Дмитрий Устюжанин

Дмитрий Устюжанин:
Вендоры ИБ-решений учатся на ошибках заказчиков

Директор по информационной безопасности оператора «ВымпелКом» Дмитрий Устюжанин рассказал CNews, что уже сейчас компания пересматривает подходы к информационной безопасности. Новые технологии, которые «ВымпелКом» берет на вооружение, уже включают необходимые инструменты защиты. Кроме того, вендоры анализируют работы систем защиты и мониторинга компании, дорабатывают их и предлагают рынку уже усовершенствованные решения.

CNews: Дмитрий, расскажите, пожалуйста, какую долю в ИТ-бюджете вашей компании занимают проекты по информационной безопасности? Как они изменились за последние два года?

Дмитрий Устюжанин: Говорить о доле проектов информационной безопасности только в ИТ-бюджете компании некорректно, и вот почему. Сейчас наша компания большое внимание уделяет модернизации сети. Инвестиции, как правило, составляют миллиарды рублей. Соответственно, новые внедряемые технологии уже включают в себя необходимые инструменты защиты. Одно дело, когда мы ставим антивирусную защиту, другое – если защита встраивается на уровне технологий. Например, технология в мобильном сегменте LTE просто по стандартам безопасности включает в себя механизмы защиты и без них попросту не работает.

Кроме того, средства на информационную безопасность закладываются и в бюджете ИТ. В целом, затраты на информационную безопасность растут. Это обусловлено ростом мощностей ИТ и серьезным техническим перевооружением, запланированным в нашей компании. Указанные меры позволят нам более оперативно и эффективно реагировать на новые угрозы. Уверен, что рост инвестиций в направление «информационная безопасность» продолжится в 2014 году.

CNews: Какие проекты в области обеспечения информационной безопасности, реализованные в последние 1–2 года, вы можете выделить особо?

Дмитрий Устюжанин: В первую очередь, я выделяю для себя проект защиты технологический сетей. Это специфические для крупного телекома системы, для них требуется внедрение комплекса мер по анализу состояния, процессов и требований безопасности, а также обеспечения регулярного контроля соответствия этим требованиям. К таким системам нельзя подходить с шаблонами ИТ. Требуется внимательный и адаптивный подход к безопасности, применение не только прямых защитных, но и сдерживающих и компенсирующих мер.

CNews: Какие виды опасностей в отрасли вы считаете актуальными?

Дмитрий Устюжанин: К актуальным угрозам я отношу различные сетевые атаки, бот-сети, атаки нулевого дня. Сетевые атаки вообще могут достаточно серьезно навредить организации. За последнюю пару лет мы видим просто взлет этой угрозы. Также мы фиксируем значительный рост атак, нацеленных на наших клиентов, и принимаем меры по организации сервисов безопасности. Я бы добавил к вышеперечисленному риски, связанные с большим количеством существенных изменений. С одной стороны, мы проводим анализ угроз и предлагаем меры контроля рисков на этапе внедрения, но с другой – предугадать заранее, где и как обнаружится уязвимость, практически нереально. И это само по себе несет существенные риски.

CNews: Какие системы помогают вам в защите информации? Как вы взаимодействуете с поставщиками решений?

Дмитрий Устюжанин: Информационная безопасность в нашей компании поддерживается системой мониторинга, анализа аномальных явлений, системой, позволяющей выявлять и блокировать источники сетевых взаимодействий на основе их репутации. Эти системы используют облачные сервисы. Чтобы усовершенствовать технологии, имеющиеся в нашем распоряжении, мы аккумулируем все возникающие отчеты о сбоях и ошибках. Результаты реагирования на угрозы мы отправляем вендорам. Производители, в свою очередь, дорабатывают системы и предлагают рынку уже усовершенствованные решения.

CNews: Как «ВымпелКом» взаимодействует в области информационной безопасности с дочерними компаниями и операторами «большой четверки»?

Дмитрий Устюжанин: Я могу выделить три направления взаимодействия, по которым работает «ВымпелКом»: во-первых, это взаимодействие внутри нашей компании; во-вторых, это взаимодействие с участниками рынка, в-третьих, это взаимодействие с кредитно-финансовыми учреждениями и контент-провайдерами. Остановлюсь подробнее на каждом из направлений.

