Тема утечек персональных данных (ПДн) и другой конфиденциальной информации в российском киберпространстве в последние два-три года стала одной из наиболее актуальных. Надзорные ведомства в лице Роскомнадзора отчитываются о рекордных объёмах утекших данных (только в феврале 2024 года утекла рекордная по размеру база данных с 500 млн. записей), а Государственная Дума намерена до конца весенней сессии принять во втором и третьем чтениях законопроект, существенно ужесточающие наказание за нарушения в сфере обработки персональных данных и вводящие оборотные штрафы за утечки информации для всех российских операторов ПДн.
Редакция портала CISOCLUB решила поговорить на эту тему с экспертами отрасли, мы спросили у них о наиболее актуальных сейчас технологиях защиты от утечек данных, об особенностях защиты сетей организаций, о возможностях минимизации рисков утечек, об эффективности существующих стандартов и регламентов в этом направлении, а также задали множество других вопросов. С нами поговорили:
- Никита Черняков, руководитель отдела развития облачных технологий и сервисов компании Axoft.
- Сергей Халяпин, директор департамента внедрения и пресейла компании Аладдин Р.Д.
- Константин Ларин, руководитель направления «Киберразведка» системного интегратора по ИБ «Бастион».
- Андрей Шпаков, руководитель проектов по информационной безопасности в Компании «Актив».
- Андрей Кузнецов, специалист по развитию продукта «АйТи Бастион».
- Андрей Попов, руководитель отдела аналитики и аудита ИБ SecWare.
- Юрий Драченин, заместитель генерального директора Staffcop.
- Александр Быков, руководитель направления сервисов защиты облачного провайдера «НУБЕС» (Nubes).
- Леонид Ломакин, руководитель направления по информационной безопасности компании iTPROTECT.
- Алексей Парфентьев, руководитель отдела аналитики «СёрчИнформ».
Какие технологии лучше всего защищают от утечек информации, и как они встраиваются в общую систему ИБ?
Никита Черняков, руководитель отдела развития облачных технологий и сервисов компании Axoft:
«Решения, направленные на противодействие утечке информации, да и в целом, вся информационная безопасность (ИБ) с точки зрения бизнеса – прямые расходы (убытки). Поэтому при разработке комплекса мер, направленных на защиту, следует руководствоваться принципами экономической эффективности и результативности. Существуют разные подходы к определению экономического эффекта от инвестиций в информационную безопасность. Одним из них является модель Гордона-Лёба, которая определяет, что оптимальный уровень инвестиций в ИБ должен быть меньше или равен 37% от ожидаемых убытков от нарушения безопасности.
Среди объектов, которые защищают отделы ИБ, данные – наиболее ценный ресурс. Так как потеря данных (или доступа к ним) напрямую влияет на бизнес-устойчивость компании. При этом одна из основных целей таргетированных атак направлена как раз на данные (шпионаж, хищение, шифрование с целью выкупа, уничтожение).
Есть распространённое утверждение, с которым сложно не согласиться: «если данные нельзя украсть – их можно запомнить». Поэтому основная задача в комплексе мер по предотвращению утечек информации – минимизировать объем данных, к которым имеют доступ сотрудники компании (средства: сегментация сетей, контроль доступа, Zero Trust, минимизация привилегий, многофакторная аутентификация, CASB, шифрование данных в покое, маскирование, UEBA и так далее). Следующая задача, которая должна быть решена – повышение уровня осведомленности пользователей – применение решения класса Security Awareness. Среди прочего это поможет существенно сократить незлонамеренные утечки. Далее идут решения, непосредственно предотвращающие хищение информации: DLP и PAM. И завершающий штрих – решения по доступу к данным киберразведки, мониторинга внешнего цифрового периметра и даркнета – TI, ASM, DRP, которые позволяют как выявлять утечки и слабые места в защите, так и предотвращать таргетированные атаки.
Резюмирую:
- Прежде, чем начать защищать данные, следует определить, какие именно из них экономически целесообразно защищать.
- Внедрение средств повышения осведомленности пользователей (Security Awareness) существенно снижает риск незлонамеренных утечек.
- Защита от утечек информации – это большой комплекс административных и технических средств, а не только DLP».
Сергей Халяпин, директор департамента внедрения и пресейла компании Аладдин Р.Д.:
«Базовой технологией для организации защиты данных от утечек является шифрование как на диске, так и в используемых базах данных. Эта технология бесшовно встраивается в существующую систему информационной безопасности и не требуют кардинальной перестройки инфраструктуры.
При интеграции систем шифрования с решениями класса MFA резко снижается возможность «массивной» утечки данных, так как даже внутренний злоумышленник получает только ограниченный доступ к информации, хранящейся в базе данных информационных систем.
Ещё больше усилить защиту можно, интегрировав шифрование с системами мониторинга и аудита действий пользователя в системе (UAM), включая решения по поведенческому анализу действий пользователя».
Константин Ларин, руководитель направления «Киберразведка» системного интегратора по ИБ «Бастион»:
«Самое базовое СЗИ – антивирусная защита. Часто сотрудники заражаются вредоносным программным обеспечением, например, кейлоггером или стилером. Далее злоумышленники закрепляются в сети и «уносят» данные за периметр корпоративной сети.
Затем очень важно организовать правильный мониторинг и журналирование, начиная с уровня сети и ОС и заканчивая логами прикладного ПО. Также необходимо внедрить двухфакторную аутентификацию (2FA), DLP-системы, DAM, шифрование трафика и обучить сотрудников правилам «цифровой гигиены». Многие организации игнорируют базовые принципы (2FA и антивирусное средство), но они зачастую отсекают 80% инцидентов».
Андрей Шпаков, руководитель проектов по информационной безопасности в Компании «Актив»:
«Реализация утечки данных из периметра организации является многоуровневой и сложной задачей для злоумышленника. Успешная утечка становится последней стадией цепочки кибератаки (kill chain) после завершения таких звеньев:
- разведка (сбор сведений об атакуемой целевой системе и методах хранения информации);
- выбор или создание вредоносного ПО для проведения атаки;
- доставка вредоносного ПО до целевой системы, сервера или рабочей станции; инсталляция вредоносного ПО;
- захват управления над целевой системой;
- вывод ценной информации из целевой системы.
Таким образом, эффективная защита от утечек требует использования полного комплекса организационных и технических мер в области информационной безопасности для противодействия всем звеньям кибератаки. Выделить здесь наиболее эффективную технологию или средство защиты — сложно. В зависимости от варианта атаки у разных средств защиты будет разная эффективность».
