Pages - Menu

Страницы

25.9.15

Пассивная и активная безопасность. В чем разница?

Тренинг по промышленной ИБ подходит к концу и уже можно потихоньку начать делиться впечатлениями и мыслями. Тем более, что в отличие от первого, базового курса SANS, текущий на порядок интереснее. Начну с интересной иллюстрации уровня (можно его даже назвать уровень зрелости) ИБ промышленного предприятия. Хотя на самом деле, эта же градация может быть применена к любой организации или компании, независимо от отрасли, в которой она работает.



Идея иллюстрации заключается в том, что защиту надо строить, поэтапно наращивая ее возможности и потенциал; и не всегда надо стремиться к высшему, пятому уровню. Эта идея не нова, но я в первый раз сталкиваюсь с такой ее визуализацией. На первом, самом нижнем уровне речь идет о правильной архитектуре, то есть базисе для системы защиты. В случае с промышленными сетями сюда попадает сегментирование, управление цепочками поставок оборудования и запчастей, поддержка, управление патчами и обновлениями и т.п. Т.е. и к защите-то это даже не всегда относится - это именно основа.

На втором уровне у нас включается пассивная защита. Пассивная она потому, что не требует, ну или почти не требует, постоянного участия человека в процессе защиты. По сути речь идет о механической установке различных средств защиты, которые работают в соответствии с заданными политиками. К числу таких средств защиты относятся классические МСЭ, IDS/IPS, антивирусы, системы контроля доступа (NAC) и т.п. Вот этому и предыдущему уровням был посвящен первый курс SANS про промышленной ИБ (ICS410), о котором я уже писал ранее.

Следущий уровень подразумевает активное вовлечение человека в процесс защиты. Именно на этом уровне начинается внедрение систем мониторинга аномальной активности, систем управления логами и другого инструментария для управления инцидентами, подразумевающего непрерывное участие высококвалифицированного персонала, который способен обнаруживать то, что пропускается традиционными средствами сетевой безопасности. Сюда же относится и анализ вредоносного кода. Иными словами, к инструментам второго уровня добавляется аналитика и активное вовлечение человека.

Четвертый уровень (хотя грань между 3-и м 4-м достаточно условна) подразумевает высший пилотаж - выстраивание процесса Threat Intelligence, в рамках которого разрозненные следы несанкционированной активности, обнаруженные на предыдущем этапе, аккумулируются в индикаторах компрометации (IoC), в бюллетенях и отчетах об угрозах, в формализованном описании угроз, которые можно распространять широкой общественности, в том числе и в рамках специально созданных центров распределения информации об угрозах (ISAC или CERT или CSIRT).

Текущий курс, который я завершаю, посвящен третьему и четвертому уровням защиты. Надо ли всем стремиться попасть на самый последний, или хотя бы предпоследний уровень обеспечения ИБ? К счастью, нет. Многие, закрепившись на втором уровне, так на нем и остаются, не сталкиваясь с потребностью идти дальше. Им не нужны никакие SOCи, CSIRTы и другие аналитические подразделения. Им не нужны посменно работающие группы аналитиков и специалистов, реагирующих на инциденты. Их устраивает автоматическая защита, даруемая межсетевыми экранами, системами обнаружения вторжений и антивирусами. А все почему? Да потому, что они не сталкиваются с угрозами, требующими серьезной аналитики и присутствия человека.

Если посмотреть на следующую иллюстрацию, то мы увидим, что пассивная ИБ, - это как раз удел большинства малых и средних предприятий, не сталкивающихся с APT и целенаправленными угрозами. Зачем им тогда тратить деньги на избыточный и редко используемый на практике сервис? А вот для крупных корпораций, военных и ряда государственных структур, одними только, пусть и популярными и разрекламированными, средствами защиты не обойтись. Нужны еще инструменты для непрерывного мониторинга и люди, способные правильно пользоваться этими инструментами. Или, как вариант, возможно переложить эту задачу на внешних подрядчиков. Также становится понятно, почему услуги аутсорсинга ИБ (управление инцидентами, SOC, Threat Intelligence и т.п.) не настолько распространены и имеют очень узкую целевую аудиторию (правда, именно эта аудитория вполне денежная).


Вот такая интересная схема. Из нее становится понятно, что стремится к высшему уровню (как и к мировым рекордам и внедрению "лучших практик") надо далеко не всем и не всегда. Всему свое время и место. Главное, не упустить их...

Новый рейтинг социальных медиа по ИБ

Новый рейтинг блогов по ИБ Александра Бодрика привел меня к идее составить свой, но более расширенный, охватывающий не только блоги, но и сообщения в Twitter, а также заметки в LinkedIn и Facebook. И хотя я уже писал, что рейтинги не очень люблю, все-таки решил изменить своему принципу.

Я не хотел оценивать по числу подписчиков. Все-таки оно не может служить надежным мерилом популярности социальных медиа. Вот, к примеру, Twitter-ааканут Жени Царева. Меня всегда поражало, откуда у него столько последователей (followers)? Почти 6 тысяч подписчиков. Ну допустим там часть ботов. Ну так они у всех есть. Я думаю, соотношение примерно одинаковое. Поэтому 6000 последователей - это очень круто. Я думаю, что по этому показателю Женя делает всех в российской индустрии ИБ вместе взятых (шучу). И ведь при этом последний твит Жени был более 200 дней назад. На числе подписчиков это никак не сказалось.



Число заметок тоже ни о чем не говорит. Возьмем, к примеру, имярек-автора. У него почти 6 тысяч (тоже почти шесть тысяч, как и последователей у Жени Царева) твитов, но... Ни одной адекватной и интересной мысли. Либо перепост чужого, либо ссылка на материалы в Интернет с эмоциальными, но совершенно бесполезными высказываниями. И в какое место рейтинга тогда включать этого "писаку"?

Поэтому я и решил оценивать нечто более качественное, а точнее контент. И хотя я являюсь сторонником количественной оценки чего бы-то ни было, в данном случае, от этого принципа тоже пришлось отказаться. Количественные параметры, которые легко находятся, не дают общей картины. Контент количественно (если не брать число символов) оценить сложно - тут скорее можно говорить об оценке качественной. Но зато и сами результаты становятся ценнее. Оценивается новизна материала. Иными словами, мне интересно не то, что человек написал что-то. И не то, сколько человек это прочитало. И не только сколько раз в месяц было что-то написано. Интересен сам контент как таковой. Новый ли он? Уникальные ли? Не является ли он просто пересказом какого-то нормативного акта, книжки, доклада, презентации? Если это пересказ, то привнес ли автор туда что-то свое - осмысление, комментарий, совет?.. И насколько много этого своего привнесено? А может автор просто репостит чужие мысли и ссылки на чужие материалы? Все это станет понятно именно после анализа контента.

Задумано - сделано. Написал скрипт, который подгружает из рейтинга Александра Бодрика и Алексея Комарова источники и потом анализирует их количественно (число заметок, частота, объем, ссылки из заметок и т.п.). Потом уже приступаю к оценке я и вручную просматриваю контент по каждому из участников, внося определенные оценки в базу данных. Понятно, что такая работа займет немало времени. Но зато на выходе должен получиться адекватный, хотя субъективно зависящий от меня, рейтинг отечественных социальных медиа по информационной безопасности. Без всякого шаманства с цифрами. Вот тогда и станет понятно, кто Интернет-балабол, а кто пишет редко, но метко (и по делу).

Главное, чтобы те, кто попадет в нижнюю часть рейтинга, потом не возмущались, как это делали некоторые игроки российского рынка ИБ после публикации вот этой заметки.

24.9.15

Всегда ли надо бороться с инцидентом ИБ?

Так удачно сложилось, что сегодня у меня на курсе по промышленной ИБ как раз идет тема по реагированию на инциденты, где инструктор рассказывает в чем отличие между этим процессом в обычной ИБ и в промышленной. Ну и по ходу приводит различные кейсы и примеры из жизни. Если коротко, то его идея заключается в следующем - в отличие от "обычного" корпоративного ИТ-мира, в промышленных системах надо в первую очередь оценивать воздействие инцидента на технологический процесс. Есть он? Значит с инцидентом надо бороться до конца. Нет его? Ну и фиг с этим инцидентом. Разумеется, это не значит, что про инцидент надо забыть, просто ему не надо уделять столько внимания, просто контролируя ситуацию и отслеживая статус - не начнет ли инцидент в какой-то момент влиять на технологический процесс. 

Вот, например, возьмем какую-нибудь газовую компанию "имярек". Известно, что на ее объектах "сидит" Stuxnet. Но он ничего не делает, на процессы не влияет, информацию о них не собирает, ни с кем не взаимодействует. Надо ли срочно останавливать процесс добычи и транспортировки газа или можно повременить, вычистив системы от Stuxnet в процессе планового обновления системы или иных регламентных работ? Если воздействия нет, то и спешить не надо. Останов системы обойдется гораздо дороже.

И вот сегодня же произошло другое событие; даже можно сказать инцидент. Взломали сайт конференции "Код информационной безопасности", которая сегодня проходит в Челябинске. Разместили на сайте вот такую картинку и надпись:



Возникает вопрос - надо ли срочно что-то делать организаторам?  В данном случае, как минимум, надо понять, а к чему это приведет? Отменится мероприятие? Врядли? Участники откажутся от прихода? Ну так мероприятие уже идет. Участники не придут на следующие мероприятия (а их еще 6 должно быть)? Тоже врядли - они выбирают исходя из качества докладов, а не качества сайта. Спонсоры отвернутся? Тоже маловероятно. Скорее даже наоборот. Взлом сайта - это пусть и не самый лучший, но PR. Кто помнит, пару лет назад уже была схожая ситуация. Сайт Уральского форума по банковской ИБ был взломан. Так вот после этого был всплеск посещаемости и самого сайта и смежных ресурсов организаторов. Полезно? Безусловно.

А что там с репутацией? Ведь она может пострадать. Отчасти да. Но взлом организатора обычных мероприятий и взлом ИБ-компании - это две большие разницы. Для второй такой инцидент несет гораздо больше негативных последствий, чем для первой. Для того, кто создавал и поддерживал сайт такая "слава" тоже не нужна. А вот организаторам рисков почти никаких. Хотя само событие, безусловно, неприятно.

Поэтому рвать на себе волосы и срочно закрывать сайт-визитку и пытаться все вернуть в предатакованное состояние не стоит. Это как раз и приведет к негативным последствиям - участники не узнают о новостях ближайших мероприятий и организаторы/спонсоры потеряют свою аудиторию. Надо спокойно все проанализировать, понять причины взлома, устранить их и после этого вернуть сайт в рабочее состояние.

Но... Из этого события можно сделать замечательный ход, например, рассказав на следующем мероприятии, в Самаре, рассказ о том, как ломали, как расследовали, как восстанавливали и какие уроки извлекли. Такие презентации на "живых" примерах просто отлично воспринимаются аудиторией. И не самое приятное событие оборачиваются кучей плюсов.

ЗЫ. И вообще, как отмечают коллеги, сайт любой ИБ-компании должен быть хотя бы один раз взломан :-) Это полезный опыт, который позволяет перейти от общих и красивых слов о важности ИБ к реальному опыту, которым потом и поделиться не стыдно (если не стыдно).


23.9.15

Алексей Лукацкий не примет участия в InfoSecurity Russia 2015!

23-25 сентября в выставочном центре «Крокус Экспо» пройдет одна из значимых выставок отечественного рынка информационной безопасности - InfoSecurity Russia 2015. На выставке Алексей Лукацкий не представит ни себя, ни одного доклада на животрепещущие темы, так интересующие российских специалистов по информационной безопасности.

На двух передвижных стендах 40-го размера площадью около 800 квадратных сантиметров Алексей Лукацкий не даст консультаций по вопросам исполнения закона "о локализации персональных данных", и не расскажет о последних веяниях в области безопасности промышленных систем. Участникам конференции «Импортозамещение в сфере информационной безопасности», модерируемой Виталием Сергеевичемым Лютиковым, начальником управления ФСТЭК России, не удастся подискутировать с известным экспертом, которые не развенчает очередные домыслы импортозаместителей, которые патриотично осваивают бюджеты в непростое для страны время.

Также популярный блогер не поделится опытом своего работодателя расти даже в условиях санкций и непростой экономической ситуации, а также не выступит с обличительной речью на тему этики пентестера и неумения руководителей ИБ многих российских компаний осуществлять финансовую оценку эффективности проектов по информационной безопасности.

В рамках работы на стенде #A3.2 «Инновационные проекты Фонда «Сколково» в области информационной безопасности» Алексей Лукацкий не представит cвою новую шляпу, способную защитить ее владельца от широкого спектра угроз - дождя, палящих солнечных лучей, обледенения, облысения и запотевания лысины.

Для того чтобы не увидеть Алексея Лукацкого необходимо получить билет на выставку, для чего, в свою очередь, необходимо пройти электронную регистрацию по следующей ссылке: http://www.infosecurityrussia.ru/visitors/go/.

18.9.15

Flexera покупает Secunia

15 сентября американская Flexera объявила о приобретении известной на рынке управления уязвимостями компании Secunia. Размер сделки не сообщается.

Злоумышленники возвращаются к хорошо забытым тактикам

Перед отпуском не успел выложить этот материал, решил сейчас исправиться. Это видеопрезентация по результатам исследований в области информационной безопасности, которые делала Cisco в первом полугодии 2015-го года. Акцент сделан на новых (хорошо забытых старых) подходах и тактиках, используемых злоумышленниками для обхода применяемых защитных мер.



ЗЫ. Сам отчет, более полно описывающий результаты наших исследований, выложен на SlideShare.

ЗЗЫ. Сама презентация (без звукового сопровождения) выложена на SlideShare.

17.9.15

Стенды по ИБ АСУ ТП. Вспоминая детство

Есть в Cisco свой стенд по промышленным решениям, на котором демонстрируются различные технологии и наши продукты, включая и продукты по информационной безопасности.
Стенд Cisco по электроподстанции
Используется этот стенд как для различных внешних мероприятий, так и для множества внутренних семинаров и иных задач, связанных с разработкой, тестированием и демонстрацией работоспособности тех или иных решений.

Стенд Cisco по ж/д транспорту
Аналогичный стенд, а точнее два, многие видели на PHD. Он принадлежит Positive Technologies и его используют для проведения конкурсов по взлому АСУ ТП в рамках конференции. Первый стенд, уже традиционный для PHD, позволяет демострировать атаки на транспортные системы.

Стенд по транспорту
Второй стенд был посвящен цифровой электроподстанции, построенной по стандарту IEC 61850. Ни в первом, ни во втором случае главное задание участникам выполнить не удалось, но часть других задач была выполнена успешно.

Стенд по электроподстанции
Еще один стенд на PHD принадлежал компании Advantech, которая предложила участникам получить контроль над промышленной системой управления, связанной с ракетной установкой, и произвести выстрел по «секретному объекту». Выполнить целиком задание не удалось никому, но определенные неприятные вещи с системой все-таки сделать удалось.

Стенд Advantech и ProSoft
Наконец, еще один стенд, с уменьшенной моделью автопарковки, есть у екатеринбургской компании УЦСБ.



Я после PHD уже писал, что основная видящаяся мне проблема с такого рода стендами в рамках мероприятий - не всегда хорошая визуализация (исключая стенд с ракетной установкой :-). Сейчас я бы хотел обратиться к другой проблеме с такими стендами. А что с ними делать между мероприятиями? Поставить у reception и прикомандировать к ней постоянно ломающего его хакера?..

И вот, проходя тренинг SANS ICS410, я понял, как из этой ситуации вышел SANS. Они стали проводить тренинги/учения, гораздо активнее задействуя свой стенд. По ходу они его еще и активо модернизировали, превратив в целый маленький город, который так и назвали CyberCity.


И если у Idaho National Lab (INL) при Минэнерго США в штате Айдахо построен настоящий город-стенд для проведения натурных экспериментов с различными промышленными технологиями, то SANS создал аналогичный вариант, но в уменьшенном масштабе.


Там есть цифровая подстанция, ж/д транспорт, система освещения и водоснабжения, управления городским хозяйством и даже ракетная установка :-)


SANS CyberCity используется в рамках различных турниров и учений, которые проводятся при активном участии SANS. То есть этот стенд используется не раз и не два раза в год, а гораздо чаще, быстрее отбивая сделанные в него инвестиции и позволяя чаще его модернизировать, оснащая новыми возможностями.


Преимущество SANS CyberCity - демонстрация возможностей индустриальных систем и их защиты в нескольких отраслях - энергетика, водоснабжение, транспорт, ЖКХ и т.п.


Работа на таком стенде гораздо лучше впечатывается в память, так как психологи давно отметили, что в игровой форме, да еще и с активным вовлечением участников, материал воспринимается гораздо лучше. Работа на таком стенде гораздо более наглядна, чем презентации, доски или иные формы визуализации. На таком стенде можно моделировать разные ситуации, комбинируя их между собой, достигая большого количества кейсов для работы.

Аналог игры "Монополии" на тему ИБ АСУ ТП от Лаборатории Касперского
К чему это все я написал? Лично мне понравилась идея SANS CyberCity. Особенно на фоне воспоминаний о детстве, когда у меня был набор немецкой железной дороги, которая собиралась из деталей и позволяла катать по ней поезда, вагончики... Уже потом, когда я повзрослел, в России стали появляться и другие элементы к этой игрушке - семафоры, домики, станции, мосты, горы и т.п. Из них можно было строить целый города и гонять по ним паровозы, гонять, гонять... Сейчас аналогичную идею можно преломить на ИБ.

ЗЫ. Positive или Advantech могли бы сдавать свой стенд в аренду тем, кто проводит практическое обучение по ИБ индустриальных решений. Или даже выступить в качестве менторов/авторов соответствующих курсов. А еще на этих стендах можно проводить полноценные кибер-учения. И тоже не раз в год. Это хорошая тема и перспективная. Особенно если ее правильно подать.

UPDATE: В блоге Антона Шипулина есть еще хорошая заметка с описание российских стендов по ИБ АСУ ТП.

16.9.15

Впечатления от обучения по курсу SANS ICS410

На днях я завершил обучение по курсу SANS ICS410, посвященного основам безопасности индустриальных решений. Пока впечатления не стерлись, хочу ими поделиться. Вдруг кто-то тоже сейчас раздумывает, идти на этот курс или нет? Но сразу предупреждаю, что я делюсь собственными ощущениями и взглядом. Особенно с учетом того, что я немного погружен в тему защиты индустриальных решений и даже курс по данной теме разработал. Поэтому у меня будет предвзятая местами оценка :-)

Итак, начнем. Курс пятидневный и существует в виде очной и онлайн-версии. Я выбирал второй вариант, так как тащиться в США (или даже Европу) ради вводного курса не очень хотел (в отличие от его продолжения, на которое я записался и скоро поеду). На прохождение онлайн-версии выделяется 2-3 месяца, что вполне достаточно для неторопливого изучения материала и по необходимости возвращения к той или иной теме.

Теоретическая часть курса состоит из 5-ти частей, каждой из которых посвящен один день:
  • Введение в индустриальные решения (ICS)
  • Угрозы ICS
  • Защита серверов и рабочих станций ICS
  • Защита сетей и устройств ICS
  • Другие аспекты защиты ICS.

Лично мне понравились 1-й, 2-й и 5-й разделы, так как они действительно содержали ICS-специфику и были поэтому интересны. Правда, многие примеры были устаревшими (тот же Stuxnet), но достаточно детальными. Очень интересным был рассказ о атаках на сами устройства и их прошивки, демонстрация различных аппаратных закладок в оборудование и т.п.


Сразу надо отметить, что курс достаточно американизирован (что понятно, учитывая откуда SANS родом) и ориентирован преимущественно на отрасль энергетики (в том числе атомной). Очень мало говорится об АСУ ТП, применяемых на транспорте, трубопроводах, ЖКХ, водоснабжении, телекоммуникациях, производстве. Понятно, что основы у всех примерно одинаковые, но все-таки именно в "основах" и можно было бы дать краткое описание отличий различных отраслей с точки зрения ИБ.

Рассказ о защите серверов и рабочих станций по сути повторял какой-нибудь вводный курс по защите Linux и Windows - групповые политики, права доступа, логи, парольные политики и т.п. Не могу сказать, что это было мне интересно. Аналогичная ситуация и с разделом по безопасности сети. Похоже авторы рассматривали в качестве целевой аудитории асутпшников, а не безопасников. Иначе мне сложно объяснить, зачем в обзорном курсе рассказывать про то, что IP-является основным протоколом Интернет :-)


При этом очень мало было уделено внимание таким важным вопросам, как дизайн индустриальной сети, отличиям корпоративных и индустриальных МСЭ, особенностям размещения IPS/IDS в индустриальном сегменте и т.п. Сетевая часть курса мне категорически не понравилась, хотя для тех, кто не знаком с основами, она может представлять интерес.

Отчасти, авторы сами признают, что в ICS410 много пересечений с базовым курсом по ИБ (SEC401), который есть в SANS. Но тупо повторять его, как мне кажется, было лишним. В теме безопасности ICS есть немало других тем, которым можно было уделить внимание.

Помимо теоретической части курс изобилует небольшими лабораторными работами, на которых изучались отдельные разделы курса - как снифить индустриальную сетку, как атаковать контроллер, как защитить Windows, как установить права доступа к папкам в Linux, как сегментировать индустриальную сеть и т.п. Для тех, кто участвовал онлайн, были предоставлены все инструменты - CD с виртуалкой и скриптами для проведения самостоятельных работ.



Отдельно стоит отметить тесты по окончании каждого дня (по 20 вопросов каждый день с 80%-м порогом прохождения теста). Вопросы были разноплановые. Например, вот такой, по кейсам в беспроводных сетях и возможных причинах их возникновения:


Или вот такой, по тому, как реагировать на советы коллег по цеху:


Вопросы по устройству Linux у меня вызвали основные проблемы. С Linux я давно не работаю, да и админил что-то последний раз я в мохнатых годах. Поэтому мозги с трудом вспоминали ответы на такие вопросы.


Поскольку все-таки индустриальные решения часто строятся на стандартных принципах и компонентах, то многие уже ставшие классикой темы, были перенесены и на асутпшные рельсы:


Но отдельные вопросы из тестов вызывали недоумение. Например, вот такой, про наличие сервиса видеоконференций и возможные источники проблем с ним. Я могу понять наличие такого вопроса в курсе по основам сетей, но что он делает в курсе по безопасности ICS?


Отдельно хочу остановиться на платформе для онлайн-обучения. Она оказалась достаточно интересной и удобной в использовании. По сути она демонстрировала слайды презентации с подстрочником и сопровождающим их голосом инструктора. Всегда можно было увидеть, сколько материала пройдено и сколько осталось, поставить на паузу и даже ускорить воспроизведение.
Помимо этого, отдельно было доступно для скачивания аудиосопровождение курса (в MP3). Вкупе с 5-тью учебниками (на каждый день курса) можно обращаться к контенту в любое время, а не только на время доступа к онлайн-системе обучения. Это полезно, как мне кажется. И достаточно редко встречается в России, где онлайн-обучение подразумевает доступ к контенту только во время выступления инструктора (записи делает мало кто и тем более не обеспечивает к ним доступа, опасаясь неконтролируемого распространения записей и потери потенциальных слушателей).
Вот вкратце и все по данному курсу. Рекомендовать или не рекомендовать данный курс не буду, потому что он мне и понравился и не понравился одновременно. Наверное, тем, кому данная тема в новинку, курс будет очень и очень полезен (хотя в России можно найти аналоги и дешевле). А вот тем, кто в тему защиты индустриальных решений погружен достаточно давно и глубоко, данный курс местами будет неинтересен. Я, записываясь на курс, шел на это осознанно. Мне нужен был общий знаменатель перед посещением нового курса SANS ICS515, глубже погружающего в вопросы защиты индустриальных систем. Но про него я еще расскажу...

15.9.15

Рекомендации Роскомнадзору о том, как собирать сведения о месте нахождения баз данных ПДн россиян

Позволю себе дать и пару рекомендаций Роскомнадзору, если он будет готовить (или уже готовит) упомянутые мной в предыдущей заметке изменения в свой регламент по ведению реестра операторов и в свои рекомендации по заполнению формы уведомления. И пусть я уже не член Консультативного совета РКН, вдруг мои соображения будут учтены.
  1. Не надо требовать указания сведений о наименовании и версии СУБД, обрабатывающей ПДн. Во-первых, это сложно отнести к "сведениям о местонахождении", а во-вторых, эта информация не нужна для защиты прав субъектов ПДн.
  2. Более того, учитывая частоту обновления ПО и выпуск обновлений, устраняющих уязвимости в нем, требования указания версии СУБД приведет к тому, что операторы ПДн будут вынуждены отправлять повторные уведомления каждый раз, когда они обновят свой софт, а это может быть несколько раз в год или даже в месяц. Это не только вызовет волну возмущения, но и терорганы РКН потонут в ворохе приходящей макулатуры.
  3. Учитывайте, что сведения о наименовании и конкретной версии СУБД может быть отнесена оператором персональных данных к охраняемой законом информации (информации ограниченного доступа) и они не будут иметь права ее передавать за пределы своей организации. Это не шутка. Многие СУБД содержат в себе механизмы защиты и часто используются как средства защиты персональных данных на прикладном уровне. Информация же о системе защиты и используемых средствах защиты часто относится к информации ограниченного доступа, за разглашение которой наступает вполне конкретная ответственность (от дисциплинарной до уголовной).
  4. Если все-таки (хотя, я надеюсь, здравый смысл восторжествует) вы будете требовать указывать сведения о СУБД, то не размещайте их в общедоступной части реестра операторов ПДн. Уже было немало ситуаций (кстати, проблема до сих пор не устранена), когда в открытой части реестра были указаны контактные сведения лиц (включая e-mail и телефоны), ответственных за обработку ПДн. А лица эти, по закону, подчиняются исполнительному органу предприятия, что означает их высокий статус. Иными словами, своими требованиями вы создали замечательную базу для спамеров. Хотя бывали ситуации, когда зампредам банков звонили разгневанные заемщики, которым отказали в кредите, и которые угрожали самоубийством по вине банка и его отдельных должностных лиц. Если же информация о наименовании и версии СУБД появится в открытом доступе, то это будет отличная помощь киберпреступникам, которые смогут сконцентрироваться на поиске слабых мест именно в той версии СУБД, которая указана в реестре, и не тратить время на все остальное.
  5. Учтите, что в условиях повального перехода многих организаций, особенно муниципальных и государственных, на аутсорсинг и облака, встанет непростой вопрос о том, что указывать оператору ПДн в качестве местонахождения базы данных, если она ведется, хранится и обслуживается не самим оператором, а привлеченным обработчиком (например, Ростелекомом)? У оператора этой информации может и вовсе не быть.
  6. Если вы будете требовать указания почтового адреса местонахождения базы данных, то учитывайте, что активно используемые многими технологии виртуализации приводят к перемещению хранимых данных между различными серверами и центрами обработки данных. Это означает, что потовых адресов может быть больше одного (и даже больше двух).
  7. Кстати, есть еще понятие резервных копий баз данных. Они тоже могут храниться не по основному месту нахождения.
Вот такие рекомендации. Надеюсь они будут учтены Роскомнадзором или его территориальными органами.

Уведомлять или нет РКН о месте нахождения баз данных ПДн россиян? Не вопрос :-)

Сегодня наступило знаменательное событие - прошло ровно 10 рабочих дней с момента вступления в силу 242-ФЗ, "закона о запрете хранения персональных данных россиян за границей". И многие операторы ПДн задумались, как им выполнить часть 7-ю статьи 22-й этого закона. А гласит эта статья немного немало, а об обязанности уведомить РКН о месте нахождения базы данных с персональными данными. Роскомнадзор не преминул воспользоваться своим правом и стал рекомендовать/требовать от операторов ПДн в разных регионах прислать обновленное уведомление. Вот, например, ростовский РКН об этом пишет, а вот - екатеринбургский. Писать необходимо в формате некоего информационного сообщения. И вот по этому поводу у меня есть несколько комментариев.

Во-первых, если внимательно прочитать саму статью 22.7, то мы увидим, что о месте нахождения базы данных с ПДн никого уведомлять не нужно! 7-я часть говорит только о необходимости повторного уведомления всего в двух случаях - прекращении обработки ПДн и изменении сведений, указанных в ранее отправленном уведомлении. Но вы же скорее всего и так раньше хранили ПДн в России (хранящих за ее пределами не так уж и много на самом деле). Значит у вас ничего не поменялось и вам повторно утруждать Роскомнадзор изучением вашего уведомления не надо. Да и леса надо поберечь. Если 300 тысяч операторов ПДн повторно направят свои уведомления, то от этого выиграет только "Почта России" и продавцы бумаги. Ни РКН не узнает ничего нового, ни субъекты ПДн не пострадают.

А что же делать, если у вас раньше ПДн хранились "там", а к 1-му сентября вы их перенесли "сюда"? Если смотреть формально, то все равно вы же раньше не уведомляли о месте нахождения баз данных. А значит, с формальной точки зрения, у вас ничего и не поменялось в отправленном уведомлении. Но поскольку РКН у нас очень вольно трактует законодательство и регулярно меняет свою точку зрения на одни и те же вопросы, то многие хотят подстраховаться и все-таки направить РКН повторное уведомление. Что в нем писать?

Терорганы РКН ("тер" - от слова "территориальные", а не "терроризирующие") в своих устных ответах на этот вопрос говорят, что указывать надо не только физическое местонахождение база данных (я бы координаты ГЛОНАСС отправил :-), но и название СУБД и даже ее версию. Видимо они хотят повторить эпопею с указанием наименований СКЗИ, защищающих ПДн. Надо ли отправлять эту информацию? Нет, не надо! Мотивация проста.

Форма уведомления в РКН утверждена 482-м приказом РКН от 16.07.2010, а приказом 706-м от 19.08.2011 в нее внесены изменения. Потом был еще 37-й приказ от 14.03.2014, которые 30 декабря были отменены 198-м приказом РКН. Тогда же, 30-го декабря 2014-го года были выпущены еще одни, временные, рекомендации по заполнению формы уведомления. Но и там нет ни слова о том, что надо писать относительно местонахождения баз данных ПДн (хотя текст законопроекта, впоследствие ставший 242-ФЗ, уже был тогда известен).

Если посмотреть административный регламент РКН по исполнению государственной функции ведения реестра операторов ПДн (похоже, это единственный действующий сейчас документ по части уведомления), то и там нет ни слова про то, что надо указывать в части местонахождения баз данных ПДн. Кстати, забавная ситуация, вот уже много лет на официальном сайте РКН на месте этого регламента висит другой - по проведению проверок в области радиочастотного спектра.

Какой же вывод можно сделать из этого? В связи с тем, что официальных документов, разъясняющих, что такое "сведения о месте нахождения баз данных информации, содержащей персональные данные граждан Российской Федерации" нет, то если вы все-таки горите желанием отправить в РКН хоть что-то, то отправьте туда информационное сообщение, в котором будет написано, что база данных ПДн находится на территории Российской Федерации. Это не противоречит закону и даже полностью ему соответствует. А вот когда РКН разродится изменениями и в свой приказ, и в административный регламент, тогда уже можно будет говорить и об отправке более конкретных сведений.

ЗЫ. На портале проектов НПА я не нашел упоминаний о подготовке обновленной версии приказа РКН). Хотя времени у РКН было предостаточно и другие проекты они готовили загодя.

14.9.15

CyberArk и Tipping Point могут быть проданы?

Не успела Reuters неделю назад написать, что HP ищет покупателя на свое подразделение по обнаружению вторжений Tipping Point, как аналитики сделали предположение, что и другой известный игрок рынка ИБ - компания CyberArk может скоро быть поглощена кем-то из более крупных игроков. В качестве кандидатов называются PaloAlto, FireEye, EMC или IBM. Аналогичная судьбы предсказывается и для Centrify.

FireEye прощай?!..

На компанию FireEye в августе-сентябре просто свалились какие-то напасти... Начну с того, что FireEye является очень раскрученным в США брендом в области борьбы с целенаправленными угрозами. Обратите внимание - я написал "раскрученным брендом". Потому что качество обнаружения неизвестных угроз в продуктах FireEye находится на уровне гораздо ниже среднего. Вот результаты последнего тестирования NSS Labs, проведенного в этом августе.

Результаты тестирования систем класса Breach Detection System от NSS Labs
Как мы видим решения FireEye являются единственными аутсайдерами и по эффективности обнаружения и по совокупной стоимости владения (TCO). Но эффективность системы - субстанция меняющаяся. Сегодня ты пропускаешь атаки, завтра обнаруживаешь. Вопрос в другом - извлекаешь ты уроки из проведенных тестирований или нет? Или, опираясь на то, что ты продукт из категории "must have" (а FireEye многие аналитики в США не задумываясь относят именно к этой категории), можно выпускать средний по качеству продукт?

Решения FireEye позиционируются как ловящие неизвестные атаки, в том числе использующие уязвимости 0-Day. FireEye кичится тем, что они нашли уязвимостей 0-Day много больше, чем все Топ-10 ИБ-компаний в мире вместе взятых. Они нашли уязвимости в продукции Microsoft, Adobe и Java. Ну, допустим. Многие ищут и считают это вполне нормальной практикой. FireEye, видимо, тоже считает, что искать дыры в чужих продуктах - это нормально. Нормально?! Да, пока это продукт не твой собственный.

Неделю назад была опубликована информация о 0-Day в продуктах FireEye. Часть опубликована, часть нет.


Ну нашли и нашли? И что? Чем они лучше других? Что, работа в области ИБ, гарантирует отсутствие уязвимостей? Нет. Софт коряво может написать любой программист; и работающий в ИБ-компании, и неработающий. Нашли - скажи спасибо и устрани. Или просто устрани. Нет в этом ничего страшного. Не они первые, не они последние. Но FireEye повел себя странно.

Исследователь (Кристиан Эрик Хермансен) пытался 18 (!) месяцев добиться от FireEye хоть какой-нибудь реакции, но безуспешно. В итоге он выложил часть обнаруженных дыр в Интернет, а за остальную попросил вознаграждение. При этом, он заявил, что "никто не должен доверять продуктам FireEye в своей сети, потому что они даже не позаботились об устранении обнаруженных дыр. У компании, которая занимается ИБ, стандарты безопасности должны быть выше". И это при том, что ранее FireEye заявляла о том, что она трепетно относится к защите своих клиентов.

После публикации Хермансеном информации о дырах FireEye почти сразу заявила, что надо быть ответственнее и что она всегда готова протянуть руку помощи всем исследователям, которые соблюдают политику FireEye по раскрытию уязвимостей. Правда обещанных ранее по bug bounty программе денег платить отказалась, а про 18-тимесячный срок скромно умолчала.

Параллельно с Хермансеном FireEye проводит разборки с другими исследователями, которые нашли в продуктах FireEye уязвимости. Речь идет о немецкой компании ERNW, которая в начале года нашла несколько дыр в FireEye MPS. ERNW написала о дырах производители и планировала через 90 дней после этого выпустить соответствующий бюллетень. Но тут началось странное... Между FireEye и ERNW начались обсуждения, что можно, а что нельзя публиковать в бюллетене. 5 августа казалось бы консенсус был найден, но на следующий день ERNW получили официальное письмо, запрещающее публиковать сведения об уязвимостях по причине раскрытия интеллектуальной собственности FireEye. Спустя еще неделю представители ERNW получили повестку в суд (!) по данному делу. Реакция прямо скажем немного странная для компании, которая сама ищет 0-Day в чужих продуктах. Одно дело, когда производитель просит не публиковать информацию до выпуска исправлений и совсем другое, когда идет запрет на публикацию через суд.

Кстати, Хермансен тоже сталкивался с интересом юристов к своей персоне. В прошлом году он нашел на одном из американских государственных сайтов уязвимости, о чем сообщил владельцам портала. Те никак не отреагировали и спустя месяц молчания исследователь опубликовал информацию в открытых источниках. После этого юристы, нанятые владельцами портала, пытались добиться вымарывания из Интернет всех упоминаний данной проблемы.

Очевидно, что такая реакция производителя средств защиты не заставила себя ждать. По Интернет покатилась волна возмущения, которая, вполне допускаю, закончится увеличением числа желающих поисследовать код FireEye. Помню много лет назад, когда Oracle очередную версию своей СУБД назвал "невзламываемой", они получили невиданный ранее всплеск интереса к своей продукции - число найденных в "невзламываемой" версии дыр был на порядок больше всех предыдущих.


FireEye поспешила оправдаться, заявив, что она не хотела и не хочет запрещать кому бы то ни было публиковать информацию об уязвимостях, но она беспокоится о своем бизнесе и своих клиентах и поэтому оберегает их от любых напастей.

Схожие ситуации бывали и раньше. Например, в марте этого года BlueCoat надавила на одного из исследователей, заставив его отказаться от выступления на конференции по ИБ. Отдельные представители отрасли стали даже заявлять об отказе от продукции BlueCoat.


Чем закончится текущая ситуация для FireEye пока непонятно. Может ничем. Может ростом числа найденных уязвимостей. Все может быть. Пока же мы наблюдаем существенное падение курса акций компании - с 54 долларов до 37. Акционеры негодуют :-)


11.9.15

Что руководство компаний думает об ИБ? У вас есть возможность спросить их на BIS Summit

18-го сентября пройдет уже ставший ежегодным BIS Summit. На этом, ставшем уже одним из знаковых, мероприятии я буду модерировать секцию по внутренним угрозам. Для многих это было некоторым сюрпризом, считая, что мне, скорее, надо было поручить модерировать секцию про внешние угрозы. Но... По большому счету такое деление уже малопрактично и вызывает вопросы у многих специалистов. Что такое внутренняя угроза? Это угроза от сотрудников? А если он действует за пределами корпоративной или ведомственной сети? Например, из дома или кафе или аэропорта? А если внешний злоумышленник смог найти незащищенный Wi-Fi в организации и через него проник в сеть, минуя все периметровые средства защиты. Это будет внутренняя угроза или внешняя? Может быть все-таки никакого деления на внешние и внутренние угрозы в реальности уже не существует и это больше условность, чем реальная необходимость.

