II Международный конгресс по кибербезопасности показал эффективность взаимодействия для быстрой и качественной защиты от киберугроз

DgQ1gjxX0AAh5Dy by .
На прошедшем в Москве II Международном конгрессе по кибербезопасности (ICC), организованном Сбербанком при поддержке Ассоциации банков России и АНО «Цифровая экономика», в ходе брифинга участники обсудили перспективы развития сотрудничества для совместного противостояния киберугрозам, информирует «Тихоокеанская Россия», ТоРосс.

«В рамках тренинга отрабатывался сценарий глобального заражение вирусным программным обеспечением различного рода структур — это была сеть аэропортов и авиакомпаний и девайсов пассажиров этих компаний. Впервые отрабатывались по единым стандартам меры противодействия таким атакам командами, которые находились в разных странах. Внимание к этому тренингу было очень большое. К прямой трансляции подключилось более двухсот тридцати компаний, наша аудитория составляла от десяти до двенадцати миллионов человек по всему миру. Результаты этого тренинга для нас чрезвычайно важны. Это был первый опыт отработки совместных действий, прежде всего бизнес-структур, в рамках обмена значимой информацией, помощи друг другу в предотвращении крупного ущерба для бизнеса, опыт совместных действий по защите всех наших ресурсов. Цели тренинга были достигнуты», – отметил заместитель председателя правления Сбербанка Станислав Кузнецов.

«В учениях мы использовали модель, где госсектор и частный сектор работали вместе, решая проблему в рамках трёх различных сценариев. Это был также тренинг, на котором все участники могли научиться чему-то новому. Основная цель была наладить координацию. Нам нужно эффективно сотрудничать друг с другом, чтобы бороться с такими инцидентами», – добавил глава киберустойчивости Центра по кибербезопасности Всемирного экономического форума Брюно Халопо.

«Мы отработали три масштабных сценария. В первом сценарии мы постарались эмулировать массированную DDoS-атаку на всех участников, и участники были вынуждены противостоять ей и защищаться. Второй сценарий был связан с эмуляцией веб-инъекций — это атака на веб-ресурсы. Третий сценарий — мы попытались сэмулировать наиболее частый способ доставки вредоносного программного обеспечения — это фишинг. Каждый сценарий был разделён на две части. В первой части участникам было предложено защищаться поодиночке. Дальше мы включали нашу платформу обмена данными, которая развёрнута в рамках ассоциации банков России, и просили участников подключиться к этой платформе и защищаться, обмениваясь данными через неё. Результаты нас поразили. Эффективность команд увеличилась более чем в семь раз после того, как была подключена платформа. Это говорит о том, что в отсутствие коллаборации каждая корпорация была вынуждена изобретать свой велосипед и защищаться в одиночку. Как только мы начинаем коллаборировать, эффективность нашего взаимодействия позволяет нам быстрее и качественно защищаться от киберугроз. Поэтому мы придумали слоган: «Защищая других, мы защищаем себя». Планируем сделать этот тренинг ежегодным. Думаем, что каждый год к нам будет присоединяться всё больше компаний и институтов, которые хотят сделать цифровой мир безопасным», – рассказал Дмитрий Самарцев, СEO BI.ZONE.

«Когда происходит кризис, вы многому учитесь. Но здорово, когда есть такие учения: нет кризиса, а уроки вы извлекаете хорошие. Нам нужно выстроить единый язык общения. Мы часто говорим об обучении. Это здорово. Но нам нужно использовать эти тренинги правильно. Такие совместные учения позволяют нам найти новые способы обучения. Мы должны адаптироваться, понимать, в какой среде мы работаем. Мы должны рассчитывать на наших партнёров. После инцидента мы должны определить нападающих, нам нужно, чтобы компании помогали нам привлечь атакующих к ответственности. В Интерполе есть специальные оперативные команды по физическим преступлениям — нам нужны такие же команды по киберпреступлениям», – подчеркнул директор по расследованию киберпреступлений Интерпола Крейг Джонс.