Андрей Кузнецов, специалист по развитию продукта «АйТи Бастион»:
«Информационная безопасность должна быть комплексной, поэтому, подбирая различные решение, необходимо чтобы они дополняли друг друга и ни в коем случае не противоречили. Технологии недопущения утечек – это не всегда что-то цифровое. Принципы построения рабочих процессов важны не меньше, чем внедрение СЗИ.
Говоря об утечках, нужно понимать, что они бывают внутренними и внешними. Первые не стоит недооценивать, ведь количество нелояльных сотрудников, способных навредить работодателю, никогда не равно нулю.
Для снижения рисков внутренних утечек рекомендую использовать следующие подходы:
- Довольный сотрудник – это лояльный сотрудник. Так что стоит создать хорошие условия на рабочих местах. Это и конкурентная зарплата (в одном из расследований выяснилось, что данные абонентов конкретного оператора связи, чья оплата труда была немного ниже рынка, проще раздобыть, – их банально скупали напрямую у сотрудников), и в целом хорошие условия в офисе и вне его.
- Доверяй, но проверяй. Доверять людям, конечно-же, нужно, но не стоит забывать, что «все лгут». Поэтому у сотрудников должен быть подписан NDA, а в компании повсеместно внедрен принцип Zero Trust. Если сотруднику доступ до чувствительных данных не нужен для выполнения прямых обязанностей, значит он не должен иметь к ним доступа.
- Полный контроль. Внедрите PAM и DLP системы. Они не позволят отслеживать перемещение данных, частично закроют рекомендации из прошлых пунктов, включая контроль администраторов при работе на критичных узлах сети, а также обеспечат отслеживание поведения обычных пользователей и движение файлов. Кроме того, возможность моментального реагирования и недопущения критичных событий дорогого стоит, как в прямом, так и в переносном смысле.
Для недопущения внешних утечек в компании необходимо применять комплекс мер по внедрению технологий и корпоративной культуры кибербезопасности.
- Обновляйте софт. Незакрытая уязвимость, о которой написали в релиз-ноуте на сайте компании-разработчика – это отличный подарок для злоумышленника. Поэтому не откладывайте обновления.
- Используйте коммерческий софт. Платные версии электронной почты и антивирусных программ значительно снижают вероятность подцепить что-то на просторах сети.
- Обеспечьте корпоративное оснащение. Использование домашнего компьютера в офисе должно стать плохой приметой. Как сотрудник защищает свое цифровое пространство у себя дома мы не знаем. Сколько всего «спящего» он с собой принес на работу, лучше не проверять.
- Помните, что знания – это сила. Если сотрудник знает, что такое фишинг, осведомлен о правилах общения с мошенниками и понимает, зачем нажимать WIN+L, то доброй половины атак ваша компания избежит».
Юрий Драченин, заместитель генерального директора Staffcop:
«Для начала разделим понятие утечек информации на внешние и внутренние. Внешние утечки – это всегда различного рода хакерские атаки, взломы и т.д. Здесь вариантов масса, как самих атак, так и способов защиты от них. Какого-то лучшего решения не существует, необходим комплекс мер: от внедрения антивирусов до создания центров мониторинга информационной безопасности.
Экспертиза нашей компании – внутренние утечки информации. Это когда инсайдер (пусть иногда и поневоле, так тоже бывает) уже проник в защищенный периметр. Здесь уже не уйти от программ мониторинга действий пользователей, разграничений прав доступа и системы расследования инцидентов. Если кто-то изнутри имеет доступ, никакой программный комплекс уже не поможет защитить вас от похищения или разглашения информации. Только комплексная работа программно-аппаратных средств и сотрудников подразделений информационной безопасности поможет вычислить злоумышленника, понять, что идет не так и предотвратить возможные текущие и будущие негативные события».
Александр Быков, руководитель направления сервисов защиты облачного провайдера «НУБЕС» (Nubes):
«Стек используемых для защиты решений и технологий зависит от того с какими именно угрозами утечек информации мы имеем дело. Эти угрозы можно разделить на два вида: угроза изнутри, когда утечка происходит по вине сотрудника компании, и внешнее вторжение, когда инфраструктура компании атакуется злоумышленниками снаружи, а результатом атаки становится утечка данных.
Универсальной «таблетки» от всех проблем не существует, нужно стремиться к комплексному подходу, а он предполагает, что одновременно используется несколько решений и технологий. Для работы с угрозой изнутри чаще всего используются технологии предотвращения утечек конфиденциальной информации (DLP-системы). Что касается защиты периметра от внешнего вторжения, то ситуация зависит от количества и разнообразия ИТ-систем, с которыми работает компания. Но в целом можно в качестве наиболее распространенных систем отметить файрволлы следующего поколения (NGFW), сервисы защиты веб-приложений (WAF), а также системы управления учетными записями (IDM)».
Леонид Ломакин, руководитель направления по информационной безопасности компании iTPROTECT:
«В первую очередь важно понимать, какими способами информация может утекать. Основное — это почта, мессенджеры, съемные носители (жесткие диски, флешки и пр.), мобильные устройства, фотографирование экрана. Поэтому защиту нужно строить от того, какие риски актуальны для каждой конкретной организации в соответствии с ее моделью угроз и учетом синергитеческого эффекта от нескольких классов решений.
Что касается конкретных технологий и решений, то вариантов тут множество. Например, можно осуществлять контроль подключения устройств или ввести запрет подключения помимо какого-то списка определенных устройств. Также можно осуществлять контроль копирования, например, теневое копирование с дублированием скопированных файлов администратору, либо полную блокировку копирования. Еще копируемые файлы шифровать или использовать водяные знаки поверх видеопотока монитора. Все это могут делать современные DLP-системы.
По поводу почты и мессенджеров – можно с использованием DLP при отправке письма или сообщения проверять его на наличие критичных вложений по разного рода паттернам и текстам, и контролировать их вплоть до запрета на отправку.
Что касается защиты от фотографирования, то у производителей многих DLP-систем есть модуль распознавания самого факта фотографирования смартфоном. Это работает так: веб-камера идентифицирует появление смартфона напротив экрана, и система отправляет уведомление офицеру безопасности. Преимущество метода в том, что срабатывание в системе происходит в момент фотографирования, а не после. Но есть и ограничения. Например, все рабочие компьютеры должны быть оборудованы веб-камерами, а их постоянная работа требует больших вычислительных мощностей и расходует заряд батареи. Еще вариант – и часть наших заказчиков такое используют – это подключение видеоаналитики и камер высокого разрешения, которые могут распознавать факт фотографирования экранов, и даже экран оцифровывают.
