапе у заказ-чика стоит задача просто построить сеть, чтобы она нормально работала. Оборудова-ние Gigamon не маршрутизирует трафик, оно обеспечивает лишь прозрачность и контроль событий, происходящих в сети. И вот когда возникает такая задача, тогда заказчик по-нимает, что без нашего оборудования ему не обойтись, и проявляет интерес к его тестиро-ванию.

Как проходит процесс тестирования?

Александр Грачев: Мы привозим оборудо-вание и интегрируем его в сеть с помощью наших партнеров. Фактически оно готово к работе сразу после подключения в сеть. Конеч-но же, работа с решением требует некоторой экспертизы и, все же, в сравнении с другими продуктами — оно очень простое.

В комбинации с какими другими реше-ниями должны работать продукты GigaSECURE для обеспечения оптимальной защиты?

Кфир Биренбоим: Есть целый ряд технологий в области кибербезопасности — от IDS до SIEM — которые могут работать в паре с нашими инструментами. Однако наиболее оптимально использовать решения, которым необходим детальный анализ всего сетевого трафика. Чтобы увеличить эффект, мы сотрудничаем в этой сфере со всеми наиболее известными вендорами.

Как вы работаете с заказчиками? Через партнерский канал или есть прямые про-дажи?

Александр Грачев: Мы работаем только через

партнерский канал, напрямую не продаем и всячески поддерживаем наших партнеров при встрече с заказчиками.

С какими подводными камнями могут столкнуться партнеры во время внедре-ния?

Александр Грачев: Если у заказчика разделе-ны департаменты ИТ и ИБ, то иногда (очень редко) случается внутренний конфликт меж-ду ними. Так, если департамент ИБ приобрел наше решение, то именно служба ИТ должна предоставить информацию о том, куда под-ключить его, чтобы получить копию трафика. Если же департамент ИТ, в силу каких-либо внутренних распрей, не предоставляет нуж-ную информацию, то у службы по кибербез-опасности складывается впечатление, что инструменты Gigamon анализируют не весь трафик. Обычно такая проблема решается путем переговоров с отделом ИТ.

Каков срок и условия гарантийного обслу-живания вашего оборудования?

Александр Грачев: На все оборудование пре-доставляется 5-летний срок гарантии. В случае поломки, с нашего лондонского склада на следующий бизнес-день будет выслан ком-плект для замены. Такая услуга стандартна и включена в стоимость продукта. Кроме того, мы отдельно предоставляем сервисную под-держку: есть премиум-поддержка в режиме 24х7 и стандартная 5х8. Стоимость стандарт-ной поддержки на один год составляет 12% от цены оборудования, стоимость премиум ТП — 17%.

Каков ресурс вашего оборудования? Когда оно морально устаревает?

Александр Грачев: Трафик растет, требования к его анализу также увеличиваются, тем не менее, наши продукты работают без переза-грузки многие годы. Обычно главный стимул при покупке нового оборудования — рост сетевого трафика. Но даже в случае приобре-тения новых моделей, старое оборудование не «уходит на покой», его просто переустанавли-вают с главного участка сети на менее ответ-ственные сегменты.

Как часто заказчик покупает ваше обору-дование без технической поддержки?

Александр Грачев: Скажу, что я не всегда по-нимаю, как можно приобрести дорогое обору-дование и не купить техническую поддержку. Другое дело, что заказчик иногда не продлева-ет ТП. Дело в том, что оборудование Gigamon очень простое в эксплуатации, поэтому ино-

ИНТЕРВЬЮ

Page 12: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT Review №1/2016 12

гда клиенты считают, что нет смысла продле-вать ТП. Но когда я сообщаю им, что в системе появились новые и очень важные функции, заказчик обычно интересуется — а как их можно получить? Я отвечаю, что для этого достаточно продлить техническую поддержку. Ведь мы активно наращиваем программные возможности нашего оборудования, поэтому ТП нужна еще и для того, чтобы получить доступ к новой функциональности.

Есть ли возможность модульного наращи-вания систем с целью повышения пропуск-ной способности?

Александр Грачев: Мы можем объединить несколько устройств — до 32 штук — в единый кластер. Есть даже возможность создавать географически распределенные архитектуры. Такие системы пользуются большим спросом у крупных корпораций. Причем подобная кла-стеризация является базовым функционалом для всех наших устройств.

Что больше всего заказчики ценят в реше-ниях Gigamon? Простоту эксплуатации, уникальную функциональность, быстроту внедрения?

Виталий Зарицкий: Для будущего владельца инструмент от Gigamon станет единствен-ной и неизменной точкой подключения всех систем мониторинга и анализа для получе-ния трафика. То есть, заказчик сможет со-вершенно «безболезненно» (без изменений в существующей инфраструктуре) подключать любые инструменты ИБ / аналитики / мони-

торинга в сети для доступа к трафику. Таким образом, значительно уменьшится количе-ство включений в сеть, исчезнет конкуренция за SPAN-порты, значительно снизится нагруз-ка на сеть за счет удаления дублированных пакетов (фунция дедупликации). Возможность отдавать системам мониторинга и анали-за лишь необходимый им трафик позволит продлить срок эксплуатации внедренных решений, тем самым оптимизировав расходы и исключив необходимость масштабировать уже существующие продукты.

Ни один из производителей, позиционирую-щий себя как игрок в нише network visibility, не имеет возможности покрывать настолько большое количество задач, как Gigamon. Поэ-тому среди клиентов вендора — такие компа-нии как Vodafone, МТС, Альфа-Банк, Сбербанк, BNP Paribas, Казахтелеком, Билайн и другие.

Какие Вы видите преимущества сотрудни-чества с интегратором ITBiz в проектах по внедрению Gigamon?

Виталий Зарицкий: На данный момент ITBiz — единственный системный интегратор в Украине, который активно сотрудничает с Gigamon. Это подтверждается продажными и техническими сертификатами от произво-дителя. Наш огромный опыт в построении сетевых инфраструктур, внедрении систем по информационной безопасности и доверенные отношения с ключевыми вендорами позво-ляют наладить необходимый уровень взаи-модействия по развертыванию и поддержке решений для киберзащиты. С4IT

ИНТЕРВЬЮ

Рис. 1. Cхема работы решений Gigamon

Page 13: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT Review №1/2016 13

Расскажите в целом – как сейчас cкла-дывается для Oracle бизнес на корпо-ративном рынке?

Сергей Янчишин: Стратегия Oracle во всех странах, включая Украину, основана на пре-доставлении рынку полного стека интегри-рованных продуктов и решений – от серве-ров, систем хранения и операционных систем до баз данных, технологий связующего слоя и прило-жений. Можно с гордостью отметить, что у Oracle есть решения практически для всех ИТ-задач заказчиков и для любой экономиче-ской ситуации. Меняют-ся приоритеты рынка и заказчиков и корректи-руется список наиболее востребованных продуктов Oracle. Это особенно важно сегодня в нашей стране, где ИТ-проблематика в корпоративном секторе, к сожалению, утратила свою приоритетность. Тем не ме-нее, мы выполнили планы, установленные на про-шлый финансовый год, и, уверен, выполним задачи 2016 финансового года, который завершается у нас в Oracle 31 мая.

Наша стратегия дает возможность не только использовать технологические преимущества решений Oracle, но и оптимизировать расхо-ды на внедрение и обслуживание информаци-онных систем предприятий. Спад экономики и обесценивание ИТ-бюджетов заставляют считать деньги. Заказчики, как всегда, оце-нивают капитальные затраты, но теперь они очень внимательно прогнозируют расходы на ИТ-системы в течение ближайших лет.

Что Вы можете назвать главным дости-жением в сфере бизнеса в последнее время?

С.Я.: В индустрии информационных техноло-гий сейчас точно наступили времена перемен. Облачные технологии и интернет вещей – это не просто дополнительные новшества, это тенденции, которые могут существенно изме-

нить целые отрасли. «Об-лако» из очередной модной «фишки» стало определяю-щим вектором развития ИТ. Это неизбежная реальность, отмечают в штаб-квартире Oracle. Облачные техно-логии Oracle охватывают широкий спектр сервисов – от защищенной вычисли-тельной инфраструктуры до лучших в своем классе корпоративных облачных решений. В настоящее время Oracle предлагает свыше 600 различных облачных прило-жений, которые в сочетании с полным предложением аппаратных и программных решений Oracle, разверты-ваемых непосредственно на предприятии, дают воз-можность организациям с легкостью управлять кор-

поративной вычислительной средой и од-новременно помогают переходить в облако. Только в третьем квартале 2016 финансового года, завершившемся 29 февраля, число кли-ентов Oracle по SaaS-решениям («программное обеспечение как услуга») выросло более чем на 900, а по PaaS-решениям («платформа как услуга») – более чем на 1100.

Oracle перевела в облако все приложения, причем на эту работу ушло 12 лет. Топ-менед-жеры компании уверены, что будущее за «ги-бридными» облаками: сочетанием собствен-

О технологических трендах мирового и отечественного рынка корпоративных ИТ, о 10-летних перспективах развития, об облачных решениях и непростом периоде для веде-ния В2В бизнеса ChannelForIT Review беседует с Сергеем Янчишиным, Региональным Дирек-тором Oracle в Украине.

ВРЕМЯ

ПЕРЕМЕНЯн Шмиголь

Сергей Янчишин

Региональный Директор

Oracle в Украине

Page 14: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT Review №1/2016 14

ных мощностей предприятия (on-premise) и использованием облака (off-premise), причем с единой консолью управления. Заказчик сам может решить, какие сервисы он хочет использовать в облаке, как и когда, а какие – оставить в корпоративной среде. И это особен-но важно для украинского рынка.

Стоит отметить еще одно важное технологи-ческое событие. Как свидетельствуют факты, сегодня технология Oracle Database In-Memory достигла зрелости и готова для массового при-менения в промышленной среде. Технология In-Memory появилась в версии Oracle Database 12c и открыла по сути новую эру в ускорении приложений, причем не только Oracle, но и других поставщиков и собственных разра-боток клиентов. Она стала ответом на появ-ление новых задач и нового операционного окружения и позволяет ускорить работу при-ложений в десятки, сотни и даже тысячи раз. Бизнес-приложения Oracle, включая E-Business Suite, Siebel CRM, JD Edwards, полностью под-держивают Database In-Memory, причем для различных модулей достигается невиданное ранее ускорение от 100 до более чем 1000 раз! Кроме того, компания SAP сертифицировала технологию Oracle Database In-Memory для использования со своими решениями. А затем стандартный тест SAP BW-EML на одинаковом количестве процессорных ядер на программ-но-аппаратном комплексе Oracle Exadata с

включенной технологией Oracle Database In-Memory и на SAP/R3 HANA показал, что Oracle Database оказалась вдвое быстрее.

Какие продукты из обширного портфолио Oracle сейчас наиболее востребованы в Украине среди корпоративных заказчиков?

С.Я.: В лидерах спроса и продаж Oracle в Украине – традиционные технологические продукты корпорации. Среди наиболее востре-бованных – СУБД (особенно с выходом новой версии Oracle Database 12с с опциями мульти-арендности и in-memory), оптимизированные программно-аппаратные комплексы Oracle Engineered Systems и продукты для управле-ния безопасностью (аутентификации и раз-деления доступа). Из аппаратных продуктов Oracle очень высоким спросом пользуются

серверы с микропроцессором SPARC M6. И многие клиенты уже сделали предзаказ на серверы с процессором М7. Они были анонси-рованы на Oracle OpenWorld прошлой осенью, а в конце февраля прошла премьера в Киеве.

Если говорить о бизнес-приложениях, наи-большую потребность у заказчиков мы видим в HCM-решениях для управления и развития персоналом (human capital management). Это можно объяснить тем, что автоматизацию управления персоналом и, тем более, разви-тие талантов, компании часто откладывали на потом, а теперь это выходит на первое место.

Недавно Dell объявила о приобретении ЕМС – это очень крупная сделка ИТ-вендоров высшей лиги. По Вашим ожиданиям, эта сделка как-то повлияет на hardware-биз-нес Oracle в Украине?

С.Я.: Эта сделка в очередной раз подчеркива-ет ключевой элемент стратегии корпорации, обозначенный Ларри Эллисоном, председате-лем совета директоров Oracle, а также двумя CEO компании Сафрой Кац и Марком Хердом: абсолютное превосходство интегрирован-ных платформ, основанных на стандартах, в предоставлении заказчикам коммерческих преимуществ. Этот факт подтверждает страте-гию Oracle по построению интегрированных

систем.

Расскажите о новых пер-спективных продуктах, появившихся в портфолио Oracle в этом году, или ожи-даемых в следующем?

С.Я.: Марк Херд, CEO Oracle, выступая на Oracle OpenWorld

2015, обозначил основные тенденции рынка на десятилетний период. Он отметил, что к 2025 году:• 80% рабочих приложений (production) будут в облаках;• два провайдера комплексов приложе-ний (suite) будут занимать 80% рынка SaaS; • 100% новых разработок и тестирова-ний будут выполняться в облаке;• все корпоративные данные будут раз-мещаться в облаках;• корпоративные облака будут самыми безопасными ИТ-средами.

