АНАЛИТИКА

В борьбе за конкурентные преимущества современный бизнес вынужден использовать все более сложные методы и инструменты. В первую очередь это относится к информационным технологиям, которые сегодня стали мощным рычагом в повышении эффективности предпринимательства и которые усложняются буквально на глазах.

Самые "острые углы" ИБ

Усложнение корпоративной ИТ-инфраструктуры и прикладного ПО, как отмечают эксперты, дает современным киберпреступникам новые возможности добиваться своих целей, которые ныне имеют финансовую мотивацию. Растет профессионализм и оснащенность атакующих, нацеленность атак на конкретные ресурсы. Во втором полугодии 2006-го Symantec зарегистрировала 12 уязвимостей "нулевого дня", что значительно больше, чем в первом полугодии. Построенные на таких уязвимостях атаки не оставляют компаниям времени на подготовку к защите, против них беспомощны сигнатурные методы. Злоумышленникам на руку регистрируемое аналитиками увеличение количества уязвимостей в ПО (прежде всего в приложениях) и рост объема конфиденциальной корпоративной информации, причем темпами, в несколько раз превышающими рост расходов на обеспечение информационной безопасности (ИБ). Профессионализму злоумышленников резонно было бы противопоставить подготовленных специалистов по информбезопасности. Однако рынок труда испытывает острый дефицит в таких профессионалах.

Деликатность проблем, связанных с ИБ, приводит к сокрытию последствий атак. Например, исследования Computer Economics показывают, что достоянием гласности становится не более 20% успешных атак. Если же учесть и необъявленные случаи, то потери от вирусных атак в 2005 г. оцениваются экспертами в сумму около 70 млрд. долл.

Анонимность действий с корпоративной информацией порождает безответственность персонала и способствует совершению преступлений, связанных с нарушением ИБ. Не по причине ли безнаказанности сотрудники игнорируют корпоративные политики информбезопасности?

Консолидация управления ИБ упрощает работу администраторов ИБ, но не снимает требований к их квалификации.

Можно ли достичь разумной превентивной безопасности без тоталитарной слежки? Владимир Мамыкин, директор по информационной безопасности при кабинете президента Microsoft в России и СНГ, считает, что существующей у нас правовой базы достаточно для эффективного противостояния преступлениям в области ИТ. По результатам отчетов SCI/FBI, именно законодательные требования являются основным мотивом затрат на ИБ. И тем не менее законы не соблюдаются. "В ИТ-сообществе знают, кто продал клиентскую базу данных МТС, но никого за это должным образом не наказали, - сказал г-н Мамыкин. - Законы не работают". Как видим, технические средства - не панацея, они свою задачу выполняют. В упомянутом случае с их помощью обнаружили место утечки, но запустить механизм наказания злоумышленников наше общество оказалось не в состоянии.

Что возможно сегодня

В условиях явного недофинансирования служб ИТ особенно важно, утверждает Тимур Фарукшин, руководитель программ исследований российского представительства IDC, правильно оценивать ИТ-риски, особое внимание уделяя наиболее опасным из них.

Рост профессионализма атакующих способствует востребованности аутсорсинга в области ИБ, поскольку именно специализированная аутсорсинговая компания в состоянии объединить лучших профессионалов по защите. Владимир Мамыкин напоминает, что аутсорсинг, подразумевающий непрерывное обслуживание, следует сочетать с периодическим обращением к услугам ИБ-консультантов, и начинать нужно именно с консалтинга. Даже в США, одном из самых развитых ИТ-рынков, ИБ-аутсорсинг сегодня не развит так, как услуги ИБ-консалтинга. К тому же, как заметил Маркус Ранум, эксперт в области ИБ и разработчик первого коммерческого межсетевого экрана, ИБ-аутсорсинг хотя и перспективен, но в современном состоянии тоже чреват утечками. Например, в Индии, сообщил он, недавно были зарегистрированы кражи данных из датацентров.

Анонимности обращения с информацией следует противопоставить современные технологии управления идентификацией пользователей и доступом к информации, которые предоставляют возможность доказать причастность конкретного лица к тем или иным действиям с информацией. Доверенная экосистема информационного обмена основывается на идентификации всех участвующих в нем объектов. При этом на бум паролей (современный пользователь должен помнить в среднем пять паролей) вендоры отвечают технологией единой аутентификации (SSO).