Однако помимо DLP могут быть полезны и другие классы решений.
Например, средства защиты от несанкционированного доступа (СЗИ от НСД) могут применяться для контроля устройств.
Также можно применить комплекс организационно-технических мер. Например, снизить риски утечки путем запрета доступа к критичной информации, в частности, с помощью IDM или настроек внутреннего файлового хранилища.
Помимо этого, можно запретить подключение съемных носителей, использование мессенджеров, личных email-ящиков как организационными мерами, так и с помощью web proxy, который будет блокировать их использование пользователями. А для безопасного обмена данными с контрагентами внедрить инструмент класса secure file sharing.
Для контроля утечек с помощью мобильных устройств можно использовать MDM-системы, с помощью которых можно блокировать и передачу критичных файлов, и создание скриншотов, и установку сторонних приложений и пр.
В случае, если компания пользуется услугами ИТ-подрядчиков очень важно обеспечить доступ к критичным данным не напрямую, а посредством PAM-систем с возможностью видеофиксации, текстового аудита и поведенческого анализа пользовательских сессий. А в случае с разработчиками или тестировщиками, которые участвуют в разработке или доработке ИТ-приложений и сервисов, и при этом им не обязателен доступ к содержимому СУБД, можно применять технологию маскирования данных. Последние помогает снизить риски, связанные с важными данными, посредством их замены на искусственные, у которых сохраняются все ключевые характеристики исходных данных».
Алексей Парфентьев, руководитель отдела аналитики «СёрчИнформ»:
«Целесообразнее и эффективнее всего использовать специализированное решение — DLP-систему. Функционал хорошей DLP-системы позволяет взять под контроль все каналы передачи информации, исследовать их содержимое, предотвратить вынос конфиденциальной информации за защищенный периметр, а также анализировать и расследовать возможные инциденты.
Также отмечу, что DLP-системы можно и даже нужно интегрировать с другими средствами защиты. Сам процесс интеграции, конечно, зависит от каждого конкретного вендора, но в большинстве случаев интеграция происходит быстро и иногда «бесшовно».
Какие особенности нужно учитывать при защите сетей передачи данных от утечек информации?
По словам Алексея Парфентьева, руководителя отдела аналитики «СёрчИнформ», главное, что нужно учитывать – это гибридность современных ИТ-инфраструктур: работу на разных уровнях, вычислительной техники, облачных сервисов, локальных сетей и т.д. Из-за гибридности привычное понятие периметра стало неточным, неподходящим для работы. Поэтому для точного определения и защиты периметра стали использоваться DLP-системы. Именно они теперь определяют, какие устройства, сервисы и аккаунты входят в периметр, а какие — нет. Соответственно, все, что не входит в периметр, не имеет доступа к инфраструктуре (и конфиденциальным данным) и не подвергается воздействию правил безопасности».
Александр Быков, руководитель направления сервисов защиты облачного провайдера «НУБЕС» (Nubes), считает, что при защите сетей передачи данных от утечек информации важно всегда помнить – любая информация по возможности должна передаваться в зашифрованном виде, особенно когда она уходит за корпоративный периметр.
Кроме того, нужно четко осознавать степень конфиденциальности информации, которую вы передаете и знать, какие инструменты нужно применять исходя из требований законодательства. Если дело касается, например, персональных данных, то в определенных случаях есть требования регуляторов, которые обязывают использовать средства криптографической защиты.
«Также в организации нужно осуществлять сегментирование сети. То есть наиболее чувствительная информация должна циркулировать по внутрикорпоративной сети, без выхода за периметр. Какую-то то информацию можно хранить и передавать через корпоративное облако, и только наименее важная с точки зрения конфиденциальности информация должна передаваться по общей сети».
Юрий Драченин, заместитель генерального директора Staffcop, выделил несколько пунктов:
- Выбирайте надежных и проверенных поставщиков облака, которые уже зарекомендовали себя и дорожат своей репутацией.
- Обращайте внимание на шифрование информации в облаке и многофакторную аутентификацию при получении доступа к данным.
- Важно также местонахождение серверов. Как показывает практика, в недружественных странах с вашими данными может произойти что угодно.
Андрей Попов, руководитель отдела аналитики и аудита ИБ SecWare:
«Нет одинаковых компаний, поэтому каждая сеть индивидуальна, надо учитывать нюансы построения сети, с какими провайдерами организовано коммуникация, какая техническая реализация подключения, не маловажен вопрос, соблюдения золотой середины между затратами и результатом защиты».
Андрей Кузнецов, специалист по развитию продукта «АйТи Бастион», отметил, что самая интересная особенность защиты любых данных на любых уровнях – понимание, что ИБ не является конкретным набором действий.
«Это непрерывный процесс! Невозможно один раз сделать и забыть, необходимо подходить комплексно, планомерно и не останавливаться», — уточнил эксперт.
Еще одной особенностью, по словам специалиста, можно назвать уникальность каждой сети. Построить свои политики безопасности рубль-в-рубль, как у соседа, не получится. Если только Ваш сосед – это не резервный ЦОД, построенный под задачи катастрофоустойчивости. При этом нужно понимать, что «ваш случай» не настолько уникальный, чтобы писать под него собственные решения. Существуют стандарты, на которые нужно ориентироваться.
«Для обеспечения полноценной защищенности сетей нужно убедиться, что защищаются все уровни модели OSI и то, как они защищаются. Большинство средств ИБ, которые фильтруют трафик, осуществляют его инспекцию, т.е. как антивирус сверяются по заложенным производителем алгоритмам и принимают решение об инциденте, основываясь на конкретных сценариях. А что будет, если злоумышленник применит уникальный подход или использует неизвестную ранее уязвимость?
Для защиты особо важных сегментов сети привычных средств защиты может оказаться недостаточно. При этом я не пытаюсь сказать, что раз их недостаточно, значит они не нужны. Как раз наоборот, в таких ситуациях они нужны не меньше, но следует продумать, как их усилить. В некоторых сетях используются диоды данных, пропускающие трафик только в одну сторону, запрещая отправку данных в другую сторону на физическом уровне. А где-то используются свежие технологии, позволяющие пересобирать пакеты на нескольких уровнях модели OSI. Таким образом снижаются риски от неизвестных угроз, а защищаемый сегмент сети становится невидимым для злоумышленника».