К Oracle OpenWorld 2015 корпорация выпу-стила несколько десятков новых продуктов, которые уже доступны клиентам в Украине. Это новые версии хорошо зарекомендовавших себя на рынке решений – Oracle Database 12c

ИНТЕРВЬЮ

В индустрии информационных технологий сейчас точно наступили времена перемен

Page 15: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT Review №1/2016 15

Release 2, Oracle E-Business Suite, новый ком-плекс Oracle Exadata Database Machine семей-ства X5, новая версия Oracle Fusion Middleware c крупнейшим за десятилетие обновлением Oracle WebLogic Server и другие. Анонсиро-вано большое число облачных сервисов в семействах Oracle Database Cloud, Oracle Cloud Platform for Integration , Oracle Cloud Platform for Big Data, Oracle Management Cloud для ИТ-служб, Oracle HCM Cloud , Oracle CX Cloud , кроме того, появился новый сервис Oracle Data Visualization Cloud Service с возможностями визуальной аналитики, системы на базе рево-люционного процессора SPARC M7. Важно, что Oracle продолжает инвестировать в разработ-ку своих продуктов, развертываемых в модели on-premise (непосредственно на предприятии), также, как и в облачное портфолио, поскольку многие компании будут использовать ИТ в обоих вычислительных средах в течение еще многих лет.

В каких отраслях, преимущественно, Oracle сейчас работает?

С.Я.: С приходом 3G телеком сектор, что назы-вается, «ожил» и поэтому основные усилия на-правлены именно сюда. В то же время, несмо-тря на существенное сокращение количества банков и неблагоприятную в целом ситуацию в финансовом секторе, у нас это направление продолжает быть важным и продуктивным. Что касается государственного сектора, то здесь есть большой отложенный спрос. Мно-гие министерства и ведомства нуждаются в обновлении существующих систем или построении абсолютно новых, отвечающих современным требованиям. Мы участвуем в разработке многих проектов, но проблема состоит в финансировании. При отсутствии достаточного бюджетного финансирования идет активный поиск внешних источников финансирования в ЕС и США. Я думаю, в 2016 году мы уже увидим сдвиги в этом направле-нии.

Какие у Вас планы по развитию бизнеса в Украине в 2016 году?

С.Я.: В 2016 году облачные продукты имеют наибольший приоритет для продвижения. Украинские клиенты принимают облачные услуги медленнее, чем западные. Отчасти причина этого в регуляторных ограничениях, требующих хранения персональных данных внутри страны. Поэтом мы продвигаем облака прежде всего как средство для разработки и тестирования программного обеспечения, в котором персональных данных нет в принци-пе. Мы также активно предлагаем облачные решения для иных применений, не связанных

с персональными данными, – например, для планирования и бюджетирования, содержа-щих консолидированную финансовую инфор-мацию и любые иные цифры. В качестве шага на пути к использованию публичного облака Oracle предлагает создание корпоративных (частных) облаков, спрос на которые растет экспоненциально. Эффективная партнерская программа является ключевым элементом стратегии Oracle. В мире порядка 50% про-даж идет через Партнеров, модель бизнеса на территории СНГ – на 100% партнерская. Oracle сегодня имеет более 25,000 партнеров по всему миру и пятая часть Партнеров имеет продуктовые и отраслевые специализации, которые позволяют выделиться на рынке и среди остальных партнеров, показать свою экспертизу по Oracle, что на наш взгляд, яв-ляется наиболее важным фактором успеха в бизнесе. Сегодня Партнерам доступно более 150 специализаций по всему стеку Oracle. В Украине также пятая часть партнеров Oracle имеет специализации и экспертизу продаж от базовых технологий и оптимизированных программно-аппаратных комплексов до при-ложений и облачных сервисов.

Важно отметить, что 1 февраля стартовала но-вая облачная партнерская программа – Oracle PartnerNetwork (OPN) Cloud Program, которая призвана помочь партнерам компании в развитии облачного бизнеса. Некоторые из украинских партнеров Oracle уже изъявили желание принять участие в этой программе. Новая партнерская программа Oracle будет определять место и роль партнеров в разви-тии облачных технологий – стратегическое направление для корпорации. Благодаря преимуществам и статусам новой программы, партнеры смогут демонстрировать и подтвер-ждать свою экспертизу по Oracle Cloud, реше-ния для вертикальных рынков и успешные проекты по облачным сервисам.

Расскажите о себе. У Вас сложная и инте-ресная работа. Есть ли у Вас, или может быть, были интересы и увлечения, кото-рые поддерживают Вас сегодня – спорт, чтение, духовные практики и т.д.? Есть ли у Вас досуг, и как Вы его проводите?

С.Я.: В связи с тем, что я много времени про-вожу на работе, я стараюсь практически все свое свободное время проводить с семьей. Мы любим путешествовать, посещать новые ме-ста у нас в стране и зарубежом. У нас есть свой уютный дом, в котором наши друзья всегда желанные гости и они любят проводить время вместе с нами. Скучать некогда. Для поддер-жания себя в форме – занимаюсь плаванием вместе с сыном. С4IT

ИНТЕРВЬЮ

Page 16: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT Review №1/2016 16

Отрасль информационной безопасно-сти, наверное, сейчас одна из наи-более динамичных в мире ИТ. Какие

события 2015 года в этой области Вы бы выделили как основные?

Владимир Безмалый: В 2015 году следует отметить тенденцию взрывного роста количества различных зловредов, в первую очередь для мобильных устройств. Хотя это и было ожидаемо, все равно поражает то, что мобильных зловредов в 2015 году было обнаруже-но втрое (!) больше, чем в 2014. Удвоилось количество мобильных блокировщиков и шифровальщиков, что также стало новостью. Са-мое интересное – появились мобильные зловреды для Apple, системы которая счи-талась неуязвимой, и уже стало понятно, что рост чис-ла зловредов для них будет только продолжаться. Apple в современном обществе – своего рода рели-гия. Владение им предполагает определенный уровень дохода, автоматически переводит в некий условный класс «избранных». Это смартфон не для всех, а значит, атаковать их выгоднее и не для того, чтобы просто навре-дить – этого уже давно нет – а для того, чтобы получить ценную информацию или деньги.

В нашей стране мобильными устройствами от Apple пользуются большинство руководите-лей ТОП-уровня, а у нас на такой контингент распространяется своего рода вседозволен-ность, в том числе, в области информацион-ной безопасности. Поэтому, атаковав такую персону, можно получить доступ к конфиден-циальной информации с большей легкостью

– к номерам счетов, карточек, паролям. Не-которые вообще требуют себе беспарольный доступ к корпоративным информационным ресурсам – с соответствующими последстви-ями в случае взлома. Фактически, возник

целый класс троянов-вымо-гателей.

Еще одной «инновацией» стала возможность заражать Apple-смартфоны прямо че-рез Apple Store. Злоумышлен-ники просто размещают в интернете зараженные сред-ства разработки, с помощью которых легальные разра-ботчики создают легальные приложения. Вредонос при этом находится изначально в среде разработки. И разра-ботчик не может проверить свой инструмент. Хирург работает скальпелем и он может оценить хорошо ли он заточен. Но он не может знать наверняка, заражен он или нет – особенно если получает в «запакованном»

виде. Проблема, очевидно, лежит в низком уровне знаний в области ИБ самих разработ-чиков. Кроме того, им всегда хочется получить инструменты разработки побыстрее и попро-ще (подешевле), чтобы успеть захватить кусок рынка. Любое усложнение, вызванное соблю-дением правил безопасности, проверками и т.д., затягивает время разработки продукта, увеличивает его стоимость и сказывается на полученной прибыли.

Каковы основные тренды рынка систем информационной безопасности сейчас и в ближайшем будущем? Какие технологии, решения, задачи будут занимать первые роли в ближайшем будущем?

Об основных трендах сферы информационной безопасности, об особенностях обеспечения безопасности различных мобильных ОС, о том, как в Apple Store появляются зараженные приложения, о том, как относятся к повышению грамотности в области ИБ у нас и в соседних странах, а также о многом другом, издание ChannelForIT Review беседует с Вла-димиром Безмалым, международно признанным экспертом в области ИБ.

БЕЗОПАСНОСТЬ

НЕ ДЛЯ ВСЕХЯн Шмиголь

Владимир Безмалый

Page 17: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT Review №1/2016 17

В.Б.: В области ИБ основное внимание в ближайшем будущем будет сосредоточено на 3 направлениях: развитие мобильной безо-пасности, безопасность АСУ ТП, безопасность интернета вещей. По двум последним направ-лениям, особенно по интернету вещей, идет много разговоров, а вот конкретных действий явно не хватает, кроме разговоров – «стра-шилок». Безопасность интернета вещей – это действительно особая тема. Для того, чтобы понять положение вещей в этой области, до-статочно знать, что на сегодня самый надеж-ный способ обеспечить кибербезопасность – не пользоваться интернетом вещей вообще.

Проанализируйте, пожалуйста, текущее положение вещей в области ИБ в Украине.

В.Б.: Хотелось бы отметить, что, наверное, самой серьезной проблемой в Украине явля-ется то, что у нас нет программы повышения грамотности в области информационной без-опасности, такой как во многих странах ЕС и за его пределами. А ведь кризис закончится, а наши специалисты опять окажутся отставши-ми. Фактически, по состоянию на сегодня, мы уже практически бесповорот-но отстали в области ИБ и как государство и как общество. И я даже затрудняюсь сказать, как это можно исправить. Безо- о-пасность не приносит денег – это затратная часть. А такое у нас сейчас не в чести.

Необходимый минимум – на-чать обязательное обучение молодых сотруд-ников, студентов, школьников. В РФ в школах есть уроки ИБ – почему нам не сделать то же самое? У нас на улицах полно детей, неотрыв-но смотрящих в свои смартфоны. Понимают ли они, что то, что они читают, публикуют и т.д., может быть очень небезопасно для них в первую очередь? У нас ведь и взрослые не осо-бо задумываются, когда постят в Facebook или ВКонтакте фото с отдыха, фото своих машин и т.д. – все то, что позволяет элементарно вычис-лить уровень дохода, привычки, место обита-ния и т.д. А точки раздачи бесплатного Wi-Fi? Ведь это идеальные места для кражи паролей и другой конфиденциальной информации – 99% пользователей мобильных устройств VPN не используют.

Рынок средств информационной безопас-ности будет расти постоянно. Однако надо понимать, что в «войне брони и снаряда» у последнего всегда будет преимущество. Время, когда я начал заниматься ИБ, я вспоминаю как счастливое. Тогда злоумышленниками

были отдельные умные люди, основной це-лью которых было самоутверждение. Сейчас за линией фронта я вижу целую промышлен-ность. Есть ряд лиц и организаций, которые готовы заплатить за уязвимость. И они пи-шут ПО, эксплуатирующее эти уязвимости, но сами его не используют. Они продают его, сдают в аренду и т.д. Существуют огромные теневые биржи по продаже нелегального ПО. Недавно на одной такой бирже мне попалось предложение о продаже трояна за 5 евро в месяц с технической поддержкой. Это говорит о промышленном масштабе, массовости. Это вредоносное ПО-как-сервис. Тех, кто использу-ет такое ПО, иногда сажают. Те, кто разрабаты-вают, и те, кто платят за разработку, обычно, остаются вне подозрений. По сути, известным становится, как правило, 1% от числа атак. Из числа известных атак до суда доходит также 1%. Осуждается 1-2% из тех, кто дошел до суда. В США судят больше, у нас – меньше (нет готовности судов и экспертиз). Если опять сравнить с той же РФ, то там специалист в области ИБ, который не прошел повышение квалификации хотя бы раз в 3 года, не имеет права работать. У нас такого нет, как нет и ус-

ловий для создания такой системы. Теоретиче-ски, можно было бы отправлять специалистов в другие страны, однако денег для этого нет, кроме того,существует языковой барьер. У нас много толковых специалистов, которые могут читать на английском, однако, не смогут понимать лектора и свободно с ним общаться. «Английский со словарем», так сказать.

У других наших соседей, в Казахстане, ситуа-ция другая. Там любят приглашать иностран-ных специалистов в ВУЗы с лекциями на не-делю-две и, кстати, весьма щедро оплачивают их услуги. Неделя лекций по 4 часа в день для приглашенного преподавателя приносит ему 1500 USD, плюс оплата перелета и гостиниц. А мне недавно предложили читать лекции в КПИ за 1500 грн в месяц… Я не думаю, что они богаче нас, но явно – умнее, так как понима-ют, что придет завтра, а специалистов не бу-дет. У нас этого, очевидно, пока не понимают.

Про «броню и снаряд» всем, думается, понятно… И все же, возможна ли победа

ИНТЕРВЬЮ

Безопасность не приносит денег – это затратная часть. А такое у нас сейчас не в чести

Page 18: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT Review №1/2016 18

в извечной борьбе между нападающими и защитниками – для защитников? Если да, то каковы условия победы?

