Сергей Назаренко: Каждое решение должно учитывать цифровые риски

CEO Tele2/Altel рассказал о важности многофакторной аутентификации, угрозах извне, а также про помощь ИИ в борьбе с мошенниками

Фото: © Юрий Выблов

CEO Tele2/Altel Сергей Назаренко, дипломированный инженер и сертифицированный специалист в области кибербезопасности (CISSP, CISA), рассказал о ключевых аспектах информационной безопасности, важности многофакторной аутентификации, угрозах извне, а также про помощь AI в деле борьбы с мошенниками.

Приложения и сайты как потенциальные цели для угроз кибербезопасности

Современные реалии диктуют свои правила, поэтому цифровизация это уже не тренд, не вопрос выбора, а базовая необходимость. Сегодня нет ни одной отрасли, которая не стремится перевести в «цифру» как внутренние процессы, так и взаимодействие с клиентами. Ведь большинство казахстанцев уже не могут представить организацию своего быта, решение финансовых задач без мобильных приложений и маркетплейсов. Клиент не хочет куда-то бежать, поэтому full-online - наше все, клиент не хочет сложных манипуляций, и все фокусируются на создании максимально простого customer journey. А задумывались ли вы, что эти инструменты должны очень серьезно рассматриваться как цели для угроз кибербезопасности? Проникновения через сайты и приложения в корпоративные сети не только может привести к серьезным последствиям, но и снизить доверие к бренду. Вряд ли цифровой продукт будет востребован, если он не будет безопасным.

Треугольник кибербезопасности

Есть три основных принципа кибербезопасности:

  • доступность данных — они всегда должны быть доступны в моменте;
  • конфиденциальность — данные должны быть доступны только тем, кто имеет на это право;
  • целостность — информация в системе должна быть актуальной, правильной и полной.

Если все принципы соблюдаются, и система защищена, то это хорошая основа для работы бизнеса. Правда важно ставить правильные вопросы к системе безопасности. Что случится, если она перестанет работать в критический момент, если вдруг данные в ваших системах будут изменены, насколько большие потери это повлечет за собой? Цифровые каналы обслуживания клиентов, цифровая обработка информации, цифровое производство — все это требует как безопасных методов, так и значительных инвестиций.

Для того, чтобы построить работу в правильном ключе, необходимо понимать цифровой ландшафт (IT-решения, используемые в компании), а затем прорабатывать каждое решение на потенциальные риски. Важно задавать правильные вопросы и использовать специальные подходы. Например, как оценить риски с доступностью данных? Что произойдет, если ваша система не будет доступна в самый ответственный момент? Остановится рабочая почта, не будут работать другие сервисы — все это ощутимо замедлит рабочие процессы.

За каждым риском стоят реальные деньги потенциального ущерба — простои систем, невозможность производить или реализовывать товары, урон репутации. Руководителю крупной компании необходимо смотреть на весь ландшафт систем, понимать какие есть риски и далее думать какие меры предприняты внутри для того, чтобы эти риски не реализовались.

Полагать что вы неинтересны злоумышленникам — ошибочно

Многие люди не осознают, какие риски могут реализоваться. Это вопрос как осведомленности в вопросах кибербезопасности, так и в цифровой и финансовой грамотности. Яркий пример — банковские приложения. Если вдруг злоумышленник получит к нему доступ, то это может привести к финансовым потерям. Особняком стоит фишинг, особенно когда атаки злоумышленников направлены на пожилых людей, ведь часто мошенники представляются сотрудниками банков, служб безопасности. Для нас, как для мобильного оператора, остро стоит вопрос безопасности при выдаче SIM-карт. Не секрет, что авторизация часто происходит через SMS и мобильные номера. Если SIM-карта с номером, к которому подвязан Egov и/или банковские карты, окажется не у владельца, а у постороннего человека, то последствия будут печальными.

Сергей Назаренко
Фото: © Юрий Выблов

ИИ — помощник для кибербезопасности

Уже сейчас искусственный интеллект интегрируется в системы безопасности для повышения автоматизации выявления угроз и реакции на инциденты. Это ведет к снижению нагрузки на существующий персонал и ускоряет обработку данных. Таким образом, высококвалифицированные специалисты получают больше времени для выполнения более ценных задач. Также интеллектуальные адаптивные средства автоматизации могут помочь в быстром решении проблем и автоматической настройке параметров.

