Алексей Новиков: киберучения укрепляют защиту компаний

Российский лидер в сфере решений для информационной безопасности Positive Technologies объявил о проведении новых открытых киберучений на собственной инфраструктуре. О том, как проходят такие учения, кто в них участвует и что они дают, рассказал РИА Новости директор экспертного центра безопасности Positive Technologies (PT Expert Security Center) Алексей Новиков.

- На фоне роста геополитической напряженности резко возросла интенсивность хакерских атак на российские компании. Как киберучения могут помочь компаниям в укреплении защиты?

- Сегодня практически каждая компания строит у себя информационную безопасность (ИБ), и главный показатель ее эффективности в том, приводят ли случающиеся инциденты (нежелательные ситуации, которые с большой долей вероятности означают, что компания была успешно атакована) к недопустимым событиям. Как это проверить? Есть два способа. Первый – подождать: рано или поздно тот или иной инцидент случится, и его результаты будут показательны. Однако в этом случае у ИБ нет шанса откатить ситуацию назад. Поэтому более правильным я считаю второй вариант – киберучения, которые дадут качественное измерение того, насколько хороша служба ИБ, полноценно ли внедрены необходимые технологии, эффективна ли в принципе выстроенная защита. Но для того, чтобы этот результат был качественным, нужна правильная постановка задачи. Киберучения должны проходить так, чтобы защитники не знали, как, когда и кто их будет атаковать. Защита обязательно должна противодействовать так, как это делается в случае реальных инцидентов: мало вовремя обнаружить угрозу, необходимо быстро отреагировать. Можно увидеть хакера, как только он “зашел” на рабочую станцию, но если ИТ-служба блокирует учетную запись три дня, то злоумышленник может за это время и деньги украсть, и турбины остановить, и еще много чего успеть.

Киберучения позволяют проверить всё: стек технологий, достаточность покрытия ими, оценить, чего не хватает, достаточно ли хорошо выстроены процессы и какова квалификация персонала. Пример: ИБ компания мониторит логи и трафик только с DMZ-зоны (нейтральный сетевой сегмент, который не относится ни к внешней сети, ни ко внутренней частной корпоративной сети – ред.), а злоумышленники заходят через фишинговое письмо на рабочую станцию сотрудника (то есть сразу во внутреннюю сеть). Там они обходят антивирус, развивают атаку и крадут деньги, используя учетную запись и рабочий ПК бухгалтера. В результате, в компании вроде бы и есть мониторинг, но злоумышленники меж тем смогли выполнить свой замысел. Второй пример: SOC (центр мониторинга информационной безопасности) обнаружил проникновение вовремя, но реагирование на стороне ИТ-службы затянулось настолько, что прежде, чем хакера заблокировали, ему удалось реализовать то или иное недопустимое событие. В первом случае технологии защиты внедрены, но явно недостаточны, а во втором – беда с процессами. Именно в ходе киберучений формируются умения, навыки сотрудников, они получают уникальный опыт и по итогу имеют отработанный план действий на случай реального инцидента.

- Positive Technologies заявила о старте киберучений на своей инфраструктуре. Чем они отличаются от кибербитвы Standoff? Каковы были предпосылки для проведения таких киберучений?

- Часто во время проведения пентестов или киберучений компании пытаются вводить некие ограничения: по времени проведения атак (скажем, только с 10 до 18 часов в рабочие дни), по выделенному пулу IP-адресов, которые можно атаковать. Некоторые, например, запрещают атаковать тот или иной критически важный для них сервис, и создают специально для учений его клон. При этом реальная инфраструктура может состоять из сотен машин, а клон – из двух-трех, которые идеально “вылизаны” с точки зрения политик безопасности. Ясно, что результат, полученный на этих нескольких машинах, не соответствует действительности и не масштабируется на реальную систему. И только проведение киберучений на реальной инфраструктуре дает должный результат. Поэтому мы проводим киберучения на той инфраструктуре, на которой сотрудники нашей компании работают, где проходят реальные платежки, создаются наши продукты. Не ограничиваем мы атакующих и во временных рамках. Ведь хакер не будет спрашивать разрешения, можно ли атаковать сервис или систему, скажем, ночью или в выходные. Главное отличие от кибербитвы Standoff в том, что в рамках Standoff некоторая часть инфраструктуры все же эмулируется. Там воспроизводятся, в первую очередь, ключевые объекты инфраструктуры организаций или отраслей. Но в рамках киберполигона сложно воссоздать поведение реальных пользователей, различные исключения из правил. Например, если некий пользователь лично в курилке договорился с ИТ-специалистами и сделал себе послабление в плане доступа. Когда инфраструктура живая, хакеры часто пользуются именно такими маленькими отклонениями. Более того, большинство компаний даже не знают, что у них эти мелочи есть. Так что киберучения – это еще и повод (способ) их обнаружить и устранить.

