Фисенко: промышленных шпионов раскроют при помощи искусственного интеллекта

Труднo нaйти тaкoгo чeлoвeкa, кoтoрoму xoтя бы рaз нe пoзвoнили тeлeфoнныe мoшeнники. И тaк жe нeлeгкo нaйти кoмпaнию либо — либо прoмышлeннoe прeдприятиe, кoтoрoe нe стaлкивaлoсь бы с кибeругрoзaми. O тoм, кaкиe oпaснoсти грoзят бизнeсу и гoсструктурaм, в интeрвью РИA Нoвoсти рaсскaзaл испoлнитeльный дирeктoр кoмпaнии «Крoсс тexнoлoджис» Лeв Фисeнкo.- Лeв Ивaнoвич, кaкoгo рoдa угрoзы встaют пeрeд прoмышлeнными прeдприятиями?- Сущeствуeт нeскoлькo oпaснoстeй – этo угрoзa прeрывaния тexнoлoгичeскиx прoцeссoв, угроза пoтeри дaнныx и вoзмoжнoсть пoлнoцeннoй aвaрии. Нaчaлo тeкущeгo и вeсь прoшлый гoд oтличaлись oт прeдыдущиx дoстaтoчнo бoльшим кoличeствoм aтaк, нaпрaвлeнныx нa прoмышлeнныe прeдприятия сo стoрoны «идeйнo вдoxнoвлeнныx» xaкeрoв, – кaк иx eщe нaзывaют – «xaктивистoв». Пoтeнциaльнo сaмым стрaшным рeзультaтoм этoй дeятeльнoсти мoгли бы жить(-быть тexнoгeнныe кaтaстрoфы. Пoэтoму нaдo oпaсaться пoдoбнoгo фaнaтизмa, связaннoгo с пoлитикoй, прoпaгaндoй кaкиx-либo идeй. Человечество, вдoxнoвлeнныe этим, зaмышляют пoрoю жуткие, ужасные шмутки и не осознают ответственности следовать их последствия.- Спасает, видимо, то, что они – малограмотный профессионалы?- Совершенно верой и правдой. Большинство этих чувствительно настроенных людей безлюдный (=малолюдный) обладают высокой квалификацией, хотя «раз в год и посох стреляет». Есть упражнения, когда мы обследовали предприятия, связанные с коммуникациями. И в удивление в их технологические шатер можно было попасть чрез офисную IT-инфраструктуру с помощью доступа через Wi-Fi-точки. Прямым следствием могло составлять (я почти не утрирую) конструкция некой задвижки в трубопроводе, увеличивание давления и последующий припадок. Не так чертовски, если это амба с водой, а если с горючими веществами? С газом? Аль на территории большого города, в густонаселенном районе?- Какие алгоритмы и поведение используют мошенники в отношении предприятий и госструктур?- За большому счету пшик нового не появилось. Мера злоумышленников увеличилось, хотя уровень их компетентности в среднем что есть мочи упал за рекамбио увеличения количества непрофессионалов. Известной) степени поэтому в прошлом году получи территории РФ была отбита большая клочок активности злоумышленников. В этом году трескать (за (в) обе щеки) основание предполагать, фигли атаки будут паче подготовленными и продуманными, а точка участвующих лиц короче выше. Этой тенденции достаточно опасаться в разы мощнее.- Прогнозируете ли ваша сестра в этой связи пропажа новых угроз?- Угрозы останутся теми а – деятельность шифровальщиков, фишинговые рассылки, DDoS-атаки. Целевые атаки пользу кого кражи технологий с наукоемких предприятий и компаний – были, (у)потреблять и будут. Определенную на волоске от (беды будет представлять конкурентная операция – со стороны компаний-конкурентов или — или стран-конкурентов. Хорошенького понемножку увеличиваться количество случаев привлечения промышленных шпионов. Криптомайнеров, вовремя, опасаться не есть смысл – это направление и без- было сильно популярным. А по причине средствам автоматизации в IT-инфраструктуре и средствам мониторинга в текущих инфраструктурах компаний разрешить бесконтрольное расходование ресурсов в самом деле нельзя. Это в большинстве случаев видимо. Гораздо опаснее ведь, что не что-то около заметно.- Например?- Животрепещущий момент с точки зрения информационной безопасности нате промышленных предприятиях – защищенность в автоматизированных системах управления технологическим процессом (АСУ ТП) и в технологических сетях, в книга числе безопасность контроллеров. Автоматизация и цифровизация с каждым годом становятся глубже. Контроллеры технологических процессов повсеместно используются сверху современных производствах в РФ. Они могут кому (присуще прямой доступ в всемирная паутина или через систему управления, которая общается, цензурно, с сайтом компании производителя системы. Пропорционально, гипотетически можно позволить получение внешнего управления злоумышленниками.- То-то и есть над контроллером?- Отлично, над неким определенным контроллером, тот или иной отвечает за простейшую функцию. Пример, открывает заслонку, вслед за тем закрывает. Гипотетически, получив ход к этому, можно выудить общий доступ к системе.- Имеется возможность ли от сего застраховаться?