Андрей Шпаков, руководитель проектов по информационной безопасности в Компании «Актив», заявил, что при выборе средств защиты нужно разграничивать средства для защиты от внутреннего и внешнего нарушителя.
При передачи конфиденциальных данных через общественные сети (например, Интернет) самым эффективным способом защиты от внешнего нарушителя является использование технологий VPN на основе шифрования данных. Самые популярные технологии — это IPsec и TLS. Они поддерживают как зарубежные, так и отечественные криптоалгоритмы, а также защищают от широкого перечня атак, вроде MITM.
«Если требуется защитить какой-либо ресурс, работающий на основе веб-технологий, то, помимо уже упомянутых TLS-шлюзов, настоятельно рекомендуется использовать решение класса WAF. Такой тип межсетевого экрана заточен для противодействия специфическим атакам для веб-сервисов, вроде SQL Injection, атаки на протоколы http и htpps, а также обеспечит базовую защиту от DDoS.
Если в организации есть удаленный доступ к информационным системам, то нужно озаботиться аутентификацией пользователей. По статистике компрометация учетных записей является одной из основных причин взлома информационных систем. В настоящий момент существуют разнообразные программные и аппаратные решения для многофакторной аутентификации, в том числе те, которые позволяют полностью отказаться от ненадежных паролей».
Константин Ларин, руководитель направления «Киберразведка» системного интегратора по ИБ «Бастион», отметил, что при защите сетей передачи данных от утечек важно учитывать, во-первых, правильную сегментацию сети и корректное управление доступом с реализацией мультифакторной аутентификации (MFA). Во-вторых, необходимо позаботиться о шифровании передаваемого трафика. Хорошей практикой является так называемое «закрепление сертификатов» (certificate pinning), чтобы злоумышленники не смогли реализовать атаку класса «человек посередине» (MITM), подменив сертификат. В-третьих, необходимо реализовать мониторинг инцидентов, внедрив SIEM и DLP. В-четвертых, важно регулярное обновление ПО и сервисов для защититы от известных уязвимостей.
Сергей Халяпин, директор департамента внедрения и пресейла компании Аладдин Р.Д., указал на то что обеспечение защиты сетей передачи данных рекомендуется осуществлять на базе российских решений. Это связано с тем, что обновление существующих зарубежных продуктов – невозможно, и закрыт доступ к технической поддержке уже развёрнутых решений. В них продолжают обнаруживаться уязвимости, в том числе самых критических уровней. Не имея возможности оперативно устранять эти уязвимости за счёт обновлений, компании фактически распахивают двери внутрь своих информационных систем.
Никита Черняков, руководитель отдела развития облачных технологий и сервисов компании Axoft: «Главная особенность, которую надо учитывать при защите данных в движении (при передаче) – это то, что нет 100% безопасных каналов передачи: при должном уровне усердия и передачу данных по темной оптике можно перехватить. Поэтому любые каналы передачи данных с позиции информационной безопасности должны рассматриваться как скомпрометированные по умолчанию.
Эффективным способом защиты данных в движении является их шифрование, а выбор конкретного средства зависит от инфраструктуры, типа трафика и задач каждого конкретного заказчика».
Как минимизировать риски утечек информации при использовании облачных технологий?
Сергей Халяпин, директор департамента внедрения и пресейла компании Аладдин Р.Д.: «Во-первых, рекомендуется выбирать поставщика облачных сервисов, обеспечивающего соответствие требованиям регулятора по ФЗ-152. Далее нужно обеспечить защиту сети передачи данных между облачным сервисом и внутренней ИТ-инфраструктурой компании-заказчика. Во-вторых, необходимо обеспечить шифрование данных в облачных информационных системах. Это позволит снизить риск утечки данных со стороны специалистов провайдера».
Константин Ларин, руководитель направления «Киберразведка» системного интегратора по ИБ «Бастион», отметил, что для минимизации рисков утечек информации при использовании облачных технологий важно:
- выбрать надежного облачного провайдера;
- позаботиться о шифровании данных как при передаче, так и при хранении;
- корректное управление доступом (с ролевой моделью при необходимости);
- сегментация данных на более и менее конфиденциальные.
Андрей Попов, руководитель отдела аналитики и аудита ИБ SecWare, завил, что требуется создавать гибридное решение, те данные, которые не должны «уйти» должны быть на площадке компании, остальные менее важные и общего доступа, можно разместить в облаке.
Юрий Драченин, заместитель генерального директора Staffcop: «Показывайте сотрудникам, как защищать свои личные данные, на примерах взломов аккаунтов в соцсетях. Учите работников максимально аккуратно относится к чувствительной личной информации, только тогда они начнут проявлять должную осмотрительность и на работе.
Методов много: курсы обучения в видеороликах, игры с выполнениями заданий, фишинговые рассылки, даже специальные “провокации” от специалистов информационной безопасности с объяснением “попавшимся” сотрудникам их ошибок и рассказом о последствиях. Необходимо регулярно напоминать пользователям о кибергигиене».
Александр Быков, руководитель направления сервисов защиты облачного провайдера «НУБЕС» (Nubes), подчеркнул, что для минимизации рисков утечки при работе с облачным провайдером, нужно четко понимать, кому ты отдаешь информацию и какую конкретно информацию ты отдаешь. Выбирать нужно доверенного, надежного провайдера. И тут очень важно, чтобы партнер относился со всей серьезностью к вопросам ИБ и имел соответствующие компетенции.
«Кроме того, нужно четко понимать и разграничивать зоны ответственности провайдера и самого клиента. Желательно эти границы реализовать в виде юридически значимого соглашения, тогда проще будет контролировать ИБ-составляющую облачного сервиса и решать споры в случае их возникновения».
Леонид Ломакин, руководитель направления по информационной безопасности компании iTPROTECT: «Во-первых, можно постараться в облаке особо критичные данные не хранить. Особенно на общедоступных типа Google, Yandex, Office 365 и пр. Так как всем нам известны публичные кейсы утечки данных.
Если речь идет про арендуемые облачные мощности или облачные сервисы в корпоративном публичном облаке, то можно предусмотреть несколько моментов. В частности, обеспечить шифрованный канал связи, то есть по протоколу HTTPS, настроить VPN, предусмотреть двухфакторную аутентификацию, чтобы в случае перехвата данных для доступа хакеры все равно не смогли зайти в учетку.