Использование ИИ может ускорить реагирование на угрозы, работая с минимальной задержкой — тут привет сетям 5G, которые мы активно строим. Ведь 5G обеспечивает почти мгновенный отклик. Дело в том, что ИИ быстро группирует однотипные угрозы и устраняет проблемы с минимальным участием специалистов. А быстрое реагирование на атаки критично, так как злоумышленники используют автоматизацию для сокращения времени на вторжение. Так что машинное обучение помогает извлекать данные об атаках, группировать их и предлагать рекомендуемые действия для минимизации ущерба. ИИ, базируясь на общих чертах всех атак, помогает сокращать время реагирования на новые угрозы.

Сергей Назаренко
Фото: © Юрий Выблов

О важности многофакторной идентификации

Еще одной важной для нас темой остается сохранность данных: о владельцах, об их использовании. Тут мы четко регулируемся законами и не имеем права кому-либо передавать или распространять информацию. И в компании, конечно, приняты необходимые меры для ее максимальной охраны и не допуска утечки.

Вопрос конфиденциальности курирует специальное подразделение. Фундаментально в кибербезопасности есть все необходимые принципы для того, чтобы ее обеспечить. Есть принцип многофакторной аутентификации, когда система удостоверяется в вашей идентичности. Системы, использующие многофакторную аутентификацию, действуют по принципу: Something you know (вы что-то знаете — например пароль или код), Something you have (у вас что-то есть — например токен или в нашем случае — SIM-карта), Something you are (у вас есть какие-то особенности — например сетчатка глаза, отпечаток пальца).

Комбинация этих факторов позволяет с наибольшей вероятностью идентифицировать человека. Пароль, биометрия, ключ с одноразовым паролем, возможно даже физическое устройство, которое невозможно дублировать — все это примеры нескольких факторов, на основе которых система удостоверяется в том, что вы — это действительно вы.

Понятно, что информационная безопасность имеет обратную сторону. Она может усложнять клиентский опыт, если речь идет об идентификации пользователя. Но лучше использовать многоступенчатые системы защиты. Кому-то может показаться сложным путь, подразумевающий несколько процедур для входа в систему. Но это правильный путь. Пора принять тот факт, что наша безопасность все больше зависит от сложности шифрования. Если раньше в паролях было шесть символов, затем восемь, потом вышли рекомендации использовать 16, и так далее. Чем длиннее ключ, тем сложнее его взломать. Но и тут мир не стоит на месте, квантовые вычисления и создание квантовых компьютеров ставят под вопрос классические криптографические алгоритмы и парольную защиту.

Сергей Назаренко
Фото: © Юрий Выблов

Информация об информации

Сейчас нам всем как никогда стоит задумываться о своих действиях в сети, персональных данных, цифровом следе. Ведь любая информация о вас, что называется, может быть использована против вас. Помните, как в голливудских фильмах при задержании преступников? Так вот любая заполненная анкета в сети, любой оставленный для «перезвона» номер, может рассматриваться как потенциальная угроза.

Злоумышленники в постоянном поиске информации: годится все — имена ваших родственников, информация о вашем здоровье, контактные лица. Поэтому обеспечить безопасность информации — задача не только операторов и государства, но и каждого из нас. Стоит дважды задуматься о том, что и кому вы сообщаете, какие данные разглашаете и какие последствия это может за собой повлечь. Злоумышленники используют всю доступную информацию. В ход идут даже ваши фотографии и видеоролики, размещенные в соцсетях, на основе которых, с помощью DeepFake-систем генерируются поддельные, но реалистичные изображения или видео, с помощью которых от вашего имени могут быть обращения или производиться авторизация на платформах и сервисах.

Резюме: коллективная бдительность — ключ к кибербезопасности

Если провести аналогию, то безопасность — это как дорога с двухсторонним движением, где только коллективная бдительность как водителя, так и пешехода гарантирует безопасность обоим. Поэтому всем компаниям, вне зависимости от крупности, стоит помнить про:

  1. Необходимость учитывать требования кибербезопасности еще на этапе дизайна клиентского пути и задолго до внедрения приложения сайта или иного цифрового канала.
  2. Треугольник безопасности: доступность, конфиденциальность и целостность данных.
  3. Постоянную оценку потенциальных рисков и моментальную реакцию для их минимизации.
  4. Смарт-интеграцию искусственного интеллекта, способную помочь в автоматизации процессов и быстром реагировании на угрозы.
  5. Внедрение многофакторной аутентификации для защиты данных и систем.

    Всем пользователям интернета стоит чаще вспоминать про цифровую грамотность — ее нужно прокачивать, изучать, задавать больше вопросов, проявлять бдительность — осторожно подходить к любым запросам о предоставлении персональных данных как в онлайне, так и в офлайне, использовать сложные и надежные пароли (важно почаще их менять!) и с пониманиям относится к сложностям многофакторной аутентификации. Это ваш щит.