В.Б.: Победа для защитников невозможна по одной весьма простой причине. Нападающий всегда находится в более выгодном положе-нии. У него шире поле для атаки. Опять же, се-годня очень выгодно атаковать. У пользовате-лей масса устройств, которые никто не хочет, не умеет и не будет защищать. На сегодня 50% смартфонов под управлением iOS не обнов-ляются вообще. У кого-то 7 версия, у кого-то 8, и это при том, что версия 9.3.1 всем давалась бесплатно. Кому-то лень, кто-то боится, что смартфоны начнут медленнее работать. Но на первом месте – лень. На Windows Phone где-то 10% пользователей Win 8 так и не перешли на Win 8.1. C Android вообще грустная ситуация. Приблизительно 78% устройств работают под устаревшими версиями. В мире около 10 000 производителей устройств на этой платформе и, по идее, они должны выпускать обновления для своих устройств сами – никто кроме них не знает, что они там сделали. По настольным операционным системам ситуация также не радужная. Многие не обновляются, так как боятся, что нужное им приложение переста-нет работать. Именно с этим связана полити-ка Microsoft в отношении Windows 10, когда обновление проводится без учета мнения пользователя. В чем-то это правильно, так как на сегодня нередко приходят вредоносы, об-новления для закрытия соответствующих дыр, используемых этими вредоносами, появились год назад.

А что антивирусы, в том числе, для Android?

В.Б.: Антивирус нужен в любом случае, но он не может быть панацеей. Количество вредо-носов растет с каждым годом в разы, а основ-ным путем проникновения для них является человеческая глупость. По данным некоторых исследований, 99% вредоносов под Android не может быть запущено без применения методов социальной инженерии. Вспомните позапрошлогоднюю эпидемию, когда и МТС и Киевстар были вынуждены блокировать свои сети из-за СМС, предлагающей посмотреть фото адресата и соответствующую ссылку. В Украине почти 65% пользователей Android были поражены вирусом. Люди бездумно переходили по ссылке и получали неприятно-сти. В прошлом году была схожая эпидемия, когда людям нужно было пройти по ссылке, самостоятельно установить ПО.

Для десктопов ситуация не лучше. Я до сих

пор вспоминаю червь Kido, который появился через 4 месяца после того, как Microsoft выпу-стила соответствующий патч. Но мы все равно получили эпидемию, так как пользователи и даже администраторы не ставили патчи. Как так получилось? Да очень просто, и ума особого для этого не требуется. Берется патч, запускается процесс дезассемблирования, выясняется уязвимость, которая была закрыта патчем, пишется новый зловред и запускается в сеть. И обязательно находятся компьютеры, на которых эти дыры не пропатчены.

Мы знаем, что на Западе, как правило со-общают о крупных утечках информации, взломах. В Украине – не так. Нет взломов или компании не выносят сор из избы? Необходимо ли законодательно урегулиро-вать этот вопрос? Какие могут механиз-мы контроля соблюдения?

В.Б.: Да, действительно, там есть соответ-ствующие требования по информированию партнеров и не только о нарушениях безо-пасности (security breach), а у нас – нет. У нас даже правоохранительные органы зачастую не ставятся в известность, по принципу: «А зачем? Все равно не помогут». Разница в менталитетах проявляется и вот в чем: у них в первую очередь спрашивают безопасника: «что сделать для того, чтобы это больше не повторилось?» У нас выясняют «кто виноват». А ведь первое намного важнее второго.

Система шифрования, которая не подда-ется взлому. Возможна ли она? Если да, то станет ли она «золотой пулей», кото-рая решит все или хотя бы подавляющее большинство проблем ИБ?

В.Б.: Шифрование не является «золотой пу-лей». Большинство шифрованных сообщений ловят на слабом пароле. Шифрование – только одна из составляющих. А есть ведь еще це-лостность информации, доступность.

Что может гарантировать целостность сооб-щения? Только электронная подпись, которая массово у нас не внедрена, и, в любом случае, признается только на Украине. А как быть с международным бизнесом?..

Доступность могут гарантировать резервные копии, которые у нас массово также не рас-пространены, а если и есть, то хранятся зача-стую неправильно. Доходит до того, что когда в одной из организаций потребовалось вос-становление из бэкапа, оказалось, что дольше года копировалась тестовая база, а не продук-тивная. И это не безграмотность – это хуже.

ИНТЕРВЬЮ

Page 19: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT Review №1/2016 19

ИНТЕРВЬЮ

Это отсутствие плана восстановления после аварии. Зачастую, даже если есть резервные копии – их никто не тестировал.

Возможно ли создание в наших ВУЗах образовательных программ, по итогам которых из ВУЗов будут выходить моло-дые ИТ-специалисты, в т.ч. по ИБ, готовые к работе в частном или госсекторе?

В.Б.: Если честно, то я не верю в создание эффективных образовательных программ в наших ВУЗах. Преподаватель в ВУЗе должен быть не просто кандидатом или доктором наук, а человеком, которому это интересно, и у которого есть практический опыт. Сегод-няшний преподаватель – это либо пожилой специалист, которому сложно найти другую работу, либо молодой, которого никуда боль-ше не взяли.

У меня есть двухлетний опыт преподаватель-ской работы в университете и первое что я сделал на курсе по безопасности операци-онных систем, это сказал своим студентам спрятать и никогда не доставать методички. На вопрос «почему», я ответил, что, во-пер-вых, им (методичкам) уже 8 лет, а во-вторых, раз уж мои студенты дожили до 3-го курса, то преподавать им интерфейс Windows 2000 мне стыдно. Лабораторные я вел по своим ста-тьям, которые на тот момент публиковались в российской прессе. На первой лабораторке у меня сидела половина группы, а на послед-ней – вместо 25 человек было уже 65. Ко мне уходили люди с других занятий. Закончилось все тем, что мои лабораторные вышли сборни-ком под именем доктора наук, лектора уни-верситета. На мой вопрос «что это за...?», мне ответили, что я лектор приходящий, и мне это не надо, а доктору наук нужны публикации. Что касается готовности молодых специа-листов, то они никогда не будут появляться сразу на выходе из ВУЗов, и не только у нас.

Дадите какие-нибудь рекомендации на-чинающим специалистам в области информационной безопасности? На что обратить основное внимание в обучении, затем – самообразовании?

В.Б.: Во-первых и в-последних: надо хотеть работать. Именно работать, а не получать деньги. Работать много и испытывать интерес к своему занятию – это основные условия, а остальное все приложится.

Есть ли какие-то стандартные, повторя-ющиеся промахи в обеспечении ИБ у наших компаний?

В.Б.: Самый типовой промах, очевидно, такой – политика безопасности в компании есть для всех, но некоторые «равнее остальных». Есть политика безопасности для всех, есть – для менеджеров и есть «что я хочу» для ТОП-ме-неджеров и директоров. В нормальной биз-нес-среде в этом аспекте следует придержи-ваться правила «все равны».

Какие рекомендации Вы могли бы дать для каждого, в плане обеспечения личной информационной безопасности в современ-ном мире? Как показывает опыт, многие не подозревают, или не задумываются о самых очевидных вещах – при использова-нии электронной почты, соцсетей и т.д.

В.Б.: Рекомендации будут стандартными, но от этого не менее необходимыми:

1. В соцсетях не нужно «болтать лишне-го». Не размещайте фотографии своих детей. Не размещайте фотографии того, что может и будет использовано против вас. Будьте умнее. Лучшая рекомендация по социальным сетям со стороны специалиста по безопасности – отсутствие профиля вообще. На сегодня это нереально, поэтому хотя бы нужно думать о том, что вы размещаете.2. При использовании сетей, электронной почты – там где есть возможность – исполь-зуйте 2-факторную аутентификацию, когда до-пуск в сеть или еще куда-либо осуществляется не только по паролю, но и через СМС – вашим телефонным номером вряд ли кто-то завла-деет. Это весьма простой способ. Еще проще делает Microsoft – для работы вне доверенной сети компания предлагает использовать одно-разовые пароли, действительные только 30 с и получаемые через СМС.3. Остальные рекомендации еще проще: пришло письмо неизвестно от кого – в корзи-ну. Если отправитель вроде знаком, но письмо вызывает сомнения – лучше переспросите у реального отправителя, и по другому каналу связи. Научитесь немного бояться. 4. Читайте, читайте и еще раз читайте: книги, блоги, статьи. Самообразовывайтесь. Правда здесь есть одна проблема. Количе-ство информации, которая сегодня доступна, просто зашкаливает. У людей – информаци-онная перегрузка и реакция обычно вполне естественная. Люди перестали читать мате-риалы длиннее одной страницы. Кроме того, многие люди – большинство – так и не научи-лись читать. Читать, в смысле воспринимать информацию. Не зря я всегда требовал, чтобы инструкции для пользователей делались в виде комиксов. С4IT

Page 20: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT Review №1/2016 20

В последнее время вокруг интернета ве-щей (IoT) было много шума. Обсуждались возможности, которые открываются для

бизнеса, потенциальное удобство для обще-ства и, конечно, возможные последствия для конфиденциальности и безопасности данных.IoT — это этап путешествия, мирового перехода от меж-компьютерной (M2M) ком-муникации к «интернету всего» (IoE) через IoT. Этот процесс имеет три основные движущие силы: распростра-нение по всему миру под-ключенных устройств, бур-ное развитие приложений, не зависящих от платформы, и развитые сетевые техноло-гии, которые позволяют под-ключать миллиарды разных устройств без особых затрат и усилий.

IoT предлагает ряд преи-муществ, среди которых аналитика/исследования в режиме реального времени, круглосуточная доступность, автоматизация, удобство и экономичность. Предпри-ятия, правительственные учреждения и простые потре-бители — все могут извлечь из этого пользу. Возможности рынка огром-ны. Например, по данным компании Gartner к 2020 году доход поставщиков товаров и услуг IoT (по прогнозам количество устройств к 2020 году достигнет 26 млрд.) превысит 300 млрд. долл. США. По прогнозам IDC мировой рынок решений IoT вырастет с 1,9 трлн. долл. США (2013 г.) до 7,1 трлн. долл. США (2020 г.).

УТЕЧКА ДАННЫХ В ИНТЕРНЕТЕ ВЕЩЕЙ ЯВЛЯЕТСЯ СЕРЬЕЗНОЙ УГРОЗОЙ ДЛЯ БИЗНЕСА

IoT изменит наш образ жизни — будь то общение с людьми, совместная работа или заключение сделок. Кроме того, IoT станет базой для создания инновационных решений и сервисов.

Недостатком IoT является то, что это существенно повышает угрозы безопас-ности. Прежде всего, при использовании IoT гораз-до больше информации и операций выполняется в интернете. Такую инфор-мацию и операции можно легко перехватить по двум причинам. Во-первых, в результате подключения устройств IoT существенно снижается безопасность сети, а, во-вторых, про-граммное обеспечение, установленное на устрой-ствах IoT, часто не защище-но и его легко взломать.

В эпоху, когда клиенты и сотрудники ожидают, что компании будут обеспе-чивать безопасность их личных данных, это может стать смертельной комби-нацией. В настоящее время

организации несут ответственность за защиту не только собственных бизнес-ресурсов, но и сведений своих клиентов и сотрудников, касающихся компенсаций, состояния здоро-вья, истории поисковых запросов и покупок, а также других конфиденциальных данных. Такой переход от защиты клиентов только от несанкционированных операций по кредит-ным картам к обеспечению безопасности их личных и конфиденциальных данных про-исходит в глобальном масштабе. Нарушение этих обязанностей может подвергнуть бизнес

В ближайшие несколько лет интернет вещей будет решать судьбу компаний: жить им или умирать. Обращайтесь с ним правильно и ваша компания будет про-цветать. А если вы все испортите, то можете столкнуться с оттоком клиентов и потерей сотрудников.

ПОБЕДА В БОРЬБЕ

ЗА ИНТЕРНЕТ ВЕЩЕЙМирослав Мищенко

Мирослав Мищенко

Руководитель офиса Fortinet

в Украине

Page 21: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT Review №1/2016 21

серьезному риску. По результатам последнего глобального исследования Fortinet, касающе-гося IoT, 62 процента респондентов заявили, что «посчитали бы, что их права нарушены, и разозлились бы до такой степени, что готовы были бы подать в суд», если бы узнали, что их домашнее устройство IoT тайно собирает ин-формацию о них и делится ею с другими. Если было бы известно, что устройство IoT собирает данные, 66 процентов респондентов сказа-ли, что разрешили бы доступ к этим данным только для себя и указанных ими лиц.

УСТРОЙСТВА IOT ЛЕГКО ВЗЛОМАТЬ

Взломать устройства IoT не стоит никакого труда, потому что они используют широкий спектр модулей и общих библиотек, которые, как правило, имеют открытый исходный код. Кроме того, они имеют тенденцию исполь-зовать новые протоколы, например UPnP (Universal Plug n Play), которые имеют больше недостатков по сравнению с традиционными протоколами.

Во-вторых, большинство производителей IoT не заботятся о безопасности при создании и проектировании своих устройств и не предус-матривают никаких механизмов реагирова-ния на случай взлома устройства.

Крупные поставщики программного обеспече-ния, например Microsoft и Adobe, всегда были целями для атак злоумышленников. Поэтому они создают безопасные жизненные циклы разработки и часто выпускают исправления. Если их программное обеспечение атакуют через уязвимые места, их специальные груп-пы реагируют на нарушения системы безо-пасности продукта (PSIRT) для оперативного решения проблемы.

Кроме того, такие крупные поставщики про-граммного обеспечения создали множество инструментов контроля защиты своих продук-тов, чтобы усложнить возможность атаки. На-пример, теперь Adobe Reader имеет варианты среды, которые обеспечивают более высокий уровень устойчивости к атакам. В устройствах IoT, как правило, нет таких точных элементов управления. Более того, с повышением воз-можности интеграции и сложности устройств IoT будет расти и количество уязвимостей. Большинство из них будут традиционными веб-недостатками в интерфейсе пользователя, который управляет устройством IoT.

