Наталья Касперская
Генеральный директор Группы компаний InfoWatch

«Строить концепцию по импортозамещению на основе только софта – бессмысленно»

Проблема хищения конфиденциальной информации приобретает все большую актуальность в современном мире. Защитить данные от утечек стремятся как частные компании, так и государства. Генеральный директор Группы компаний InfoWatch, соучредитель «Лаборатории Касперского» Наталья Касперская рассказала в интервью журналу РС, что для обеспечения безопасности информации требуется системный подход. В глобальном плане защититься от шпионажа поможет импортозамещение в отрасли. Однако для этого недостаточно использовать только отечественное ПО – нужно создавать собственное железо, уверена эксперт.

РС: Наталья Ивановна, как доказывают разоблачения последних лет, конфиденциальная информация перестает быть тайной. Насколько эффективны технологии защиты данных от утечек (DataLossPrevention– DLP) в решении этой проблемы?

Наталья Касперская (Н. К.): Не существует «серебряной пули» или чудесного волшебного средства, которое гарантированно защитило бы компанию от утечек данных. Однако есть возможность применения различных, в том числе технических, средств, к которым относится и DLP. Информационная безопасность устроена как луковица. Чем больше слоев-одежек есть, тем меньше шансов, что данные будут украдены. DLP – это еще один такой слой.

Но прежде чем внедрять DLP-систему, нужно определить, что конкретно защищать и как. А также понять, будем мы пытаться соответствовать закону ФЗ-152 [1] или нет. Прецедентов снятия с должности директоров за его нарушение еще не было, и многие компании решают для себя, что им проще платить штрафы, тем более что они пока не очень большие.

Если же клиент решает, что он не будет нарушать закон, то предварительно должен сам предпринять ряд необходимых действий. Среди них установка антивирусного программного обеспечения и систем шифрования. При этом DLP не входит в рекомендованные законом средства защиты от утечек, хотя, в отличие от всего остального ПО, имеет именно этот функционал. Антивирус, например, отрабатывает только один сценарий – не дает троянской программе залезть в компьютер и украсть данные. DLP же мешает любым попыткам «стянуть» информацию. В Федеральной службе по техническому и экспортному контролю (ФСТЭК) нам давно обещают выпустить отдельное разъяснение, касающееся защиты данных от утечек. Они должны включить DLP-системы в список рекомендованных средств защиты, что, на мой взгляд, надо было сделать еще в тот момент, когда закон принимался.

РС: Расскажите, пожалуйста, что именно представляет собой DLP-система?

Н. К.: По сути, это набор перехватчиков, которые ставятся на все каналы потенциальной утечки данных, анализируют пересылаемую информацию и блокируют ее передачу или высылают уведомление офицеру безопасности, если есть подозрение, что она конфиденциальна.

Но для того, чтобы что-то перехватить, нужно понимать, что именно мы ищем. И это очень непростая задача. Через DLP-систему идет огромный поток всевозможного контента, который нужно анализировать и извлекать из него какой-то смысл. Есть и дополнительные сложности, как, например, работа с тендерной документацией, которая сегодня строго конфиденциальна, а завтра становится публичной. А значит, DLPдолжна видеть разницу между этими сценариями, то есть нужны дополнительные настройки. Именно поэтому внедрение системы немыслимо без предварительной работы с клиентом.

К сожалению, на нашем рынке многие вендоры говорят: установите DLP и будете защищены. Но эффективность такой защиты почти наверняка будет очень низкой: если система не знает, что ловить, то и не поймает. Будет большое количество ложных срабатываний, что может привести даже к полной блокировке ее работы.

Именно поэтому мы рассматриваем установку DLP как некий процесс, который состоит из трех стадий. На первом этапе (Pre-DLP) мы вместе с клиентом определяем субъекты защиты. Также оговариваются настройки политики конфиденциальности, прав пользователей, кто и какие решения будет принимать. На втором этапе идет непосредственное внедрение системы. Третий этап (Post-DLP) – это расследование инцидентов. В результате заказчик получает возможность проводить внутренние разбирательство и собирать документы для защиты своих прав в суде. Отмечу, что уже на первой стадии мы спрашиваем у клиента, нужен ли ему последний этап, от этого зависит дальнейшая работа по настройке системы.

РС: Какова стоимость внедрения такой разработки?

Н. К.: От $100 до $200 за одно рабочее место. Сейчас нашими клиентами являются представители крупного и среднего бизнеса. Но в обозримом будущем мы намерены начать работать с компаниями со штатной численностью от 100 человек.

