Партнер проекта:
МТС RED

«Искусственный интеллект может вывести предотвращение кибератак на новый уровень»

Ильназ Гатауллин, технический руководитель МТС RED SOC, о защите от кибератак
ipopba / iStock

Число кибератак растет во всем мире. Однако для России эта проблема особенно актуальна – в прошлом году страна вошла в пятерку самых атакуемых. Какими последствиями для бизнеса могут обернуться киберугрозы, как центры мониторинга помогают с ними бороться и на чьей стороне сейчас искусственный интеллект, рассказал Ильназ Гатауллин, технический руководитель центра мониторинга и реагирования на кибератаки МТС RED SOC компании МТС RED («Серенити Сайбер Секьюрити»).

– Когда говорят, что кибератаки в основном приходятся на объекты критической информационной инфраструктуры (КИИ), то о каких отраслях идет речь в первую очередь?

– По нашим данным, в первом полугодии этого года на КИИ пришлось 69% от общего числа высококритичных атак. Самые атакуемые отрасли КИИ сейчас – это промышленность, связь и здравоохранение. И если в медицинских учреждениях предметом интереса злоумышленников чаще всего являются персональные данные клиентов и сотрудников, то в случае с финансовым сектором к этим рискам можно добавить прямое хищение денег клиентов.

Ильназ Гатауллин, технический руководитель МТС RED SOC

Окончил МЦК-КТИТС по специальности «информационные технологии» и Казанский национальный исследовательский технологический университет по специальности «информационная безопасность». Начал карьеру в сфере кибербезопасности в 2016 г. До МТС RED работал в компаниях «Таттелеком», «РТ-информ» и «Информзащита», где прошел путь от аналитика по кибербезопасности до заместителя директора SOC. В МТС RED Ильназ Гатауллин руководит технологическим развитием и совершенствованием сервисов центра мониторинга и реагирования на кибератаки МТС RED SOC.

Финансовые организации стали подвергаться атакам одними из первых, и сейчас в вопросах кибербезопасности это одна из самых зрелых отраслей. В то же время возможность быстрой монетизации атаки на банк продолжает привлекать высококвалифицированных злоумышленников.

– То есть банки – более сложная цель?

– Да, однако и атакуют их самые профессиональные хакеры. Особенность атак на банки – глубокая кастомизация инструментария злоумышленников под конкретную организацию, ее средства защиты, бизнес-процессы, конкретных сотрудников. Хакеры постоянно совершенствуют методы атак на банки, поэтому и банкам надо так же системно заниматься повышением защищенности.

Кроме того, финансовый сектор подвержен рискам атак через подрядчика. В этом случае злоумышленники взламывают инфраструктуру не самого банка, а менее защищенной организации, которая имеет доступ к банковским информационным ресурсам. Это узкое место, потому что свою инфраструктуру компании защищают по максимуму, а уровень кибербезопасности подрядчиков, как правило, никак не регламентируется и не контролируется. Если хакер получает доступ к инфраструктуре банка через его подрядчика, он может пройти «ниже радаров» стандартных средств защиты. Мы выявляли и отражали такие атаки, и здесь лучшим инструментом остается тщательный контроль действий подрядчиков в IТ-инфраструктуре компании. По-другому пока никак.

– А что кроме утечки персональных или производственных данных еще может произойти в результате атаки?

– Например, шифрование или полное удаление всех данных организации. Другой вариант атаки – дефейс веб-сайта (deface – «уродовать», «искажать». – «Ведомости&»), когда вместо обычного контента на странице может появиться какой-то лозунг и т. п. Такой инцидент не влияет на безопасность персональных или финансовых данных клиентов, однако несет высокие репутационные риски. А в перспективе любой инцидент, даже относительно несерьезный (такой, как дефейс), может привести к заметному оттоку клиентов.

МТС RED

Предоставляет российским компаниям экосистему технологий кибербезопасности. Под защитой МТС RED находятся крупнейшие организации России в сфере финансов, IТ, промышленности, телекоммуникаций, ритейла и здравоохранения. Портфель MTС RED включает сервисы центра мониторинга и реагирования на кибератаки МТС RED SOC, сервисы по защите от DDoS-атак (Anti-DDoS) и атак на веб-приложения (WAF), сервисы шифрования каналов связи (ГОСТ VPN), многофакторной аутентификации (MFA) и повышения киберграмотности пользователей (Security Awareness). МТС RED также ведет разработку собственных решений в области сетевой безопасности.