Возможно, такое деление на внешние и внутренние угрозы связано с изменением позиционирования BIS Summit. Первые конференции, организованные Infowatch, назывались DLP Russia и, как ни странно, были посвящены только тематике средств борьбы с утечками. Правда, в достаточно широком аспекте. Тут и технические вопросы, и организационные, и юридические.  Время шло, менялась компания Infowatch, которая перестала выпускать просто DLP, а занялась более широким спектром проблем, назвав это все борьбой с внутренними угрозами. Потом холдинговая структура Натальи Касперской пополнилась рядом совершенно новых для нее направлений, позволяющих дифференцировать бизнес и постепенно развивать новые ниши, пока не приносящие денег, за счет более прибыльных направлений. Так Infowatch (как холдинг, а не конкретная компания) стал активно продвигать средства борьбы с APT (а что это - внутренняя или внешняя угроза?), сканер исходных кодов Appercut, решения по защите ПК EgoSecure, а также лицензировал технологии борьбы с DDoS, Web Application Firewall (Wallarm), по защите АСУ ТП, SIEM и др. Понятно, что и Infowatch вышел за рамки только внутренних угроз, и DLP Russia пару лет назад переименованная в BIS Summit, должны были также выйти за эти пределы. Что мы, собственно, сейчас и наблюдаем.

Если посмотреть историю DLP Russia, начавшуюся с 2008-го года, и позже BIS Summit, то мы увидим, что программа мероприятия постоянно растет и ширится. Сначала это было две секции, потом три, и вот теперь их пять (!). Параллельно идущие секции, посвященные как юридическим аспектам обеспечения ИБ (и даже ЦИБ ФСБ будет выступать, что происходит нечасто), так и борьбе с внешними и внутренними угрозами. Вот секцию по внутренним угрозам я и буду модерировать. Как уже опытный модератор и не первый раз посетивший BIS Summit, я подготовил сценарий секции и список вопросов, которые я хотел задать участникам. По прошлому опыту я полагал, что в секции будут преимущественно представители заказчиков, уже столкнувшиеся с внутренними угрозами и нарушителями и имеющими опыт борьбы с ними. Но я ошибся :-( Оказалось, что в секции №2 будет 5 спикеров от... вендоров и поставщиков средств ИБ. Коллегам из секции по внешним угрозам повезло больше - там будет 4 вендора и 1 заказчик. Хотя... Когда заказчик всего один, именно на него сваливаются все практические вопросы из зала. Когда заказчиков среди выступающих нет совсем, "всем сестрам по серьгам" достается поровну :-)

Делиться своим видением в модерируемой мной секции будут представители Solar Security, Check Point, Infowatch, Softline и Fortinet. С одной стороны все подготовленные заранее вопросы пойдут на растопку камина, а слушатели не получат практического опыта и рассказа о подводных камнях от эксплуатации средств борьбы с внутренними угрозами. Это не очень хорошо. С другой... С другой мне представляется очередная возможность, не взирая на звания и спонсорские пакеты, задавать неудобные вопросы вендорам и поставщикам :-) А вопросов будет немало.

5 лет назад, когда BIS Summit назывался еще DLP Russia, я делал презентацию о том, чего не хватает современным DLP-решениям. Ситуация с тех пор поменялась не сильно и про это я буду спрашивать поставщиков/разработчиков DLP-решений (и не только про это). Для представителей компаний, которые будут рассказывать не про DLP, я подготовлю ряд других "скользких" вопросов. Тем более, что доклады, судя по их названиям, совпадают с корпоративными презентациями, которые я уже видел в оригинале и по которым я знаю, что спросить :-)

Так что секция №2 про внутренние угрозы, даже несмотря на отсутствие среди выступающих представителей заказчиков, будет вполне занятной. Приходите! Слушателям я предлагаю задать свои вопросы выступающим - возможность будет предоставлена. Выступающим я рекомендую готовиться лучше - спокойными эти 20 минут выступления не будут :-)

Из моего рассказа могло сложиться впечатление, что заказчики вообще на BIS Summit выступать не будут. Это не так. Две пленарки в начале и два круглых стола в завершении с интересными докладчиками. При этом хочу отметить, что это, пожалуй, первое мероприятие по ИБ в России, где среди докладчиков будут первые лица предприятий и другие представители высокого ранга, действительно относящиеся к уровню C-level. Уже ради этого стоит идти на BIS Summit. Все-таки нечасто удается послушать, что думает гендиректор или вице-президент крупной компании об информационной безопасности и ее роли в бизнесе.




10.9.15

О черепахах

Вернулся на днях из отпуска, где мне довелось наблюдать многих животных в дикой природе. А вчера, так случилось, "праздновалось" 15-тилетие Доктрины информационной безопасности, основополагающего документа в области ИБ в России. И напомнило мне это черепах, которых я видел в луизианских болотах. Что такое черепаха? Это хладнокровное животное, снабженное панцирем, защищающем его от возможных угроз. Оно медлительно и ведет одиночный образ жизни, мало обращая внимания на окружающих.

Черепаха и некто весь в белом :-)
Именно хладнокровных и медлительных черепах мне напоминают некоторые наши регуляторы, которые не спешат с выработкой адекватных ситуации подходов и документов в области информационной безопасности. Как и черепахи-долгожители, у руля отечественной ИБ многие годы стоят бывшие и действующие сотрудники органов госбезопасности, которые не видят большого смысла что-то менять в окружающем мире. Да и на сам окружающий мир они мало обращают внимания, живя в своем панцире, не покидая его ни на миг.

К чему это я? Да ни к чему. Просто наблюдение. Именно с него я и начну свой очередной блогерский сезон, прерванный отпуском и командировкой.

9.9.15

BlackBerry покупает Good Technology

4 сентября испытывающая непростые времена BlackBerry объявила о намерении приобрести одного из оставшихся независимых игроков MDM-рынка - компанию Good Technology. Размер сделки - 425 миллионов долларов. Интересная попытка предложить мультиплатформенное программное решение по защите мобильных устройств, выйдя за пределы только своей аппаратной платформы. Посмотрим, чем закончится для BlackBerry эта история.