павел коростелев код безопасности
IT-специалист рассказал, как не стать жертвой банковских мошенников
Возможности граждан обезопасить себя от фишинговых атак весьма ограничены. Однако, как полагает руководитель отдела продвижения продуктов компании «Код безопасности» Павел Коростелев, Центробанк, МВД и сами кредитные учреждения обязаны минимизировать риски. Так он прокомментировал сообщение Министерства внутренних дел.
Ранее сообщалось, что по информации ведомства, у мошенников появилась новая схема хищения денег с банковских счетов россиян через «зеркальные» сайты финансовых организаций. Согласно статистике МВД, только за семь месяцев текущего года было зафиксировано почти 320 тысяч киберпреступлений, что на 16% больше чем за аналогичный период 2020-го. При этом, почти 180 тысяч из них являются тяжкими и особо тяжкими.
Павел Коростелев рассказал «Свободной прессе», как не стать жертвой подобных преступлений.
«Если вы собственноручно вбиваете нужное название в поисковике и кликаете на первую ссылку, то, скорее всего, попадете на легитимную страницу. Тем не менее, для надежности необходимо обратить внимание на два момента. Первый — это название домена. Желательно, чтобы каждый пользователь знал имя портала своего банка и проверял его. Второй — статус сертификата сайта. Сегодня 99% всех порталов имеют сертификат подлинности, в котором написано, на какое название домена он выдан. Если мы видим, что имя отличается, или сертификата нет вовсе, то сайт небезопасен», — объясняет IT-специалист, добавив, что современные браузеры автоматически «замечают» такие страницы и сигнализируют об этом пользователю — либо не дают зайти, либо помечают адресную строку красным.
Вместе с тем, по оценке Павла Коростелева, простое посещение «зеркального» сайта ничем пользователю не грозит.
«Конечно, там может быть „зашит“ вредоносный софт, но такое случается редко. Основной риск — это кража учетных данных, ведь именно за ними охотятся злоумышленники. Если вы введете свои данные на фишинговом сайте, то ими смогут воспользоваться мошенники уже на легитимной странице, а потому, перед вводом личной информации, нужно удостовериться, что сайт настоящий», — указывает он.
IT-специалист: никто не хочет подарить вам деньги
Плохое состояние экономики и отсутствие внятных перспектив ее восстановления провоцируют активизацию деятельности различных мошенников, которые пытаются хоть как-то заработать на невнимательности или излишней доверчивости граждан. Так руководитель отдела продвижения продуктов компании «Код безопасности» Павел Коростелев прокомментировал исследование ВТБ.
Ранее стало известно, что в текущем месяце ВТБ зафиксировал рост активности мошенников по методам социальной инженерии. «По сравнению с началом года число обращений клиентов, сообщивших в контакт-центр банка о звонках злоумышленников, выросло почти в полтора раза, а по отношению к сентябрю прошлого года — на 70%», — сообщила пресс-служба.
Как указывает Павел Коростелев, банковские организации довольно активно борются с подобными вещами, придумывая различные способы, чтобы попытаться сохранить деньги клиентов.
«Если кто-то стал жертвой мошенничества, то стоит оперативно обратиться в банк. Важна именно оперативность обращения, чтобы преступники не успели распределить деньги по другим подставным счетам. Далее, подается заявление в правоохранительные органы. Но надо быть готовыми к тому, что подобные преступления плохо раскрываются», — предупреждает специалист по кибербезопасности.
Он убежден, что обезопасить себя и своих близких от мошенников можно только с помощью повышенного скептицизма.
«Нужно понимать, что никто не хочет подарить вам деньги, или позаботиться о ваших деньгах с помощью перевода на какой-то безопасный счет. Кроме того, очень важно соблюдать правила кибергигиены — не открывать ссылки из писем и сообщений, не устанавливать ненужное программное обеспечение на компьютер или телефон, не оставлять персональные данные на непонятных сайтах, работать только с официальными ресурсами и следить за корректностью их доменов в адресной строке браузере», — подчеркивает собеседник «Свободной прессы».
Павел Коростелев полагает, что необходимо проводить разъяснительную работу среди детей и людей старшего поколения — объяснить им, что если звонят «из банка», то лучше завершить разговор, а затем самостоятельно перезвонить в финансовую организацию.
Эксперт рассказал, как защитить банковскую карту от мошенников
В последнее время в России участились случаи мошенничества с банковскими картами. Павел Коростелев, руководитель отдела продвижения продуктов компании «Код Безопасности», рассказал для Lenta.ru, как защитить свою карту от злоумышленников.