Также при выборе облака нужно быть уверенным, что у владельца облака нет доступа к тем активам, которые он предоставляет, то есть серверам, размещаемым данным и пр. И наконец, есть базовые признаки, на которых может строиться доверие к оператору ЦОДа, например, наличие сертификатов / аттестатов / лицензий в области защиты информации, в частности, персональных данных».
Алексей Парфентьев, руководитель отдела аналитики «СёрчИнформ»: «Это зависит от правильного выбора как самого облака, так и DLP-системы. Для обеспечения эффективной защиты они должны быть полностью совместимы друг с другом, что невозможно без прямого взаимодействия двух разработчиков. Если же проигнорировать вопрос совместимости, то неизбежно возникнут проблемы.
При облачной модели использования у сотрудников появляется гибкость, возможность работать с любого устройства. Но для систем защиты это существенная проблема, т.к. идеальная среда работы для них – это Endpoint.
В облаках угрозы утечки реализуются весьма просто, так как существует масса сценариев. Например, утечка через скачивание вложения; пересылка файла с устройства на устройство, через синхронизацию истории; передача не файла, а ссылки на этот файл.
Список возможных сценариев можно продолжать бесконечно, но способ предотвратить эти угрозы всего один. Разработчики DLP и облачных сервисов должны сотрудничать и прорабатывать всевозможные сценарии».
Какие регламенты, правила, процедуры наиболее эффективны для предотвращения утечек информации?
Александр Быков, руководитель направления сервисов защиты облачного провайдера «НУБЕС» (Nubes), уверен, что в компании на регулярной основе должны проводиться аудиты, тесты на проникновение, а также вестись обучение сотрудников информационной безопасности. Должен быть составлен план мероприятий по направлению ИБ. На уровне нормативных документов должна быть разработана, принята и поддерживаться в актуальном состоянии политика информационной безопасности, как основополагающий документ.
Константин Ларин, руководитель направления «Киберразведка» системного интегратора по ИБ «Бастион» заметил, что для предотвращения утечек информации важно повышать осведомленность сотрудников по вопросам «цифровой гигиены», проводить регулярные аудиты и анализ защищенности ресурсов, соблюдать строгую парольную политику и корректную ролевую модель без избыточных прав, регулярно обновлять ПО, обеспечивать физическую безопасность на объекте (особенно серверного помещения).
Сергей Халяпин, директор департамента внедрения и пресейла компании Аладдин Р.Д.: «Наиболее эффективными правилами можно считать те, которые описывают, как происходит работа с данными, ответственность пользователей за сохранность информации, с которой они работают, каким образом компания осуществляет защиту конфиденциальной и персональной информации, как происходит сбор, обработка, хранение, передача и уничтожение такой информации.
Всё это позволяет создать чёткую картину, как должен осуществляться жизненный цикл информации в ИТ-системах организации, и кто конкретно отвечает за её сохранность на каждом этапе этого жизненного цикла».
Как создать культуру ИБ в компании, чтобы минимизировать утечки?
Леонид Ломакин, руководитель направления по информационной безопасности компании iTPROTECT: «В первую очередь на это работают организационно-технические меры и регламенты в организации. В частности, использование относительно сложных паролей, двухфакторной аутентификации, ограничения на подключение внешних устройств, выход в интернет, использование личных мессенджеров и ящиков электронной почты, разграничение промышленной и корпоративной сети и пр.
Но, помимо этого, важно обучать персонал основам киберграмотности, чтобы формировать культуру ИБ, основываясь на знаниях и причинно-следственной связи. Это можно делать с помощью обучающих платформ класса Security Awareness, которые объединяют в себе образовательный контент и проверку знаний через тесты и имитацию кибератак. В результате сотрудники получают прикладные знания о том, как придумать сильный пароль и распознать фишинговое письмо, по каким признакам можно распознать опасный сайт и пр.».
Алексей Парфентьев, руководитель отдела аналитики «СёрчИнформ»: «Нужно вовлекать пользователей в ее обеспечение. Причем делать это нужно принудительно для всех сотрудников, которые как-либо участвуют в процессе обработки конфиденциальной информации. Вариантов, как это осуществить, множество, поэтому приведу конкретный пример на основе нашего ПО.
В нашей DCAP-системе есть функции, связанные с категорированием информации при помощи меток. По умолчанию метки – цветные ярлыки, которые проставляются автоматически в зависимости от типа контента. Метки выполняют несколько функций: определяют уровень доступа к файлу и показывают его принадлежность к той или иной категории информации. Например, это могут быть «персональные данные», «договора», «чертежи» и любая другая категория, созданная отделом ИБ.
Также метки могут быть присвоены пользователями «вручную». При определенных настройках это может стать обязательным действием при работе с файлами, что и является вовлечением в культуру ИБ.
На практике это работает следующим образом. При создании или изменении файла сотрудник должен присвоить пользовательскую метку: «договоры аренды», «данные клиентов» и т.д. Прикрепление или изменение метки, по сути, означает, что сотрудник присвоил файлу определенный уровень доступа. Причем произошло это без вмешательства отдела ИБ.
Если же пользователь откажется проставлять метку, то появится диалоговое окно, которое не даст продолжить работу, пока не будет получен нужный результат. Также система будет предупреждать пользователя о потенциально опасных действиях, если он захочет сделать таковые.
При использовании такого подхода есть единственное уточнение: сотрудники могут попытаться обмануть систему, проставив некорректную метку. Поэтому результаты пользовательской активности нужно перепроверять, причем автоматически. В случае с нашим ПО такой функционал есть. Но если вы захотите реализовать подобную систему, то одним из обязательных ее атрибутов должна быть автоматическая проверка».
Никита Черняков, руководитель отдела развития облачных технологий и сервисов компании Axoft, заявил, что формирование культуры ИБ в компаниях – это сложный и длительный процесс, основа которого – повышение осведомлённости и грамотности сотрудников в части информационной безопасности, а также поощрение осознанного и грамотного подхода к использованию, хранению и передаче информации. Кроме получения знаний в области ИБ хорошим подспорьем будет внедрение решений класса Security Awareness, которые призваны научить сотрудников базовой кибергигиене.