Лаборатория исследования угроз компании Fortinet, FortiGuard Labs, уже обнаружила, что злоумышленники исследуют нетрадицион-

ные цели, такие как IoT. Пока немного угроз было обнаружено, но несомненно, в бли-жайшие месяцы их количество значительно возрастет. Атаки на устройства IoT представ-ляют собой путь наименьшего сопротивле-ния и прекрасную возможность для хакеров, которые знают, что без надлежащей команды PSIRT для управления исправлениями и устра-нения проблем безопасности IoT их попытки будут успешны в течение более длительного времени. Если устройство подключено к сети, имеет хранилище, память и процессор, оно становится идеальной мишенью для атаки. Часто устройства IoT выступают в качестве промежуточного звена для последующей ата-ки внутренней сети.

БОРЬБА СО ЗЛОУМЫШЛЕННИКАМИ В СЕТИ

С увеличением поверхности атак IoT управле-ние и безопасность конечных точек становят-ся все более раздробленными. Большинство устройств IoT поставляются без антивируса, но даже если бы он был установлен, размер и разнообразие экосистемы IoT делают этот про-цесс слишком сложным для управления.

Поэтому проверка сети является единствен-ным решением для IoT. В каждой сети должно быть интеллектуальное устройство обеспече-ния безопасности, способное выполнять глу-бокую проверку кода, написанного для таких нетрадиционных платформ. Мы называем это агностической проверкой платформы и счита-ем это лучшим способом масштабирования в среде IoT.

Для каждого запроса данных такое устройство должно определить три параметра важной информации: кто пользователь, где он нахо-дится и какие данные ему необходимы. Это означает, что сеть должна включать в себя традиционные технологии защиты сети, такие как брандмауэр, средства предотвра-щения вторжений, Web filtering и решения защиты от вредоносного ПО для применения политик, управления приложениями и пре-дотвращения потери данных. Что еще более важно, в результате увеличения поверхности атак необходимо проверять и содержимое. В настоящее время угрозы могут скрываться где угодно, их легко обнаружить в любых потоках данных.

Только такие интеллектуальные решения, тщательно продуманные политики и бдитель-ные сотрудники служб ИТ-безопасности пред-приятия могут стать надеждой на победу в жесткой борьбе за безопасность IoT и помочь сохранить бизнес. С4IT

ЭКСПЕРТИЗА

Page 22: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT Review №1/2016 22

После завершения нападения эстонское правительство сделало соответствую-щие выводы и значительно усилило

кибероборону страны. Сегодня Эстония — одна из самых продвинутых держав в Европе с точки зрения информационной безопасно-сти. Украине, которая пережила целый ряд мощных DDoS-атак на госорганы в 2014 году, а также несколько исключительно опасных кибернападений в 2015, есть чему поучиться у балтийского соседа в сфере организации структуры и экосистемы киберзащиты. Кибер-война оказалась столь успешной для нападаю-щей стороны не случайно: Эстонию называют самой «интернетизированной страной Евро-пы». За два с лишним десятилетия бывшая советская республика превратилась в прогрес-сивную «электронную» державу. Доля интер-нет-пользователей в стране в 2007 году состав-ляла примерно 56,7 % от населения страны, а 2015 году этот показатель вырос до 82%. Около 94% налоговых деклараций граждан и 97% предпринимателей подаются в электронном виде, страна занимает первое место по интер-нет-банкингу в Европе: 94% банковских тран-закций проходят в онлайн-режиме. Большая часть официальных документов здесь запол-няется в электронном виде, при этом еще в 2000 году правительство Эстонии внедрило безбумажные заседания Кабинета министров с применением системы веб-документов. А в 2005 году в Эстонии впервые состоялись выборы органов местного самоуправления с возможностью голосования по Интернету. Эстония выделяет на внедрение электрон-ного правительства и построение информа-ционного общества до 1% государственного бюджета. Интернет и различные онлайн-сер-висы уже много лет играют исключительно важную роль в жизни страны. Но в какой-то момент это привело к тому, что Эстония стала довольно уязвимой с точки зрения кибербез-опасности, и это было хорошо известно ее врагам. Несомненно, что кибератаки на дру-гое государство, не столь продвинутое с точки

зрения использования электронных услуг, вряд ли оказались бы столь ощутимыми. Не исключено, что их бы вообще никто не заме-тил, кроме нескольких интернет-провайдеров.

НЕВИДИМАЯ ВОЙНА

Хотя нападающая сторона до сих пор допод-линно не установлена, большинство экспер-тов склоняются к мысли, что инициатором кибератак была Российская Федерация. Дело в том, что первая волна DDoS-атак накрыла Эстонию 25 апреля 2007 года — именно тогда были в разгаре уличные протесты в Таллине, связанные с переносом памятника неизвест-ному солдату. Напомним, что против такого переноса резко выступал МИД РФ. В основ-ном атаки были направлены на веб-сайты основных госорганов и крупнейших банков, университетов и эстонских СМИ. Первые 24 часа DDoS-атака оставалась практически незамеченной, однако на следующий день министр обороны Эстонии обнаружил, что не может зайти под своим логином на сайт Кабинета Министров. К концу недели атаки против веб-ресурсов усилились настолько, что сделали их практически недоступными. В целом около трех недель почти все основные онлайн-сервисы, которые являлись жизнен-но необходимыми для эстонского общества, оказались заблокированными. После 15 мая атаки прекратились также неожиданно, как и начались, но предварительно правительство было вынуждено предпринять решительные меры по блокировке зарубежного трафика. Многие мировые ИТ-эксперты тогда отмечали, что Эстония стала первой страной в мире, ко-торая столкнулась с реальной войной в кибер-пространстве. После завершения атак эстон-ские власти тщательно проанализировали уязвимые места и всерьез задумались над тем, как улучшить национальную систему кибер-безопасности, построить эффективную систе-му институций для защиты страны и поднять свои разработки до общемирового уровня.

Девять лет назад в киберпространстве произошло очень необычное событие: в апреле 2007 года Эстония подверглась длительной масштабной кибератаке из-за рубежа. Это событие прошло незамеченным для соседних стран, однако оказалось очень важным в глобальном масштабе, ведь по сути небольшая прибалтийская страна впервые в мире столкнулась с тем, что позже назовут кибервойной. Ущерб от атак ощутил чуть ли не каждый второй эстонец, но благодаря консолидированным усилиям государство смогло выдержать это кибернападение.

КИБЕРБЕЗОПАСНОСТЬ ДОЛЖНА

СТАТЬ ГОСУДАРСТВЕННЫМ

ПРИОРИТЕТОМ Антолий Дробаха

Page 23: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT Review №1/2016 23

Развитие осуществлялось по трем векторам: создание государственных организаций в об-ласти кибербезопасности, обучение населения и партнерство государства и частного сектора. Кроме того, страна начала тесно сотрудничать с НАТО в киберсфере.

УКРЕПЛЕНИЕ КИБЕРОБОРОНЫ — ДЕЛО ВСЕЙ СТРАНЫ

Опыт Эстонии в сфере усиления кибербезо-пасности сегодня может стать примером для многих других стран. В частности, сегодня хо-рошо известны эстонские организации CERT-EE и уникальное локальное сообщество Cyber Defence League (Лига киберобороны). Стоит отметить и тот факт, что Эстония стала базой для Объединенного центра передовых техно-логий по киберобороне — NATO Cooperative Cyber Defence Center of Excellence (CCDCoE). Данная организация служит в качестве меж-дународного центра компетенций НАТО, обеспечивая страну и партнеров НАТО экс-пертизой по информационной безопасности, образовательными и тренинговыми ресурса-ми, а также помощью в разработке политик. Кстати, базой для CCDCoE Эстония стала не случайно: при выборе наиболее подходящей локации в НАТО оценили экспертизу балтий-ского государства в области информационной безопасности и электронного правительства.Также в 2011 году здесь была создана госу-дарственная корпорация Estonian Information System Authority (EISA), которая консультиру-ет приватные и общественные организации касательно поддержки защиты информа-ционных систем на должном уровне, и при этом имеет право надзора. В свою очередь, Департамент Защиты Критической Информа-ционной Инфраструктуры (Critical Information Infrastructure Protection — CIIP) анализирует защищенность информационных систем в Эстонии и выполняет оценку рисков, а так-же дает рекомендации владельцам инфор-мационных систем как оценивать риски и как защищать жизненно важные службы. Киберкоманда CERT-EE (Computer Emergency Response Team Estonia) анализирует инциден-ты по безопасности, которые имеют место в доменной зоне .ee. Сотрудники CERT-EE по-могают в том случае, если эстонские веб-сай-ты или сервисы «падают» под воздействием кибератак или если компьютеры в эстонских сетях заражены вирусом. CERT-EE может осуществлять и реинжиниринг вредоносного кода. Необходимо отметить, что достижения Эстонии в сфере кибербзащиты значительно выиграли от тесного ИТ-партнерства между частным и публичным секторами. Более того, подобный необычный дух кооперации привел к созданию Лиги киберобороны (Cyber Defence League) – уникальной волонтерской организа-ции, работающей под крылом Министерства

обороны Эстонии. Задача Лиги — помогать во время кибератак. Лига состоит из ИТ-экспер-тов, программистов, юристов и специалистов по менеджменту ИТ-компаний, банков, интер-нет-сервис-провайдеров и госорганов.

УКРАИНЕ НЕОБХОДИМО ФОРСИРОВАТЬ РАЗВИТИЕ КИБЕРЗАЩИТЫ

Хакерская атака на информационные системы энергогенерирующей компании «Прикар-патьеоблэнерго» с последующим отключени-ем электричества по всей области в декабре 2015 года показала, что в Украине ситуация с киберзащитой находится на том же неудов-летворительным уровне, что и несколько лет назад. И хотя после первых кибернападений 2014 года украинские власти попытались сде-лать определенные шаги в укреплении кибер-безопасности, даже были заявлены намерения создать национальную операционную систе-му и антивирус, однако дальше разговоров дело не пошло. Конечно же, бюджет Украины на развитие информационных сервисов в процентном соотношении намного меньше, чем в Эстонии, но даже выделявшиеся деньги по большей части либо проедались и размы-вались на ненужные проекты, либо попросту разворовывались. Вместе с тем, нельзя ска-зать, что в этой сфере вообще ничего не было сделано. Уже несколько лет в Украине дей-ствует киберкоманда CERT-UA при Госспецсвя-зи, а с начала этого года появилась и первая киберкоманда CERT на базе приватной компа-нии. Кроме того, недавно была принята Cтра-тегия кибербезопасности Украины. Основу национальной системы кибербезопасности со-ставят Минобороны Украины, служба Госспец-связи, СБУ, Национальная полиция Украины, Национальный банк Украины и разведыва-тельные органы. Стратегия предусматривает комплекс мероприятий, направленных на развитие киберпространства и достижение совместимости с соответствующими стандар-тами ЕС и НАТО, формирование конкурентной среды в сфере электронных коммуникаций и оказание услуг по защите информации и ки-берзащиты. Также запланировано повышение цифровой грамотности граждан и культуры безопасного поведения в киберпространстве. Кроме того, в рамках стратегии планируется создать Национальный координационный центр кибербезопасности как рабочий орган СНБО.

Впрочем, как показывает опыт Эстонии, одних лишь государственных инициатив обыч-но недостаточно, для надежной обороны от кибератак потребуется тесное приватно-госу-дарственное партнерство и активное участие населения. Сможет ли его организовать укра-инская власть — вопрос открытый. С4IT

АНАЛИТИКА

Page 24: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT Review №1/2016 24

Предотвращение действий недобросо-вестных сотрудников осуществляется с помощью систем гранулярного контро-

ля доступа, систем предотвращения утечек (Data Leak Prevention) и административных методов. Еще сложнее обстоят дела с защитой от действий внешних злоумышленников. Бесследно ушли времена хакеров, анализи-рующих технические возможности информа-ционных систем из любопытства. На смену исследователям безопасности, работающим в одиночку, пришли хорошо организованные хакерские группировки, целенаправленно атакующие сети компаний для получения прибыли. Действия злоумышленников хоро-шо организованы и представляют основную проблему при защите жизненного цикла об-мена критически важной информацией. Дру-гой причиной изменения ландшафта средств безопасности корпоративных систем является изменение профиля рабочего места, прида-ние ему мобильности и размытие периметра сети. Современный подход к защите корпо-ративной сети предусматривает подсистемы защиты периметра, сетевой инфраструктуры, систем хранения и обработки информации, а также защиты рабочих станций.

Основные требования к системам защиты корпоративной сети включают следующие задачи:1. Обеспечение гранулированного детерми-

нированного доступа к ресурсам корпора-тивной сети на основе анализа информа-ции об IP-адресах, портах, используемых устройствах, типах приложений, а также данных геолокации.

2. Антивирусная защита передаваемой по сети информации, а также антиспам защи-та почтовых систем.

3. Предотвращение комплексных атак и атак «нулевого дня», а также атак типа «Отказ в обслуживании».

4. Предотвращение утечки критически важ-ных данных и защита их целостности.

