Наталья Касперская о программном обеспечении для банков

Президент ГК InfoWatch Наталья Касперская дала подробное интервью журналистам Национального банковского журнала (NBJ). В числе основных тем — стратегия защиты компаний от утечек конфиденциальных данных. Также Наталья Касперская затронула важную тему импортозамещения софта в банковской сфере и разработки отечественного межсетевого экрана для корпоративных сетей — InfoWatch ARMA NGFW. Наталья Касперская предложила новую меру господдержки, реализация которой необходима для полного замещения иностранных решений на рынке программного обеспечения.

Какие основные тренды сейчас действуют в сегменте защиты от утечек информации?

В последнее время резко увеличилось число инцидентов, и в особенности это касается утечек персональных данных. При этом изменилась мотивация злоумышленников — если в прошлом они, как правило, перепродавали украденную информацию, либо шантажировали своих жертв ее публикацией, то сейчас они сразу же распространяют данные с политическими целями. Например, это может быть выявление людей, участвующих в военной операции, раскручивание панических настроений или банальный саботаж. Виновниками абсолютного большинства утечек (вплоть до 95% их количества) сейчас оказываются люди, которые действуют извне — в первую очередь, с территории Украины. При этом год назад доля таких инцидентов составляла 63%, а два года назад — чуть больше половины.

С другой стороны, эти изменения в статистике могли стать результатом многочисленных «отмазок» пострадавших организаций, которым теперь предписано раскрывать информацию об инцидентах. Заявление о том, что в утечке виноват сотрудник компании, как правило, влечет для нее юридические проблемы и долгие разбирательства с регулятором. Поэтому переложить собственную вину за недостаточную защиту данных и отсутствие работы с персоналом стало выгоднее на неуловимых хакеров, причастность которых к инциденту не получится проверить. Широкое использование такого подхода, к сожалению, может существенно исказить нашу картину происходящего.

Увеличение количества атак и трансформация модели угроз вызвали заметный рост интереса компаний к системам защиты данных. В прошлом году это не привело к значительным финансовым последствиям, но в 2023 году мы уже фиксируем увеличение бюджетов, выделяемых компаниями на защиту информации. Свой вклад в это внесли и регуляторы – так, в Государственной Думе уже в течение нескольких месяцев рассматривается законопроект, который должен будет ужесточить ответственность за утечки и незаконный оборот персональных данных. Подразумевается в нем и уголовная ответственность. Также я бы отметила важную роль отзыва ФСТЭК сертификатов у 54 импортных защитных систем, что перевело их в категорию недоверенного софта и стало небывалым прецедентом для рынка.

2022 и 2023 годы я бы назвала временем импортозамещения на рынке ИБ, когда в тех его немногочисленных областях, где еще недавно доминировал импорт — в первую очередь, это современные файерволы (NGFW) и DCAP-системы — лидирующую роль стали играть российские решения. И в настоящее время мы наблюдаем там активную конкуренцию сразу нескольких отечественных вендоров. На мой взгляд, это отличный показатель для всей нашей отрасли.

А что происходит с импортозамещением в сфере банковских услуг? На ваш взгляд, финансовые организации за последнее время стали более осведомленными о российских решениях или этого пока не происходит?

По объективным причинам область банковского софта остается довольно закрытой, и у меня сейчас нет по ней исчерпывающей картины импортозамещения. Однако мы замечаем рост интереса к российским продуктам, который исходит от финансовых компаний. Так, в АРПП «Отечественный софт» регулярно приходят от них просьбы рассказать о том или ином российском ПО.

Популярностью пользуется и наш каталог по импортозамещению, где для замены конкретных импортных решений прилагается аналогичный им отечественный софт. Данный документ постоянно поддерживается в актуальном состоянии и в настоящий момент в нем насчитывается более 2000 позиций. Также у нас есть планы добавить в него аппаратную составляющую, необходимую для корректной работы того или иного ПО.

Если говорить об общем уровне осведомленности банков о российском софте, то он, на мой взгляд, вырос. С другой стороны, тут мог сыграть эффект низкой базы — дело в том, что изначальная узнаваемость большинства отечественных решений была на таком низком уровне, что увеличить его не составляло особого труда. Причины этого в том, что банки десятилетиями вкладывали средства в импортный софт, и поэтому я бы не рассчитывала, что все они всего за год переключились на потребление отечественных решений.