«Наша компания является крупным магистральным оператором в Казахстане, и по мере развития компании нам пришлось сталкиваться с такими угрозами, так как нашими клиентами являются крупные ТЭЦ, имеющие критическую инфраструктуру. В этом году мы в киберполигоне участвуем первый раз, нам это очень понравилось. В следующем году мы примем более расширенное участие в этом киберполигоне. В Казахстане мы развернули два центра информационной безопасности, три службы реагирования на инциденты информационной безопасности. Будем углублять сотрудничество с Россией», – отметил председатель правления АО «Транстелеком» Жанболат Надыров.

«Хакеры гораздо эффективнее пользуются информацией. Если один из них нашёл уязвимость, он сразу же выложит её в своем сообществе, поэтому нам нужно налаживать сотрудничество. Но одной коллаборации недостаточно, её нужно структурировать и организовывать. Все должны понимать различные роли и сферы ответственности. Каждый уровень управления должен быть структурирован и методичен, без этого все наши системы могут рассыпаться. Тогда сотрудничество будет скорее деструктивным, чем конструктивным. Доверие имеет большую роль в налаживании продуктивной координации. Люди должны отставить в сторону свои разногласия и начать помогать друг другу в деле обеспечения кибербезопасности для общего блага. Быстрых решений у нас нет, нам придётся проделать длительный путь», – считает глава департамента кибербезопасности и сопутствующих технологий министерства информационных технологий и коммуникаций Республики Филиппины Аллан Салим Кабанлонг.

«Очень правильно, что меняется общая лексика, которой мы пользуемся. От военизированной лексики мы переходим к лексике, где доминирует коллаборация и взаимопомощь. Атака на одну компанию может подорвать доверие ко всей системе. Одна из основных проблем — это понимание того, как выглядят активы по всей цепочке. По ним нужно применять комплексные методы защиты. Ранее применявшаяся модель доказала свою неэффективность. После учений появилось понимание необходимости взаимосвязанных действий, понимание того, какие у вас ключевые активы, как они взаимосвязаны, как их затрагивают события в других компаниях, даже на первый взгляд не связанных с вашей. Очень важно понять, что именно вы защищаете, и нужно постоянно поддерживать свою боеготовность. Именно этому мы научились на этих учениях», – отметил партнёр в сфере кибербезопасности Ernst&Young Жаклин Керно.

«В ходе учений мы отразили двенадцать DDoS-атак, которые преступное сообщество направило, чтобы дестабилизировать платформу полигона. Преступники используют те же самые аналитические инструменты и великолепно коллаборируют. Если мы не научимся делать то же самое, цифровой мир никогда не станет безопасным. Коллаборация приводит к кратному уменьшению киберугроз. Если использовать школьную аналогию, это когда сосед рекомендует вам не садиться на стул, из которого торчит гвоздь, предупреждает вас об угрозе, с которой он уже знаком. Кроме того, коллаборация приводит к росту удельной стоимости каждой атаки. Если мы сможем за счёт этого разбить экономику преступной деятельности, преступные группировки перестанут этим заниматься», – считает Дмитрий Самарцев, СEO BI.ZONE.

ICC — уникальная международная межотраслевая платформа, объединяющая представителей органов государственной власти, лидеров мирового бизнеса и признанных экспертов отрасли для открытого диалога по наиболее острым вопросам обеспечения кибербезопасности в условиях глобальной диджитализации.

Второй Международный конгресс по кибербезопасности — ключевое мероприятие международной недели по кибербезопасности Global Cyber Week, которая проходила в Москве 17–21 июня. Она стала крупнейшим профильным событием в России и Восточной Европе, объединив под своей эгидой ряд отраслевых форумов, собрав представителей российских и зарубежных государственных учреждений, международных организаций и транснациональных компаний, а также независимых экспертов и исследователей.

Первый Международный конгресс по кибербезопасности состоялся 5–6 июля 2018 года в Москве, он объединил свыше 2500 участников и порядка 700 организаций более чем из 50 стран, сообщает пресс-служба Сбербанка.

Похожие записи


Добавить комментарий

Ваш e-mail не будет опубликован.

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>