Найти в Дзене
Вечерняя Казань

На «Играх будущего» в Казани готовятся к кибератакам недружественных стран

Оглавление

Советник генерального директора Positive Technologies и экс-сотрудник Центробанка Артем Сычев о том, как победить мошенников из «служб безопасности», причинах массовых утечек персональных данных и защите от киберугроз на экспорт.

Фото: Павел Хацаюк / «Вечерняя Казань»
Фото: Павел Хацаюк / «Вечерняя Казань»

Как Россия может конкурировать с Западом в кибербезопасности?

Советник генерального директора Positive Technologies, являющейся официальным партнером по кибербезопасности «Игр будущего» Артем Сычев ранее занимал должность первого заместителя директора департамента информационной безопасности Центробанка. Говоря о работе на мероприятии в Казани, он отмечает, что обеспечить информационную безопасность такого события – задача непростая, это серьезный вызов.

Автор фото: Positive Technologies
Автор фото: Positive Technologies

– В ходе подготовки к играм несколько раз проводили учения по кибербезопасности. Мы видим повышенный интерес представителей недружественных стран к мероприятию. Ожидаем атаки с их стороны и готовимся к ним, в том, что попытки такие будут, сомнений никаких нет. Но уверен, что кибербезопасность «Игр будущего» будет на высоком уровне, – рассказывает Сычев.

– Какие главные вызовы стоят перед Россией на данный момент в сфере информационной безопасности?

– Главные вызовы, которые стоят перед страной, – это замещение технологий и программных средств нероссийского производства. Порой наши решения нужно, как говорится, «доработать напильником», чтобы они работали. Но многие российские продукты в сфере кибербезопасности лучше зарубежных. Однако тут возникает новая угроза: иностранные технологии уже изучены, понятно, чего от них ожидать. В случае с российскими услугами этот процесс только предстоит наладить. Думаю, с этой задачей мы справимся. Россия сейчас обеспечивает свою информационную безопасность сама. Не производились в стране только единицы средств защиты.

– Чем в плане кибербезопасности наша страна отличается от Европы, США и Китая?

- Мы опережаем зарубежных коллег. Может, количество средств обеспечения информационной безопасности в России меньше, но с точки зрения защищенности ситуация у нас лучше. За последнее время мы пережили множество атак со стороны недружественных стран,  получили бесценный опыт. Все это позволяет эффективно бороться с киберугрозами, чего не скажешь о наших западных партнерах. Уровень потерь граждан и бизнеса при хакерских атаках у нас существенно ниже. Российские специалисты по кибербезопасности более натренированные. Как говорится, за одного битого двух небитых дают, – смеется Сычев.

Тщеславие как союзник интернет-мошенников

В Татарстане недавно мошенники создали фейковые аккаунты местных чиновников (например, вице-премьера министра промышленности и торговли региона Олега Коробченко и министра сельского хозяйства Марата Зяббарова) в соцсетях и вели от их имени переписку. По вашему мнению, в чем была цель злоумышленников? Стоит ли в дальнейшем ожидать подобных провокаций именно с государственными деятелями?

– Так как старые методы, используемые злоумышленниками, сейчас дают меньший эффект, они пытаются найти новые технологии зарабатывания денег. Впрочем, случаи, о которых вы говорите, не новые, первые упоминания о них были три-четыре года назад, причем и за рубежом. Смысл этой схемы простой: игра на человеческом тщеславии. Когда поступает сообщение от аккаунта «министра», у жертвы возникает чувство значимости, это дает мошеннику возможности для манипуляции. Злоумышленники пытаются получить под благовидным предлогом корпоративные деньги или личные средства жертвы. Думаю, соцсети в будущем будут бороться с таким видом мошенничества ужесточением требований по верификации страниц.

Почему государству до сих пор не удалось одолеть мошенников из так называемых служб безопасности банков?

