Интервью с Андреем Булдыжовым, исполнительным директором H-X Technologies

27.12.2021 Автор: София Мащенко

Дана Виореану из CyberGhost и Андрей Булдыжов встретились, и Дана задала несколько вопросов о кибербезопасности, новых типах атак и безопасности удаленной работы

1. Расскажите немного о своем опыте и о том, как вы оказались в H-X Technologies.

Моя история с H-X Technologies началась в 2014 году, и вначале я только помогал своему брату, который является основателем этой компании. Постепенно мое участие росло. В 2018 году я официально присоединился к компании, а в 2020 году стал исполнительным директором.

До этого я работал в сфере промышленной автоматизации, АСУТП – у меня есть своя небольшая компания в этой области. Таким образом, мы объединяем богатый опыт из обоих миров: IT и OT. Кибербезопасность для промышленных систем управления – это довольно многообещающее новое направление на рынке. Мы делаем это нашей уникальной “фишкой”. В Украине, где мы находимся, и в Восточной Европе в целом это еще не очень развитая сфера.

Мы начинали в первую очередь как пентестеры, потому что это традиционный способ начать бизнес в сфере кибербезопасности. Кроме того, эти услуги легче продавать, поскольку клиенты могут лучше их понять – они тестируют свои системы на проникновение и сразу получают ощутимые результаты. Затем мы эволюционировали в более расширенную компанию и стали предоставлять полный спектр услуг по кибербезопасности. Зрелому бизнесу нужно больше, чем просто эпизодический пентест.

Настоящая безопасность – это не проект, а процесс, когда система управления информационной безопасности (СУИБ) контролирует все операции в компании. Наши клиенты находятся в основном в Европе и Великобритании, а также у нас есть клиенты в Азии и Америке.

Также мы много работаем с партнерами. Другие компании, занимающиеся кибербезопасностью, в том числе американские, передают нам свои услуги на аутсорсинг, потому что мы можем предложить хорошее качество по конкурентоспособной цене. Иногда мы предоставляем услуги даже в модели white-label. Мы также гордимся тем, что обучаем специалистов по кибербезопасности из крупных международных компаний в нашей отрасли. И, конечно же, мы также учимся у наших партнеров, делимся своими находками и обмениваемся опытом.

2. Большинство ваших клиентов проявляют инициативу или реагируют? Обычно они приходят после того, как столкнулись с проблемой кибербезопасности или уязвимостью?

90% наших клиентов проактивные, 10% – реактивные. Большинство приходят заранее.

3. Есть ли какие-нибудь недавние кибератаки, которые вас чем-то удивили? (В том смысле, что, возможно, это вас обеспокоило новым типом киберугроз, которые могут возникнуть)

Подобно некоторым другим прогрессивным странам (Эстония, некоторые штаты США и т .д.), Украина внедряет правительственную инициативу под названием «Государство в смартфоне», которая предлагает гражданам различные государственные службы удаленно, без каких-либо бюрократических преград. Центральную роль в этом сервисе играет приложение “Дия”. Недавно, сочетание слабых мест в национальной инфраструктуре открытых ключей и в упрощенной процедуре банковской идентификации, введенной во время карантина, привело к новому типу инцидентов безопасности.

Одна женщина не была зарегистрирована в приложении “Дия”, ее смартфон не был «привязан» к нему. Женщина была осторожна, никому не рассказывала пароли, использовала двухфакторную аутентификацию и т. д. Мошенники где-то достали ксерокопию ее паспорта, получили цифровую подпись от имени женщины в небольшом банке и зарегистрировали ее в приложении “Дия” на свой смартфон. Затем с помощью приложения “Дия” мошенники от имени женщины получили в микрокредитной компании ссуду. В результате женщине пришлось начать длительное и дорогостоящее судебное разбирательство, которое, возможно, все еще продолжается. По крайней мере, я не слышал ни о каком вердикте.

На этом проблемы с приложением “Дия” не заканчиваются. Эта программа также содержит сертификаты вакцинации и используется для проверки совершеннолетия покупателей алкоголя и сигарет. Из-за этого преступники подделывают “Дию” и продают подделки. Довольно регулярно киберполиция ловит таких преступников, которые зачастую оказываются несовершеннолетними.

4. На ваш взгляд, как термин «хакер» эволюционировал в последние годы?

С 1960-х годов, когда появилось слово «хакер», в течение 40-50 лет оно имело в основном положительное значение. Затем, лет 10-20 назад, это слово постепенно стало приобретать более негативный оттенок со значением «компьютерный преступник». По нашим наблюдениям, положительный смысл пока преобладает.

В то же время мы, как профессионалы, предпочитаем избегать слова «хакер», поскольку оно неоднозначно. Вместо этого вы можете использовать более однозначные слова, такие как «компьютерный гуру» или «компьютерный шаман», чтобы получить положительное значение, и «компьютерный преступник» для отрицательного.

5. Назовите три привычки к кибербезопасности, которые должен применять каждый удаленный работник.

Существуют некоторые общие правила кибергигиены, такие как “используйте 2FA (двухфакторную аутентификацию) или 2SV (двухэтапную проверку) везде, где это возможно, и старайтесь не использовать только пароли”. Или “создавайте резервные копии ваших данных, кода и конфигураций и регулярно проверяйте восстановление”. Эти правила актуальны как для удаленных, так и для офисных работников.

Однако удаленная работа создает специфический ландшафт угроз. В частности, фишинг, физические угрозы и атаки на маршрутизаторы и точки доступа. Таким образом, мы можем дать следующие три наиболее важные рекомендации:

1) Не доверяйте всему, чего вы не ожидаете (письма, сообщения, звонки, всплывающие окна и т. д.), и используйте альтернативные каналы связи, чтобы проверить это.

2) Зашифруйте свои локальные диски (Bitlocker, FileVault, LUKS и т. д.), как только вы установили новую ОС или, по крайней мере, как только вы прочитали это.

3) Измените пароль по умолчанию на маршрутизаторе и обновляйте прошивку. Рассмотрите возможность использования OpenWRT или аналогичной прошивки с открытым исходным кодом.

Другие посты

30/11/2024
Безопасность искусственного интеллекта
10/11/2024
Как защитить и научить защищать входы в системы