Компании внутри группы «ВымпелКом» достаточно активно взаимодействуют. Так, у нас на уровне штаб-квартиры создан глобальный центр информационной безопасности. В этом центре мы выстраиваем работу по организации и взаимодействию в этой функциональной области со всеми компаниями группы. Здесь я отмечу, что в вопросах предупреждения угроз очень важна слаженная работа ИТ-специалистов и экспертов в области информационной безопасности. Ведь эффективное функционирование защитных систем находится на стыке мониторинга инфраструктуры ИТ-специалистами и специалистами-«безопасниками». Сегодня практически невозможно обвешаться защитными механизмами, как колпаком, и ожидать 100% защиты – вы всегда оказываетесь уязвимы. Основная сложность у нас и, наверное, у большинства компаний уровня «ВымпелКом» заключается в правильном построении процесса взаимодействия департаментов ИТ и информационной безопасности.

Дмитрий Устюжанин: Мы используем BYOD, понимая, что этот принцип действительно повышает эффективность работы

Мы также уделяем большое внимание сотрудничеству с другими предприятиями отрасли. Активнее всего у нас налажено взаимодействие с МТС, «МегаФоном» и «Ростелекомом». Эти компании больше всего заинтересованы на снижении регуляторных рисков и развитии отраслевого взаимодействия.

По вопросам противодействия угрозам, опасным для наших клиентов (когда, например, мошенники пытаются снять деньги с банковской карты абонента или пытаются разузнать конфиденциальную информацию по счету), «ВымпелКом» взаимодействует с банками, с контент-провайдерами. Злоумышленники достаточно изобретательны, поэтому в подобных ситуациях департаменты безопасности банков и оператора связи сообща решают возникающие вопросы, дорабатывают превентивные планы и системы защиты.

CNews: Приветствуются ли в вашей компании использование BYOD-устройств? Как происходит защита данных на таких девайсах?

Дмитрий Устюжанин: Мы используем BYOD, понимая, что этот принцип действительно повышает эффективность работы. Как безопасник, я не могу сказать, что мы прямо приветствуем его, риски, конечно, растут, однако при корректном и взвешенном подходе новые риски могут быть митигированы.

Защита производится средствами мобильных приложений – одноразовые пароли, защищенное соединение, контейнеры для данных, возможности блокировки и удаления данных, контроль настроек. Это основные функции решения по управлению мобильными устройствами, которые мы внедрили и предлагаем нашим корпоративным клиентам, а также используем сами.

CNews: Планируете ли вы в ближайшие 2–3 года пересматривать подходы к информационной безопасности?

Дмитрий Устюжанин: Мы пересматриваем подходы к информационной безопасности уже сейчас. Как я уже говорил, во-первых, мы внедряем механизмы мониторинга аномальной сетевой активности. Причем, я считаю, что успешным такое внедрение может быть только при взаимодействии с ИТ-департаментом. Во-вторых, сейчас «ВымпелКом» усиливает защиту абонентов мобильных устройств путем внедрения решений класса Mobile Device Management. Сегодня в магазинах приложений мобильных операционных систем очень много мобильных приложений, они выпускаются миллионами. Как правило, это делается на коленке, и о безопасности мало кто задумывается. И в-третьих, мы пересматриваем подходы к безопасности технологических платформ, защиты именно мобильной сети. Чтобы правильно построить подходы к безопасности, необходимо заставить вендоров включить необходимые настройки на сети, научиться контролировать происходящие процессы. На всех этих пунктах мы будем фокусироваться в ближайшие годы.

CNews: Какие глобальные тренды будут определять процессы в сфере информационной безопасности в вашей отрасли в ближайшие 2–3 года?

Дмитрий Устюжанин: Одним из главных трендов в ближайшие 2–3 года станут облачные вычисления. Соответственно, многие злоумышленники будут сосредотачивать свою активность именно на этом сегменте. Также в тренде продолжит оставаться мобильность и, как следствие, ориентированность преступников на использование уязвимостей в мобильных операционных системах.

Вернуться на главную страницу обзора