Во время киберучений у нас однажды был случай (отмечу, что мы уже на протяжении последних полутора-двух лет периодически их проводим), когда атакующая команда получила доступ к одному из веб-серверов. Мы их обнаружили и стали разбираться. Оказалось, что накануне этот сервер мигрировал и процесс не успел закончиться в полном объеме, то есть перенесенное приложение не успели защитить WAF`ом (межсетевым экраном для веб-приложений) в режиме блокировки. В это маленькое окно возможностей атакующие и попали. Такое можно проверить только в ходе непрерывных киберучений. В итоге мы пришли к тому, что даже если SOC пропускает первоначальную точку проникновения в организацию, он гарантированно обнаруживает хакера на следующих шагах развития атаки до того, как ему удастся реализовать неприемлемое событие.

- Что такое "открытые" киберучения? Чем отличается этот формат от привычного red teaming – комплексной имитации реальных атак? Как учения проходят, кто в них участвует?

- В ходе открытых учений мы не скрываем результаты, которые получаем, включая техники и тактики, которые используют атакующие, как на это реагирует наш SOC, как реагируют наши продукты, где мы видим атаки, а где не видим и почему.

Сегодня одна из характерных проблем нашей отрасли – закрытость: многие не показывают свои возможности, не делятся результатами учений. В итоге большинству команд приходится тратить колоссальные ресурсы на решение одних и тех же проблем, в рамках коммьюнити не формируются best practices по противодействию реальным атакам. А та открытость, к которой мы идем сейчас, – это попытка продемонстрировать, что можно делиться, совместно достигать результатов, быстро исправлять ошибки. Мы хотим наглядно продемонстрировать, как работает концепция результативной безопасности, основанная на защите именно от попыток реализации недопустимых событий, и насколько более качественный результат она дает в отличие от тех историй, когда пытаются защитить сразу всё.

Для себя, как для компании, мы сформулировали четыре недопустимых события: кража денег, внедрение вредоносного кода в наши продукты, получение через нас доступа в инфраструктуры наших клиентов и кража конфиденциальной информации. Мы можем, к примеру, допустить инцидент на какой-либо из машин: когда пользователь откроет фишинговое письмо и запустит малварь. Но главное, чтобы ИБ отработала до того, как хакер реализовал любое из обозначенных событий.

Для киберучений на сторону атаки мы стараемся набирать разные команды, с разным опытом, навыками, квалификацией, тактикой. Далее мы оговариваем общую длительность киберучений и ставим задачу: например суметь вывести деньги. Защитниками выступает команда Positive Technologies. Внутри компании в структуре PT Expert Security Center есть SOC, у которого есть выстроенные процессы с ИТ: обязанность этих сотрудников мониторить в режиме 24/7 без разницы, идут ли реальные атаки или киберучения.

С конца февраля мы, точно также как и все, отметили рост атак на инфраструктуру нашей компании. Наш SOC вполне успешно справляется с попытками злоумышленников проверить нас на прочность.

- Зачем хакеры участвуют в киберучениях? Что важно в выборе команды? Что вы ожидаете от этих учений?

- Сейчас мы выборочно зовем команды для атаки. Мы в прямом смысле слова отсмотрели все ведущие команды России и провели с ними киберучения. Теперь мы расширили географию и двинулись в сторону ближнего зарубежья — в этих киберучениях на стороне атаки участвует профессиональная команда TSARKA из Казахстана. После этого планируем выйти уже в открытую: объявим своего рода программу Bug Bounty (поиск уязвимостей за вознаграждение), где предложим любому хакеру реализовать какое-нибудь из недопустимых событий в нашей инфраструктуре.

- А если они реализуют такое событие и украдут у вас что-то по-настоящему?

- Сейчас во время киберучений со всеми командами атаки мы заключаем соглашение о неразглашении, и речь идет об “этических” киберучениях. А при объявлении публичной программы Bug Bounty, мы надеемся, участниками ее станут white hats ("белые шляпы"), хакеры которые соблюдают определенный кодекс и этику. Для них “воровство по-настоящему” является историей, несовместимой с этикой, им важно получить приз. Если они реализуют недопустимое событие, мы планируем выплатить им около 1 миллиона долларов. В дальнейшем мы перейдем в режим постоянного Bug Bounty и будем смотреть, где мы в своей защите хороши, а где нет. И, положа руку на сердце, после такого количества киберучений и проверок, а также того шторма кибератак, которые мы выдержали за последние полгода, мы уверены в эффективности системы безопасности, которую выстроили на базе своих технологий.