5. Защита от уязвимостей и угроз корпора-тивных порталов, веб приложений, ис-пользуемых для доступа к базам данных, браузеров…

6. Централизованное согласованное управле-ние средствами защиты.

7. Предоставление инструмента анализа рисков безопасности и ретроспективного анализа.

Современная защищенная информационная система требует имплементации комплекса программно-аппаратных средств. Их разде-ление по местам применения весьма услов-но, т.к. современный уровень угроз требует применения средств защиты на всех участках – от периметра до рабочих станций (рис.1). Средства защиты ориентированы не на физи-ческую инфраструктуру сети, а на логические пути передачи и обработки информации.

Традиционно главным инструментом явля-ются межсетевые экраны (МСЭ), осуществля-ющие фильтрацию пакетов в соответствии с заданными правилами, динамическую трансляцию IP-адресов и терминацию VPN-со-единений. В зависимости от требований к уровню защиты различаются МСЭ разных уровней модели OSI. Вследствие набираю-щей популярности сложных APT (Advanced Persistent Threat)-атак в корпоративных сетях используют МСЭ с механизмом углубленной проверки пакетов, анализом приложений, фильтрацией URL-адресов и имеющие в своем составе систему предотвращения вторжений (Intrusion Prevention System). Правила филь-трации пакетов основаны на выборе одной из двух стратегий – либо полностью разрешить незапрещенный трафик, либо запретить весь неразрешенный трафик. Детализация управ-ления трафиком зависит от глубины контекс-ной информации о пользователях. Для обмена контексными данными проводится интегра-ция с различными системами контроля досту-па, управляющими доступом в рамках сети.

Кроме традиционной роли по аутенти-фикации, авторизации и отчетности (Authentication, Authorization, Accounting) действий пользователей, в современных сетях осуществляется контроль над соблю-дением политик безопасности, включая не только доступ к информационным системам,

Основными угрозами для сохранности критически важной информации в корпоративных сетях являются действия собственных сотрудников и влияние внешних заинтересован-ных лиц. При этом основная проблема – выявить злонамеренную деятельность на фоне обычных рабочих процессов. Решение лежит в сфере применения автоматизированных специализированных систем отслеживания всех активностей в корпоративной среде.

КОМПЛЕКСНАЯ БЕЗОПАСНОСТЬ

КОРПОРАТИВНЫХ СЕТЕЙЯрослав Боцман

Page 25: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT Review №1/2016 25

но и состояние рабочих станций. А благода-ря популярности технологии использования собственных устройств (Bring your own device) для доступа к ресурсам корпоративной сети, автоматизированный анализ их безопасности становится насущной необходимостью. Кон-троль за соответствием пользовательского устройства политикам безопасности включа-ет анализ версионности установленного ПО, установленных обновлений, проверку акту-альности антивирусной базы, контроль за целостностью файловой системы и т.д.

Возрастающая роль Web-приложений в бизнес процессах привела к появлению специализи-рованных МСЭ, направленных на контроль и защиту соответствующих приложений WAF (Web Application Firewall). Обработка Web-па-кетов основана на корреляции зависимостей поведения приложений и протоколов, ана-лиза XML/SOAP потока и выявлении атак на уровне Web-трафика. Для анализа приложе-ний, использующих защищенное SSL (Secure Sockets Layer)-соединение, используется тех-нология «Атака типа «человек внутри» (Man in the middle), при этом пользовательская сессия терминируется на МСЭ импортируя сертифи-кат безопасности с запрашиваемого сервиса. Но даже современный МСЭ не в состоянии защитить от всех угроз, возникающих в сети. Самой характерной является антивирусная защита. Именно поэтому ряд производите-лей добавляет в МСЭ соответствующие про-граммные платформы, производящие анализ трафика на наличие злонамеренного про-граммного обеспечения. Это не просто набор антивирусных баз для сигнатурного анализа, а сложный инструмент, сочетающий в себе репутационную фильтрацию и поведенче-ский анализ. Зачастую решение содержит «песочницу» (sandbox) – виртуальную машину с программным обеспечением, соответствую-щим используемому в работе компьютером. В нее помещается подозрительное приложение и эмулируется ускоренная работа компьютера на протяжении длительного срока (напри-мер, один год). Это позволяет провести анализ поведения приложения и убедиться в его благонадежности. Еще одной возможностью противостоять действиям злоумышленников является размещение ловушек (honeypot). Это ресурс, специально созданный для при-влечения несанкционированных действий. Проактивная система собирает информацию о действиях взломщиков и их методах, а также инструментах, используемых для атаки.

Несмотря на значительное усовершенствова-ние технологий, устройства устанавливаемые на периметре сети, имеют существенную уязвимость – мощность аппаратного устрой-ства и пропускная способность каналов связи.

Даже не имея возможности взломать защиту, злоумышленники без особых проблем могут парализовать работу коммерческой струк-туры с помощью DDoS (Distributed Denial of Service)-атак или распределенных атак «отказ в обслуживании».

Рис. 1. Архитектура системы корпоративной безопасности

Для проведения таких атак используются бот-сети, содержащие большое количество зараженных компьютеров, управляемых из единого центра. Заражение компьютеров происходит с помощью фишинговых сайтов и специальных закладок в распространяе-мом через сеть программном обеспечении. Злонамеренное программное обеспечение на зараженном компьютере скрывает следы своей жизнедеятельности и практически не-заметно для пользователя. Получив указание из узла управления, все зараженные машины начинают открывать большое количество сессий на адрес жертвы, переполняя буферы устройств на периметре сети или канал связи. Для борьбы с таким видом атак используются специализированные устройства – фильтры, которые анализируют сетевую активность пользователей и позволяют проводить оценку нестандартного поведения клиентов и прило-жений, а также проводить очистку трафика. Для максимальной эффективности устройства необходимо устанавливать максимально близко к источнику атаки: или на площадке интернет-провайдера, или с помощью пе-ренаправления атаки (заменой IP-адресов и DNS-записей) на облачный сервис очистки трафика.

Отдельная тема безопасности данных – защи-та приложений. Наиболее опасными явля-ются уязвимости баз данных и программных средств для доступа к ним. Системные адми-нистраторы в основном занимаются вопроса-

ЭКСПЕРТИЗА

Page 26: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT Review №1/2016 26

ми продуктивности баз данных и, нередко, не уделяют достаточного внимания обеспечению их безопасности. Ландшафт угроз включает не только предотвращение кражи данных, но и защиту от неавторизованного изменения. Основная часть уязвимостей баз данных каса-ется уязвимостей программного обеспечения, несовершенства ролевого доступа к ресурсам и отсутствия контроля за деятельностью при-вилегированных пользователей. Применение собственных механизмов аудита значительно сказывается на производительности систем. Также, для разных продуктивных систем зачастую используются БД разных вендоров. Поэтому для защиты нашли применение специализированные программные продук-ты, обеспечивающие разграничение полно-мочий, логирование проводимых действий с механизмами автоматической отчетности и обладающие минимальным влиянием на производительность БД.

Второе по опасности место хранения корпора-тивной информации — это рабочий компью-тер. Даже если удалось обеспечить безопас-ность на уровне конечного устройства, это не значит, что критически важные данные нахо-дятся в безопасности. Кроме мест хранения и интерфейса Web-доступа, очень важно защи-тить приложения, использующие критически важные данные. Чаще всего данные переда-ются и обрабатываются с помощью браузеров. Используемые для этого браузеры уязвимы для атак типа «шпион в браузере». Защитить-ся от атак данного типа помогают программы, контролирующие интерфейс прикладного программирования (Application Programming Interface) браузера и выполняющие блокиров-ку клавиатурных шпионов.

При самостоятельной разработке мобильных приложений очень важно обеспечить управ-ление их жизненным циклом с соблюдением всех требований безопасности. Для этого при-меняются сканеры, анализирующие исходный код на наличие в приложениях известных уяз-вимостей и позволяющие проводить отладку, прогнозируя уровень безопасности данных используемых приложением. Чем раньше проблемы с безопасностью будут выявлены, тем меньше уйдет времени на их исправле-ние и тем дешевле оно обойдется. Использова-ние описанных систем не является панацеей – они позволяют защититься от большинства известных видов атак, но зачастую бессиль-ны против атак «нулевого дня» (zero day). Эти атаки эксплуатируют неизвестные уяз-вимости и могут нанести существенный вред корпоративной среде. Если такая атака носит локальный характер, т.е. используется целенаправленно против конкретной струк-туры, то, даже имея сигнатурные средства

защиты, бороться с ней очень сложно. Такая атака может нарушить периметр на очень длительный срок и привести к потере важной информации. Частично эту проблему решают защитные устройства нового поколения, но без глобальной системы поведенческого ана-лиза, анализирующей все информационные потоки, повысить видимость атак «нулевого дня» практически невозможно. Для этого со всех сетевых устройств с помощью семейства протоколов хFlow (NetFlow, sFlow,…) собирают-ся данные о передаваемых потоках и строится карта взаимодействий. Самообучающаяся система постоянно отслеживает изменения шаблона, анализирует отклонения от нормы, реализуя мощный инструмент для нахожде-ния аномалий в поведении. Описанный ком-плекс средств позволяет реализовать эшело-нированную защиту инфраструктуры.

В попытке максимизировать общий уровень защиты в сети применяется оборудование различных производителей, имеющих в своем портфеле лучшие решения в каждом направлении. Это приводит к тому, что в сети оказывается множество систем безопасности, которые должны работать согласованно, а каждая система обладает собственной систе-мой управления и контроля. Чтобы реализо-вать весь доступный потенциал и гарантиро-вать эффективность функционирования всех систем, в сети организуют центр принятия решений, где администраторы сети смогут управлять информационной безопасностью. В центре управления размещаются экраны для вывода информации о состоянии систем и рабочие станции для доступа к консолям управления. Учитывая большое количество и разнообразие событий безопасности, очень сложно разобраться в потоке поступающей от каждой подсистемы информации. Для консо-лидации инцидентов применяется система управления событиями безопасности (Security information and event management), осущест-вляющая сбор и хранение логов с устройств и приложений, их нормализацию, корреляцию и уведомление о важных событиях. В резуль-тате, администраторы акцентируют внима-ние на небольшом количестве событий.

Структура системы безопасности зависит от уровня зрелости бизнес процессов и требует постоянного внимания. Реализованная систе-ма, как оптимально она бы ни была импле-ментирована, не может служить перманент-ной защитой. Ее функционирование должно постоянно контролироваться администрато-рами и тогда информационная среда останет-ся безопасной, вне зависимости от изощрен-ности действий злоумышленников. С4IT

Автор статьи - главный консультант в компании S&T Ukraine

ЭКСПЕРТИЗА

Page 27: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT Review №1/2016 27

Расскажите пару слов о себе для на-ших читателей.

А.Я.: Меня зовут Андрей Янбухтин, я больше 15 лет занимаюсь информационными техно-логиями, руковожу крупными ИТ-подразделе-ниями в компаниях, консультирую по вопро-сам применения ИТ. Я не столько ИТ-директор в «чистом виде», сколько работаю на узком срезе между ИТ и потребностя-ми бизнеса, маркетинга и клиентов. Мой опыт рабо-ты в создании ИТ-инфра-структур и ИТ-экосистем дал понимание ключевых процессов и того, что ИТ являются не единственным элементом, необходимым для достижения результа-тов. Если коротко, то я могу превращать определенные, порой даже негативные моменты в конкурентное преимущество компании. При этом, собственно ИТ я рассматриваю как инструмент реализации digital-стратегии компа-нии.

Вам наверняка прихо-дилось сталкиваться с примерами как удачных, так и неудачных ИТ-проектов. С Вашей точки зрения, каковы самые рас-пространенные причины неудач? Некаче-ственная работа подрядчика, ошибочные цели, неприятие персоналом или…? А.Я.: Неудачные ИТ-проекты, конечно, быва-ют. Самым важным является подготовитель-ный этап. Детальная проработка обеспечивает 90% успеха. Если профессиональный интегра-тор на старте понимает, что заказчик чётко осознает нужный результат и основные KPI

проекта, то он сможет придать максимальную ценность этому проекту. В противном случае, интегратору лучше сразу сказать, что он не будет ввязываться в проект. Бывали приме-ры, когда команда интегратора по продажам предлагала решения, которые технические специалисты не могли внедрить. То есть при-чиной становился дисбаланс между професси-

онализмом «продажников» и инженеров, а также несогла-сованность внутри компа-нии интегратора в целом. В таком случае, проект лучше прекратить и затем запу-стить заново. Это не очень хорошо в плане ресурсов, хотя, с другой стороны, опре-деленно добавляет опыта и компетенций и однозначно даст необходимый результат.

Сегодня digital-среда форми-рует и меняет потребности очень быстро. В свою оче-редь опыт – очень важный аспект любой деятельно-сти. Классический подход к образованию, зачастую, не успевает за бизнес-потребно-стями. Необходимо учиться каждый день. Что же делать с накопленным опытом в

такой ситуации? Прежде всего не нужно бо-ятся критично пересматривать парадигмы и изменять свои подходы и взгляды на, казалось бы, очевидное. Сегодня не существует пра-вильного мнения моего или моих коллег, есть мнение клиента и чтобы его понять – надо пробовать.