Масштабируемый софт продавать, конечно, проще и выгоднее. После создания продукта его нужно обновлять, но не перерабатывать. DLP дороже обычного антивируса из-за индивидуального подхода к работе с каждым клиентом, что требует увеличения нашего штата пропорционально количеству новых аккаунтов.

РС: А подходит ли DLP-система для защиты персональных данных (ПД), а не корпоративной информации?

Н. К.: Да, но в некотором смысле она избыточна для этой цели. Однако весной мы намерены выпустить продукт, который будет направлен именно на защиту персональных данных. В это ПО будут включены технологии, которые смогут отслеживать ПД, например, фотографии паспортов или других документов, выявлять наборы символов, которые могут содержать ПД (банковские карты, реквизиты). Таких технологий будет на начальном этапе около десяти, но потом мы будем добавлять еще.

Насколько я знаю, до настоящего момента специализированных средств, направленных на защиту персональных данных, на рынке не было, так что мы будем первыми.

РС: В 2015 году вступает в силу новый закон о хранении ПД, после чего базы с конфиденциальной информацией россиян будут локализованы на территории РФ. Насколько сложно его воплощение, в чем плюсы и минусы у такого решения?

Н. К.: Я считаю, что в принципе это разумный шаг. Мы же не знаем, что происходит с ПД у зарубежного провайдера. Обычно защита данных обеспечивается согласно законам страны, где они находятся. Это означает, что местный надзирающий орган может обязать провайдера предоставить эту информацию. А с учетом сложностей в международных отношениях хранение ПД наших граждан за рубежом начинает представлять реальную угрозу.

Насколько это реализуемо – другой вопрос. Прогнозирую довольно сложный переходный период. Дело в том, что в нашей стране очень мало дата-центров, и они не так надежно защищены.

Кстати, после разоблачений, сделанных Эдвардом Сноуденом, антишпионские настроения царят везде. Любая беседа в Европе в итоге сводится к этой теме.

Например, в Германии, как и в России, активно обсуждается идея импортозамещения в телекоммуникационной отрасли. Кроме того, сейчас в стране принимают закон о хранении персональных данных, который почти полностью повторяет наш. Немцы только и говорят о том, что ПД граждан нужно хранить в Германии, что нужно создавать свое национальное облачное хранилище данных.

РС: А в отношении импортозамещения в Германии ситуация лучше или хуже, чем в России?

Н. К.: Россия сильно впереди, особенно в области ПО. На немецком рынке есть несколько крупных софтверных концернов (SAP, Siemens, SoftwareAG), много совсем мелких игроков, но практически нет средних компаний (400-500 человек). Присутствуют вендоры антивирусов, например, G Data и Avira. Но в Германии самая большая проблема – найти разработчиков. Одно время даже давали квоты российским специалистам: свободный переезд в страну, деньги, жилье. Сейчас пытаются решить проблему по-другому: например, G Data всерьез обсуждает создание на Филиппинах подразделения разработчиков.

У нас ситуация получше. Мы в Ассоциации разработчиков программных продуктов «Отечественный софт» провели анализ существующего российского ПО. Собственного BIOS у нас нет, хотя определенные шаги в этом направлении сделаны. Если говорить об операционных системах (ОС), то есть определенные наработки на основе свободного программного обеспечения (Linux). Также существует действительно проприетарное ПО, которое используют военные и силовые ведомства. Все эти проекты можно развивать, однако нужно определиться с целями. Если мы хотим создать ОС для массового сегмента, чтобы люди ставили ее на любые устройства, скачивали и устанавливали любые приложения, – то от этого мы бесконечно далеко. Если же применять ее в госсекторе, то это вполне осуществимая задача.

В России есть хорошие разработки в области платежных и финансовых систем, ПО для бухгалтерского учета (1С), для управления предприятием. Можно, конечно, сказать, что уровень отечественного программного обеспечения не сравнится, например, с продуктами SAP, но если введут новые санкции, из-за которых зарубежные системы перестанут работать, это может повлечь за собой полную остановку ряда российских предприятий.

Конечно, отечественные продукты нужно развивать, а для этого нужен спрос, нужен клиент, который заставил бы разработчика совершенствовать свой продукт.

Однако строить концепцию по импортозамещению на основе только софта – бессмысленно.

РС: Почему Вы так считаете?

Н. К.: Основные риски связаны не столько с ПО, сколько с аппаратными средствами, компьютерными комплектующими. В России же нет собственного железа (hardware), прежде всего, процессоров. А если введут новые санкции, которые запретят иностранным производителям оборудования обеспечивать поддержку своих устройств на территории России? Или вообще поступит удаленная команда об их отключении?

РС: Такое действительно возможно с технической точки зрения?