- Вы готовили компанию к киберучениям? Какие продукты компании будете использовать? Будете ли тестировать новинки, мета-продукт MaxPatrol O2?

- Конечно, готовили. Во-первых, провели анализ, выявили недопустимые для себя события, посмотрели, как они могут быть реализованы, провели порядка 150 мероприятий по улучшению своей защищенности. Далее внедрили мониторинг на ключевых узлах, разработали и согласовали процессы реагирования и постоянно все это улучшаем. Каждые киберучения нам дают повод задуматься и улучшить нашу инфраструктуру.

В рамках киберучений мы, конечно же, опираемся на весь набор наших собственных разработок. Центральным ядром системы защиты выступает система выявления инцидентов MaxPatrol SIEM, также задействованы система защиты от веб-атак PT Application Firewall, PT Network Attack Discovery, анализирующий сетевой трафик, "песочница" (PT Sandbox), которая анализирует почтовые вложения и вложения из трафика. Свою инфраструктуру для поиска и закрытия уязвимостей мы анализируем с помощью нашего же MaxPatrol VM (системы управления уязвимостями), контроль защиты конечных устройств и реагирования на инциденты, выявляемые внутри инфраструктуры, выполняется с помощью системы PT XDR. И сейчас параллельно со всем этим действует еще одна наша новая разработка – метапродукт MaxPatrol О2 – система, которая в автоматическом режиме выявляет и позволяет блокировать хакерские атаки до того, как злоумышленнику удалось совершить нечто непоправимое. Мы начали проводить киберучения, когда MaxPatrol О2 еще не было, и они целиком были ответственностью команды SOC, работающей с полным стеком наших продуктов. Сейчас же наша задача – проверить, как в ходе киберучений MaxPatrol О2 будет выявлять и отрабатывать цепочки атак самостоятельно, работая параллельно с профессиональной командой SOC.

В целом, мы ожидаем, что киберучения еще и дадут дополнительную “пищу” нашей разработке – все кейсы, которые будут применимы к автоматизации до уровня продуктов, лягут в дорожные карты и со временем наши клиенты получат наш опыт в виде обновлений и нового функционала.

- Когда можно будет узнать о первых результатах киберучений? Какие учения будете считать "успешными"?

- Учитывая "многозадачность" наших киберучений, параметров их оценки у нас тоже несколько. Во-первых, это история качественного реагирования на угрозу: успешными киберучения будут в том случае, если атакующие действительно попробуют все возможные векторы проникновения и при этом не смогут реализовать ни одного недопустимого события. Если мы будем вовремя выбивать их из инфраструктуры, даже если случился инцидент: это параметр time to response (скорость ответа на выявление угрозы), один из самых важных в реальном противостоянии.

Вторая история связана с тем, что киберучения мы проводим не только как компания ради своей безопасности, но и как вендор, чьи продукты и сервисы должны успешно отрабатывать в аналогичных ситуациях. Мы стремимся в принципе уменьшить количество людей, вовлеченных в обеспечение безопасности у наших клиентов. Сейчас для работы в режиме 24/7 необходимо четыре смены по два человека, аналитик и руководитель – итого 10 человек. Мы можем себе позволить такой штат, но большинство компаний, для которых ИБ не основной бизнес, не может, просто потому что такого количества специалистов просто нет на рынке. В идеале мы хотим добиться того, чтобы в каждый момент времени оставался один оператор в смену. Для этого создан MaxPatrol O2 и, его возможности мы как разработчик также тестируем сейчас во время киберучений. Эту работу сложно точно замерить, но она является неотъемлемой частью нынешних киберучений.

Финальные результаты учений с внешней командой мы ожидаем по итогам трех месяцев киберучений – в этот раз мы удлинили этот “забег”, потому что команды нападающих полагают, что они за это время попробуют все векторы атак. Однако до старта киберучений мы обговорили в условиях, что если им понадобится больше времени, то мы им это время дадим. Нам не столь важен тайминг мероприятия, сколько его качественность.

- Как часто будете повторять киберучения?