Одна из интересных методик, которая в этом помогает и которую я люблю использовать – прототипирование. Быстрый старт с упрощён-ным функционалом. Только после проведения пилота, оценки бизнесом эффективности

В современном деловом мире темп изменений постоянно растет, и даже профессиона-лам порой нелегко угнаться за непрерывно обновляющимися требованиями к организа-ции и техническому обеспечению ключевых бизнес-процессов. О таких важных вопросах, как создание эффективной digital-стратегии успешной компании и роль CIO в современ-ном бизнесе, издание ChannelForIT Review побеседовало с признанным экспертом в этой области Андреем Янбухтиным.

DIGITAL-СТРАТЕГИЯ

ДЛЯ УСПЕШНЫХ

КОМПАНИЙЯн Шмиголь

Андрей Янбухтин

Page 28: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT Review №1/2016 28

решения и потребности в его длительном использовании, следует переносить решение с расширенным функционалом на основные продуктивно-технологические платформы. Мой опыт подтверждает, что именно такая стратегия, с одной стороны, позволяет: 1) проверить проект на состоятельность, пусть даже с усечённым функционалом; 2) макси-мально уменьшить инвестиции в ошибочные, с точки зрения и бизнеса, и ИТ-технологий, концепции; 3) уйти от «зоопарка» систем, их недостаточной технологичности, необходи-мости в масштабных интеграциях и сложно-сти последующей поддержки и развития. С другой стороны, такой подход позволяет не утяжелять продуктивные системы длитель-ными и сложными разработками. В нашем быстроменяющемся мире, долго реализуемый проект может стать уже неинтересен клиенту или нерентабелен для бизнеса. Для многих новых задач право на жизнь имеет филосо-фия – «Done is better than perfect!». Или луч-ше результат на 30%, чем опоздание на три недели! Да и закон Парето никто не отменял. Кроме того, надо учитывать, что интеграто-ры не всегда до конца понимают, что нужно заказчику. Они могут вольно или невольно навязывать заказчику свое видение, происте-кающее из опыта предыдущих проектов, а это не всегда то, что от него ожидают на этот раз. Приведу еще один пример: крупный ERP или CRM-проект может предполагать чек-лист из

100-150 функций. Прототипирование позволит выбрать 10-20 наиболее важных и реализо-вать их, проверив состоятельность проекта в целом.

В качестве примера можно привести проект «КомПред» (коммерческий представитель). У бизнеса была необходимость в создании технологического решения и его проверки на небольших домохозяйствах в различных горо-дах, с точки зрения расширения локаций для заказа, приобретения, доставки товаров. Надо отметить, что проект был очень непростым в технологическом плане. Я предложил создать очень облегчённое решение, которое позво-лило бы бизнесу и представителям в регионах проверить саму идею, начав продавать. В те-

чении пары дней мы «запустили» проект в 2-х населенных пунктах. Частные предпринима-тели в этих населённых пунктах фактически выступали посредниками между бизнесом и своими односельчанами. Они продавали товары по интернет-ценам, а поставщик до-ставлял их в населенные пункты и оплачивал комиссию посреднику. Какие моменты учи-тывались в ходе проекта? 1) Отсутствие опыта покупок через интернет в регионах. 2) Про-истекающая отсюда боязнь населения того, что привезут не тот товар и непонятно будет с кем потом общаться. А если есть посредник – частный предприниматель, через которого можно всё решить – то эти вопросы снимают-ся, ведь кредит доверия другой. В результате проекта началось проникновение компании в регионы, и, что интересно, денег при таком подходе на пилот тратить не пришлось. Для бизнеса этот представитель выступал конеч-ным потребителем, как обычный, идентифи-цируемый по номеру мобильного телефона клиент. И практически никаких изменений в e-commerce платформе делать не пришлось. Это был первый этап – проверка идеи.

На втором этапе, когда стала очевидной необ-ходимость в развитии проекта, мы внедрили отдельное полноценное решение. Оно было с возвратами, сервисными службами и т.д. – все на основе накопленного опыта работы с прототипом. И, в результате опыта прото-

типирования проекта с двумя коммерческими представителями, полно-ценный проект успешно начал работать в 52 населённых пунктах в течение нескольких месяцев. Кстати, опыт показывает, что после работы с прототипом первоначальный список зачастую надуманных в целях перестраховки

функций полноценной версии сокращается в разы.

Что такое Omniсhannel для украинской розничной компании? Именно с Вашей точ-ки зрения, основываясь на Вашем опыте?

А.Я.: Моё определение канала для ритейла звучит так: «Канал – это самодостаточная сущность, посредством которой можно озна-комиться с товаром (услугой), осуществить её заказ, оплатить и получить (доставить, за-брать). Каналами продаж может быть магазин off-line, on-line канал e-commerce и Call Center.

Это три классических канала. Их может быть и больше, например: заказ по каталогам и т.д.

ИНТЕРВЬЮ

Умение пересматривать устоявшиеся парадигмы, фокус на ценные для клиен-та детали формируют для бизнеса нети-пичные и поэтому тяжело копируемые конкурентные преимущества

Page 29: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT Review №1/2016 29

Так вот, если совсем кратко, то Omniсhannel – это возможность клиента удобно (бесшовно) и одновременно использовать эти каналы для достижения своих целей. Допустим, зашёл клиент на сайт, прочёл характеристики холо-дильника, после зашёл в магазин, посмотрел, сразу оплатил и заказал доставку. После, к примеру, понял, что необходимо ещё переве-сить дверь холодильника – позвонил в Call Center и заказал приход сервисного специали-ста. Но это самое простое. Мне приходилось делать и более интересные решения – мы с командой портировали компетенции пользо-вателей из on-line среды в обычные магазины. В результате клиенты получили возможность прямо в магазине посмотреть демонстраци-онный ролик о товаре или прочесть отзывы покупателей с сайта. Иными словами, получа-лось создать для клиента удобную и привыч-ную атмосферу его интернет-опыта прямо в зале магазина. На мой взгляд такой подход и является удобным для клиента Omniсhannel.

Каковы Ваши основные рекомендации для типичной украинской компании, реализу-ющей товары или услуги, с точки зрения необходимых элементов электронной коммерции, онлайн-сервисов, организации бизнеса в целом?

А.Я.: Главное для компании – перестать быть типичной. Типичность сегодня – это смерть завтра. Каждому бизнесу необходимо искать уникальное и понятное клиенту решение. Я уверен, что именно отличие от конкурентов и комфортность для клиента и есть некий ре-цепт успешности, если такие рецепты вообще бывают (улыбается).

Второе. Бизнес должен повернуться лицом к клиенту, перестать врать ему, прячась за показной лояльностью, бонусами, скидками. Нужно научиться не отворачивать в мага-зинах срок годности товара от клиента, не прятать более свежие продукты за рядами тех, чей срок годности вот-вот закончится. Не заставлять клиента унижаться, выискивая более качественный товар. Как? Элементарно. Например, сделать так, чтобы цена на один и тот же продукт в зависимости от срока год-ности была разной, а покупатель определит для себя свой сегмент товара. С точки зрения технологий это сделать не очень просто, но ИТ c BigData помогут таким решениям. Гораздо сложнее для бизнеса уметь слышать клиента и научиться пересматривать парадигмы отно-шения к клиентам.

Третье. Необходимо научиться использовать компетенции on-line в off-line и наоборот.

С Вашей точки зрения – является ли наш

рынок корпоративных ИТ зрелым? Можно ли мерять степень его зрелости лишь по одному параметру – соотношению поста-вок аппаратного обеспечения и предостав-ляемых услуг? Что еще нужно обязатель-но учитывать?

А.Я.: Зрелость – это полное или состоявшееся развитие чего-либо. В нашем случае с ИТ – той или иной системы. Аппаратное обеспечение, программное обеспечение, SaaS-сервисы, предоставление услуг – это критерии, которые безусловно определяют рынок. Сколько их и какие они должны быть, будут диктовать направления конкретной отрасли. Зрелость рынка сильно влияет на степень конкурент-ной борьбы и формирует её правила в отрас-ли. Компании должны понимать уровень развития отрасли для формирования эффек-тивной стратегии если не для захвата рынка, то хотя бы для выживания в нём. Я думаю, что ИТ-отрасль ещё находится на этапе роста. Зре-лость рынка, на мой взгляд, будет достигнута, когда корпоративные стратегии всех компа-ний превратятся в digital-стратегии, а не в её элементы, как сегодня.

Корпоративные ЦОДы и коммерческие. Можно ли говорить о том, что в данных экономических условиях коммерческие ЦОДы выигрывают, и новые корпоратив-ные ЦОДы будут строится лишь изредка, а модернизации будет предпочитаться обращение к услугам ЦОДов коммерческих?

А.Я.: Я уверен, что в нашей стране будут и те, и другие решения. Коммерческих ЦОДов будет больше. Их развитию в Украине сегодня меша-ет в первую очередь цена, во вторую очередь – умение коммерсантов грамотно продавать такой подход и в третью – стереотипы CIO. Я до сих пор часто слышу аргументы, что хране-ние почты или электронный документооборот в облаке – это небезопасно. Мол, как можно доверить хранить e-mail переписку и договора третьим лицам? В таких случаях я спраши-ваю: а хранить это всё в серверной и ждать прихода «Маски-шоу» – это лучшая альтерна-тива и гарантия безопасности?

Большие данные в Украине. Это «пузырь» на сегодня или концепция стратегической важности? Надо ли крупным ритейлерам, банкам или телекоммуникационным ком-паниям заниматься этими внедрениями уже сейчас или это пока преждевременно?

А.Я.: Именно банкам и крупным ритейлерам в первую очередь необходимо понять, что это им нужно. Для того, чтобы использовать какой-либо инструмент и методику, необхо-димо узнать о его возможностях. Проанализи-

ИНТЕРВЬЮ

Page 30: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT Review №1/2016 30

ровать, что данный инструмент даст бизнесу. Вернее, какое конкурентное преимущество это принесёт бизнесу и какой дополнитель-ный доход. Не классическое «бла-бла-бла» об эффективности, необходимости, улучшении, оптимизации, а именно цифры и сроки. И под этими цифрами и сроками должен подписать-ся конкретный человек, не группа и не долж-ность, а конкретные ФИО. Big Data – не пузырь. Необходимо научиться ими пользоваться, превратить их в умные данные – Smart Data. Аналитика существует давно, но необходимо научиться её использовать. И Big Data – это как раз переход на новый уровень мастерства использования этих данных. Нынешняя ситу-ация с Big Data напоминает облачную «исте-рию». Облака существовали очень давно. Ещё 15 лет назад существовали корпоративные облака с удалённым доступом и т.д. Но тог-да это не умели продавать. Сначала не было эффективных решений, потом их придумали – SaaS и прочее. Придумали тарифные пла-ны, маркетинговые подходы, чтобы клиент почувствовал, что ему удобно использовать этот эффективный сервис. Остаётся вопрос стоимости. Если удобно и очень дорого – то это неприятно. Готов ли украинский бизнес се-годня работать удобно и дорого? Ответ, думаю очевиден.

Я рассчитываю, что взрывной рост Big Data произойдёт, когда принцип работы с клиен-том изменится в пользу клиента. Суть в том, чтобы предоставить клиенту web-интерфейс, а он смог и захотел управлять своими предпо-чтениями. Я говорю о том, что бизнес должен «развернуть» в интернет для клиентов свои бизнес-системы типа ERP, CRM и прочие, сделав, разумеется, их удобным и красивым инструментом, который можно использовать – и в социальных сетях тоже. Функционал дол-жен быть достаточно широким: 1) аналитика покупок; 2) подписка на товар; 3) изменение предпочтений; 4) доставка и Pickup Point; 5) оптимизация закупок; 6) контекстная рекла-ма; 7) информирование о поступлении товара по SMS, e-mail, в социальных сетях; 8) единая бонусная и скидочная карта во всех торговых сетях. Задача состоит в создании всех условий для того, чтобы клиент самостоятельно смог сказать: «Мне нужен новый холодильник» или «Я готов подписаться на доставку …дца-ти рулонов туалетной бумаги, бритвенных станков и мыла раз в месяц». Чтобы клиент мог управлять своим профилем предпочтений и необходимости. Такой инструмент позволит бизнесу определить модели и создать колос-сальное количество новых связей, вовлечь клиентов в персонализированные диалоги не только с бизнесом, но и между собой. Из B2C в С2B. Успеха добьются те компании, которые смогут создать очень личные и значимые для

покупателей связи. Это будет самым важным и тяжело копируемым конкурентным преиму-ществом.

Какие ещё у Вас есть примеры или интерес-ный опыт, демонстрирующий необходи-мость пересмотра парадигм или устояв-шихся подходов? А.Я.: В свое время, когда я работал в компании Comfy, один из принципов работы e-commerce заключался в том, что у интернет-магазина обязательно должна быть доставка. И вот возникла идея сместить фокус на самовывоз. По началу это звучало странно, мол весь мир, вся Украина работает именно с доставкой. Но что делать с теми, кому не хочется полдня ждать, пока привезут USB-шнур? Или, что ещё более важно, – как использовать одно из кон-курентных преимуществ ритейла, которого нет у чистого e-commerce – большое количе-ство обычных магазинов. В результате реши-лись. Изменили ИТ-инфраструктуру, внесли изменения в ERP и платформы e-commerce, сделали так, что клиент смог видеть остат-ки товара в магазинах, заказывать товар в конкретном удобном ему магазине. Создали возможность забрать товар в течение 5 дней. Клиенты оценили такой подход – произошел стремительный рост количества самовывозов. В результате была достигнута реальная синер-гия: удобство для клиента и экономия на «по-следней миле» доставки. Как таковая доставка конечно же осталась.

