news_header_top_970_100
16+
news_header_bot_970_100

Эксперт: Даже крупные банки не смогут оказать должное сопротивление кибертеррористическим группам

Специалист по IT-безопасности отмечает, что для адекватного ответа на информационные угрозы необходимо привлекать квалифицированных экспертов.

(Казань, 3 мая, «Татар-информ», Рустам Кильсинбаев). Крупные финансово-кредитные структуры не в силах справиться с атаками специальных кибертеррористических групп. Об этом в интервью ИА «Татар-информ» рассказал директор Центра информационной безопасности Университета Иннополис Сергей Петренко.

«Впервые об этой проблеме заговорили в начале 2014 года, когда стало понятно, что ни одна структура, даже самая мощная, даже такие, как Банк России или Сбербанк, не смогут оказать должное сопротивление угрозам, скоординированным и проводимым специальными криминальными и кибертеррористическими группами и подразделениями, а не отдельными хакерами. У банков для такого противодействия может просто не хватить ни опыта, ни времени, ни ресурсов. Поэтому, начиная с 2014 года, все крупные компании сначала начали обращаться к дополнительным источникам информации, например, базам данных Интерпола, МВД и ФСБ для решения задач сбора и анализа предварительной информации, а затем стали присматриваться к соответствующим техническим решениям, позволяющим заблаговременно обнаруживать, предупреждать и упреждать компьютерные атаки», — комментирует специалист.

Для решения актуальных проблем в сфере IT-безопасности и адекватного ответа на информационные угрозы в России также как и в других странах мира, создаются специальные структуры. «В настоящее время в Российской Федерации уже создан ряд государственных и корпоративных Центров реагирования на инциденты компьютерной безопасности, — говорит Сергей Петренко, — Упомянутые центры по своей функциональности аналогичны зарубежным CERT (Computer Emergency Response Team) и CSIRT (Computer Security Incident Response Team), MSSP (Managed Security Service Provider) и MDR (Managed Detection and Response Services), SOC (Security Operations Center) и пр. В отечественной практике они известны как: Центры мониторинга информационной безопасности системы распределенных ситуационных центров (СРСЦ) органов государственной власти Российской Федерации, Государственные и корпоративные сегменты Системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (СОПКА), Система обнаружения и предупреждения компьютерных атак (СПОКА) Министерства обороны РФ, Ситуационно-кризисный центр (СКЦ) Госкорпорации "Росатом", Центр мониторинга ИБ и FinCERT Банка России, CERT "Ростеха", Система анализа трафика и обнаружения сетевых атак (САТОСА) ОАО "Ростелеком", Центр мониторинга угроз информационной безопасности ПАО "Газпром", Ситуационный центр информационной безопасности Банка ГПБ (АО), Центры реагирования на события информационной безопасности Solar Security (JSOC) и Информзащиты (SOC+), Kaspersky Lab ICS-CERT и Центр мониторинга угроз (SOC) для противодействия целенаправленным атакам "Лаборатория Касперского" и так далее».

В то же время специалист отмечает, что «работа выше указанных центров показала, что использование уже известных методов и средств обнаружения и предупреждения информационно-технических воздействий, накопления соответствующей информации, ее агрегирования и анализа не способно предупредить лиц, принимающих решения (ЛПР) о подготовке "цветных революций", планировании и проведении террористических актов, массовых (DDOS) и целевых компьютерных атаках (APT) на критическую инфраструктуру и так далее».

«Не способны к этому и вся совокупность технических средств обнаружения, предупреждения и нейтрализации последствий компьютерных атак ГосСОПКА (ФСБ России) и СПОКА (Минобороны РФ) без соответствующей доработки и серьезного вмешательства квалифицированных экспертов в области национальной и информационной безопасности», — говорит Сергей Петренко.

Полный текст интервью читайте на портале «События».

autoscroll_news_right_240_400_1
autoscroll_news_right_240_400_2