- Мы хотим полностью перейти в такой режим, когда киберучения на нашей инфраструктуре будут проходить все 365 дней в году. Потому что информационная безопасность ― это то, чем необходимо заниматься ежедневно и ежечасно.

МОСКВА, РИА Новости
Алексей Новиков © Фото предоставлено пресс-службой Positive Technologies

Оригинал

Публикации и аналитика

15.12.2023
Заместитель руководителя Управления ФСТЭК России по Северо-Западному федеральному округу Фадеев И.И. принял участие в панельной дискуссии форума "ЦИФРОТЕХ-2023"
29.11.2023
Цифротех 2023: Positive Technologies и отраслевые компании обсудили недопустимые для бизнеса события
16.11.2023
ПОСТ-РЕЛИЗ III МЕЖДУНАРОДНОГО ФОРУМА КИБЕРБЕЗОПАСНОСТИ ГОСУДАРСТВА «ЦИФРОТЕХ»
14.11.2023
«Цифротех 2023»: Positive Technologies и отраслевые компании обсудили недопустимые для бизнеса события
14.11.2023
Указ о мерах информационной безопасности РФ будет доработан по спорным позициям
14.11.2023
Цифровой кодекс должен защитить права человека в цифровой среде – Хинштейн
14.11.2023
Представитель Московского университета МВД России имени В.Я. Кикотя приняла участие в III Форуме кибербезопасности государства «ЦИФРОТЕХ»
14.11.2023
Конкретизация нормативов кибербезопасности породила разные трактовки действий - эксперт
14.11.2023
Минюст разработал проект протокола правовой помощи для борьбы с IT-преступностью
09.11.2023
Приветствие Заместителя Председателя Правительства Российской Федерации Д.Н.Чернышенко
09.11.2023
ГК СОЛАР проведет открытый диалог с регионами о киберустойчивости субъектов Российской Федерации
09.11.2023
В Петербурге стартовали три международных форума. В них участвуют около 6 тыс. делегатов
09.11.2023
Калужские чиновники планируют до 2025 года отказаться от зарубежного программного обеспечения
08.11.2023
СПЕЦИАЛЬНО ДЛЯ СМИ! POSITIVE TECHNOLOGIES об актуальных киберугрозах финансовой отрасли
08.11.2023
Платформа цифрового доверия для подтверждения персональных данных представлена на форуме «Цифротех»
07.11.2023
Компания Аладдин на «ЦИФРОТЕХе»
05.11.2023
Онлайн-трансляции: III Международного форума кибербезопасности государства «ЦИФРОТЕХ»
04.11.2023
POSITIVE TECHNOLOGIES проведет дебаты об импортозамещении NGFW
04.11.2023
POSITIVE TECHNOLOGIES о проблемах развития IIot устройств в России
04.11.2023
Эксперты SOC обсудят задачи и вопросы операционной деятельности на 2023-2025 годы
03.11.2023
ОФИЦИАЛЬНЫЙ АНОНС III МЕЖДУНАРОДНОГО ФОРУМА КИБЕРБЕЗОПАСНОСТИ ГОСУДАРСТВА «ЦИФРОТЕХ»
01.11.2023
«Код Безопасности» на «ЦИФРОТЕХе»
28.10.2023
Positive Technologies на «Цифротехе»
27.10.2023
Лучшие проекты студентов вузов, подведомственных Минцифры РФ, получили гранты ИнфоТеКС Академии
23.10.2023
Аудит ИБ-инфраструктуры, анализ защищенности и сетевая безопасность лидируют среди самых востребованных услуг ИБ в финансовом и страховом секторе
20.10.2023
Запуск производства вычислительного оборудования на базе китайских процессоров Loongson
13.10.2023
ОФИЦИАЛЬНЫЙ АНОНС III ФОРУМА КИБЕРБЕЗОПАСНОСТИ ГОСУДАРСТВА «ЦИФРОТЕХ»
11.10.2023
Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации приглашает на III Международный форум кибербезопасности государства «ЦИФРОТЕХ»
04.10.2023
Дефицит кадров и финансирования – основные проблемы в формировании ИБ-инфраструктуры государственных организаций
03.10.2023
Форум кибербезопасности государства «ЦИФРОТЕХ» набирает обороты!
02.10.2023
ЦИФРОТЕХ: регистрация для посетителей открыта!
28.09.2023
Приглашаем на презентацию нового продукта для защиты от киберугроз — MaxPatrol EDR
15.09.2023
Опубликована выставочная и деловая программы III Форума кибербезопасности государства «ЦИФРОТЕХ-23»
13.09.2023
III Форум кибербезопасности государства «ЦИФРОТЕХ»: на заседании оргкомитета определены ключевые вопросы повестки и новая концепция проведения форума
31.08.2023