Специалист порекомендовал обязательно установить двухфакторную авторизацию для приложений банка.
«Это значит, что, кроме пароля, дополнительно для входа нужно будет ввести код, присланный в СМС или push-уведомлении. Если даже логин и пароль утекут, то двухфакторная авторизация сохранит деньги в целостности», — пояснил он.
Кроме того, не стоит заходить в банковские приложения с незнакомых устройств, а по окончании работы в приложении банка следует разлогиниться.
На карту лучше установить дневной лимит трат: это поможет сберечь средства, если мошенникам все же удалось завладеть картой. А для оплаты интернет-покупок эксперт посоветовал завести отдельные виртуальные карты.
Коростелев также напомнил, что если вам поступает звонок или сообщение «из банка», нужно самостоятельно перезвонить на горячую линию банка и уточнить, звонили ли вам сотрудники. Делать это нужно даже в том случае, если звонок поступает с номера банка, поскольку мошенники с помощью специальных программ могут подставить нужный для отображения на телефоне номер.
Новости
В середине сентября «Код безопасности» провел масштабный партнерский слет. Более 150 участников, представляющих 75 компаний-партнеров из 36 городов России, приехали по приглашению вендора в подмосковный отель Les Art Resort. Мероприятие отличалось не только масштабом, но и необычной концепцией.
Второй день был посвящен теоретической подготовке и прошел под девизом «Прокачай ИБ-скилы и стань полковником». В начале конференции с приветственным словом выступили руководители компании. Андрей Голов, генеральный директор, рассказал об усилении позиций компании на рынке, о рестайлинге и повышении узнаваемости бренда «Код безопасности», о применяемых компанией прорывных технологиях, а также о стратегии развития бизнеса на ближайшие годы. Федор Дбар, коммерческий директор, представил новые возможности для повышения эффективности взаимодействия вендора и партнеров.
В рамках деловой части значимая роль отводилась информированию партнеров о современных тенденциях в различных ИБ-сегментах. Докладчиками стали эксперты «Кода безопасности», непосредственно отвечающие за создание ключевых продуктов компании. Однако специалисты выступили в несвойственной им роли: ряд докладов предусматривал историко-географический экскурс в отдельные темы защиты и регулирования.
Так, Александр Самойлов, эксперт «Кода безопасности», рассказал об истории и тенденциях регулирования интернета, описал возможности технической реализации законодательных требований. Александр Колыбельников, менеджер по продукту, провел краткий экскурс в историю криптографии и объяснил, какие разработки времен древности и средневековья Средневековья до сих пор применяются в современных криптосредствах. Истории и перспективам развития межсетевых экранов был посвящен доклад Валерия Кобзева, руководителя группы технологического развития. Павел Коростелев, старший менеджер по маркетингу продуктов, охарактеризовал особенности защиты критической инфраструктуры за рубежом на примере развивающихся стран Ближнего Востока, Латинской Америки и Юго-Восточной Азии.
Некоторые выступления были посвящены актуальным ИБ-рискам, с которыми может столкнуться любой пользователь или компания. Игорь Беззубченко, начальник отдела разработки и тестирования средств защиты мобильных платформ, рассказал о том, насколько уязвима ИТ-архитектура современного автомобиля, насыщенная разнообразной управляемой через интернет электроникой, об угрозах и мерах необходимой защиты. Доклад о видах вредоносных программ – шифровальщиках и блокировщиках, вымогающих деньги за восстановление доступа, представил Павел Петров, менеджер по продукту. Он продемонстрировал, как происходит процесс заражения, и рассказал, почему выкупать у злоумышленников свои данные – бессмысленно. Тему создания доверенной среды затронул Евгений Ломовский, системный архитектор компании. Он рассказал о новых возможностях, которые появляются у пользователей при применении такого подхода. Александр Королев, инженер-аналитик, объяснил слушателям, почему защитить виртуальную инфраструктуру не сложнее, чем реальную, и также предложил методы повышения эффективности защиты виртуальной среды.
Особый интерес партнеров вызвали доклады-анонсы разрабатываемых продуктов, выпуск которых запланирован на ближайшее полугодие; была проведена демонстрация некоторых из них. Информация об этих продуктах появится на сайте компании после их выпуска. Стоит отметить, что некоторые подходы и технические характеристики разработок, представленные «Кодом безопасности», не имеют аналогов на российском рынке.
О компании «Код безопасности»
Как выбрать корпоративный VPN-шлюз
Для чего нужны VPN-шлюзы, есть ли будущее у этого класса решений и какие параметры необходимо учитывать, выбирая средство криптографической защиты каналов связи — объясняют представители вендоров, сервис-провайдеров, системных интеграторов и заказчиков, действующих на отечественном рынке.
Введение
Отечественный рынок криптошлюзов растёт во многом благодаря активной политике регуляторов, обязывающих компании защищать каналы связи. С другой стороны, многие организации испытывают актуальную потребность в реальной, а не «бумажной» безопасности передаваемых данных, и массовый переход на удалённую работу лишь усилил эту тенденцию. Что же определяет выбор корпоративного VPN-шлюза — его функциональные возможности, цена или же наличие необходимых сертификатов? Об этом шла речь на очередном прямом эфире проекта AM Live, где встретились сразу девять экспертов, работающих в этом секторе рынка. Представляем вам наиболее интересные тезисы их беседы.
В студии Anti-Malware.ru собрались:
Ведущим и модератором дискуссии выступил Лев Палей, начальник службы информационной безопасности АО «СО ЕЭС».
Как может быть реализован VPN-шлюз
В первой части прямого эфира мы предложили спикерам рассказать о типовых сценариях применения криптошлюзов и кратко охарактеризовать ключевые параметры, которые влияют на выбор того или иного варианта реализации.
Павел Луцик:
— Технически существуют два сценария применения криптошлюзов: «site-to-site» (объединение площадок) и «client-to-site» (remote VPN). Что же касается практических вариантов применения криптошлюзов, то в последнее время востребованны защита каналов видеосвязи, телемедицина, защищённый доступ к порталу Госуслуг.
Сергей Халяпин:
— В общем случае можно говорить о сценарии доступа пользователя к своим ресурсам. Это может быть защищённый канал связи с IDM-системой, облачной площадкой или единой точкой входа, через которую уже будет осуществляться маршрутизация на остальные ресурсы.
Павел Коростелев:
— Сценарий «site-to-site» предусматривает два набора требований. Первый — это территориально распределённая сеть или КСПД (корпоративная сеть передачи данных): например, десяток филиалов, объединённых в общую VPN-сеть. Второй вариант — это защищённый канал между двумя центрами обработки данных.
Андрей Шпаков:
— Задачи защиты КСПД можно разделить на VPN на основе политик и VPN на основе маршрутизации. Последний вариант становится актуальным, когда число площадок возрастает до нескольких тысяч устройств. Если же говорить о защите магистральных каналов, то обычно там используются низкоуровневые решения и топология «точка-точка».
Сергей Кузнецов:
— С моей точки зрения, говоря о защите высоконагруженных каналов, нельзя ограничиваться архитектурой «точка-точка». На российском рынке практически нет решений архитектуры «точка-многоточка», однако на мировом рынке они весьма востребованны. Мы выступаем за защиту канала на уровне L2, поскольку только такой подход может гарантировать отсутствие задержек.
Илья Шарапов:
— Не следует забывать, что защита по сценарию «site-to-site» может быть реализована на уровне как программного обеспечения, так и аппаратного. В этом случае заказчик может выбирать вариант реализации с точки зрения, например, скоростных характеристик защищённого канала.
Александр Веселов:
— В период пандемии появилось большое количество виртуальных шлюзов, которые можно просто загрузить и быстро реализовать удалённый доступ к ним. Такой подход стал промежуточным решением между шифрованием от западных поставщиков оборудования — по сути, «из коробки» — и собственной, сертифицированной по ГОСТ, фермой, которую необходимо развернуть в центре обработки данных.
Алексей Данилов:
— Хочу отметить, что с ростом числа сотрудников работающих удалённо выросла потребность в сценариях «client-to-client», то есть в организации VPN-соединения напрямую между пользователями. Такие каналы используются для быстрых коммуникаций, видеоконференций, телефонии и других задач.
Как объяснили наши эксперты, при реализации связи типа «точка-точка» (например, между двумя центрами обработки данных) существенных изменений в спросе и технологических решениях не произошло. Там используются поточные шифраторы, в том числе и отечественной разработки, обеспечивающие хорошую скорость соединения. С другой стороны, спикеры отметили рост потребности в создании более производительных каналов связи между ЦОДами. В ряде случаев речь идёт о соединениях с пропускной способностью более 100 ГБ, требующих целого кластера VPN-шлюзов.
В свою очередь сценарий организации удалённого доступа пользователя к своему ресурсу в период пандемии продемонстрировал значительный рост, и основные проблемы с масштабируемостью произошли именно в этом секторе. При этом изменились не только масштабы и технологические решения, такие как использование специализированных балансировщиков для распределения нагрузки между десятками тысяч VPN-подключений, но и сроки реализации проектов: они стали гораздо короче.
Более половины зрителей прямого эфира используют VPN-шлюзы как для защиты удалённого доступа, так и для организации канала «site-to-site» — за этот вариант высказались 57 % участников опроса. Применяют криптошлюз только для обеспечения безопасности удалённого доступа 27 % респондентов, а ещё 16 % заботятся только о шифровании соединений между интернет-ресурсами.
Рисунок 1. Для решения каких задач используется решение с модулем криптографии или криптошлюз в вашей организации?
Рассуждая на тему того, как сценарии использования криптошлюза связаны с необходимым уровнем сертификации, эксперты отметили, что в этом вопросе первична модель угроз. При этом класс защиты может быть явно указан в нормативной документации или самостоятельно определён организацией. Важно понимать, что класс защиты СКЗИ определяет защищённость самого СКЗИ, а не диктуется сценарием применения криптошлюза. Если в законодательстве не прописаны чёткие требования к уровню защиты, специалисты рекомендуют применять самый низкий класс сертификации.
Технические особенности выбора VPN-шлюза
Вторая часть беседы была посвящена вопросам реализации конкретных моделей использования криптографических шлюзов и ключевым параметрам, которые необходимо учитывать при выборе решений этого класса. В частности, мы предложили экспертам рассказать, чем отличаются и когда используются различные уровни шифрования VPN-шлюзов.
По мнению гостей онлайн-конференции, уровень защиты во многом диктуется моделью использования шлюзов. Так, для КСПД существуют разнообразные технические средства реализации уровня защиты L3, однако проектирование работающей L2-сети в этом случае затруднено, хоть и принципиально возможно. Что же касается уровня L4, то он фактически становится стандартом для доступа как к публичным интернет-ресурсам, так и к корпоративным площадкам. Спикеры прямого эфира отметили также, что для решения разных задач могут быть эффективны решения с разным уровнем защиты.
Отвечая на вопрос о том, какой сетевой уровень шифрования им необходим, 55 % зрителей прямого эфира выбрали вариант «L3». За «L2» проголосовали 23 %, а «L1» и «L4» набрали 9 % и 13 % голосов респондентов соответственно.
Рисунок 2. Шифрование на каком сетевом уровне вам необходимо?
Важными критериями выбора VPN-шлюза являются возможность резервирования данных и отказоустойчивость решения. Собранные AM Live эксперты напомнили, что необходимо принимать во внимание отказоустойчивость каналов связи, оборудования и систем управления. Важными параметрами также являются скорость переключения на рабочий кластер в случае нештатной ситуации и скорость восстановления системы до нормального состояния.
Спикеры конференции также обратили внимание, что нередко аппаратное обеспечение не имеет того уровня наработки на отказ, который заявляется поставщиком. Поэтому для оборудования используемого на магистральных каналах важно не забывать о базовых средствах отказоустойчивости, таких как двойное питание или резервные системы охлаждения.
По мнению зрителей онлайн-конференции наиболее важным фактором при выборе VPN-шлюза является совокупность его функциональных возможностей. Такой точки зрения придерживаются 32 % опрошенных. Важность сертификации отметили 19 % респондентов, а удобство эксплуатации — 18 %. В первую очередь обращают внимание на стоимость решения 14 % участников опроса. Ещё 17 % зрителей затруднились с ответом.
Рисунок 3. Что является наиболее важным фактором выбора криптошлюза?
Альтернативные варианты решений для защиты каналов связи
Ещё одна тема, поднятая модератором дискуссии, касалась возможных альтернатив VPN-шлюзам, а также способов интеграции решений для криптографической защиты канала с другими средствами безопасности — например, межсетевыми экранами.
Помимо криптошлюзов для защиты каналов могут быть использованы аппаратные шифраторы, обладающие высокой производительностью, а также их виртуальные аналоги, которые обладают достаточной гибкостью для работы практически на всех уровнях модели OSI. Помимо этого, существуют небольшие, одноплатные решения в форм-факторе трансивера и модули, которые могут быть встроены в IoT-устройства.
Эксперты отметили, что если за рубежом решения по безопасности нередко являются частью экосистемы определённого вендора, то в России рынок VPN-шлюзов — закрытый: на нём действуют компании сертифицированные регуляторами. Производители решений класса UTM (Unified Threat Management) практически лишены шанса получить необходимую сертификацию. В таких условиях существуют два пути развития:
В последнем случае необходимо решить ряд вопросов связанных с разработкой единой среды управления решением, а также наладить процесс дальнейшего развития и поддержки продукта. Специалисты дали прогноз, что отдельные криптошлюзы как устройства постепенно уйдут с отечественного рынка, уступив место интегрированным системам, точно так же, как это произошло на глобальном уровне. Есть и другая точка зрения: как правило, универсальные системы стоят дешевле, однако их эффективность по сравнению со специализированными решениями ниже.
Эксперты отметили, что успешная интеграция может быть осуществлена в облаке — на уровне сервис-провайдера. В этом случае вопросы совместимости решает поставщик услуг, а клиент получает универсальное решение с необходимыми функциональными возможностями.
Прогнозы и перспективы рынка
В заключительном блоке онлайн-конференции Лев Палей предложил спикерам поделиться своим видением будущего корпоративных VPN-шлюзов и рассказать о тенденциях, которые будут определять рынок в ближайшие годы.
По мнению наших экспертов, существует большая потребность в росте скорости криптошлюзов и решения этого класса будут развиваться, чтобы удовлетворить этот запрос. На рынке будут действовать интеграционные процессы, однако результат такого движения пока неясен. Драйверами индустрии VPN-шлюзов будут устройства интернета вещей, технологии 5G, а также дальнейший рост популярности удалённой работы. Новыми нишами для средств криптографической защиты могут стать АСУ ТП и предприятия добывающей промышленности.
Поскольку поддержка защищённых VPN-каналов в масштабе предприятия требует высокого уровня экспертизы, заказчики будут всё чаще менять модель использования таких ИБ-решений, отдавая организацию криптошлюзов сервис-провайдерам. Эксперты также отметили постепенный переход на платформы отечественных производителей, которые по своим возможностям будут всё ближе к зарубежным аналогам. Важным трендом станет увеличение внимания к UX-составляющей криптошлюзов, повышению удобства работы с ними.
Спикеры прямого эфира отметили, что чем более проприетарными будут технологии средств криптозащиты, тем более безопасными они окажутся. В нынешних условиях заказчик вынужден решать одновременно две задачи: защищать данные и соблюдать требования законодательства. И не всегда существует одно решение, которое может быть использовано для удовлетворения сразу обеих этих потребностей. С регуляторикой связан и ещё один тренд: некоторое ослабление требований контролирующих органов по мере всё большего охвата ими различных отраслей деятельности.
Другая точка зрения, высказанная экспертами, — рынок криптошлюзов обречён и в ближайшие пять лет такие решения превратятся в нишевый продукт. Их место займут универсальные решения и локализованное оборудование. Тем не менее класс TLS-шлюзов будет развиваться для решения задач удалённого доступа и доступа к государственным порталам. Это приведёт к тому, что в отечественном сегменте интернета стандартом «де-факто» станет TLS с поддержкой алгоритмов ГОСТ.
По традиции мы спросили зрителей конференции AM Live о том, каким стало их мнение о корпоративных средствах криптозащиты после эфира. Почти треть опрошенных — 32 % — выбрали вариант «Мы уже достаточно настрадались». С другой стороны, 27 % зрителей после просмотра дискуссии убедились в правильности выбранного ранее решения, а 17 % заинтересовались темой и будут тестировать один из криптошлюзов. Заявили о том, что отдельные криптошлюзы им не интересны, 9 % респондентов. Ещё 2 % будут менять используемое решение. Не поняли, о чём шла речь, 13 % участников опроса.
Рисунок 4. Каково ваше мнение по итогам эфира?
Выводы
При выборе средств криптографической защиты каналов связи необходимо учитывать не только функциональные возможности того или иного решения, но и его соответствие требованиям регуляторов. Рассматривая различные варианты VPN-шлюзов, стоит задуматься о сценариях их использования, а также решить вопросы интеграции с другими ИБ-системами. В ряде случаев специализированная система будет лучше обеспечивать безопасность канала, однако универсальные, многофункциональные решения чаще всего обладают лучшей экономической эффективностью.