Денис Ковалев, Лига Цифровой Экономики: DLP- или PAM-системы не могут предотвратить кражу технологических учетных данных, которые хранились в коде приложения и годами не менялись

Денис Ковалев, Лига Цифровой Экономики: DLP- или PAM-системы не могут предотвратить кражу технологических учетных данных, которые хранились в коде приложения и годами не менялись

Денис Ковалев, директор направления информационной безопасности Лиги Цифровой Экономики, рассказал Cyber Media об участившихся случаях компрометации данных на российском ИТ-рынке, способах борьбы и мерах по недопущению.

Ситуация на российском рынке заставила всех задуматься об усилении мер защиты своих ИТ-инфраструктур, информационных систем и данных. Риски стать жертвой злоумышленников выросли. От их действий сейчас полностью не застрахованы ни крупные корпорации, ни малый и средний бизнес. Как показала практика Лиги Цифровой Экономики за последний год, количество инцидентов, которые привели к утечкам информации, выросло на 25% относительно 2021 года. А главное – значительно возросла критичность последствий таких инцидентов. 

Cyber Media: Какие причины компрометации данных, по вашей статистике, можно считать основными?

Денис Ковалев: Одной из самых частых причин кибератак остается кража учетных данных, это показывает не только наша статистика. По данным Verizon от 2022 года, почти 50% всех утечек произошли из-за кражи учетных данных. Один из способов украсть их – найти в коде приложений забытые разработчиками ключи, сертификаты, токены и другие учетные данные для доступа к различным ресурсам.

Дело в том, что современные информационные системы не монолитны и не существуют в изоляции друг от друга. Архитектура приложений состоит из множества самостоятельных сервисов, отвечающих за небольшие блоки операций. Эти сервисы непрерывно взаимодействуют друг с другом, используя для аутентификации различные способы: пароли, ключи, сертификаты, токены. В целом их можно назвать «секреты». Разработчики часто сохраняют их в коде приложения или записывают в конфигурационные файлы. А дальше проще – опубликованные проекты на GitHub или GitLab доступны для изучения множеству специалистов, в том числе и недобросовестных.

Cyber Media: Есть ли способ избежать таких ошибок?

Денис Ковалев:  Способ есть, но, как в любом деле, нет единственной «волшебной таблетки» – нужно уделить внимание целому ряду мероприятий, которые в полной мере обозначены в требованиях регулятора финансовой области. Условия к обеспечению информационной безопасности в целом и к управлению техническими учетными записями в частности достаточно четко зафиксированы в требованиях национального стандарта Российской Федерации ГОСТ Р 57580.1-2017 «Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер». Они просты и логичны: обязывают финансовые организации обеспечить полноценное управление техническими секретами, их своевременную ротацию и контроль использования. На самом деле, такие мероприятия я бы рекомендовал взять во внимание и компаниям из других отраслей. Их выполнение значительно снизит риски компрометации и утечки информации.

Cyber Media: С чего, по-вашему, стоит начать?

Денис Ковалев: Прежде всего, необходимо определить уровень защищенности данных в компании. Для этого стоит провести аудит с фиксацией текущего среза либо собственными силами, либо с помощью организаций, оказывающих подобные услуги.

Аудит выявит области с низким уровнем защиты. Далее потребуется проанализировать их и выполнить оценку рисков. С помощью такой процедуры можно определить самые приоритетные задачи, с которых стоит начать усиление безопасности.

Не видя реальную ситуацию в компании, я могу отталкиваться только от статистики и собственного опыта в части рекомендаций. Однозначно важно уделить внимание управлению техническими учетными данными в компании. Главное – не допустить их бесконтрольное распространение и безучетное хранение, также важно обеспечить их своевременную смену. Здесь было бы хорошим решением исключить доступ специалистов, в том числе внутренних, к таким данным. Чтобы это реализовать, рекомендую обратить внимание на системы управления секретами.

Cyber Media: О чем именно речь? Что представляют собой системы управления секретами?

Денис Ковалев: Это класс систем, которые обеспечивают централизованное управление техническими секретами и исключают доступ к ним. Они помогают разработчикам уйти от публикации учетных данных в коде.

Благодаря таким системам можно построить защищенное, отказоустойчивое хранилище учетных данных для использования в распределенном сервисно-ориентированном развертывании, что позволит исключить вектор компьютерных атак на учетные записи и распространение паролей.

Cyber Media: В каких отраслях сегодня чаще применяют системы управления секретами? И почему именно там?

Денис Ковалев: Подобные системы чаще всего используют в финансовой отрасли, где безопасности уделяется особое внимание и где риски компрометации данных могут привести к катастрофическим последствиям. Дело в том, что негативные последствия от утечки или компрометации данных в работе отдельных финансовых организаций могут привести к кризису банковской системы или финансового рынка Российской Федерации в целом. Поэтому для финансовых организаций угрозы безопасности информации представляют существенную опасность, а обеспечение защиты информации является важной частью их деятельности.