– Победить таких злоумышленников можно. Но для этого нужны не только усилия правоохранителей и банков, но и принятие определенных решений в сфере государственной безопасности. Полиция лишь устраняет следствие, а не причину. Работает три типа мошеннических групп. Самая большая из них – кол-центры с Украины. Мотивация людей из этой группы не только политическая, но и получение денег россиян. Вторая группа – люди из мест решения свободы. Также можно выделить «одиночек», которые в общих чертах знают, как работает эта мошенническая схема. Как раз такие злоумышленники и привлекают людей, которые к этому не готовы. Например, «дропов» – посредников, на чьи карты и должны поступать деньги от мошеннических операций. Им платят очень мало, от 3 до 15 тысяч за открытие счета, а риски большие. Бороться с ними нужно экономическими методами. Ограничивать право людей, которые были замечены в том, что были  «дропами», открывать счета, пользоваться банковскими услугами. И тогда человек много раз подумает, прежде чем вовлекаться в такие сомнительные операции.

А как в стране обстоят дела с кадрами в сфере кибербезопасности? Их хватает?

– В год в России выпускается около трех тысяч специалистов по кибербезопасности, но определенный дефицит работников есть. Но, подчеркну, квалифицированных. Это не значит, что вузы выпускают плохих работников, просто по некоторым направлениям до недавнего времени людей не готовили. Если у человека нет соответствующей базы, то никакие онлайн-курсы не помогут ему стать специалистом в этой сфере.

Почему появляется все больше сообщений об утечках данных, которые собирают крупные компании? Может, подобные утечки  неизбежны и ничего с этим не поделать?

– Защититься от утечек можно. Примерно в 90% случаях их причина – банальная халатность работников, пренебрежение элементарными нормами кибергигиены. Отсутствие паролей на источниках хранения данных, разделения сетей, неправильно настроенные списки доступа… Зачастую бывает, что специалистов по информационной безопасности не допускают к процессам, боясь, что это осложнит работу. Поэтому российским компаниям есть куда расти.

Информационный суверенитет на экспорт, или Как России стать «щитом БРИКС»

– Сейчас активно развиваются нейросети. С их помощью мошенники могут подделывать голос человека и пользоваться этим в своих целях. Как государству, по вашему мнению, работать в сфере кибербезопасности в эпоху развития нейросетей?

– Государство и крупные компании осознают опасность, и нельзя сказать, что никто ничего не делает для противостояния этим угрозам. Но не думаю, что мошенничество с использованием нейросетей в ближайшее время будет широко распространено. Ведь это недешевая технология. А для массовых атак прежде всего важна дешевизна инструмента. А вот для конкретных атак – например на чиновников или руководителей крупных организаций – искусственный интеллект может быть использован злоумышленниками. Но если появится какой-нибудь дешевый инструмент, своеобразный «фастфуд» среди нейросетей, то пострадавших от такого мошенничества может быть значительно больше.

Автор фото: Positive Technologies
Автор фото: Positive Technologies

В октябре 2024 года в Казани состоится саммит БРИКС. Какие риски в части кибербезопасности мероприятия вы видите?

– Рисков, думаю, даже больше, чем при проведении «Игр будущего», саммит – мероприятие политическое. Но я бы акцентировал внимание на другом. За последние два года мы получили колоссальный опыт в обеспечении кибербезопасности. Армия хорошо воюет тогда, когда она тренированная. Также и с цифровой безопасностью.  Продукты, которые предлагают российские специалисты, во многом уникальны. Важно донести до представителей стран БРИКС, что Россия умеет воплощать решения по налаживанию кибербезопасности государства. У нас есть инструменты, позволяющие обеспечить суверенитет в информационном пространстве. И мы можем экспортировать такие услуги. Мы имеем возможность стать информационным щитом БРИКС. Также неплохо бы провести глобальные киберучения в рамках стран БРИКС.

Говоря о кибербезопасности в Татарстане, Сычев рассказывает, что приятно удивлен тем вниманием, которое в республике уделяется этому вопросу. В ходе учений перед «Играми будущего» часть атак татарстанские системы отражали «на автомате», а некоторые письма со спамом даже не доходили до предполагаемых адресатов.