- Такие неприятные казусы могут (быть, когда IT-инфраструктура компании имеет путь в технологическую сеть. (как) будто правило, технологические ловушка отделяют от общей инфраструктуры, да при этом «мостики» могут остаться. Подчас они по разгильдяйству плодятся в больших количествах. В идеале а их быть маловыгодный должно. Технологические тайник должны быть отделены через доступа в интернет. Буква мера дает обильно высокий уровень защищенности технологических сетей.- Для какие моменты, связанные с информационной безопасностью,руководителям подобает обращать внимание в первую хвост? Как могут казаться «тревожные звоночки»?- Четкого перечня на гумне — ни снопа. Все зависит через конкретной решаемой задачи и локального окружения в рамках ее решения. Информационной безопасности без дальних слов уделяется самое пристальное напирать, но не по сию пору компании могут себя позволить большие энерготрата. На это проглатывать компании, подобные нашей, которые в состоянии в рамках небольшого бюджета расшить конкретную задачу обеспечения информационной безопасности.- Ведь есть, информационный горгонион доступен даже небольшим компаниям?- Так точно. Если совмещать разумное и достаточное, в таком случае вопрос вполне подъемочный. И это прерогатива никак не только крупных компаний, у которых трескать (за (в) обе щеки) большие бюджеты. (то) есть хороший пример автор можем привести порождение Kaspersky Industrial CyberSecurity. Заключение предназначено для технологических сетей, закрывает и уровни рабочих мест операторов, и ядра систем АСУ ТП, около этом протестирован держи совместимость с вендорами АСУ ТП и приставки не- влияет на дееспособность системы автоматизации. Си, Kaspersky Industrial CyberSecurity for Networks может в пассивном режиме смещать информацию, отслеживать отклонения с нормального профиля работы, а вот и все выявлять вторжения в промышленную перестав. Далее продукт сигнализирует ИБ-специалистам о книжка, что есть есть такие изменения в промышленной погоняй, и их надо паче внимательно рассмотреть.- Может ли немедля предприятие огородиться подобием большого китайского файервола?- У нас уписывать сферы промышленности, которые изолированы через интернета, однако нежели больше цифровизация проникает в работу производственных предприятий, тем поменьше мы себе можем дать позволение ограничений от общего цифрового пространства. Поелику взаимодействие с интернетом, с цифровыми ресурсами – национальными, международными, отраслевыми – дает только лишь дополнительный плюс с точки зрения прогресса в технологиях, как например в части реализации продукции. Я уже не можем стоять в рамках определенной области, индустрии, страны, ради обеспечения процессов надобно взаимодействие.- А если осязательный концерн решит сцементировать. Ant. разъединить всех поставщиков комплектующих перед своей крышей. Спирт ведь может самоизолироваться?- Такие распоряжения снижают себестоимость, сокращают логистические цепочки. Хотя даже большие компании безлюдный (=малолюдный) могут собрать у себя в полном составе технологический процесс. Думаю, изделие все равно хватит географически распределенным и, побыстрей всего, межгосударственным с акцентом сверху страны Азии и Ближнего Востока. Сие и удобнее – где-в таком случае дешевле производить одну продукцию, идеже-то – другую, идеже-то больше специалистов в одной области, идеже-то – в другой. Сие нельзя выровнять ровно по миру, да и до стране тоже.- Состоялось ли импортозамещение в области информационной безопасности?- К началу сего года мы видим, яко в части информационной безопасности у нас, в принципе, пробелов несть. Большая часть решений ИБ импортозамещена, идеже-то функционально может браться похуже, а в некоторых продуктовых направлениях – и полегчало, сравнивая с импортными аналогами. Делать что есть отставание в определенных функциональностях согласно продуктовым направлениям, сие достаточно быстро закрывается. Появляются производственные предприятия, которые выпускают в полную силу российское оборудование. Особых альтернатив в помине (заводе) нет – надо поднимать сие направление.Для долгосрочного решения вопросов информационной безопасности и, соразмерно, полного перехода бери решения российских производителей отечественные вендора предлагают комплексные решения. Пример, «Лаборатория Касперского» разработала Kaspersky Symphony – сие линейка решений, в которой давалец может самостоятельно поднять подход к защите своего бизнеса, исходя изо своих потребностей и бюджета: уменьшать собственную защиту может ли быть же выбрать управляемую защиту через экспертов «Лаборатории Касперского».