Наталья Касперская о программном обеспечении для банков

Не так давно вы активно взялись за освоение направления межсетевых экранов. Каких успехов удалось достичь в этой сфере, и каковы будущие перспективы? 

Разработку межсетевого экрана InfoWatch ARMA NGFW мы начали не с чистого листа, поскольку у компании уже имелся промышленный экран, который хорошо зарекомендовал себя на рынке. После начала военной операции иностранные разработчики данного вида систем ушли с рынка и именно от компаний-пользователей индустриального решения мы получили первые запросы на создание продукта для корпоративных сетей.

Однако модели использования у этих типов межсетевых экранов различные. Так, в рамках промышленной сети нагрузка на систему значительно слабее, но при этом она должна уметь работать с многочисленными специальными протоколами, состав которых зависит от того, какая из АСУ ТП применяется на производстве. А у корпоративного файервола все наоборот — он работает с небольшим количеством стандартных протоколов, но при высокой нагрузке. Таким образом, адаптация промышленного решения для корпоративной среды потребовала значительных изменений. Впрочем, мы справились с этой задачей достаточно быстро и представили InfoWatch ARMA NGFW уже в декабре прошлого года. Сейчас же мы заняты выпуском его второй версии, где исправлены ошибки, расширен функционал и улучшена работа под высокой нагрузкой. Ожидается, что этой осенью появится и третья версия с увеличенной производительностью. Мы реально смотрим на вещи и понимаем, что за такие сроки лучшие в отрасли решения Cisco Systems догнать не получится, однако дорогу осилит идущий. Я уверена, что третья версия будет отличным решением для использования в компаниях среднего бизнеса.

Какие меры противодействия утечкам конфиденциальной информации наиболее эффективны?

Борьбу с утечками информации я бы сравнила с борьбой садоводов, которую они ведут против вредителей культурных растений. И в том и другом случае требуются постоянные действия, и в отношении ИБ они не ограничиваются установкой необходимого софта.

В числе основных этапов защиты я бы выделила:

  1. Определение типов документов, которые нуждаются в защите. На данной стадии нужно выработать общую модель угроз компании — таких, как утечки, наличие запрещенных данных на сервере и личных устройствах специалистов, возможные конфликты в коллективе, использование подозрительных сайтов, скрытая коррупция и т.д.
  2. Создание политик для защиты от утечек информации, а также составление документов, регламентирующих действия сотрудников (инструкций, методичек и т.д.).
  3. Внедрение разработанных регламентов и систем защиты от утечек информации, которое должно происходить синхронно.
  4. Начало использования модели угроз, политик безопасности и регламентов, в ходе которого происходит их коррекция на основании опыта, получаемого при возникновении первичных инцидентов и обнаружении дополнительных угроз.
  5. Специалисты по информационной безопасности осуществляют непрерывный мониторинг информационных потоков в штатном режиме для предотвращения и дальнейшего расследования инцидентов. Происходит постепенная модернизация защитных систем с добавлением дополнительных функций.

Достаточно ли той господдержки, которая в настоящее время оказывается разработчикам софта? И насколько конструктивно в целом проходит взаимодействие государства и представителей отрасли?

Думаю, что уже работающих мер отраслевой поддержки вполне достаточно для отрасли. И одним из наиболее действенных шагов в этом направлении стало предоставление льгот на страховые взносы по оплате труда, поскольку данная статья расходов является основной для IT компаний.

Если же говорить о том, чего пока не хватает отрасли, то это в первую очередь обеспечение перспективными заказами направлений развития. В России сейчас достаточно много софта различного назначения. В частности, в Реестр отечественного ПО было занесено уже больше 16 тысяч отечественных продуктов, большинство из которых качественно выполняет свои функции и успешно модернизируется.

Также действенной мерой могло бы стать прямое финансирование тех платформенных решений, которые не могут развиваться в рыночных условиях. В частности, к ним относятся платформы ИИ, языки программирования, системы управления производством и т.д. К сожалению, без российских разработок в данном сегменте провести комплексное импортозамещение не получится.

Блог Натальи Касперской

Подпишитесь на рассылку INFOWATCH
l.12-.057c.834-.407 1.663-.812 2.53-1.211a42.414 42.414 0 0 1 3.345-1.374c2.478-.867 5.078-1.427 7.788-1.427 2.715 0 5.318.56 7.786 1.427z" transform="translate(-128 -243)"/>