Как рассказал корреспонденту CMN.KZ руководитель технологической практики KPMG Константин Аушев на конференции «Безопасность? Как вам удобно» в Алматы, чаще клиенты беспокоятся о внедрении системы безопасности, а не о уже произошедших случаях утечки информации
Установка защиты разной глубины и качества, это регулярный запрос, с которым приходят к компаниям, предоставляющим SOC-сервис (Центр мониторинга информационной безопасности – Прим. Ред.). Большая проблема кроется в том, что предприятия редко заказывают проверку на уже произошедший слив данных.
«Поставить какой-то файрволл, провести тестирование на проникновение – это делают все. Периодические проверки насколько по факту утекли данные куда-то в Darknet – это делают редко. Если говорить про тестирование на проникновение, когда мы пытаемся взломать защиту, то каждый месяц может быть несколько проектов. А если найти конкретные случаи слива данных, то это один проект в два года. Если говорить про ещё более глубокий подход, когда надо оценить контрольную среду на предотвращение случаев утечки данных, насколько внедрён контроль у сервис-провайдеров, провайдеров-инфраструктуры, IT-сервисов, сервисов электронной почты и документооборота – это вообще крайне редко. В Казахстане это большая проблема», – сообщил Константин Аушев.
Список клиентов банка по звонку и неизвестный пользователь с правами администратора
Ещё до COVID-19 компания эксперта занималась проверкой системы безопасности одного из банков в рамках проекта по социальной инженерии (Психологическое манипулирование людьми с целью совершения определённых действий или разглашения конфиденциальной информации. – Прим. Ред.). По словам руководителя технологической практики KPMG, их команда просто набрала номер регионального отделения и попала к специалисту по кредитованию. Проверяющие представились сотрудниками отдела маркетинга и попросили поделиться информацией по рабочим процессам.
«За полчаса сотрудница отделения рассказала абсолютно всё: фамилии и организации, кому она за последнюю неделю и какие кредиты выдавала, какие счета открывала. Её не смутило, что у нас закончились деньги на счёте. Наша сотрудница сходила и пополнила. Мы перезвонили, и сотрудница банка продолжила спокойно рассказывать», – поделился Аушев.
Это не единственный случай утечки данных, с которым сталкивался эксперт. В другом инциденте проблема могла возникнуть из-за излишней доверчивости компании к сотрудникам подрядчика. Последним оставили доступ к платформе со всеми правами администратора.
«Как-то мы видим, что у клиента есть сторонний пользователь платформы, где обрабатывается большое количество конфиденциальной информации и очень чувствительных персональных данных. При этом там есть какая-то непонятная учётная запись без имени, просто аббревиатура. И у неё есть все права администратора. Спрашиваем, кто стоит за этой учётной записью, а нам говорят: «Не знаем, кто-то от поставщика. У нас же с ними SLE (Service Layer Agreement – соглашение об уровне сервиса между заказчиком и исполнителем – Прим. Ред.). Договору уже пять лет. Мы им доверяем». То есть, у поставщика эти пять лет был полный доступ ко всей базе данных», – сообщил эксперт.
В Алматы прошла конференция «Безопасность? Как вам удобно». Эксперты, лидеры отрасли и представители бизнеса по вопросам SOC-сервисов (Security Operation Center) обсудили насколько отличаются рыночная и государственная сервисные модели, а также с чем сталкиваются подрядчики разных секторов. Спикеры указали, что в госсекторе чаще всего страдает качество предоставления услуги в угоду временным рамкам, в которые надо уложиться.
По словам СЕО центра поддержки цифрового правительства Рустем Бигари, проблема с «падением» сайтов кроется в обеспечении отказоустойчивости. Очень часто продукты торопятся вывести сразу на рынок, забывая о качественной составляющей. Спикер заверил, что проблему с «падением» госсайтов можно решить всего за год.
Руководитель центра мониторинга кибербезопасности (Head of SOC) «PS cloud services» Александр Пушкин рассказал корреспонденту CMN.KZ, как могли взломать LED-экран в Астане и почему атаке подвергся только один монитор. По мнению эксперта, взломали не сам экран, а сервер или компьютер, к которому он был подключён. Скорее всего, взлом произошёл заранее.
Читайте также: