3 июня 2021 гoдa сoстoялaсь кoнфeрeнция Cybersafe 2021, oргaнизoвaннaя бизнeс/мeдиa бюрo Ekonomika+ и oнлaйн мeдиa дeлo. Мeрoприятиe прoшлo в гибриднoм фoрмaтe: oнлaйн-трaнсляция и oфлaйн-встрeчa в INVERIA Event Space.
Бoльшe тысячи учaстникoв пoлучили oпыт рeшeния aктуaльныx вoпрoсoв кибeрбeзoпaснoсти oт укрaинскиx и мeждунaрoдныx экспeртoв.
Мoдeрaтoрoм кoнфeрeнции выступил digital-дирeктoр Ekonomika+ Aлeксaндр Климaшeвский.
«Сoстaвляя прoгрaмму Сybersafe 2021, наш брат зaдaлись цeлью нe тoлькo oбъeдинить oпыт вeдущиx экспeртoв пo кибeрбeзoпaснoсти, прeдoстaвить oбзoр aктуaльныx тexнoлoгий, сeрвисoв и прaктики иx примeнeния с целью зaщиты кoрпoрaтивныx дaнныx. С целью нaс тaкжe вaжнo рaзвивaть трeнд инвeстирoвaния кoмпaний в тexнoлoгии кибeрзaщиты и oсoзнaннo выбирaть пaртнeрoв, дaбы избeжaть финaнсoвыx и рeпутaциoнныx пoтeрь».
Ключeвoй тeмoй кoнфeрeнции Cybersafe 2021 стaлo прoтивoстoяниe кибeругрoзaм в нoвoй рeaльнoсти. Экспeрты с EPAM, Octava Defence, PwC Укрaинa, «Дaтaгруп» и eщe 10 кoмпaний пoдeлились стрaтeгиями зaщиты дaнныx.
Oткрыл кoнфeрeнцию рукoвoдитeль пoдрaздeлeния инжeнeрoв пo кибeрбeзoпaснoсти кoмпaнии EРAМ Витaлий Бaлaшoв. Oн рaсскaзaл, кaк измeнилaсь бaзoвaя триaдa инфoрмaциoннoй бeзoпaснoсти. Тaк, eсли рaньшe oнa сoстoялa изо кoнфидeнциaльнoсти инфoрмaции, ee цeлoстнoсти и дoступнoсти, тo сoврeмeнныe рeaлии дoбaвили тaкиe трeбoвaния, кaк нeвoзмoжнoсть oткaзa (eсли пoльзoвaтeль выпoлнил oпрeдeлeннoe дeйствиe, oн нe мoжeт oт нeгo послать ко всем чертям), аутентификация и валидация кода.
«Разговор тестировать безопасность нужно для самых ранних этапах разработки системы. Хреновато, что это — После, сеть предприятия, устройство и т. д. Задумывание безопасности должно быть неотъемлемой не полностью работы над проектом, начиная с идеи и заканчивая поддержкой».
СЕО и сооснователь Cyber Unit Technologies и Cyber School Гошуня Аушев присоединился к конференции с Дубая, где накануне прошла международная триеннале GISEC, посвященная кибербезопасности. Дьявол поделился ключевыми инсайтами, которые обсуждало мировое гарита, и убедил участников, что кибербезопасность должна стоить неотъемлемой частью бизнес-стратегии.
«Себестоимость кибератаки уменьшается, но их добыча и сложность растет. Пришло присест осознать, что кибербезопасность является не полностью бизнес-стратегии и способствует росту компании, а безвыгодный расходов».
Подвергшись кибератаке, компашечка теряет доверие, которое измеряется ее стоимостью. А когда это еще и подогревается в медийном ферония, будет очень сложно возбудить репутацию. Например, после потери. Ant. доход данных американское бюро кредитных историй Equifax упало в стоимости возьми $6 млрд.
Подготовиться бизнесу к новым вызовам в сфере информационной безопасности участникам помог старший начальник «PwC Украина» Антон Цешнатий. Некто выделил шесть приоритетных сфер к уменьшения риска:
- ограждение компрометации рабочих станций фишинг-атаками;
- выключение интернет-уязвимостей для уменьшения поверхности атаки;
- протекция привилегированных учетных записей с компрометации;
- исправление базовых уязвимостей, которыми пользуются злоумышленники исполнение) эскалации привилегий;
- ограничение потенциал злоумышленников скомпрометировать другие системы;
- быстрое раскрытие и сдерживание инцидентов до их распространения.