Н. К.: Конечно. К примеру, недавно компания IBM выпустила новый сервер. Обеспечивать его техподдержку должен инженер, который получает от производителя специальный код по определенной процедуре. И если раз в год не проводить сервисное обслуживание сервера, то он просто перестанет работать. На уровне железа можно задать любой функционал. И с этим невозможно бороться! Какой смысл говорить об импортозамещении только софта, если существует риск, что наше железо «превратится в тыкву»?

Конечно, такое развитие событий – это худший вариант. Но даже если все останется так, как сейчас, то на повестке дня сохранится шпионаж за всеми российскими гражданами – за их перемещением, занятиями, предпочтениями. А если некоторые категории, например чиновники, подвергнутся особой обработке? Тогда о них можно будет узнать практически все, а полученную информацию использовать, например, для шантажа.

РС: То есть в концепцию по импортозамещению нужно добавить железо?

Н. К.: Несомненно. Однако у нас непростая ситуация: железо находится в ведении Минпромторга, а софт – у Минкомсвязи. Поэтому, на мой взгляд, разработку концепции импортозамещения в области информационных технологий следует поручить надведомственной организации, желательно при Президенте РФ.

РС: Как бы Вы оценили потенциальные возможности «армии» хакеров и IT-защитников? Кто сегодня побеждает?

Н. К.: К сожалению, защитники всегда находятся в роли догоняющих. У атакующих больше инструментов, больше свободы в их использовании, они очень изобретательны и придумывают новые способы и методы. А специалисты по IT-безопасности вынуждены закрывать уже найденные злоумышленниками дыры в защите.

Если говорить о массовых угрозах, то сейчас появились вирус-генераторы, которые автоматически создают вредоносные программы, чье количество в итоге уже превышает 150 миллионов в квартал. Системы безопасности отбивают 99,9% атак, но 0,1% все-таки оказывается успешными, на что и рассчитывают злоумышленники.

Новой тенденцией последних лет стали целевые атаки. Сначала хакеры анализируют IT-систему «жертвы», методы защиты, потом обычно в компанию внедряется инсайдер, который собирает внутреннюю информацию. После того, как дыры в защите найдены, злоумышленники организуют направленное нападение, которое очень трудно диагностировать. Это не массовая угроза, поэтому, как правило, антивирусы не видят такого рода программы.

Первым примером целевой атаки стал вирус Stuxnet, которым в 2010 году была заражена компьютерная система ядерной программы Ирана. Считается, что это была разработка спецслужб Израиля и США. Потом был вирус Duqu (после внедрения в систему и установления связи с сервером происходила загрузка и установка дополнительного модуля, предназначенного для сбора информации, поиска файлов, снятия скриншотов, перехвата паролей и ряда других функций. – Прим. ред.).

То есть если раньше созданием вирусов занимались хакеры с целью получения денег, то теперь акцент сместился в сторону спецслужб. Например, червь Flame писали несколько сотен специалистов, было потрачено много человеко-лет. Он настолько сложен, что эксперты около года пытались в нем разобраться и так и не смогли до конца понять, как он работает.

InfoWatch выпустил продукт по защите от целевых атак, но это всего лишь еще один слой луковицы.

РС: А где у Вашей компании сейчас больше клиентов – в России или за рубежом?

Н. К.: В России. Но InfoWatch – это холдинг, в который входит семь компаний. Одна из них – это немецкая EgoSecure, в которую мы в свое время инвестировали. Она осуществляет продажи на западном рынке. Остальные компании ориентированы на Восток: Малайзия, Индия, Шри-Ланка, Катар, Кувейт, Объединенные Арабские Эмираты, Саудовская Аравия. А сейчас мы выходим на рынок Южной Америки.

РС: В 2013 году InfoWatch инвестировала в российский стартап Taiga, который разрабатывает систему защиты мобильных телефонов от хищения информации. Расскажите, пожалуйста, об этом проекте.

Н. К.: Изначально компания занималась созданием программного продукта, который защищает мобильные телефоны от прослушивания. Идея заключалась в том, что запуск этого ПО (например, во время важных переговоров) переводил устройство в безопасный режим. При этом все функции передачи информации вовне отключались, а местонахождение устройства указывалось как таежная деревня в Сибири. Пока продукт предназначен для корпоративных сетей, но в дальнейшем планируем сделать версию и для индивидуальных пользователей.

Чтобы внедрить такое ПО, как Taiga, нужно создавать отдельную разработку для каждого устройства. Пока мы обеспечили поддержку нескольких моделей iPhone и шести смартфонов на ОС Android.