Ну и, конечно, существует очень много разных вариантов атак, направленных непосредственно на хищение денег. Например, злоумышленники проникают в процессинговый сегмент и подменяют адреса реквизитов, находят уязвимости в личных кабинетах интернет-банка и многое другое.

Чтобы атаки не заходили так далеко, как раз и нужны центры непрерывного мониторинга и реагирования на инциденты (Security Operations Center, SOC). Они позволяют своевременно выявить атаку, свести к минимуму ущерб и сделать так, чтобы подобное не повторилось.

– Как работают центры мониторинга? Что они делают и для чего нужны?

– Ключевые задачи центра мониторинга – это круглосуточное отслеживание событий, происходящих в инфраструктуре заказчика, выявление кибератак и блокирование действий хакеров. Информацию о происходящем в IТ-контуре заказчика мы собираем со всех установленных у него средств защиты вне зависимости от вендора.

SOC состоят из нескольких команд специалистов. Первая линия – это аналитики, которые получают информацию о подозрительных событиях в IТ-инфраструктуре и проводят первичную обработку по предварительно подготовленным инструкциям.

Если ситуация нетривиальная, она передается аналитикам второй линии, обладающим более высокими компетенциями. Они проводят детальный анализ происходящего и определяют меры, необходимые для реагирования на инцидент. Мы, как коммерческий сервис, можем сами заблокировать развитие атаки в инфраструктуре заказчика или передать ему полный перечень необходимых действий, если компания предпочитает реализовывать процесс реагирования на своей стороне. Но так или иначе после блокирования атаки мы обязательно выдаем рекомендации в отношении того, как ликвидировать или минимизировать последствия, а главное – предотвратить повторение инцидента. То есть каждая попытка атаки становится для заказчика возможностью повысить общий уровень защищенности компании.

Есть еще аналитики третьей линии, которые занимаются реверс-инжинирингом и разработкой корреляционных правил для выявления новых атак. Реверс-инженеры «разбирают» вредоносное ПО и анализируют, как оно устроено, чтобы создать эффективную защиту от него.

– А что происходит после реверс-инжиниринга?

– Вся информация об инциденте аккумулируется в SIEM-системе, на ее основе мы создаем сценарии выявления кибератак, которые потом используем для защиты других компаний от аналогичных угроз. При этом мы используем не только собственные, но и сторонние данные. В базе МТС RED SOC уже более 500 сценариев выявления кибератак, и она постоянно пополняется. Эти сценарии включают информацию в том числе о тех угрозах, которые появились совсем недавно, и о тех, которые применяются в конкретной отрасли, что очень важно для тех же банков.

– Любая организация может создать собственный центр мониторинга?

– Да, но это требует больших вложений в инфраструктуру, команду, выстраивание процессов и занимает много времени. Поэтому сейчас очень широко распространен аутсорсинг центров мониторинга. У провайдера уже все это есть: и инфраструктура, и команда, и экспертиза – та же база корреляционных правил, т. е. заказчик сразу получает работающую функцию под ключ. Причем ее можно подключить не только заблаговременно, но и в момент, когда банк уже находится под атакой.

Система управления информационной безопасностью и событиями безопасности (SIEM)

класс программных продуктов для сбора и анализа информации о событиях безопасности. Система обрабатывает данные из различных источников, приводит их к единому формату (нормализует), а затем проводит логические операции, выявляет корреляцию и распознает шаблоны атак.

Другой распространенный вариант – гибридные SOC, когда техническая часть, т. е. SIEM-система, размещается в инфраструктуре заказчика, а на аутсорсинг отдаются именно сопровождение, развитие и поддержка, первая и вторая линии аналитиков, т. е. человеческие ресурсы. В текущей ситуации дефицита кадров на рынке кибербезопасности это снимает с заказчиков проблему подбора штата в центр мониторинга. Кроме того, при использовании гибридной модели информация об инцидентах не покидает контура компании, что для некоторых заказчиков является важным условием.