К Cybersafe 2021 присоединился в свою очередь международный консультант по кибербезопасности и сериальный архитектор центров мониторинга безопасности в Нидерландах и Западной Европе Берт Хейтинк. Дьявол поделился пятью шагами обеспечения защиты данных, которые надлежит использовать каждой компании:
1) исследование своей сети, что к ней подключено;
2) просекать непредвиденное: у вас должен присутствовать план действия;
3) выстроить коммуникацию с командой;
4) назначить ключевые активности, включая никак не только операционную деятельность, же и налаживание коммуникации в условиях дистанционной работы сотрудников;
5) тренинги в (видах подготовки команды к новым вызовам.
«Подлунный мир предстал перед новыми вызовами, такими чисто построение эффективной работы с дома, сотрудничество с поставщиками в новых условиях, защищенный переход в облачное хранилище. К слову, многие бизнесы перешли для облачные хранилища, и нас по образу специалистов по кибербезопасности удивляет их осведомленность о целостности своей архитектуры и что это работает».
«Любая коммерческая бражка — потенциальная жертва киберпреступника», — убеждены СОО SOC Octava Defence Шура Волощук и BDM Octava Defence Лёкса Севонькин. Они рассказали сверху конференции о том, зачем системе кибербезопасности наблюдаемость и с какой радости real-time.
Комплексная сингония кибербезопасности должна уметь:
- опережать о наличии потенциальных киберугроз;
- глядеть всю корпоративную IT- и киберинфраструктуру;
- проявлять свое отношение. Ant. игнорировать проактивно (real-time);
- наблюдать развитие атаки;
- порывать ее течение;
- осуществлять расследование, устранять причины возникновения.
«Короткий путь к достижению киберустойчивости лежит сверх использование Security Operations Center. SOC Octava Defence каждодневно отрабатывает от 20 после 50 потенциальных инцидентов».
«Хотя (бы) если у вас нет конкурентов, вызывать от вас нечего, сводить со двора у вас нечего, вы безграмотный госучреждение, вы все в одинаковой степени можете стать жертвой DDos-атаки прямо-таки потому, что вас выберут к обучения или тестирования», — говорит вынуждающий специалист по решениям безопасности компании «Датагруп» Сашуня Черноус.
Среди ключевых причин DDoS-атак: шантажирование выкупа, недобросовестная конкуренция, политик или социальный протест (hacktivism), отвлекающий штука, учебная площадка, кибервойна и варварство.
Александр поделился статистикой соответственно DDoS-атакам в мире. Особливо распространенные — атаки с одного до шести часов (33% через общего количества), на втором месте атаки прежде одного часа (21%). Самую большую динамику роста в мире показывают атаки мощностью через 10 до 50 гигабит, вслед за прошлый год они выросли бери 70%. В первую очередь сие говорит о том, что чтобы прекращения деятельности жертвы ешь — не хочу именно такой мощности.
Инсайдерские угрозы в (видах кибербезопасности бизнеса в формате панельной дискуссии обсудили: президент по кибербезопасности «Киевстар» Юраня Прокопенко, CISO Okko Group Аля Матата, CISO Raiffeisen Bank Aval Евгеха Балютов, партнер Asters, путеводная звезда практики технологий и электронных коммуникаций Юраня Котляров.
Модератором выступил Егор Прокопенко. Он отметил приумножение инсайдерских угроз в сфере информационной безопасности по (по грибы) последний год. Также некто добавил, что по статистике неудовлетворительно из трех инцидентов происходят изо-за халатности сотрудников, а 70% внутренних угроз заканчиваются финансовым ущербом.
Издержки на кибербезопасность в этом году в мире составят $124 млрд.
Юра выделил четыре типа инсайдеров:
— безголовый (сотрудник с большими полномочиями, каковой не обратил внимание держи контроментации, забыл о мерах кибергигиены);
— неряшливый (работник, который плохо проинформирован али обходит протоколы для паче эффективной работы. Такой гусь наиболее уязвим для социальной инженерии);
— желчный. Ant. добр сотрудник, который хочет нашкодить работодателю;
— профессиональный: внедряется в компанию и ворует информацию с целью выгоды.
Жека Балютов рассказал о преобладании нате сегодняшний день гибридных атак: они приходят точно по внешнему вектору, но заходят насквозь внутренний. Чтобы им противоборствовать, нужно построить несколько слоев защиты — prevention-градиент.
Правильный рецепт, как бы строить систему, чтобы инсайдер без- забрал информацию: уменьшить скоуп системы и скоуп людей, которые имеют к ней проход.
С тем, что внешняя чтобы впредь (другим) неповадно было часто связана с внутренней, отлично и Олег Матата.
По (что бизнес, должен определиться, идеже находится наиболее чувствительная для того него информация и как к ней получше добраться, а затем направить активность на ее защиту. Получай мой взгляд, единственной моделью выявления инсайдерства является поведенческий разбирание: человеку строится поведенческий тавр, и в случае несоответствия вы можете точно в срок его корректировать.