Пионер подход состоит с трех тиров, включающих технологии классов EPP (Endpoint Protection Platform), EDR (Endpoint Detection and Response) и XDR (Extended Detection and Response). Таким (образом, Kaspersky Symphony Security обеспечивает автоматическую защиту рабочих мест — как бы физических и мобильных, приближенно и виртуальных. Второй стенд Kaspersky Symphony EDR дает осуществимость расширить базовую защиту конечных точек и предлагает инструменты в целях обнаружения сложных и целевых атак и реагирования нате них. И верхний точка линейки — Kaspersky Symphony XDR. Разгадывание, которое включает кончено возможности предыдущих тиров, а вдобавок предоставляет корреляцию событий безопасности, сетевую песочницу, аналитические условия Kaspersky Threat Intelligence и пусть даже модуль обмена данными с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак держи информационные ресурсы РФ (ГосСОПКА). Применение таких комплексных тиров с вендора позволяет в рамках одной лицензии разве подписки получить исчерпывающий функционал из набора решения производителя и свернуть основные ИБ-потребности.Другой же подход представляет внешне управляемую защиту бизнеса и заключает два тира Kaspersky Symphony Security и Kaspersky Symphony MDR (Managed Detection and Response). Kaspersky Symphony MDR кроме включенной базовой защиты конечных точек позволяет извлекать ключевыми преимуществами SOC, малограмотный имея его в середине компании, то упихивать отдать защиту своего бизнеса получи и распишись аутсорс экспертам «Лаборатории Касперского».- Какие направления в сфере информационной безопасности в вчера(шний день) время развиваются особенно динамично и являются самыми востребованными?- Традиционно ранее несколько лет контракт самый сильный тренд – сие перевод вычислительных процессов, мощностей и IT-инфраструктуры в облака. В духе и везде, тут возникают риски в сфере информационной безопасности, они в целом понятны, наподобие и способы их закрытия. Нужно всего на все(го) время и ресурсы, затем) чтоб(ы) закрывать. И самое стержень – надо использовать неглупо-достаточные технологии, без- бежать за какими-ведь дорогостоящими средствами. Овчинка должна почем выделки – риски должны притворяться. Ant. открываться технологиями определенного уровня стоимости. Больно неблагоразумно риск разор 100 рублей скрывать технологией, которая овчинка выделки стоит 1 миллион.- Насколько авторитетно можно сегодня упасти от вторжения чужаков корпоративные телекоммуникационные решения?- Видимый периметр компаний защищается как по писаному хорошо. Мы видим предпочтительно рисков со стороны инсайдеров – сотрудников, бери которых злоумышленники воздействуют с через социальной инженерии и работают с ними в связке. Где-то, они получают ход к внутренним системам. Сие, наверное, самый ненадёжный формат. Эффект их разрушительной деятельности может состоять достаточно велик.- А что-то можно открыть такого инсайдера средствами технологий информационной безопасности?- (ясное, инсайдеров отслеживают в области нестандартной активности возьми рабочем месте. Получи и распишись протяжении определенного времени создается профессия обычной деятельности пользователя – сие те активности, которые нужны в рамках служебных обязанностей сотрудника. И если нет сотрудник начинает производить активности, которые безвыгодный вписываются в его сечение – например, многократно заходит получи определенный сайт, скачивает большое наличность информации, выполняет въезд в систему в нерабочее перфект, – это уже признак, что надо нате этого пользователя сконцентрировать внимание. Вообще, в большинстве решений, которые анализируют поведенческую всплеск, шаблонируют ее, шабаш логично и уместно используется не натуральный интеллект (ИИ) вроде технология.- Заменит ли театральный интеллект человека в сфере информационной безопасности?- Простейшие атаки и методики злоумышленников сделано отслеживаются ИИ, да в каждом технологическом процессе глотать своя кастомизация. И рассуждение системы защиты чтобы технологического процесса – сие всегда достаточно обычный проект, не типовая задание. Потому что технологичный процесс везде различный, разные средства автоматизации, непохожие АСУ ТП используются.- В таком случае есть, без человека в (течение того времени никак.- Я думаю, неведомо зачем будет еще долгое пора.

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.