Специалисты Taiga также создали модуль для DLP, который позволяет контролировать передачу корпоративных данных с мобильных устройств. Наша система станет единственной в мире, обеспечивающей такую защиту. Она будет ориентироваться не на рабочее место, а на пользователя, который взаимодействует как с рабочим компьютером, так и со смартфоном или планшетом.

РС: Давно говорят, что в РФ не хватает программистов. Тем не менее во многих технических вузах есть профильные кафедры. Как Вы оцениваете наш уровень образования?

Н. К.: Исторически в СССР была сильная школа математиков, физиков, инженеров. Именно эти люди изначально пошли в IT-отрасль. Но сейчас меня настораживают две тенденции.

Во-первых, Россия пытается перейти на Болонскую систему образования, которая уже доказала свою неэффективность. В Европе нет своей IT-школы, но мы все равно пытаемся равняться на них.

Во-вторых, предпринимается попытка снизить планку обучения, перейти с уровня абстракции и базовых знаний к конкретным предложениям рынка. То есть готовить специалистов только под потребности бизнеса, что в корне неверно. Я считаю, что нужно получать хорошее математическое образование, чтобы научиться логике, понимать алгоритмику, решать сложные задачи.

Сейчас все говорят об информатизации школ, но понимают под этим снабжение их компьютерами и планшетами, а не обучение школьников информатике и логическому мышлению.

Люди перестают уметь делать элементарные вещи. Самый простой пример – это сложение двузначных чисел в уме. Продавщица в магазине смотрит на меня как на волшебницу, когда я даю необходимую сумму денег за покупки раньше, чем она произведет расчеты на кассе. И это общая тенденция, которая ведет к массовому отуплению.

Чем раньше мы начинаем учить конкретике, тем более узких специалистов выпускаем. Конечно, советская школа требует реформирования, мир меняется, но все-таки сначала должно идти базовое, а потом уже специализированное образование.

РС: Как Вы считаете, есть ли у России шанс выстроить собственную IT-инфраструктуру в обозримом будущем?

Н. К.: Для этого нам нужно создать какую-то прорывную технологию. Мы отстаем от Запада, но у нас есть возможность дать «асимметричный ответ». Этому очень способствуют санкции. Мы расслабляемся, когда нам подсовывают джинсы и жвачку, но начинаем входить в тонус, когда на нас оказывают давление. Наша страна этим славится.

 [1] Федеральный закон Российской Федерации от 27 июля 2006 года № 152-ФЗ «О персональных данных».

СПРАВКА

Наталья Касперская

генеральный директор Группы компаний InfoWatch, соучредитель «Лаборатории Касперского»

Окончила Московский институт электронного машиностроения (МИЭМ) по специальности «прикладная математика». Имеет степень бакалавра Открытого университета Великобритании. Активно инвестирует в развитие высокотехнологичных компаний.

В 1997 году вместе с бывшим мужем Евгением Касперским учредила компанию «Лаборатория Касперского» и стала ее генеральным директором. За десять лет под , в течение которых Наталья возглавляла компаниюее руководством «Лаборатория Касперского»предприятие проделало путь от неизвестного стартапа до одного из лидеров международного IТ-рынка с полумиллиардным (в долларовом эквиваленте) оборотом.

Н. Касперская является лауреатом многочисленных престижных международных премий в области информационных технологий:

  • «Бронзовый призер» рейтинга Топ-100 самых влиятельных женщин России в категории «Бизнес».
  • Лауреат престижной международной премии «Russian Business Leader of the Year» за заслуги в области развития российской IТ-индустрии по версии Horasis, The Global Visions Community.
  • Лидер рейтинга Tоп-1000 высших российских руководителей 2013 года в категории «Информационные технологии» по версии ИД «Коммерсантъ» и Ассоциации менеджеров России.

СПРАВКА

Группа компаний InfoWatch объединяет несколько организаций, которые разрабатывают комплексные решения в области информационной безопасности, защиты корпоративной информации на основе собственных технологий лингвистического анализа, а также инструменты для управления бизнес-рисками – InfoWatch, Kribrum, EgoSecure, Appercut, Cezurity, Taiga

Головная компания Группы – ЗАО «ИнфоВотч» – основана «Лабораторией Касперского» в 2003 году. Сегодня InfoWatch является ведущим российским разработчиком комплексных решений для защиты корпоративной информации и занимает около 50% российского рынка систем защиты конфиденциальных данных (DLP), активно выходит на международные рынки Европы, Ближнего Востока и Азии. Головной офис ЗАО располагается в Москве, где работают более 200 специалистов и экспертов в области разработки, внедрения, интеграции, продаж и продвижения собственных продуктов и технологий.