Л.Матвеев, генеральный директор компании SearchInform: Средняя стоимость одной утечки информации составляет около 2.7 млн долл

Москва, 22 июля. /МФД-ИнфоЦентр, MFD.RU/

Средняя стоимость одной утечки информации составляет около 2.7 млн долл. Об этом в канун осенней конференции ISDEF’2010, организуемой Форумом независимых разработчиков программного обеспечения (30 сентября – 3 октября 2010 г.) сообщил в интервью агентству МФД-ИнфоЦентр генеральный директор компании SearchInform Лев Матвеев.

Что из себя представляет сегодняшний день российского рынка IT-технологий?

Благодаря кризису ряд вещей встал на свои места и на рынке остались те, кто производит качественную продукцию. На мой взгляд, кризис очень благотворно повлиял на рынок IT, убрав оттуда компании, которые делали кое-как и что-нибудь.

Можно ли говорить о конкурентоспособности отечественного рынка IT-технологий?

Да, более чем. В ряде сфер на сегодня продукция отечественных разработчиков сильней или, по крайней мере, конкурентоспособна с западной. Например, в сфере бухгалтерии однозначно впереди отечественные производители. В сфере информационной безопасности аналогично. Думаю, прежде всего, это связано с менталитетом нашего народа, которому нужны более гибкие программы (если говорить о бухгалтерии) и такие, которые тяжелей обойти или обмануть (если говорить о сфере информационной безопасности).

Существуют ли программы, ориентированные в банковскую сферу? Какие? В какой степени они защищены от хакерского проникновения «извне»?

Думаю в достаточной степени. Но если мы говорим о банках, о крупных фирмах, то часто не менее важна информационная безопасность в плане защиты от инсайдеров. Тут, хоть возможно и нескромно, но могу, прежде всего, указать на нашу компанию, продающую контур информационной безопасности SearchInform. В связи с большим интересов компаний из СНГ к теме безопасности мы уже открыли офисы не только в Москве, но и в Новосибирске, Екатеринбурге, Минске, Киеве и ряде других городов.

Чего вы ожидаете от предстоящего Форума?

Прежде всего, общения с коллегами. ISDEF – это уже давно, прежде всего,

общение. Когда в одном месте собирается много занятых людей, у которых есть общий круг интересов, то это всегда очень полезно.

Каковы тенденции осеннего ISDEF’2010? Под каким девизом пройдет девятая сессия Форума?

Общение, общение и еще раз общение. Общение с коллегами это главное.

Много ли компаний уже изъявили желание участвовать в Форуме?

В этом году мы ожидаем свыше 500 участников из 20 стран мира

Какие основные темы будут затронуты в секции «Банки и консалтинг» на ISDEF’2010?

Логически секция будет разделена на 4 темы:

  • Оффшорные юрисдикции. Банки. Отношения банков к различным юрисдикциям
  • Неоффшорные юрисдикции
  • Юрисдикции для холдинговых компаний. Оптимизация налогообложения компаний
  • Сохранность личных и семейных денег

Какие цели обычно преследуют хакеры, каковы их методы? Какой ущерб они могут нанести, проникнув в закрытые сети банков, корпораций т. п.?

Цели бывают разные, начиная от нанесения серьезного ущерба репутации банка, так и прямого воровства денег.

Можно ли защититься от несанкционированного проникновения извне?

Можно. Но это лишь часть проблемы, причем наиболее простая и решаемая. Самое критичное – это защита от инсайдеров. Как правило, гораздо больший ущерб причиняют не проникновения извне, а недобросовестные сотрудники, обиженные чем- то на работодателей, или просто нечестные на руку сливающие конфиденциальную информацию во внешний мир.

Возможно ли определить, кто и откуда пытался проникнуть в сеть, и какие меры могут быть приняты против злоумышленников на административном и уголовном уровне?

Думаю, что никаких. Можно обезопаситься, но меры принять почти нереально

Система информационной безопасности - что она представляет, на чем строится?