Еще один интересный опыт связан с проектом автоматизации кредитования в розничной торговле. Наверное, все видели в крупных магазинах бытовой техники отделы, где сидят специалисты банков по выдаче кредитов и обслуживают покупателей. В рамках одного из проектов мы смогли отказаться от при-сутствия представителей банков в магазине, внедрив специальный программный продукт, объединивший предложения от 5 банков. По-купатель сообщал свои данные одному сотруд-нику, и заявка отправлялась во все 5 банков одновременно. От одного или двух банков он получал предложение о кредите, которым мог воспользоваться. В результате скорость обслу-живания клиента возросла, а из магазина ис-чезли пятеро, праздно общающихся со своими смартфонами, сотрудников банков.

На что сейчас должен обращать внимание грамотный CIO в Украине? Есть ли какие- то новые моменты в работе ИТ-подразде-лений, которые надо учесть ввиду теку-щих экономических условий?

А.Я.: Да, есть. Сейчас подход бизнеса к ИТ кар-динально трансформируется. Бизнес требует

ИНТЕРВЬЮ

Page 31: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT Review №1/2016 31

от ИТ быть локомотивом развития компании, так как именно информационные технологии являются драйвером бизнеса. ИТ-подразделе-ния традиционно сосредоточены, в первую очередь, на поддержке операционных задач и другие подразделения и департаменты ни-когда не снимали и не снимут с этого фокус. Руководителя ИТ (CIO) всегда выбирали по компетенциям, как человека, разбирающего-ся в ИТ и умеющего сформировать команду, управлять ею. Но сегодня требования измени-лись. Теперь CIO должен, не снимая фокуса с качества поддержки операционной деятель-ности и её развития (KPI зачастую остались прежними), продолжая управлять своей командой, стать ещё и стратегом по развитию компании. И не просто стать им, а возглавить реализацию стратегии. ТОП-менеджмент других подразделений, зачастую по причи-не нежелания и неумения сформулировать чёткие требования в рамках изменяющейся реальности, не может сформулировать задачу для ИТ и оценить её экономическую выгоду. В результате возникает конфликт и появляется мнение, что «ИТ не соответствует новым тен-денциям», «ИТ не превращается в драйвер для бизнеса», «ИТ является узким горлышком». Такая проблема существует в подавляющем большинстве украинских компаний. Бизнес делает вид, что забыл, кто такой CIO, по каким критериям его подбирали, каковы его глав-ные задачи, каков его ресурс. Бизнес должен вспомнить, как часто и в каком количестве он выделял бюджет на обучение сотрудников ИТ для вывода их на новые уровни профессиона-лизма и сколько денег он вложил в самих CIO, которые постоянно пропадали в лондонских бизнес-школах с целью трансформации себя в лидера новой формации, изучая новые про-цессы, подходы и методики. Другая неэффек-тивная крайность – это замена CIO человеком без опыта управления ИТ. Обе модели недоста-точно эффективны.

Для того, чтобы сохранить операционную эффективность компании и продолжать создавать конкурентные преимущества, существует практика в разделении функций поддержки и развития ИТ с одной стороны, и объединение части компетенций стратегии digital других подразделений для развития компании с другой. Таким образом, снимается «болевой эффект» с острых проблем ИТ и объ-единяются функции разных подразделений, ответственных за развитие бизнеса и бренда. CDO (Chief Digital Officer) – директор по циф-ровым технологиям – отличается от CIO тем, что он больше внимания уделяет бизнес-во-просам, создавая для них инновационно-тех-нологический базис, а не концентрируется на развитии существующих ИТ-систем. Я считаю,

что будущее за цифровыми компаниями, которые готовы воплощать бизнес-ориентиро-ванную стратегию развития технологического маркетинга и ИТ. Необходимо понимать ра-стущий опыт клиентов в среде Оmnichannel и использовать его в формировании концепции и технологий, лежащих в управлении цифро-выми данными, прогнозного моделирования, цифровых профилей клиентов, мобильных технологий и так далее. Цель CDO – преобра-зовать традиционный бизнес в управление бизнесом через данные. Такой подход должен сочетать в себе маркетинг и опыт управления технологическими ноу-хау. Необходимо глубо-ко понимать бизнес и потребности клиентов чтобы создать стратегическое видение, для подготовки новых и улучшения существую-щих бизнес-процессов в масштабе всей ком-пании. CDO должен вывести бизнес на более высокий уровень качества обслуживания клиентов с помощью цифровых технологий.

Какие у Вас увлечения?

А.Я.: У меня нет классических хобби, таких как футбол или рыбалка. Мои увлечения больше ориентированы на профессиональ-ную деятельность. Мне нравится находить и превращать негативные вещи в позитивные. К примеру, у меня был знакомый с сетью авто-моек и однажды он мне сказал, что хотел бы, чтобы к нему чаще возвращались клиенты. Ему нужны были подходы, которые обратили бы на себя внимание и «зацепили» клиента, чтобы они рассказывали о своём опыте дру-зьям. Я начал понемногу «подбрасывать» ему различные идеи, основанные на личном опы-те раздражающих меня моментов – к примеру, замерять расстояние, на котором находятся сидения автомобилей, чтобы после чистки пы-лесосом возвращать на прежнюю позицию. И использовать для этого яркие мерники, кото-рые затем «ненароком» оставлять на сидении, провоцируя интерес клиента – и это для того, чтобы продемонстрировать заботу о клиенте. Технология + маркетинг. Проверка работы фар и стоп-сигналов, давления в шинах – и это на мойке. Это повышает шансы не только на воз-вращение довольного клиента, но и его реко-мендации автомойки друзьям. Мне интересно находить подобные решения для создания конкурентных преимуществ в бизнесе.

И напоследок: какое Ваше главное пожела-ние бизнесу Украины?

А.Я.: Повторюсь: мой главный месседж бизнесу – «повернитесь лицом к клиенту». Создавайте такие бизнес-решения и техноло-гические подходы, которые будут демонстри-ровать подлинную, а не показную лояльность. Это самое главное. С4IT

ИНТЕРВЬЮ

Page 32: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT Review №1/2016 32

Конференцию открыл директор компа-нии Игорь Ковалев. Обратившись с при-ветственным словом к участникам, он

передал слово первому спикеру, Дэни Гэгнону

Игорь Ковалев, СВІТ ІТ

(Dany Gagnon), эксперту компании IBM, воз-главляющему Security Tiger Team. Данная группа занимается сложными проектами в об-ласти информационной безопасности, связан-ными с комплексной интеграцией бизнес-про-цессов и технических систем.

В начале выступления Дэни акцентировал внимание на том, что в современном инфор-мационном мире атаки киберпреступников стали особым видом преступлений, не име-ющих ограничений ни по масштабу, ни по месту осуществления, что делает их уникаль-

Дэни Гэгнон, IBM

ным и самым опасным явлением в истории преступности. Дэни отметил, что постоянно эволюционирующая природа киберпресту-плений, все активнее использующих методы ATP и социального инжиниринга, требует неуклонного противодействия. Упомянув не-давние хакерские атаки на системы «Прикар-патьеоблэнерго», он указал на то, что послед-ствия для Украины могли быть ужасными. В тот раз хакеры руководствовались лишь своими желаниями и самостоятельно вы-бранными целями, но, если бы стояла задача нанести максимальный вред, итоги атак были бы катастрофическими.

Опираясь на ряд других примеров, спикер наглядно проиллюстрировал необходимость постоянно повышать свою осведомленность в

20 апреля 2016 года в Киеве состоялось знаковое мероприятие в области информационной безопасности – конференция «Security Platform 2016». Организаторами выступили компа-ния СВІТ ІТ, интегратор в области информационной безопасности, а также IBM, один из ведущих мировых поставщиков решений в этой области. Конференция вызвала живой интерес участников, специалистов и руководителей подразделений по информационной безопасности ведущих украинских компаний, благодаря реальным кейсам по внедрению представленных решений, а также анализу трендов и новейших разработок в сфере ИБ во время выступлений докладчиков.

SECURITY PLATFORM 2016 –

МЕСТО ВСТРЕЧИ

ПРОФЕССИОНАЛОВ

Иван Карповцев

Page 33: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT Review №1/2016 33

области ИБ всем специалистам, чтобы успеш-но противодействовать киберпреступникам.

Одним из важных моментов, упомянутых Дэни, стало то, что большинство программ информационной безопасности нацелены на соответствие (compliance) регуляторным требованиям. Также он отметил, что неверно рассчитывать на «золотую пулю», или ожи-дать, что для каждой новой APT-атаки на кри-тически важные информационные активы найдется легко применимая защита.

Говоря о безопасности мобильных и облачных технологий, спикер указал на то, что они соз-дают существенные сложности в мире, где все компании, вне зависимости от своего жела-ния, уже используют облачные и мобильные продукты для своего бизнеса. Ведь даже если компания говорит, что не использует облака – ее сотрудники все равно это делают, с помо-щью Dropbox, Google Drive и т.д.

Дэни описал портфолио IBM в области ИБ. Упомянув концепцию Security Intelligence, реализуемую решениями класса SIEM, спикер отметил, что IBM постоянно совершенствует эти продукты. В частности, для расширения их возможностей планируется использовать функционал искусственного интеллекта Watson. Помимо Security Intelligence, IBM уде-ляет значительное внимание решениям в об-ласти Fraud Protection и Identity Management, работающим на различных уровнях среды, в которой необходимо обеспечивать информа-ционную безопасность: люди, данные, прило-жения и инфраструктура.

Доклад спикера, посвященный мировым трен-дам в сфере ИБ, а также ответам IBM на вызо-вы глобальной киберпреступности, вызвал живой интерес присутствующих.

Андрей Кузьменко, IBM Security Portfolio Sales Professional, отвечающий за продвижение продуктов IBM в области ИБ в СНГ, выступил с докладом на тему «IBM Security. Всегда на шаг впереди». Спикер представил видение рынка информационной безопасности компанией IBM и сделал акцент на нескольких важных аспектах борьбы с информационными угро-

Андрей Кузьменко, IBM

зами. Андрей, как и Дэни, подчеркнул, что только высокий уровень готовности специа-листов и использование эффективных средств ИБ позволяют быстро и действенно реагиро-вать на киберугрозы, заметив при этом, что большинство решений IBM в области ИБ на-целены не просто на сообщение о проблемах, но и на их устранение. Кроме того, во время выступления был поднят вопрос комплексно-го подхода к реализации контроля, позволяю-щего избежать лишних сложностей в работе службы информационной безопасности. Так-же спикер отметил, что безопасность – это не статичное состояние, но прежде всего процесс, в обеспечении которого должны участвовать все подразделения компании.

Олег Бакшинский, IBM Security QRadar Sales Leader, в своей презентации «QRadar, лучшие практики и примеры работы», рассказал о флагманском продукте IBM – SIEM-системе QRadar, признанной в 2015 г. лучшей в мире в своей области. Спикер начал выступление не-большим экскурсом в историю продукта, для четкого понимания его структуры на данный момент, и затем перешел к описанию основ-ных функций.

Решение QRadar комбинирует анализ инфор-мационных потоков и событий в реальном времени, что позволяет отличать реальные

СОБЫТИЕ

Page 34: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT Review №1/2016 34

угрозы от ложных срабатываний. QRadar име-ет модульную структуру и при необходимости можно использовать как часть продукта, так

Олег Бакшинский, IBM

и весь комплекс – в зависимости от реальных потребностей. Огромным преимуществом QRadar по сравнению с многими конкурирую-щими продуктами является то, что большин-ство его функций доступны «из коробки».

Константин Добрица, руководитель подраз-деления по информационной безопасности компании Lohika, рассказал участникам конференции о том, как у них проходил выбор SIEM-системы и почему в ходе жесткого отбо-ра решение было принято в пользу продукта IBM. Во время тестирования в различных условиях QRadar выиграл у конкурентов с большим перевесом, в частности, Lohika была удовлетворена инновационной архитектурой, отказоустойчивостью, скоростью распозна-вания атаки, условиями лицензирования и простотой настройки.

Андрей Кузьменко продолжил тематику безопасности решением для защиты баз дан-ных IBM Guardium. Оно является простым в использовании, надежным и позволяет обе-спечить конфиденциальность и целостность информации в БД. IBM Guardium автоматизи-рует весь процесс аудита соблюдения норма-тивных требований в гетерогенных средах,

обеспечивает централизованный контроль над безопасностью и мониторингом активно-сти базы данных в режиме реального време-ни. Кроме того, решение позволяет управлять как доступом на уровне данных, так и уязви-мостями БД. По поводу агента IBM Guardium, осуществляющего инвентаризацию, мони-торинг и отслеживание активностей в базах данных, Андрей отметил: «Агент ставить придется! С этим нужно смириться, посколь-ку он позволит иметь полный контроль над вашими базами данных». По словам спикера агент «не грузит машину», поскольку не обра-батывает информацию, а протоколирует ее. В самом деле влияние на производительность минимальное и составляет не больше 3-5%. При этом решение является универсальным, работает с любыми БД и занимает мало ме-ста на диске. Также радует новый интерфейс, ставший более удобным для работы после устранения недостатков предыдущей версии, на которые было много нареканий.

