Типичный ИБ-инцидент, ломающий корпоративную защиту, зачастую выглядит очень по-бытовому.
Конструктор решил взять работу на дом и скидывает на флешку всю необходимую ему для этого документацию. Дома он вставляет ее в компьютер, на который ранее скачал кучу торрентов, не подозревая, что примерно 99 % из них содержит в себе backdoor. И вот уже компания, использующая самые современные (как она думает) способы защиты, оказывается под ударом.
Есть ли реальный способ защиты от вольного или невольного инсайдера? Самым актуальным выглядит метод построения эшелонированной защиты. С ее помощью можно поднять планку гарантированной защиты очень высоко — почти до 99 %. Надо отдавать себе отчет, что 100-процентная защита недостижима в принципе: злоумышленники все время придумывают новые способы атак, и мы как будто играем с ними в шахматы, обмениваясь ходами.
Я Фёдор Трифонов, директор департамента развития решений в области информационной безопасности НОТА КУПОЛ. Расскажу про наши подходы в обеспечении кибербезопасности.
Что понимается под термином «эшелонированная защита»
Эшелонированная защита — это подход, который предполагает разделение информационной системы на несколько «эшелонов», каждый из которых имеет свои собственные меры безопасности. Если враг сумеет преодолеть один уровень, то он столкнется со следующим, и так далее. Цель проста — значительно затруднить проникновение злоумышленника через периметр сети в систему. Более примитивный вариант такой стратегии защиты называли «луковой».
Однако по мере того, как бизнес все активнее мигрировал в облака и переводил сотрудников на удаленку, менялся и ландшафт кибербезопасности. Сегодня мы видим эшелонированную защиту не просто техническим решением, каким бы масштабным оно ни было: это постоянный процесс, включающий в себя регулярный аудит и внедрение специализированных средств защиты.
Эшелонированная защита обеспечивает не только информационную безопасность организации, но и выполнение требований регулятора отрасли. То есть она гарантирует как реальную, так и «бумажную» защиту. Регулятор подробно описывает, какие технические, функциональные и организационные меры надо соблюдать, чтобы обеспечить необходимый уровень защиты компании или предприятия.
Давайте разберемся, из каких «эшелонов» строится эта защита:
- Защита сетевой инфраструктуры, включающая в себя системы защиты сетевого оборудования, межсетевые экраны и системы обнаружения вторжений. Межсетевые экраны позволят создать надежную защиту периметра предприятия, а также сегментировать и защищать его внутреннюю сетевую инфраструктуру. Как правило, современный межсетевой экран включает в себя целый ряд систем и модулей (например, пакетный фильтр, систему обнаружения вторжений, прокси-сервер, потоковый антивирус, шифрование данных), что значительно расширяет его возможности и варианты применения для глубокого анализа данных и создания сложных политик безопасности. Системы обнаружения вторжения могут входить в состав межсетевого экрана, а могут работать как отдельные устройства и применяться в наиболее критичных системах (например, системах реального времени) или промышленном производстве, проводить глубокий анализ данных, не оказывая при этом влияния на внутренние процессы.
- Защита рабочих станций и автоматизированных рабочих мест, основанная на целом ряде систем глубокого анализа данных. Сюда же для минимизации рисков включаются дополнительные средства защиты, например, системы контроля носителей, системы доверенной загрузки, системы шифрования данных. Одно из их назначений — отражение внутренних атак, связанных с кражей данных или загрузкой вредоносных составляющих с локальных носителей.
- Защита серверной инфраструктуры. В этот эшелон включены системы, обеспечивающие защиту аппаратной части, операционных систем, систем виртуализации или паравиртуализации, а также контейнеров и системы оркестрации.
- Централизованное управление, сбор данных и оповещение. Такой подход позволит быстро и эффективно управлять большим парком оборудования, проводить настройки, обновления и анализ политик безопасности, а также оперативно в режиме реального времени получать всю необходимую информацию о событиях и моментально реагировать на них. На этом этапе, кроме внутреннего мониторинга и реагирования для критически важных объектов, может быть настроено оповещение государственной системы мониторинга и реагирования (ГосСОПКА).