– Сейчас очень популярна тема искусственного интеллекта (ИИ). Говорят, что хакеры уже активно им пользуются. Будет ли ИИ помощником для защитников? В этом направлении ведутся разработки?

–ИИ может взять на себя те процессы, которые легко автоматизировать, или те, где требуется обработка большого объема данных для поиска неочевидных для человека паттернов. В целом деятельность SOC всегда требовала автоматизации. У нас большое число заказчиков из самых разных отраслей – от банков и промышленности до СМИ. Это крупные организации с масштабными и часто территориально распределенными IТ-инфраструктурами, и SOC должен обрабатывать все происходящие в них события. Очевидно, что без автоматизации это невозможно, и здесь эту задачу решает SIEM-система. Однако, для того чтобы сделать следующий большой шаг на пути к более быстрому и качественному выявлению и отражению атак, необходимо применять новые технологии. Поэтому мы ведем исследования в направлении ИИ.

В частности, на объеме тех данных, которыми располагает SOC, можно обучить ИИ выявлять и отсеивать так называемые ложноположительные срабатывания – когда легитимные действия пользователей ошибочно принимаются за кибератаку. ИИ может автоматизировать этот процесс и под контролем человека свести число ложноположительных срабатываний к минимуму. Это снизит нагрузку на специалистов и уменьшит риски того, что у них замылится глаз и они пропустят реальную атаку.

В части формирования отчетов об инцидентах и рекомендаций по реагированию на развивающуюся атаку ИИ может использоваться в двух плоскостях. Во-первых, для автоматизации составления базовых отчетов и рекомендаций по противодействию типовым инцидентам. Это даст нам преимущества в скорости реагирования, а она может быть очень важна и в самых простых с точки зрения аналитика случаях – например, при атаке вирусом-шифровальщиком. Во-вторых, там, где для анализа инцидента требуется дополнительная информация, ИИ может помочь с ее сбором и систематизацией. Это позволяет аналитику не тратить время на рутинные действия и сосредоточиться на наиболее интеллектуально трудоемкой работе, а заказчик в результате получает более полный и детализированный отчет об атаке в максимально короткие сроки.

Третий аспект деятельности нашего центра мониторинга, где есть потенциал для автоматизации с применением ИИ, – это выявление аномалий и поиск признаков атак, которые остались незаметными для технических средств защиты от киберугроз (Threat Hunting).

Говоря об ИИ, можно провести аналогию с беспилотным транспортом. В мае в Москве появился первый такой трамвай, по городу он пока ездит под контролем человека, но в депо – сам. Почему для эксперимента выбрали именно трамвай? Потому что он ходит по рельсам, это очень алгоритмизированный маршрут. Это не автобус или электробус, водители которых должны ориентироваться в дорожной ситуации с множеством других участников. Вот так сейчас может работать ИИ – по рельсам, по четкому стандартному маршруту. А центр мониторинга и реагирования на кибератаки как раз решает очень нестандартные задачи, поэтому до замещения человека ИИ еще далеко. Но мы уверены, что ИИ может стать хорошим помощником специалиста по кибербезопасности и в конечном счете поможет добиться еще более высоких показателей качества сервисов SOC.

– А в стандартных ситуациях, на рельсах, так скажем, кто чаще будет ошибаться – человек или ИИ?

– ИИ тоже может ошибаться. Он же обучается на данных, и если в них были неточности или сами данные были неверными, то ИИ будет допускать ошибки и принимать неверные решения. Поэтому мы, например, очень внимательно следим за качеством собираемых данных, чтобы, когда они лягут в основу обучения ИИ, избежать таких проблем.

– Похоже, мы видим извечное соревнование снаряда и брони, только на новом витке. Теперь инструмент – ИИ. Как вы считаете, кто сейчас побеждает в этой борьбе – хакеры или киберзащитники?

– Не вижу пока явного преимущества ни у одной из сторон. Так что битва продолжится, и победит, на мой взгляд, тот, кто научится лучше работать с ИИ. &