Що робити, щоб вірусні атаки в Україні не повторилися? Думки експертів

На круглому столі в Liga.net, який відбувся 30 червня, експерти обговорювали, що треба робити вже зараз, аби не допустити повторення масованої вірусної атаки в майбутньому. Ми відібрали ключові тези спікерів із підсумків круглого столу на сайті ain.ua.

Отже, що потрібно робити вже зараз?

“Провести IT-аудит інфраструктури всієї країни. Після аудиту вводити єдині регламенти реагування в таких ситуаціях, щоб вирішити проблеми в організаційному безладі всередині країни. Це можливо лише в рамках державно-приватного партнерства. Я вважаю, що у вівторок [27 червня] була розвідка боєм. Зараз усі почнуть “латати дірки”, не займаючись проблемою системно. Але, думаю, наступний удар може бути завданий по іншій сфері. І без системності, без інвестицій в інфраструктуру – страшно уявити, що буде, якщо ситуація повториться із більш серйозним вірусом”, – Олександр Данченко, голова парламентського IT-комітету.


“Як раніше були уроки із цивільної оборони, тренування з протигазами і т.д., так і зараз потрібен комплекс заходів з реагування на подібні ситуації. Не варто чекати оновлень антивірусів, нових сигнатур, тим більше, в системі може сидіти ще кілька вірусів з періодом інкубації. WannaCry показав, що історії нічому не вчить наші компанії. Тому потрібно моделювати наслідки майбутніх атак і бути готовими відреагувати на них всіма офісами протягом 10 хвилин”, – Олександр Смирнов, генеральний менеджер «Айкюжн ИТ».


“Ми зробили запит в Державну фіскальну службу (30 червня був останній день реєстрації податкових накладних), адже ті компанії, які постраждали від вірусу, так швидко не відновлять дані. Якщо “полетіли” ключі цифрових підписів, доведеться їх заново отримувати і заново укладати договори, а це тривалий процес. Для нас дуже важливо, щоб не постраждав бізнес. Ми сподіваємося, що податкова надасть пояснення, що робити в таких випадках”, – Олеся Білоусова, CEO компанії “Інтелект-сервіс”, розобник “M.E.doc”.


“Не існує абсолютних технозасобів захиститися. Необхідний аналіз ризиків, моніторинг загроз. Отримані сертифікати на комплексний захист інформації (Державна служба спеціального зв’язку і захисту інформації України сертифікує КСЗІ (комплексні системи захисту інформації), чинний список можна знайти на сайті служби – ред.) – це не просто бумажка. Комплексний захист інформації має бути постійно діючим механізмом, процесом“, – Михайло Шмелев, директор з питань технологічної безпеки Центрально-Європейської групи країни Microsoft.


“Треба розуміти, що на даний момент захиститися від шкідливих програм на 100% неможливо. Захист від кібератак – це методи мінімізації можливих шляхів проникнення і розповсюдження програмного забезпечення зловмисників в IT-інфраструктурі організації. Це створення максимально несприятливих умов для зловмисників для того, щоб на будь-якому з етапів взаємодії зловмисника з інфраструктурою жертви можна було виявити присутність хакера.

Всі ці методи реалізовуються з допомогою комплексного захисту. Це і технічні заходи, і, в першу чергу, перевірені й затверджені процеси взаємодії підрозділів інформаційних технологій і інформаційної безпеки.

До технологій можна віднести:

  • SIEM (системи управління інформаційною безпекою);
  • фаєрволи, IDS/IPS (системи безпеки периметру і сегментацїі мереж);
  • DLP (системи попередження витоку конфіденційної інформації);
  • VPN (безпечні канали зв’язку з філіалами);
  • OTP (генерація одноразових паролів);
  • антивіруси (стандартний антивірусний захист), patching (процес управління встановленням оновленого програмного забезпечення);
  • бекапи (створення резервних копій інформації й інфраструктури);
  • awareness (процес навчання користувачів інформаційній безпеці);
  • pentest (незалежний аналіз захищеності) і т.д.

Зараз немає необхідності купувати всі системи безпеки, встановлювати інфраструктуру і підтримувати все своїми силами, частину з них можна купити як сервіс з гарантованою технічною підтримкою і швидкою реакцією на інциденти”, – Сергій Маковець, директорій із технологій ISSP.


“Щоб вберегтися від цієї й інших атак, окрім стандартних вимог (оновлення, фільтрування інформаційних потоків, сегментування і т.д.), необхідно уважно проаналізувати відносини (з точки зору IT) із постачальниками (suppliers). Злам об’єкта атаки через злам послуг для цього об’єкта – це тренд першого півріччя 2017-ого року“, – Микола Коваль, CEO CyS Centrum LLC. 

Нагадаємо, 4 липня спецагенти департаменту кіберполіції разом з фахівцями СБУ та міської прокуратури зупинили другий етап кібератаки вірусу Petya. Поліція вилучила сервери M.E.Doc.

Коментарі

data-url="https://netfreedom.org.ua/shcho-robyty-shchob-virusni-ataky-v-ukraini-ne-povtorylysia/" data-title="Що робити, щоб вірусні атаки в Україні не повторилися? Думки експертів">

Напишіть коментар

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

This site uses Akismet to reduce spam. Learn how your comment data is processed.