Angara Security добавила в портфель MSS-сервисов услуги по управлению уязвимостями на базе MaxPatrol VM
18.08.2023
Ростех и Positive Technologies будут развивать отечественные технологии кибербезопасности
04.08.2023
Ростех создал «Биосейф» для защиты личной информации на смартфонах
07.07.2023
Форум кибербезопасности государства «ЦИФРОТЕХ»
05.05.2023
Совершенно секретно: история шифровальных устройств
03.05.2023
Какие фундаментальные причины роста есть у отрасли кибербезопасности?
17.04.2023
Ростех и «Алмаз-Антей» будут вместе бороться с киберугрозами в сфере воздушного движения
31.03.2023
Бесплатный доступ к преакселератору «Security Explorer» для компаний, которые разрабатывают решения в области информационной безопасности
30.03.2023
Дарья Алексанкина: у нашего бренда нет границ
23.03.2023
Ростех принял участие в международной выставке и конференции GISEC 2023
02.02.2023
Итоги встречи главы Минцифры Максута Шадаева с руководителем «Почты России»
02.02.2023
Как это работает: промышленный интернет вещей
26.01.2023
Минцифры создаст Центр цифровой криптографии
25.01.2023
Андрей Комаров: «Корпорации необходима миграция на российские ИТ-решения»
20.01.2023
«Росэлектроника» разработала новый способ защиты данных от перехвата
19.01.2023
Добро пожаловать на выставку "Навигация и связь в особых условиях"
17.01.2023
Ростех разрабатывает СВЧ-устройства для организации космической связи по всей России
19.12.2022
Онлайн-митап проекта Tech Explorer на тему: “Выход на зарубежные рынки и привлечение инвестиций для российских стартапов. Армения”
17.11.2022
Квантовый вызов. В России работают над стандартами криптографии
15.11.2022
В России появился национальный центр по цифровой криптографии
31.10.2022
Минцифры планирует создать технологический центр по цифровой криптографии
26.10.2022
На "Госуслугах" появился раздел по кибербезопасности
20.10.2022
Цифровые и квантовые технологии обсудили на выставке «Интерполитех», прошедшей при поддержке Газпромбанка
19.10.2022
Приветствие заместителя Председателя Правительства РФ - Министра промышленности и торговли Российской Федерации Д.В.Мантурова
16.10.2022
ПОВЕСТКА пленарного заседания Международного форума цифровой трансформации безопасности государства «ЦИФРОТЕХ»
07.10.2022
Хакеры взяли дроны на прицел
03.10.2022
Отечество в кибербезопасности
03.10.2022
Биометрию передали в новый Центр
03.10.2022
Приветствие Министра цифрового развития, связи и массовых коммуникаций Российской Федерации М.И. Шадаева
26.09.2022
ЦИФРОВИЗАЦИЯ КАК ИНСТРУМЕНТ ОБЕСПЕЧЕНИЯ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ
12.09.2022
Ростех разработал материал нового поколения для производства печатных плат
08.09.2022
Дмитрий Чернышенко на ВЭФ оценил цифровую трансформацию регионов
07.09.2022
Минцифры: IT-отрасль совершила большой скачок в кибербезопасности за последние месяцы
05.09.2022
Президент подписал поручения по развитию технологического суверенитета РФ
02.09.2022
«Росэлектроника» запустила испытательный комплекс, оценивающий защиту от «прослушки»
30.08.2022
«РТ-Информ» поможет составить программы подготовки ИТ-специалистов в вузах
29.08.2022
Вадим Уваров: Центробанк поможет осложнить жизнь мошенникам
22.08.2022
В России запустили бесплатную образовательную программу по квантовым технологиям для финансового сектора
19.08.2022
«Росэлектроника» показала ИТ-систему, способную отражать до 8 млн кибератак в сутки
18.08.2022
Разрабатывается единый стандарт для быстрого обнаружения кибератак
15.08.2022
Первая всероссийская программа скаутинга технологий кибербезопасности
11.08.2022
Эксперты Роскачества развеяли популярные мифы о цифровой безопасности
01.08.2022
Добро пожаловать на форум квантовых технологий «КВАНТОТЕХ»
10.07.2022
Суверенная архитектура цифрового пространства России
09.07.2022
Замглавы Минцифры России Александр Шойтов рассказал о работе министерства в области инфобезопасности