Cyber Media: С какими классами решений сейчас конкурируют системы управления секретами? Могут ли их функции заменяться возможностями других продуктов?

Денис Ковалев: Я бы сказал, что это самостоятельный класс, который дополняет другие классы ИБ-решений, но не конкурирует с ними. К примеру, многие считают, что от утечек их данные надежно защищают системы класса DLP или PAM. Но они не могут предотвратить обычную кражу технологических учетных данных, которые хранились в коде приложения и годами не менялись. Системы управления секретами должны работать совместно с PAM- или DLP-системами, обеспечивая всестороннюю защиту информации компании.

Cyber Media: Почему системы управления секретами пока не отличаются высоким спросом в России (если сравнивать с другим ПО в ИБ)? Как к ним относятся CISO?

Денис Ковалев: Думаю, это связано с тем, что на сегодня довольно мало информации об этих системах, равно как и предложений на российском рынке. Руководители, отвечающие за информационную безопасность в компаниях, чаще всего проявляют активный интерес к системам управления секретами. С их стороны демонстрируется понимание, что подобные продукты крайне важны для любой организации, поскольку позволяют обеспечить защиту и сохранность данных.

похожие материалы

Стрелочка
Стрелочка
Екатерина Тьюринг, кибердетектив: Архитектура мессенджера MAX выстроена так, чтобы максимально верифицировать пользователя
Екатерина Тьюринг, кибердетектив: Архитектура мессенджера MAX выстроена так, чтобы максимально верифицировать пользователя

Екатерина Тьюринг, кибердетектив, в интервью для Кибер Медиа рассказала, почему социальная инженерия остается ключевым инструментом мошенников, как устроены современные схемы обмана и что на самом деле происходит с безопасностью пользователей в таких сервисах, как MAX.

Ольга Копейкина, AKTIV.CONSULTING: Базовая кибергигиена важнее погони за модными трендами рынка ИБ
Ольга Копейкина, AKTIV.CONSULTING: Базовая кибергигиена важнее погони за модными трендами рынка ИБ

Эксперты представили первый аналитический отчет об уровне зрелости ИБ в 52 российских компаниях, выявивший «парадокс роста»: огромные бюджеты корпораций не гарантируют лидерства в безопасности из-за масштабов и сложности их инфраструктуры.

Олег Иевлев, МТУСИ: ИБ перестанет быть узкоспециализированной дисциплиной и превратится в базовую компетенцию
Олег Иевлев, МТУСИ: ИБ перестанет быть узкоспециализированной дисциплиной и превратится в базовую компетенцию

Олег Иевлев, декан факультета КиИБ МТУСИ, в интервью для Кибер Медиа рассказал, как выстраивается баланс между академическим качеством и требованиями индустрии, какую роль в обучении играют киберполигоны и CTF, чего сегодня ждут работодатели от выпускников и почему информационная безопасность в ближайшие годы станет базовой компетенцией для всех технических специалистов.

Елена Бочерова, «Киберпротект»: Сейчас в ИТ настолько высокая конкуренция за кадры, что не так уж и важно, какого ты пола
Елена Бочерова, «Киберпротект»: Сейчас в ИТ настолько высокая конкуренция за кадры, что не так уж и важно, какого ты пола

На фоне дефицита кадров и трансформации рынка ИТ и ИБ участие женщин в отрасли остается противоречивым: с одной стороны, их доля растет, с другой — сохраняются как профессиональные, так и внутренние барьеры, замедляющие карьерное развитие.

Роман Семенов, Ростелеком: Если сотрудники не развиваются, то SOC превращается в обычную диспетчерскую службу
Роман Семенов, Ростелеком: Если сотрудники не развиваются, то SOC превращается в обычную диспетчерскую службу

Роман Семенов, директор департамента мониторинга и реагирования на киберугрозы блока информационной безопасности «Ростелекома», в интервью Cyber Media рассказал, как крупнейший в России интегрированный провайдер цифровых услуг и решений строит работу центра мониторинга информационной безопасности, справляется с новыми угрозами и готовит специалистов для защиты сети.

Кирилл Рудик, Cloud X: Миграция в облако не означает автоматической защиты всех систем клиента
Кирилл Рудик, Cloud X: Миграция в облако не означает автоматической защиты всех систем клиента

Кирилл Рудик, главный архитектор по кибербезопасности Cloud X, в интервью для Cyber Media рассказал, как меняется ландшафт облачных угроз, какие риски связаны с Kubernetes и cloud-native архитектурами и какие технологии уже в ближайший год могут стать стандартом де-факто в сфере облачной безопасности.

Андрей Масалович, КиберДед: Если вас не атаковали сегодня, значит, вы просто в планах на завтра
Андрей Масалович, КиберДед: Если вас не атаковали сегодня, значит, вы просто в планах на завтра

Андрей Масалович — ведущий эксперт по конкурентной разведке, известный широкой аудитории как блогер КиберДед, Президент Консорциума «Инфорус» и создатель аналитической технологии Avalanche.