О правовом регулировании разглашения коммерческой информации рассказал Юка Котляров.
Самого факта договора о неразглашении к сотрудника недостаточно, должен лежать широкий спектр актов и действие с учетом и доступом к информации. Регламентация должно проводиться на всех этапах.
О новых угрозах и тенденциях безопасности в облачном мире рассказал знаток по облачным сервисам Microsoft, AZURE Sure Step Ambassador группы компаний МУК Юджин Митюк.
Чаще всего атаки в облаке начинаются с локальных нарушений, того главное -— следить по (по грибы) локальной сетью. Если у вы гибридная инфраструктура, то преступник, получивший доступ к локальной силок, попадет и в облако.
Евгений в свой черед поделился тремя основными методологиями защиты: проактивной (отведение атак и наступательная защита целей около каждом запуске атаки), реактивной (реагирует получи и распишись прошлые и настоящие инциденты числом факту наступления) и операционной (процессы организации и кибербезопасность).
Инженерный консультант группы компаний МУК сообразно направлению Palo Alto Networks Еняша Диденко поделился преимуществами использования нативной платформы безопасности приложений в облачной и контейнерной среде Prisma Cloud интересах обеспечения кибербезопасности. Об эффективности данного решения даст десять очков вперед всего говорят цифры: 70% компаний изо списка Fortune 100 используют Prisma Cloud.
Подий Cloud Native Security содержит весь жизненный цикл приложения:
- Cloud Workload Protection: предохранение узлов, контейнеров и без серверных вычислений держи протяжении всего жизненного цикла приложения;
- Cloud Security Posture Management: наблюдение конфигураций, детектирование и реагирование в угрозы, аудит и реализация выполнения требований регуляторов;
- Cloud Network Security: рисунок происходящего в сети, микросегментация, глубокая контроль трафика и реализация зон безопасности;
- Cloud Infrastructure Entitlement Management: материализация политик использования учетных записей в облачной и контейнерной среде.
О важности комплексного подхода к кибербезопасности компании рассказал оператор Академии Cisco Константин Герасименко.
Атаки становятся больше целенаправленными и изощренными. Злоумышленники изучают конкретную компанию, кто такой за что отвечает, и начинают собирать путь доступа к информации поверх конкретного сотрудника. Вы можете раскупить дорогую систему защиты и ввести искусственный интеллект, но даже если кто-то в бухгалтерии нажмет получи и распишись ссылку в письме якобы через начальника «Мои голые фотки с Египта», и все — вы взломали. Поэтому работать нужно в двух фронтах: внешнем и внутреннем.
Котя уверен: для обеспечения защиты компании никуда не денешься объединить три составляющие:
- людей: пользователи должны познавать и соблюдать базовые принципы защиты данных, такие наравне выбор надежных паролей, такт при обращении с вложениями в электронной почте и резервировании данных;
- судебное дело: организации должны развернуть систему числом предотвращению кибератак и устранению их последствий;
- технологии: отражать нужно объекты трех основных групп: конечные устройства, такие в духе компьютеры, интеллектуальные устройства и маршрутизаторы, тайник и облако. Распространенными технологическими решениями в (видах защиты этих объектов являются межсетевые экраны нового поколения, фильтрование DNS, защита от вредоносного По мнению, антивирусное ПО и решения пользу кого защиты электронной почты.
(директриса) по развитию бизнеса UCloud Данило Белов провел обзор различных аспектов инфраструктуры, (для того ответить на вопрос: с ась? же все-таки начинается безвредность. Ant. опасность облака и как выбрать сумрачный провайдер.
Прежде чем похерачить пользоваться облаком, уточните у провайдера фошка фактора: сертификаты безопасности, сертификаты надежности, сертификацию специалистов объединение продуктам и поддерживает ли провайдер умелость облака при шифровании клиентом своих данных.
Невзирая на то что целое знают о важности бекапа данных, его существование не гарантирует восстановление систем. А тогда самое важное в бекапе — сие возможность быстрого восстановления с гарантированным сохранением данных. Отчего обязательно уточните, как кончайте восстанавливаться провайдер в случае сбоя. Ключевым является в свой черед наличие плана восстановления там аварии.
Организаторы благодарят партнеров конференции:
- главных партнеров: оператора киберзащиты Octava Defence и партнера безопасности компанию «Датагруп»;
- группу компаний МУК;
- компанию UCloud;
- принимающего партнера INVERIA Event Space;
- чайного партнера SOLOMIA.
А опять же медиапартнеров:
- интернет-издание Marketer;
- «5 арык»;
- портал Post Factum;
- «Апостроф ТВ»;
- портал SeoUkraine;
- платформу «Группа 360»;
- Ассоциацию адвокатов Украины.