- Организационные меры и создание политик безопасности. Комплексная защита невозможна без того, чтобы каждое ответственное лицо знало свои обязанности и регулярно проходило повышение квалификации, а также профильные курсы по настройке и эксплуатации оборудования.
Возможно, все, что мы описали выше, является прописной истиной для любого сотрудника блока информационной безопасности (или всех связанных с защитой данных в компании), тем не менее опыт нашего общения показывает, что многие, к сожалению, не знают и некоторых базовых вещей.
Однажды мы проводили любопытный эксперимент: клали под щетку для лобового стекла автомобиля сотрудника ИТ-компании обычную флешку. Мы хотели понять, насколько естественное человеческое любопытство превалирует над соблюдением правил информационной безопасности, с которыми были знакомы все. В итоге около 86 % людей вставили флешку в рабочий компьютер.
Преимущество эшелонированной защиты
В эшелонированной обороне — несколько слоев защиты, и злоумышленнику в большинстве случаев просто невыгодно пробиваться через каждый такой «щит». Он может пройти первый слой, затем — второй, но сколько их там еще, он не знает. При этом он понимает, что в таком случае, кроме многослойной защиты, работают и многочисленные средства мониторинга, которые следят за его действиями. Злоумышленник чаще всего преследует свои, назовем их так, «бизнес-цели» и оценивает свои затраты на проникновение в систему, где может и не получить желаемой выгоды.
При этом каждый уровень защиты может выступать в качестве «учителя» для следующего уровня.
Если один из них был успешно преодолен, то можно проанализировать происходящее и применить полученные знания на более высоких уровнях: это позволяет постоянно улучшать систему безопасности.
Еще одно из достоинств эшелонированной защиты — легкость масштабирования: каждый «эшелон» может быть усилен в наиболее критический момент. Это экономит ресурсы и позволяет оптимально использовать существующие возможности.
Кому необходима эшелонированная защита
Ответ на этот вопрос уже дал регулятор. С точки зрения законодательных норм существуют различные типы организаций, которые попадают под специальные требования. Это предприятия и компании, являющиеся критически важными для государства (КИИ), предприятия и компании, собирающие, обрабатывающие и хранящие различные типы персональных данных (ИСПДн), государственные и муниципальные компании (ГИС), а также банки и финансовые организации.
Иногда определить, какие требования касаются вашей компании, непросто. В нашей практике мы встречали компании, которые, являясь субъектом КИИ, попадали также под «действия» ИСПДн и, сами не осознавая этого (либо отгоняя эти мысли, читая очередную статью ПоИБ), не соблюдали установленных законом требований при построении защиты.
Насколько важен аудит информационной безопасности
При построении эшелонированной системы защиты обязательно проводят аудит, когда производится оценка всей информационной среды организации. И, прежде чем предпринимать какие-либо действия по выстраиванию эшелонированной обороны, определяются векторы потенциальных атак на организацию.
В процессе аудита определяются модель угроз, потенциальные риски и возможные направления атак. Аудит может проводиться как вручную, так и с помощью специализированных систем, которые упрощают инвентаризацию, собирают и обрабатывают все данные в одной системе. Так выделяются наиболее важные подсистемы в организации, а также автоматически оцениваются и присваиваются категории значимости подсистемам. Кроме того, формируются пакеты документов для своевременного оповещения регуляторов в процессе аудита и по итогу категорирования.
Аудит может производиться и без дальнейшего построения системы информационной безопасности. В частности, банки, согласно требованиям 152-ФЗ и 187-ФЗ, а также в рамках международного стандарта PCI DSS, обязаны каждый год проводить переаттестацию своей системы информационной безопасности, которая включает в себя и аудит.
Иногда такой аудит проходят и организации, у которых уже построена мощная система информационной безопасности. Они делают это, чтобы понять, где у них сейчас проблемы.
Впрочем, многие крупные и технологически продвинутые организации иногда запускают программы по поиску уязвимостей в своей защите типа Security Bug Bounty. Это предлагаемая всем потенциальным участникам сделка, в рамках которой люди могут получить признание и вознаграждение за сообщения об ошибках и уязвимостях. Эффективность такой программы очень высока, поскольку взломать информационную систему пытается сразу много людей, а обходится она дешевле, чем аудит. Причем белые хакеры не могут нанести реального ущерба, поскольку они ломают цифровой двойник информационной системы.
