Интервью с нашим ИТ-директором Андреем Булдыжовым

16.02.2021

Авива Закс из Safety Detectives взяла интервью у IТ-директора H-X Technologies Андрея Булдыжова

Safety Detective: Каким был ваш путь к кибербезопасности в H-X Technologies, и что для вас особенного в нём?

Андрей Булдыжов: Я специалист по промышленной автоматизации. Мне нравится в H-X то, что здесь я могу объединить два “мира”: промышленную автоматизацию и IТ. В этих двух “мирах” использовались совершенно разные подходы и решения, вплоть до недавнего появления IoT и Industry 4.0.

Промышленный мир сейчас начинает использовать современные IТ-решения, которые делают все процессы более быстрыми и эффективными. Но, к сожалению, есть и недостатки. Один из самых больших – безопасность. С внедрением Интернета и других IT-шных “плюшек”, программных и аппаратных, мы также вносим огромный риск. Доступность и вычислительные мощности автоматически добавляют уязвимости. Промышленные IТ-системы могут быть и будут доступны хакерам. Мы уже видим примеры таких вторжений в критическую инфраструктуру.

Лично для меня это довольно многообещающее развитие в моей карьере и новое направление бизнеса для H-X Technologies.

SD: Какие услуги предоставляет ваша компания?

АБ: Мы предлагаем довольно широкий спектр услуг, начиная с тестирования на проникновение, оценки и аудита безопасности. Мы также обеспечиваем управляемую безопасность, комплаенс и Security Operation Center (SOC). Одна из наших сильных сторон – безопасность приложений. Мы работаем с «Software-as-a-Service» (SaaS) и другими IТ-компаниями, помогая им безопасно разрабатывать программное обеспечение, обучаем разработчиков, архитекторов и тестировщиков ПО.

SD: Как ваша компания опережает конкурентов?

АБ: Я думаю, что наша главная фишка – это то, что мы обеспечиваем высокое качество по очень хорошей цене. У нас наилучшее соотношение цены и качества, а также мы обладаем сильной компетенцией в области тестирования на проникновение, рэд тиминга и комплаенса. Например, мы входим в число лидеров безопасности автомобильной индустрии. Мы первыми внедрили сертификацию TISAX в Восточной Европе.

Еще одна сильная сторона – это наша универсальность и гибкость. Мы можем начинать с небольшими бюджетами, и находить решения даже для самых маленьких компаний. Но, конечно же, мы готовы работать со сложными проектами и с крупными корпоративными клиентами также.

SD: Какие киберугрозы сегодня являются самыми опасными?

АБ: Недавно была атака на SolarWinds – атака через цепочку поставок (supply chain attack) и развитая устойчивая угроза (Advanced Persistent Threat). Атака через цепочку поставок означает, что даже если ваша система идеальна, вы защитили её от всего, и ваш персонал ведет себя безупречно, вы всё равно уязвимы, потому что один из ваших поставщиков может быть взломан, и вы получите от них вредоносное ПО.

У государств и крупных корпораций теперь есть свои команды хакеров. Таким угрозам очень трудно противостоять, потому что эти ребята действительно умные, и они постоянно растут. Они очень целеустремленные и “выращивают” свои атаки очень постепенно. Иногда им могут потребоваться годы, чтобы проникнуть в систему, и затем они могут оставаться в ней годами. Так что я думаю, что это самая большая угроза на данный момент.

SD: Как, по-вашему, изменится кибербезопасность во время пандемии?

АБ: С началом пандемии и карантина кибербезопасность становится все более важной по техническим, психологическим и социальным причинам. Техническая причина, очевидно, в том, что мы все работаем удаленно, поэтому сотрудников уже не защищает периметр компании. Также поддержка со стороны IТ-отделов ограничена.

Психологически, люди стали более неуравновешенными, и поэтому они более подвержены атакам. Они могут переходить по фишинговым ссылкам, связанным с лекарствами от COVID, или другими решениями их проблем.

А в социальном плане, например, ваши дети и даже домашние животные могут играть на клавиатуре, если вы оставите ее разблокированной. И это тоже является риском кибербезопасности, хотя и не обычным.

Другие новости

14/05/2022
Наша работа – ваш успех в Web3
10/04/2022
Критическая уязвимость Spring4Shell