Natalia Kasperskaya, prezes grupy firm "InfoWatch" i prezes zarządu Otechestvenny Soft, powiedziała "DP", czym różnią się rosyjskie rozwiązania w zakresie bezpieczeństwa informacji od amerykańskich i dlaczego, mimo ciągłego rozwoju takich systemów, hakerzy wciąż znajdują luki.
Czy istnieje zapotrzebowanie na krajowe rozwiązania w zakresie bezpieczeństwa informacji za granicą? Jak ciekawa jest na przykład Rosja na rynku azjatyckim czy afrykańskim?
- Moim zdaniem, Rosja ma unikalną ofertę handlową w zakresie bezpieczeństwa informacji (IS). Tylko kilka krajów jest zawodowo zaangażowanych w tej dziedzinie. To są Stany Zjednoczone, to one są liderami rynku. Izrael, Wielka Brytania i Rosja są zdecydowanie wiodącymi krajami w tej dziedzinie. W Szwajcarii opracowywane jest jednolite szyfrowanie, a w Niemczech - produkty antywirusowe. We Francji istnieją firmy związane ze sztuczną inteligencją. Jednak systematycznie, "od" i "do" obejmują całe spektrum rozwiązań w zakresie bezpieczeństwa informacji tylko w czterech krajach. W rzeczywistości są to dwa fronty: kraje proamerykańskie i Rosja.
Jednocześnie, bezpieczeństwo informacji ma na celu ochronę nowoczesnych technologii informacyjnych. A my musimy zrozumieć, że wszystkie nowoczesne technologie są zarządzane zdalnie i w rzeczywistości należą do ich producentów, a nie do ich nabywców. Tak więc, jeżeli klient nabywa jakąś technologię, na przykład jakiś element Internetu rzeczy, to oczekuje, że technologia ta będzie działać w pewien sposób. Ale kupujący, zwłaszcza z kraju afrykańskiego lub arabskiego, nie jest w stanie tego zweryfikować. Ponieważ nie posiada on wystarczającej wiedzy i specjalistów. A te technologie muszą być jeszcze chronione.
Oczywiście kraj, który chce zachować swoją cyfrową suwerenność, chciałby mieć zabezpieczenia, które pozwoliłyby na rzeczywistą ochronę, w tym przed producentem sprzętu IT. I tu rosyjskie środki bezpieczeństwa informacji przychodzą z pomocą.
Mamy bardzo dobrze rozwinięty rynek, z dziesiątkami rozwiązań światowej klasy. Poza tym, Rosjanie są gotowi uczyć zagranicznych nabywców i architekturę decyzji, a często także otwierać kody źródłowe.
Innymi słowy, firmy krajowe są znacznie bardziej otwarte w zakresie dostarczania własności intelektualnej. Będą uczyć nie tego, jak korzystać z oprogramowania - naciskać przyciski - ale jak produkt jest ułożony wewnątrz, co robi, jakie ma inne możliwości. Jeśli Amerykanie uczą umiejętności użytkownika, Rosjanie są bardziej inżynierami. Wyjaśnią zagranicznym nabywcom rosyjskich rozwiązań IS, "jak to coś działa", nauczą pracy z oprogramowaniem swoich inżynierów, dadzą klientom możliwość dalszego rozwoju. Dlatego uważam, że rosyjskie rozwiązania IS są unikalną ofertą handlową naszego kraju na rynku światowym.
Czym zasadniczo różnią się rozwiązania InfoWatch i Kaspersky Lab? Dlaczego te firmy konkurują ze sobą?
- Są to różne rozwiązania. "Kaspersky Labs (KL) głównie chroni przedsiębiorstwa i osoby prywatne przed zewnętrznymi zagrożeniami, wirusami i tym podobnymi. InfoWatch koncentruje się na ochronie przedsiębiorstw przed wewnętrznymi zagrożeniami. Ponadto, Kaspersky Lab i ja mamy różnych odbiorców docelowych.
Skupiamy się na dużych korporacjach, podczas gdy laboratorium skupia się na średnich i małych firmach oraz osobach prywatnych. Niektóre z naszych produktów są podobne do produktów Kaspersky Lab.
Na przykład, mamy Attack Killer, który chroni aplikacje internetowe przed lukami, a Kaspersky Lab również ma taki system. Ale nie powiedziałbym też, że mamy tu do czynienia z ostrą konkurencją. Ponieważ mamy inne pozycjonowanie produktu i inną grupę docelową. Wręcz przeciwnie, jesteśmy gotowi do współpracy, mamy normalne relacje.
Wszyscy wiedzą o hakerach, ale analitycy wciąż odnotowują wzrost liczby ataków i przecieków informacji. Co to jest - spadek poziomu bezpieczeństwa czy nieostrożność pracowników? I jak mamy z tym żyć?
- Przyjrzyjmy się najpierw, dlaczego liczba przecieków rośnie.
Na świecie rośnie ilość informacji cyfrowych. W przeszłości ilość danych, które ludzkość generowała, podwajała się każdego roku. Teraz ten wzrost nieco zwolnił, ale nadal są to ogromne ilości. Naturalnie, takie ilości danych zawsze będą tworzyć luki.
Ponadto, pojawia się duża liczba nowych systemów, na przykład ten sam IoT (Internet Rzeczy. - Ed.). Inteligentne telewizory, inteligentne czajniki, lodówki i inne urządzenia. Wszystkie z nich są potencjalnym źródłem problemów. Ponieważ każda nowa technologia niesie ze sobą nowe zagrożenia. Liczba nowych technologii rośnie, podobnie jak liczba nowych zagrożeń.
Kolejna przyczyna wzrostu liczby wycieków jest następująca: wcześniejsze pojawienie się nowej technologii oznaczało szybkie pojawienie się ochrony przed zagrożeniami, które ta technologia niosła (np. wirusy do komputera osobistego - programy antywirusowe), teraz technologie te pojawiają się dosłownie codziennie, a środki ochrony za nimi po prostu nie nadążają. Według niektórych danych, około 60% urządzeń Internetu przedmiotów nie jest dziś chronionych.
Jak z tym żyć? Aby zrozumieć, że świat cyfrowy niesie ze sobą nowe zagrożenia, które trzeba nauczyć się rozpoznawać. Z tego powodu nie jestem zwolennikiem szybkiej cyfryzacji.
Przecież wprowadzając nowe technologie, ludzie polegają na nowych funkcjach, często pomijając ewentualne negatywne konsekwencje. A kiedy te konsekwencje pojawiają się, okazuje się, że ochrona tej technologii jest niezwykle trudna i kosztowna lub niemożliwa. Przykładowo: botnet Mirai (2016) został wykorzystany do przeprowadzenia ataku DDoS na infrastrukturę Dyn, największego dostawcy DNS w USA. Atakujący wysłali jednocześnie sygnał z kilkuset tysięcy urządzeń internetowych (głównie kamer internetowych) do Dynu. Dostawca zawiódł, w wyniku czego takie zasoby jak GitHub, Netflix, Reddit, Twitter, The New York Times i PayPal stały się chwilowo niedostępne. Atak był możliwy, ponieważ kamery internetowe nie były szyfrowane i mogły być dostępne dla każdego hakera. Jak to naprawić? Po prostu fizycznie zmienić wszystkie kamery. Masz pojęcie, ile to kosztuje?
Wszystko to oznacza, że projekt każdego systemu musi być oparty na podstawowych zasadach bezpieczeństwa informacji i zabezpieczeniach (jeśli takie istnieją). A jeśli ich nie ma, to nie należy się spieszyć z instalacją takich technologii.