Экосистема продуктов и услуг информационной безопасности
Экосистема информационной безопасности, разработанная вендором НОТА (Холдинг Т1), упрощает эксплуатацию эшелонированной системы защиты предприятия. Зачастую такая система включает в себя продукты разных вендоров, и при возникновении проблем приходится обращаться в несколько служб поддержки, которые могут быть расположены в разных странах.
Удобнее управлять ими через единое окно.
Вендор создал решение, которое способно закрыть вопросы «бумажной» безопасности. Это очень серьезный блок в информационной безопасности. Оно позволяет в автоматическом режиме формировать пакеты документов по формам государственного образца, а значит, упростить взаимодействие с регулятором и освободить время ИБ-специалистов для занятий практической безопасностью.
Обычно в сети любой крупной компании есть множество устройств, которые необходимо периодически настраивать, каждым из них надо управлять поодиночке, и этим занимается множество специалистов. Чтобы упростить управление, мы придумали интегрированное решение, в которое входят межсетевой экран, обеспечивающий защиту сети, и система управления, управляющая большим количеством межсетевых экранов: в одно окно выводятся интерфейсы всех экранов предприятия. Таким образом создается единая точка входа для настройки, что дает значительную экономию времени.
В эту экосистему информационной безопасности входят также более традиционные инструменты, имеющие все необходимые сертификаты государственного образца. Это, естественно, SIEM (Security Information And Event Management) — система мониторинга и управления событиями безопасности, сердце корпоративной системы информационной безопасности для компаний любого масштаба. Это и DLP (Data Leak Protection), применяемая для предотвращения утечки и несанкционированного распространения конфиденциальной информации, и системы класса EDR (Endpoint Detection & Response) для защиты рабочих станций. Для обеспечения безопасности веб-серверов и мобильных приложений применяется Web Application Firewall. Есть и система для защиты от DDoS-атак, которую мы предлагаем в формате услуги, и антивирусное решение. Кроме того, мы используем системы класса Continuous Penetration Testing для организации непрерывного тестирования всей инфраструктуры ИБ.
Конечно, построение эшелонированной защиты требует обязательной работы с людьми, чтобы они не стали «самым слабым звеном». Вот реальный пример, с которым мы столкнулись: у кого-то из работающих на предприятии людей срабатывает антивирусная программа.
Сотрудник, разумеется, обращается к ИТ-поддержке, а пришедший ему на помощь сотрудник блока ИТ просто отключает антивирус, чтобы не разбираться потом с представителями ИБ, которые, вероятно, будут иметь к нему претензии. При этом для отключения антивируса на рабочих станциях надо ввести данные системного администратора, а эти данные уже предоставляют злоумышленнику все возможности по уничтожению системы или краже информации.
Причины подобных инцидентов связаны с недоработками в части соблюдения внутренних политик безопасности. Внедрить их в умы сотрудников сложно: это длительный и трудоемкий процесс, особенно если это длинные и скучные тренинги-лекции, которые в большинстве случаев усыпляют даже самых ответственных. Лучше, если это будут киберигры или тренинги с помощью программы Security Awareness. Тогда при наличии остальных эшелонов киберзащиты можно будет говорить о том, что защищенность действительно высокая.
Комментарии (17)
MonkAlex
26.12.2023 13:17+6Почитал по диагонали - что за вода?
Весь смысл похоже в
Лучше, если это будут киберигры или тренинги с помощью программы Security Awareness.
Но тогда не хватает ссылки на это дело.
Что сказать то хотели? Что для безопасности нужно работать? Так в 2023 это должны были понять уже даже самые медленные руководители, кругом всех ломают.
NutsUnderline
26.12.2023 13:17+1Конструктор решил взять работу на дом и скидывает на флешку всю необходимую ему для этого документацию.
Разве это не вопиющие нарушение регламентов? Ладно если не скопировал, то антивирусник то на что?
jackcrane
26.12.2023 13:17если в регламенте для должности "конструктор" написано "имеет право брать работу на дом путем копирования на флэшку необходимой документации", то очевидно не нарушение.