Андрей Чигаркин, руководитель подразделе-ния по информационной безопасности ком-пании lifecell, рассказал об опыте внедрения и эксплуатации данного продукта у одного из крупнейших телекоммуникационных операторов страны. Спикер отметил серьез-ные улучшения продукта от версии к версии. Guardium позволил легко автоматизировать процесс контроля за работой пользователей с базами данных и облегчил прохождение аудита по SOX.

Василий Голодняк, технический специалист СВІТ ІТ, выступил с докладом о продукте IBM BigFix. Эта система управления конечными точками позволяет осуществлять их непре-рывный контроль, проверять конфигурацию аппаратного обеспечения, операционной си-стемы, установленного программного обеспе-чения практически в режиме реального вре-мени. Продукт функционирует в соответствии с идеологией Find It, Fix It, Secure It, а именно: 1) обеспечивает видимость всех конечных точек в корпоративной сети и за ее предела-ми в режиме реального времени; 2) устраняет уязвимости и применяет обновления ко всем конечным точкам в течение считанных ми-нут; 3) обеспечивает ситуационную осведом-ленность и реагирование на инциденты в

СОБЫТИЕ

Page 35: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT Review №1/2016 35

Василий Голодняк, СВІТ ІТ

режиме реального времени с целью предот-вращения ущерба.

Обнаружение уязвимостей, установка обнов-лений и т.д. производятся из единой консоли. Она одинакова для всех операционных си-стем, что позволяет сэкономить средства на обучении администраторов. Продукт имеет модульную структуру, в частности, есть от-дельный модуль, который позволяет следить за выполнением политик безопасности. До-ступны также модули для защиты конечных точек и предотвращения утечек данных.

В соответствии с идеологией «Есть проблема –– есть способы решения», набор модулей можно подбирать отдельно, в зависимости от задач, которые необходимо решать на предприятии. Василий подробно рассказал о работе каждого модуля, особо отметив, что все они лицензируются отдельно, обеспечивая существенную экономию для заказчиков.

Спикер рассказал о том, как IBM BigFix мо-жет помочь в борьбе с наиболее вероятными угрозами, рассмотрел возможности и спосо-бы применения продукта. На практике было показано как установить агент, продемон-стрированы базовый функционал продукта и основные приемы работы с интерфейсом.

Дмитрий Лубик, технический директор СВІТ ІТ, выступил с презентацией на тему «DLP –

как сделать правильный выбор или почему мы рекомендуем Symantec?». Спикер поделил-ся богатым практическим опытом и рассказал о критериях, на основе которых компания рекомендует определенные решения тем или иным заказчикам.

Подчеркивая преимущества DLP-системы от Symantec, Дмитрий отметил, что она эффек-тивно решает задачи защиты информацион- ных активов компании, финансовых данных и различного контента.

Дмитрий Лубик, СВІТ ІТ

Завершило конференцию выступление Дми-трия Янишевского, начальника отдела ИБ OTP Банка, в котором тот рассказал о практиче-ском опыте применения DLP-cистемы в банке.

Андрей Кузьменко и Дэни Гэгнон, IBM

СОБЫТИЕ

Page 36: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT Review №1/2016 36

Стоит отметить, что атаки класса APT не используют какие-то строго определен-ные типы вредоносных действий. То есть,

APT могут достигать цели как с помощью вирусов, червей, уязвимости нулевого дня, так и посредством социальной инженерии, хакерского взлома и т. д. Но основная осо-бенность APT — в наличии четко выбранной мишени и специфике проникновения. Ведь взломщик фокусирует усилия на одном или нескольких объектах, а не пытается охватить тысячи жертв, как в случае обычной массовой вирусной атаки. Потому эффективность такой атаки гораздо выше, чем в случае массового вторжения. После выбора жертвы, киберпре-ступник анализирует слабые места в защите и разрабатывает специализированную версию зловредного ПО. Затем взломщик тестирует вредонос и «дотачивает» его так, чтобы он обходил средства защиты, применяемые жерт-вой. В результате КПД такого вредоносного кода на порядок выше, чем у массовых угроз. Кстати, это одна из ключевых особенностей АРТ-атаки, в отличие от массовых атак, где расчет идет на то, что кого-то она обязательно «зацепит» (компьютер без антивируса, довер-чивого пользователя и т. д.). Этап проникно-вения подразумевает применение множества различных каналов.

СПОСОБЫ ИНФИЦИРОВАНИЯ

Для целевой атаки злоумышленники исполь-зуют несколько способов. Наиболее часто работнику предприятия отправляют письмо с вложением, использующим уязвимости в по-чтовом клиенте, текстовом процессоре, прило-жении для просмотра файлов PDF или других документов. Еще один популярный способ — когда жертву заманивают на вредоносный сайт, который атакует сам браузер или его плагины (flash, javascript или java). Достаточно редко в кибератаках эксплуатируют уязвимо-сти нулевого дня — статистика показывает, что это случается в 0,12%—0,2% случаев. Нао-

борот, в большинстве случаев для уязвимости уже давно, как минимум несколько месяцев назад, выпущен патч, просто жертва по ка-кой-либо причине его не поставила.

Вместе с тем злоумышленники часто исполь-зуют такой способ, как атака на внешние ресурсы компании, например, на ее веб-сайт. Еще одним методом атаки на организацию является подбрасывание USB-накопителей или других носителей данных с записанным вредоносным кодом на территорию рядом с офисом жертвы. Кстати, именно такой способ использовался в атаке Stuxnet. Кроме того, ки-берпреступники могут попробовать запустить нужный код внутри корпоративной сети с помощью инсайдеров — такой путь проник-новения также нельзя исключать...

СПЕЦИФИКА APT

Нередко специалисты ИТ-службы озвучивают такое мнение, что, поскольку защитить сеть на 100% от взлома и зловредного кода все рав-но невозможно, то достаточно просто постро-ить защиту, отражающую атаки случайных киберпреступников. Тогда злоумышленники, которые, прежде всего, охотятся за деньгами, пойдут по пути наименьшего сопротивления и взломают, допустим, локальную сеть сосе-да, а не вашу. Собственно, во многих случаях это верно для компаний малого и среднего бизнеса, не обладающих ценными активами, коммерческими тайнами или крупной базой клиентов. Но если предприятие использует какие-либо инновационные технологии, обла-дает уникальной интеллектуальной собствен-ностью, выполняет крупные корпоративные или госзаказы, или связано с большой полити-кой, то, по всей видимости, нужно готовиться к отражению упорных и прицельных атак.

В очень редких случаях APT-атака может осуществляться кибервойсками какого-либо государства. Кстати, это самый опасный класс

Термин APT появился относительно недавно, буквально несколько лет назад. Общепри-нятого перевода на русский язык до сих пор нет, поэтому специалисты называют такие атаки целевыми (таргетированными), продвинутыми, скрытыми и т.д.

APT-УГРОЗЫ: КАК

НАЙТИ ПРОТИВОЯДИЕ

Олег Пилипенко

Page 37: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

СhannelForIT Review №1/2016 37

таргетированных атак, поскольку государство обладает практически неограниченными ресурсами для найма или обучения специали-стов, приобретения информации об уязвимо-стях и т. д. Многие технологически развитые страны держат на службе целые дивизионы хакеров и время от времени используют их в государственных интересах. Среди примеров целенаправленных угроз последних лет — «Аврора», Stuxnet, Duqu, Red October, «Маска» и многие другие. Едва ли не самой масштаб-ной стала атака Red October, нацеленная на организации в Восточной Европе, СНГ, Цен-тральной Азии, а также в Западной Европе и Северной Америке. Эксперты утверждают, что применяемые в Red October эксплойты были созданы китайскими хакерами, а зловредные модули — русскоязычными специалистами.Необходимо отметить, что таргетированность APT-атак делает их кардинально отличающи-мися от остальных видов киберугроз по пара-метрам временных затрат. Согласно отчетам аналитиков, для АРТ среднее время проникно-вения составляет несколько минут, а время от компрометации до утечки данных варьирует-ся от минут до нескольких дней. Вместе с тем, на детектирование вторжения и устранение уязвимостей могут уходить недели и месяцы.

СРЕДСТВА ЗАЩИТЫ

Компании уже научились достаточно эффек-тивно бороться с традиционными вирусами, спамом, утечками и тому подобными угроза-ми. Однако специфика APT состоит в непри-метности и уникальности каждой атаки, что очень осложняет их обнаружение. Поэтому борьба с ними включает комплекс органи-зационных мероприятий и технических средств. Так, известно, что самое слабое звено в киберобороне любой организации — это люди. Если сотрудник обучен распознавать угрозы, предупрежден об опасности социаль-ной инженерии, злоумышленникам будет намного сложнее проникнуть в систему. Кроме того, мощной преградой на пути APT-атаки станет отказ от работы пользователей с привилегиями локального администрато-ра. Исследование Microsoft показывает, что работа с правами стандартного пользователя сводит к нулю 75% критических уязвимо-стей Windows 7, порядка 100% уязвимостей Microsoft Office, и 100% уязвимостей Internet Explorer. И, конечно же, очень важно своевре-менно обновлять все системы.

Что касается инсайдеров, то здесь хорошим способом защиты станет запрет подключения внешних носителей, а также блокировка за-пуска ПО, не входящего в список доверенного,

с помощью различных инструментов, напри-мер, Software Restriction Policy.

Стоит помнить о том, что во время APT-атак, в процессе исследования инфраструктуры жертвы, атакующие поневоле будут генериро-вать довольно много трафика. Таким образом, с помощью систем управления событиями информационной безопасности SIEM можно обнаружить проникновение в сети. Некото-рые эксперты дают совет устанавливать в своей корпоративной сети системы-ловушки, известные как honeypot. Если в них наблюда-ется необычная активность, то не исключено, что в вашей сети уже хозяйничают киберпре-ступники. Тем не менее, при защите сети сто-ит полагаться не только на организационные меры, но и на соответствующие программные или аппаратно-программные решения, спо-собные быстро детектировать возможные угрозы. Именно они дополнят систему защи-ты компании.

Компания FireEye позиционирует себя как производитель, выпускающий продукты, спо-собные детектировать целевые угрозы. Так, преимущество FireEye HX — детектирование продвинутых угроз и APТ. В основе работы FireEye HX лежит технология так называемых «индикаторов риска» (Indicators of Compromise – IOC). Устройство HX получает IOC с других платформ FireEye (таках как NX, EX, FX, AX) и они служат оперативным подтверждением того, что конечная станция была подвержена атаке. В процессе мониторинга всех рабочих станций, FireEye HX позволяет сопоставлять уведомления от сетевых устройств с события-ми на рабочих станциях.

Решения, защищающие от APT, есть также у компаний Fortinet и Palo Alto Networks. Напри-мер, очень интересен продукт Traps, который не требует постоянных обновлений сигнатур-ных баз, способен защищать «непатченные» системы, совместим со всеми физическими или виртуальными платформами Windows.

НЕ СТОИТ РАССЛАБЛЯТЬСЯ

Поскольку атаки APT обычно осуществляются с территории государств, закрывающих глаза на такие вещи (в том числе, это относится и к Украине), вряд ли можно ожидать их прекра-щения в ближайшие годы. А значит, киберзло-умышленники, атаки которых вы отразили, будут возвращаться снова и снова. Потому не-обходимо запастись терпением и настойчиво строить систему обороны для корпоративных систем компании. С4IT

ЭКСПЕРТИЗА

Page 38: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬua.automation.com/c4it/itsec/files/assets/common... · Дизайн Ольга Лукьянова service@channel4it.com Рукописи

ChannelForIT

Онлайн-издание ChannelForIT предназначено для профессионалов в области корпоратив-ных информационных технологий. Наши читатели – ИТ-директора, технические директора, специалисты и эксперты в области информационных технологий и информационной безо-пасности.

ChannelForIT предлагает экспертные и аналитические материалы, интервью с ведущими профессионалами отрасли, подборку главных новостей из различных источников, информа-цию о вакансиях для ИТ-специалистов в ведущих компаниях Украины и ближнего зарубе-жья, приглашения к участию в очных и онлайн-мероприятиях, многое другое.

ChannelForIT News

Еженедельное email-издание, которое обеспечивает приоритетный доступ к эксклюзивным материалам и услугам сайта Channel4IT.com: премиум-контенту наших партнеров, пригла-шениям на очные и онлайн-мероприятия, а также наиболее интересным новостям и матери-алам ведущих онлайн-изданий в области корпоративных ИТ.

ChannelForIT Review

Инновационный электронный журнал о корпоративных ИТ. Каждый выпуск посвящен важ-ной, масштабной и имеющей большое практическое значение теме или нескольким темам. Благодаря электронному формату, материалам ведущих экспертов отрасли, современным каналам доставки и другим преимуществам, ChannelForIT Review является ведущим издани-ем в области корпоративных ИТ в Украине.

2016 © ООО «ЭЙ ЭМ СИ УКРАИНА». Все права защищены.e-mail: [email protected]; тел.: +38 (044) 384 09 96