Достоянием гласности становится не более 20% успешных атак.

Эффективным противопоставлением усилиям преступников является также открытый обмен опытом, накапливаемый частными фирмами и государственными организациями в повседневной борьбе за ИБ. Пользователи испытывают потребность в новых формах обмена информацией по защите, в повышении эффективности мероприятий, нацеленных на решение задач ИБ. Им надоело слышать от производителей перепевы о "самых лучших продуктах от лидеров рынка".

Инсайдеров и других злоумышленников следует убедить в том, что красть невыгодно. При этом наказание должно быть только частью мер. В борьбе с инсайдом компаниям предстоит длительная работа по мотивации персонала, направленная на формирование корпоративной культуры.

Многие производители средств ИБ развивают сегодня подходы, связанные с централизацией управления ИБ, которые упрощают эксплуатацию систем ИБ и сокращают число ошибок, связанных с человеческих фактором. Как считают эксперты, в тех же целях нужны простые решения по интеграции управления ИБ с хорошими средствами анализа отчетов. Microsoft намерена использовать в таких системах упрощающие работу с ними программы-мастера, зарекомендовавшие себя в других, более простых продуктах корпорации.

Чего ожидать завтра

В этом году IDC поменяла свой подход к классификации средств защиты информации. Вместо технологических критериев к средствам ИБ применяется подход, ставящий во главу угла требования бизнеса. В отдельные классы теперь выделяются продукты, защищающие сетевые узлы, шлюзы, рабочие станции и т. д. Это, по мнению компании, должно сделать анализ рынка ИБ адекватным его нынешнему состоянию. К какому классу, например, руководствуясь прежней классификацией, следует отнести межсетевой экран, встроенный в ОС, - к операционным системам или к сетевым экранам? Или как оценить, сколько пользователей не купило наложенную VPN, потому что они используют VPN, встроенную в межсетевой экран?

Эксперты предполагают, что интеграционные процессы в ИБ приведут к отмиранию некоторых сегментов этого рынка. Например, антивирус как самостоятельный продукт уже не интересен. Термин "антивирус" сохраняется, но подразумевает сложный продукт комплексной защиты. Функционал "чистого" антивируса реализуется в межсетевых экранах, в ОС, в серверах. Это заставляет антивирусные компании модифицировать свой бизнес, смещаясь в сторону OEM-партнерства и слияний-поглощений.

Нужно убедить киберпреступников в том, что красть невыгодно.

IDC предупреждает: услуги индустрии по продаже краденых данных становятся доступными рядовым пользователям. На продажу выставляются порции украденной информации по приемлемой для частных лиц цене. Так, по данным Symantec, в США, одной из наиболее "продвинутых" стран по киберпреступности, кредитные карты с контрольными номерами продавались в прошлом году по цене от 1 до 6 долл., а персональные данные, включая банковские реквизиты, номер кредитной карты, дату рождения и государственный идентификационный номер, можно было купить по цене от 14 до 18 долл.

Компании должны быть готовы к тому, что ужесточение законодательного регулирования в области ИБ даст злоумышленникам возможность использовать против них выявленные ими случаи несоблюдения нормативных требований (в целях вымогательства, шантажа судебными издержками, потерей авторитета...).

Ожидается, что новые комплексные решения для обеспечения ИБ будут базироваться на системах управления информационной безопасностью (СУИБ), управлении хранением данных и управлении прикладными системами. Это отражает реакцию вендоров на осознание бизнесом защиты информации как конечной цели ИБ независимо от места ее возникновения, обработки и хранения. Изменится защита сети. На смену слабо интегрированным между собою отдельным продуктам придут решения класса Network Access Control (NAC), призванные интегрировать средства защиты сети и упростить управление защитой.

Эксперты не устают повторять: единого решения ИБ для всех не существует. Обеспечение ИБ - процесс. Его организация зависит от того, что и как нужно защищать. Тенденции к интеграции средств ИБ действуют, но остаются проблемы, которые трудно решить в интегрированных продуктах, - отказаться от точечных решений не удастся. Консолидация управления ИБ в одну панель упрощает работу администраторов ИБ, но не снимает требований к их квалификации. Если компания хочет иметь надежную защиту, то администратор ее СУИБ должен быть надежен, квалифицирован и лоялен.