NutsUnderline
26.12.2023 13:17даже если так и написано, то антивирус там точно должен быть прописан, иначе это все несерьезно
Fedor_Trifonov Автор
26.12.2023 13:17Иногда регламенты присутствуют только на бумаге. И антивирусные решения не настроены должным образом.
А вообще для контроля передачи информации любого характера во вне (в т.ч. на съемные накопители) существуют специализированные решения класса DLP.
muxa_ru
26.12.2023 13:17+3Типичный ИБ-инцидент, ломающий корпоративную защиту, зачастую выглядит очень по-бытовому.
Конструктор решил взять работу на дом и скидывает на флешку всю необходимую ему для этого документацию.
Если КОНСТРУКТОР смог СКИНУТЬ НА ФЛЭШКУ, то у вас нет КОРПОРАТИВНОЙ ЗАЩИТЫ.
eZis_ul
26.12.2023 13:17Нота купол.?
Про dlp системы ничего не знают?
Как чел безнаказанно доки на непонятную флэху кинул? А СЗИ от НСД? А оргмоменты?
ЗЫ ноль, а не купол
MonkAlex
Это откуда у вас такие упрощения, про 99% торрентов с бэкдуром? Я качаю торренты уже 10 лет, получается я весь в них.
UPD: я понимаю, что человек решивший поработать из дома - ухудшает безопасность. Но пример странный.
GospodinKolhoznik
Торрент это протокол. Вряд-ли этот протокол содержит в себе backdoor иначе за много лет его повсеместного использования это бы уже вскрылось. Конечно имелось ввиду, что backdoor в себе содержит не сам протокол, а файлы, загруженные с использованием этого протокола, но тогда дело не в протоколе, ведь точно также можно загрузить файлы, содержащие бэкдор и с помощью других протоколов, например с помощью TCP и при чём здесь вообще торрент? Да, я понимаю, что я душню, но зачем допускать такие ляпы в статье, поучающей информационной безопасности?
Fedor_Trifonov Автор
Да, вы правы. Это метафора. Конечно, 99% торрентов не содержат бекдора. Но по нашей информации, которую мы собираем, ориентировочно 85% файлов могут содержать потенциально вредоносные файлы. Вам повезло, что вы ни разу не столкнулись с теми проблемами, которые наблюдаем мы.
MonkAlex
Так 85% торрентов или файлов?
Потому что в универе я например искал курсовые - вот там буквально 3-4 вируса на десяток скачиваний приходилось. А качая торренты с какого-нибудь рутрекера - ни разу не находил.
Fedor_Trifonov Автор
Сам торрент, как правило, может являться безопасным, но получаемый файл (например ключ/кряк/таблетка и т. д.) может быть полноценным зловредом, и нанести разного рода ущерб.
Hlad
А может и не являться, и не нанести. А Вы вместо какой-либо вменяемой статистики выкатили громкое "99% торрентов - с бекдорами". В результате получается как в анекдоте - "вы там как хотите, а я своё мнение озвучил"
corefly
Совсем не странный. Именно так хакнули LastPass. Только там был Plex сервер на котором он эти самые торренты смотрел ;)
MonkAlex
Только там торренты не при чём. У автора стоял софт с уязвимостью, позволяющей удалённое выполнение кода.
Софт стоял на домашнем компе, на домашний комп поставили кейлогер, с домашнего компа видимо была выполнена авторизация на рабочие ресурсы.
Всего то стоит запретить доступ с личных устройств в рабочий контур и конкретно эта проблема станет неактуальной.
corefly
Да, именно так. Я упомянул, потому что наличие уязвимого сервера было вызвано желанием смотреть скачанные торренты, ну и товарищ ещё видимо любил это делать в поездках, раз уж разрешил внешний доступ к нему.
Насчет запрета доступа с личных устройств, ну-ну. Я имею возможность наблюдать как это происходит в реальности. Иногда народ проявляет чудеса изобретательности, ну и всегда есть категория работников которым кровь из носу, дай работать на ресурсах не принадлежащих компании. Всякие контрактные компании.
muxa_ru
А ещё, можно делать менеджеры паролей без непременного хранения на общем сервере.