Сергей Халяпин, директор департамента внедрения и пресейла компании Аладдин Р.Д. уверен, что культура ИБ в компании должна базироваться на обучении сотрудников и регулярной проверке знаний и умений в области ИБ. Дополнительно необходимо подготовить регламенты и правила, с которыми сотрудники должны быть ознакомлены под подпись. Регулярная проверка знаний должна осуществляться с помощью технологий, максимально имитирующих реальные сценарии атаки социальной инженерии. На регулярной основе департамент ИБ должен информировать сотрудников о новых вариантах атак.
Константин Ларин, руководитель направления «Киберразведка» системного интегратора по ИБ «Бастион», поддержал мнение коллеги, отметив, что для создания культуры ИБ в компании важно проводить обучение сотрудников и повышать осведомленность по вопросам «цифровой гигиены», разработать политики и процедуры ИБ, а также совершенствовать эти политики, ориентируясь на лучшие практики в отрасли.
Андрей Попов, руководитель отдела аналитики и аудита ИБ SecWare: «Заинтересовать персонал в выполнении требований ИБ и заодно контролировать выполнение. Поощрять тех сотрудников, кто активно участвует в распространении культуры ИБ и участвует в процессе предотвращения утечек».
Александр Быков, руководитель направления сервисов защиты облачного провайдера «НУБЕС» (Nubes): «Информационная безопасность в компании и все процессы, связанные с ее обеспечением, не должны восприниматься как некий карательный механизм, основная цель которого – поймать сотрудника за руку при нарушении и применить репрессии. Люди внутри компании не должны бояться ИБ-специалистов. Это приводит к тому, что сотрудник будет до последнего скрывать свою оплошность в области ИБ, или не сообщит, заметив нарушение у коллеги. Выстроить доверительные отношения между ИБ-специалистами и коллективом – и есть создание культуры ИБ в компании».
Как требования регуляторов по ИБ влияют на подходы к защите конфиденциальной информации?
Константин Ларин, руководитель направления «Киберразведка» системного интегратора по ИБ «Бастион»: «Требования регуляторов обычно ориентированы на определенные аспекты безопасности информации: шифрование данных, контроль доступа, аутентификацию, мониторинг и реагирование на инциденты.
Это влияет на подход к защите конфиденциальной информации, делая акцент на необходимости реализации конкретных технологий и методов защиты. Требования регуляторов могут также включать необходимость регулярных аудитов и анализа защищенности инфраструктуры, чтобы соответствовать политикам и стандартам безопасности, а также выявить и устранить уязвимости. Это обуславливает необходимость внедрения строгих процедур мониторинга и аудита безопасности, а также разработки планов и рекомендаций по устранению обнаруженных уязвимостей».
Сергей Халяпин, директор департамента внедрения и пресейла компании Аладдин Р.Д., заметил, что требования регуляторов формируют основу для построения защищённых информационных систем с конфиденциальной информацией. В дальнейшем, заказчики самостоятельно, а чаще вместе с компаниями-партнёрами, разрабатывают решения и инфраструктуру, опираясь на требования регуляторов как на фундамент.
«Если говорить о развёрнутых решениях, то происходит оценка соответствия требованиям, в случае необходимости решения дорабатываются или плавно замещаются».
Андрей Шпаков, руководитель проектов по информационной безопасности в Компании «Актив»: «В мире можно выделить несколько категорий стран по уровню развития информационной безопасности. Практика показывает, что чем выше уровень зрелости информационной безопасности в государстве, тем более активны регуляторы. Россия, безусловно, входит в узкий круг вышеперечисленных стран.
У нас есть как глобальные регуляторы по информационной безопасности – ФСБ России, ФСТЭК России, так и отраслевые — Банк России, Минцифры, Минэнерго и другие. У всех регуляторов, помимо прямых задач, таких как создание стандартов, правил и требований, а также контроль над их соблюдением, есть и косвенные:
- Методологическая, в виде пояснений и рекомендаций к принципам и процессам построения информационной безопасности.
- Драйверная для перехода на отечественные средства защиты.
- Принудительное повышение уровня зрелости информационной безопасности в различных организациях.
Таким образом, действия регуляторов будут способствовать совершенствованию отечественных средств защиты, устранению санкционных рисков в области ИБ, повышению уровня зрелости различных отраслей и, как итог, повышению уровня информационной безопасности страны».
Какие инструменты аналитики и мониторинга помогают выявлять и предотвращать утечки данных в реальном времени?
Юрий Драченин, заместитель генерального директора Staffcop, выделил следующие решения в этом случае:
- Для начала нужно определить, что считать недопустимыми событиями и важными данными, а затем наметить круг лиц, которые могут иметь доступ к этим данным.
- Как минимум, необходимо иметь систему с мониторингом действий пользователя и настроить отчеты, которые покажут, кто и когда имел доступ к данным или заходил на определенные ресурсы. Такие события рекомендуется проверять как можно оперативнее.
- Обязательно реагировать на изменения в действиях пользователя и проверять, с чем это связано. Допустим, сотрудник начал заходить на те интернет-ресурсы, где прежде никогда не бывал. Это может стать фактором риска.
- Следует мониторить почту, мессенджеры на предмет пересылки важной информации или копирования ее на съемные носители.
Александр Быков, руководитель направления сервисов защиты облачного провайдера «НУБЕС» (Nubes), заявил, что можно выделить спектр решений, относящихся к классу SIEM (Security information and event management), которые позволяют управлять информацией о безопасности и событиями безопасности. Также есть продукты класса IRP (Incident Response Platform), которые позволяют автоматизировать процесс реагирования на инциденты кибербезопасности.
Леонид Ломакин, руководитель направления по информационной безопасности компании iTPROTECT: «Здесь может быть несколько вариантов и решений. Это, в частности, различные инструменты распознавания передачи критичной информации в DLP с последующим уведомлением администратора или блокировкой передачи данных (в зависимости от выбранного режима работы). Они могут применяться при передаче на флешку, в мессенджере, в почте, на печать.
Также для этого может быть использована система видеоаналитики, которая обучена на фиксацию момента фотографирования экрана и отправку уведомления администраторам.
Следующая возможность – поведенческий анализ в PAM, который есть в некоторых продуктах. С помощью такого анализа можно фиксировать, например, массовый просмотр паролей или копирование данных. Все эти инциденты можно отправлять в SIEM для последующего реагирования».
Алексей Парфентьев, руководитель отдела аналитики «СёрчИнформ», убеждён, что для предотвращения утечек в реальном времени необходимо защищать данные, пересылаемые по каналам связи и хранящиеся внутри инфраструктуры. Также нужно защищать саму инфраструктуру. Соответственно, для решения каждой из этих задач необходимы соответствующие системы — DLP, DCAP и SIEM. Они должны быть интегрированы друг с другом.
