Slowpoke news

Регистрация | Войти

Курсы валют

    Обновить данные

    Погода

    Прогноз погоды

    22 ℃

    UNKNOWN

    50%

    Влажность

    15 км/ч

    Ветер

    Ошибка в имени города

    Безопасность

    31 июля 2025 г.

    Эксперт Гадыльшин: бизнес использует хакеров для атак на конкурентов, чтобы получать доступ к данным, а не нарушать операционную деятельность


    Оскар Гадыльшин, руководитель департамента ИТ и ИБ компании ICL Системные Технологии, прокомментировал для CISOCLUB рост числа заказных взломов в России, которые, по данным аналитиков, увеличились на 26%. По его словам, злоумышленники всё чаще преследуют не деструктивные, а экономические цели.
    «Нарушение операционной деятельности, как правило, не основная цель у хакеров. Потому что, как мы видим по последним прошедшим атакам, компании достаточно быстро после атаки восстанавливают свою инфраструктуру и возобновляют работу. Для чего активируется Disaster Recovery – заранее подготовленный план по восстановлению бизнеса после кризиса», — пояснил эксперт.
    Он отметил, что даже если атаки вызывают серьёзный ущерб, это редко приносит конкурентное преимущество.
    «И несмотря на то, что хакерские атаки наносят ощутимый финансовый ущерб в моменте, они редко приводят к долгосрочным последствиям, выгодным для конкурентов. Много примеров того, как крупные атаки выводили из строя целые компании на длительный срок, но жертвы взломщиков оправились от инцидента и продолжают своё развитие на рынке», — добавил Гадыльшин.
    В связи с этим он назвал более логичной целью атак кражу конфиденциальной информации, включая базы клиентов и финансовые сведения.
    «В моменте страшнее не уничтожение инфраструктуры и нарушения операционной деятельности, а долгосрочное присутствие хакеров в сети конкурента, когда они могут находиться в ИТ-периметре компании-мишени на протяжении нескольких месяцев и даже лет, передавая конкурентную информацию», — заявил эксперт.
    По его словам, особенно опасным может быть сценарий, при котором хакеры незаметно вносят сбои в информационные системы.
    «Ещё более критичный сценарий — нарушать операционную деятельность, постепенно накапливая ошибки отчётной документации, понемногу ломая базу клиентов и подменяя информацию о разработках. Такие плавающие ошибки в долгосрочной перспективе исправлять намного сложнее, чем единоразовый сбой», — уточнил Гадыльшин.
    Он подчеркнул, что эффективную защиту необходимо строить не от периметра, а от самих данных и процессов их обработки.
    «При защите критически важной информации на передний план выходит достаточно популярная сейчас концепция защиты данных. Она предполагает выстраивание обороны, исходя не от периметра компании или каких-то активов ИТ-инфраструктуры, а от процессов обработки данных и самих данных, которые циркулируют в компании», — прокомментировал он.
    В то же время эксперт обратил внимание на перекос, возникающий из-за акцента на персональные данные.
    «Однако в концепции защиты данных ввиду наличия жёсткой регуляторики часто акцент делается только на персональных данных. Но в конкурентной борьбе персданные – не единственное, что требует защиты – в бизнесе циркулирует огромное количество важных данных», — пояснил он.
    По мнению Оскара Гадыльшина, компаниям следует начать с инвентаризации информации, задействованных процессов и участников.
    «Следовательно, первым шагом должна стать классификация всей чувствительной информации компании, включая процессы обработки, задействованные системы, участвующих сотрудников и подрядчиков, а также схемы передачи данных. На основе этой классификации необходимо выстроить цепочку защиты, охватывающую весь процесс обработки информации», — отметил он.
    Эксперт заключил, что особую роль в защите сегодня играют современные решения для мониторинга и управления данными.
    «Здесь на первый план выходят системы класса Data Monitoring и Data Firewall, обеспечивающие классификацию неструктурированных данных, хранящихся как в распределённых базах данных, так и в гибридных средах — облачных и локальных хранилищах. Эти решения позволяют классифицировать информацию, маркировать метаданными и отслеживать права доступа к ней», — резюмировал Оскар Гадыльшин.

    Автор: Артем Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.