Как правило, система безопасности состоит из 2 частей. Защиты от внешних атак и защиты от инсайдеров. Если брать вторую часть, то она строится на перехвате всей информации и ее анализе и детектировании, не уходит ли несанкционированно конфиденциальная информация во внешний мир.

К каким последствиям может привести сбой или вывод из строя информационной системы?

К самым печальным...

Помимо проникновений извне, очень важен и вопрос внутренней безопасности и защиты информации. Известны случаи, когда менеджеры кредитных организаций «сливали» базу данных. Существуют ли технические приспособления и программные продуты, которые контролируют сотрудников, имеющих доступ к важной информации?

Да. И во всем мире уже давно этому уделяют большое внимание, а последние годы уже и в России этому также начало уделяться значимое внимание.

Как охраняются базы данных, в том числе и клиентские базы?

К сожалению, в ряде компаний никак. И большей частью проводятся чисто формальные мероприятия.

По данным МВД России, информация о 80-90% преступлений в сфере высоких технологий не доходит до правоохранительных органов РФ. Во-первых, не доверяют правоохранительным структурам, во-вторых, многим компаниям есть, что скрывать: двойная бухгалтерия и т.п. В то же время, в Великобритании почти все случаи хакерских атак придаются огласке. Как такая «скрытность» затрудняет борьбу с кибер-преступлениями в государственных масштабах?

Безусловно затрудняет. Но насчет того, что в Великобритании или еще где то все случаи придаются огласке есть некоторые сомнения. Часто компании невыгодной признаваться, что она плохо охраняет персональные данные клиентов, и дела просто заминаются.

Существует ли статистика по масштабам кибер-преступлений и какой экономический ущерб они приносят?

Экономический ущерб причиняется большой от нескольких миллионов до сотен миллионов в пределах одной компании. По аналитическим данным Средняя стоимость одной утечки информации в мире составляет около 2.7 млн долларов

Какой вклад с данным видом преступлений вносит Ваша компания? Что Вы можете предложить, к примеру, банковскому сектору?

В ряде организаций, в том числе и банков, внедривших нашу систему, уже через 1-2 месяца начала работы происходят увольнение некоторых сотрудников, так как становится видно, что они или ведут себя нечестно по отношению к компании или просто ставят личные интересы превыше всего.

Что представляют разработанные Вашей компанией системы информационной безопасности?

Контур информационной безопасности SearchInform позволяет выявлять утечки конфиденциальной информации через е-mail, ICQ, голосовые и текстовые сообщения Skype, посты на форумах или комментарии в блогах, внешние устройства (USB/CD), документы отправляемые на печать, а также появление конфиденциальной информации на компьютерах пользователей. Ответственные сотрудники оперативно оповещаются о нарушениях политики безопасности. Расширенные поисковые возможности позволяют эффективно защищать конфиденциальные данные при минимальных трудозатратах на анализ информационных потоков.

Другие новости

22.07.2010
11:14
Саратовские власти выделили 200 млн руб на возмещение убытков от засухи
22.07.2010
11:12
Индекс менеджеров в сфере услуг Франции вырос в июле до 61.3 п.
22.07.2010
11:07
Индекс менеджеров по снабжению в обрабатывающей промышленности Франции снизился в июле до 53.7 п.
22.07.2010
11:05
ГК "Петропавловск" снизила производство золота в I полугодии на 26% [Версия 1]
22.07.2010
11:00
Л.Матвеев, генеральный директор компании SearchInform: Средняя стоимость одной утечки информации составляет около 2.7 млн долл
22.07.2010
10:49
Глава "Роснефти" Богданчиков не явился в суд по делу ЮКОСа
22.07.2010
10:40
«Газпром комплектация» и «Гражданские самолеты Сухого» подписали соглашение о поставке 10 самолетов Sukhoi Superjet
22.07.2010
10:32
ММВБ ОТКРЫЛА ТОРГИ ЧЕТВЕРГА СНИЖЕНИЕМ ИНДЕКСА НА 0,65% - БИРЖА
22.07.2010
10:20
Молдавия не получила от Роспотребнадзора анализы вина, на которые Россия намерена ввести эмбарго, как на опасные для здоровья
Комментарии отключены.