Андрей Попов, руководитель отдела аналитики и аудита ИБ SecWare, уверен, что хорошо помогает организация мониторинга (SIEM + AV + DLP) событий, но чтобы добиться реальной работы процесса необходимо затратить время на понимание какие процессы в компании есть и где выставить «точки контроля», вырастить внутри аналитиков.
Андрей Шпаков, руководитель проектов по информационной безопасности в Компании «Актив»: «Все инструменты можно разделить на несколько классов в зависимости от места их использования:
- На рабочих стациях пользователя используются решения класса EDR, UEBA, агенты антивирусных и DLP-систем.
- В сетевом периметре организации используются решения класса NTA, IDS и IPS.
- На границе периметра применяются WAF, NGFW, VPN-шлюзы.
Но для качественного предотвращения утечек и быстрого реагирования нужно использовать системы, взаимодействующие со всеми другими средствами защиты в организации. К таким системам относят VMS, SIEM, IRP, SOAR и другие».
Константин Ларин, руководитель направления «Киберразведка» системного интегратора по ИБ «Бастион», кратко описал наиболее популярные инструменты:
- DLP позволяет в реальном времени обнаружить попытку передачи конфиденциальной информации на сторонние ресурсы.
- EDR проводит мониторинг действий на конечных устройствах, для обнаружения угроз и инцидентов, в том числе и утечек данных.
- SIEM-система собирает, анализирует и интерпретирует данные из различных источников в реальном времени. Можно обнаруживать аномалии, подозрительное поведение и инциденты безопасности, связанные с утечками данных, и предупреждать об этом.
- DAM позволяет в режиме реального времени обнаруживать подозрительные запросы к базе данных.
Сергей Халяпин, директор департамента внедрения и пресейла компании Аладдин Р.Д., отметил, что подойдут современные решения по анализу собранной в результате мониторинга информации, которые строят шаблонный поведенческий портрет пользователя и в случае отклонения от него могут сигнализировать в SIEM системы об аномалиях. Системы поведенческого анализа и предиктивной аналитики позволяют среагировать на инциденты на самом раннем этапе, когда ущерб от нарушения или отсутствует, или минимален.
Как применять ИИ для снижения количества утечек информации?
Сергей Халяпин, директор департамента внедрения и пресейла компании Аладдин Р.Д.: «Искусственный интеллект работает в связке с решениями по предиктивной аналитике и поведенческому анализу, так как технологии ИИ позволяют быстро обнаруживать отклонения от закономерностей в поведенческом шаблоне пользователя и предсказывать возможные нарушения на самом раннем этапе».
По словам Константина Ларина, руководителя направления «Киберразведка» системного интегратора по ИБ «Бастион», ИИ можно применять для анализа и обнаружения аномального поведения и классификации конфиденциальной информации. Например, для идентификации финансовой и персональной информации.
Александр Быков, руководитель направления сервисов защиты облачного провайдера «НУБЕС» (Nubes): «Сейчас ИИ все более активно внедряется в инструменты информационной безопасности, позволяя в числе прочего снижать нагрузку на инженеров. При этом надо понимать, что пока уровень развития ИИ как технологии еще не позволяет ему работать с высокой долей надежности, по крайней мере в сфере ИБ. ИИ пока может дать неожиданный и непредсказуемый результат, что недопустимо в рассматриваемой отрасли.
Так что полностью доверять этой технологии пока нельзя. Оптимальной работой с ИИ в области ИБ должна стать схема по аналогии с управлением самолетом: в машине есть автопилот, но экспертиза и контроль в лице летчика всегда присутствует».
Леонид Ломакин, руководитель направления по информационной безопасности компании iTPROTECT: «Многие современные производители DLP используют искусственный интеллект, например, в модулях поведенческого анализа или формирования отраслевых лингвистических словарей (сочетания слов и маркеров, по которым будут обнаруживаться утечки).
Также сейчас существуют системы предиктивной аналитики по выявлению аномального поведения сотрудников (UBA), которые тоже построены на ИИ и позволяют «предвидеть» возможные утечки еще до их свершения.
И, наконец, еще раз скажу про использование ИИ и машинного обучения в системе видеоаналитики, которую можно обучить на фиксацию момента фотографирования экрана и отправку уведомления администраторам».
Алексей Парфентьев, руководитель отдела аналитики «СёрчИнформ»: «При защите конфиденциальных данных, состоящих из уникальных идентификаторов, ИИ не нужен. Уникальный идентификатор – алгоритм или шаблон, который используется для создания или распознавания информации.
Например, мы всегда можем сказать, что паспорт какой-либо страны – это определенное количество символов, выстроенных по шаблону, также как и номер банковской карты, водительские права и т.д. В определении таких «шаблонных» данных нам давно помогают машины. Они могут быстро и точно определить, находятся ли конфиденциальные данные, состоящие из уникального идентификатора, в том или ином текстовом файле.
Другое дело, если уникальных идентификаторов нет или речь идет про нетекстовые форматы информации: изображения, аудио и видео. Здесь можно и нужно использовать ИИ, потому что только он способен быстро и качественно распознавать голос, переводить его в текст или сравнивать фотографии выдавая процент «похожести». Похожая система с фотографиями, кстати, используется у нас в ПО и помогает определять лица пользователей и обнаруживать камеры смартфонов».
Юрий Драченин, заместитель генерального директора Staffcop, заявил, что самый легкий способ — обучить ИИ определять аномалии в поведении сотрудников и подсвечивать их в системах мониторинга.
Как выявлять и устранять последствия утечек информации?
Леонид Ломакин, руководитель направления по информационной безопасности компании iTPROTECT: «Для выявления и устранения последствий утечек можно использовать системы защиты бренда, которые позволяют мониторить в интернете упоминания компании, пиратские сайты, слитые базы данных и пр. Такого рода системы позволят оперативно выявить факт утечки и нивелировать репутационные риски до того, как инцидент получит огласку. В частности, разобраться в причинах утечки, принять меры внутри компании, чтобы подобное не повторилось, публично признать случившееся, например, оповестить клиентов о необходимости смены паролей, и пр.».
Александр Быков, руководитель направления сервисов защиты облачного провайдера «НУБЕС» (Nubes): «Когда произошла утечка информации, нужно, во-первых, не закрываться от нее и не пытаться ее отрицать. Второе что нужно сделать – провести качественное расследование инцидента, чтобы выявить и проследить всю цепочку атаки. Лучше всего для этих целей привлечь компании, которые на этом специализируются.
В зависимости от результата расследования – принимать необходимые меры. Если утечка произошла по вине сотрудника и установлено, что он сделал это целенаправленно – нужно принимать меры уже на уровне правоохранительных органов. Если же это какая-то ошибка конфигурировании, или иная недоработка, связанная с человеческим фактором, то нужно внедрять дополнительные процедуры, проверки, меры контроля.
Что касается устранения последствий, то многое зависит от самой информации. Если, допустим, утекла информация, которая касается сторонних пользователей, то нужно их предупредить о том, что данные скомпрометированы, инициировать, например, смену паролей от учетных записей. Признание проблемы конечно может сказаться на лояльности пользователей, но иначе последствия будут еще хуже – штрафы, разбирательства с регуляторами, судебные иски».
Константин Ларин, руководитель направления «Киберразведка» системного интегратора по ИБ «Бастион», рассказал, что выявление и устранение последствий утечек информации можно разделить на следующие этапы:
- Обнаружение утечки – мониторинг агрегаторов утечек, darknet-ресурсов, работа с DLP и SIEM.
- Локализация и изоляция – блокирование доступа к системе, сброс паролей и ключей доступа.
- Оценка ущерба – анализ потенциального воздействия на бизнес-процессы, репутацию компании, оценка объема, оценка актуальности информации, анализ финансовых потерь.
- Уведомление регуляторов и иных заинтересованных лиц, например, заказчиков и подрядчиков.
- Анализ причин – поиск уязвимости в процессах или в информационной системе.
- Устранение недостатков – устранение уязвимости или других причин утечки информации.
- Обучение персонала – повышение осведомленности сотрудников по вопросам цифровой гигиены.
- Внешние эксперты – привлечение внешних профильных организаций для расследования инцидента.
Какие тенденции будут влиять на рынок защиты от утечек информации в России, и как компании к этому готовятся?
Юрий Драченин, заместитель генерального директора Staffcop: «Очевидны две тенденции:
- Атаки будут усиливаться, возрастет как их количество, так и качество. Этому способствуют развитие социальной инженерии, дипфейков, а также сливы персональных данных.
- Размер компании не имеет значения. Если до вас не добрались и ни разу не атаковали, то это не ваша заслуга, а скорее нехватка ресурсов у злоумышленников.
Компании, которые заботятся о своем будущем, инвестируют в развитие своих служб информационной безопасности. Они проводят обучение по кибергигиене среди сотрудников, изучают новые методы атак и мошенничеств, разрабатывают способы противодействия им.
С другой стороны, недальновидные компании ждут, пока государство заставит их принять меры под угрозой штрафов или санкций. Или же просто надеются, что с ними ничего не случится. К сожалению, таких компаний пока еще довольно много».
Александр Быков, руководитель направления сервисов защиты облачного провайдера «НУБЕС» (Nubes): «В области угроз ИБ можно отметить растущее влияние ИИ. Технология сейчас активно используется и позволяет значительно снизить порог входа для злоумышленника. Экспертиза для проведения более-менее сложной атаки больше не нужна с помощью ИИ-инструментов ее может осуществить даже не имеющий никакого опыта преступник. Можно предположить, что это привлечет на «темную сторону» большое количество «начинающих хакеров».
Роль ИИ при этом будет расти и в части применения в решениях для защиты от утечек информации. Например, в тех же DLP-системах, когда речь идет про анализ действий пользователя или документов, которые пользователь отправляет или получает. Здесь искусственный интеллект может пригодиться с точки зрения верного определения факта «тихой» утечки».
Леонид Ломакин, руководитель направления по информационной безопасности компании iTPROTECT, к таким трендам и тенденциям отнёс оборотные штрафы, которые планируются к вводу за утечки персональных данных, подчеркнув, что, да и в целом законы и требования регуляторов сейчас серьезно ужесточаются, в частности, добавляются новые объекты и отрасли критической информационной инфраструктуры. Да и в целом информация дорожает, конкуренты, хакеры, злоумышленники не дремлют, поэтому защита от утечек данных – один из частых клиентских запросов.
«С точки зрения технологий можно отметить активное использование биометрических данных в разных сферах экономики, которые требуют защиты, развитие искусственного интеллекта и в целом наших средств защиты на российском рынке, которые сделали заметный скачок после ухода иностранных игроков».
Алексей Парфентьев, руководитель отдела аналитики «СёрчИнформ», заявил, что злоумышленники начали осваивать технологии ИИ и это только вопрос времени, когда атаки на их основе будут адаптированы под попытки «слива» конфиденциальной информации изнутри.
Как это будет реализовано, сказать сложно, но подобно тому, как это происходит при атаках «снаружи», атак станет значительно больше, но они будут хуже по качеству. Впрочем, такие атаки будут использовать те же каналы передачи, что и прежде, а это означает, что правильно настроенная DLP-система сможет с ними бороться.
Константин Ларин, руководитель направления «Киберразведка» системного интегратора по ИБ «Бастион», выделилосновные факторы, которые повлияют на рынок защиты информации: цифровизация, усиление требований регуляторов, использование облачных технологий, усовершенствование технологий атак, направленных на компрометацию данных.
Андрей Попов, руководитель отдела аналитики и аудита ИБ SecWare, уверен, что повлияет внедрение отечественных разработок и использование инновационных подходов.
Сергей Халяпин, директор департамента внедрения и пресейла компании Аладдин Р.Д.: «Ключевыми тенденциями, влияющими на рынок не только защиты от утечек, но и рынок ИБ в целом по-прежнему будут:
- Изменения требований регулирующих органов;
- Внедрение Linux в корпоративной инфраструктуре;
- Нехватка ИТ и ИБ персонала;
- Развитие ИИ решений в области ИБ;
- Активное импортозамещение решений и продуктов.
В зависимости от уровня цифровизации и технологического суверенитета компаний, они будут или планировать миграцию с существующей инфраструктуры (ИТ и ИБ) или строить новую. Компании будут активно искать новых сотрудников и обучать уже имеющихся, причём как ИТ/ИБ-специалистов, так и пользователей корпоративных систем».
Оригинал публикации на сайте CISOCLUB: "Защита от утечек информации".
Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.
Подписывайтесь на нас: VK | Twitter | Rutube | Telegram | Дзен | YouTube.