Гил Швед: «Огромное количество уязвимостей выявляется и устраняется, и вряд ли существуют угрозы, которые способны уничтожить весь цифровой мир»
Гил Швед: «Огромное количество уязвимостей выявляется и устраняется, и вряд ли существуют угрозы, которые способны уничтожить весь цифровой мир»

Разработчики систем информационной безопасности постоянно совершенствуют свои продукты, ежегодно обнаруживают и устраняют сотни новых уязвимостей цифрового мира. Но им пока не удается полностью оградить корпоративных и частных пользователей от потенциальных потерь важных данных и угроз со стороны киберпреступности. Эти угрозы множатся, действия злоумышленников становятся все изощреннее, и основные усилия поставщиков защитных систем сводятся к поддержанию хрупкого баланса в сфере безопасности. О том, почему так происходит, и о многих других важных аспектах формирования цифровой цивилизации нашему еженедельнику рассказал президент и основатель компании Check Point Гил Швед.

Не могли бы вы дать интегральную оценку ситуации в области информационной безопасности в сегодняшнем мире? Она ухудшается или улучшается?

Думаю, она стабильна. С одной стороны, количество рисков становится больше, но и средства защиты постоянно совершенствуются. И хотя ситуацию в целом нельзя назвать статичной, баланс в сфере информационной безопасности все же поддерживается на определенном уровне. Кстати, если взглянуть на состояние физической безопасности в мире, то оно окажется гораздо хуже, чем в области цифровых технологий. Но мы не должны успокаиваться: всегда может возникнуть новая угроза, способная парализовать деятельность любой крупной компании, ее компьютерной сети или даже сетевой инфраструктуры целой страны.

Растут ли общие затраты на информационную безопасность в компаниях по всему миру?

Безусловно, растут.

Растут ли расходы вашей компании на исследования и разработки в области безопасности? Какие разработки наиболее перспективны?

На современном этапе развитие рынка информационной безопасности определяют несколько важнейших тенденций, и Check Point учитывает их при разработке своих продуктов. Несомненно, одной из них является повышенный интерес к средствам защиты от утечек данных; вторая важнейшая тенденция — рост использования мобильного доступа к информационным ресурсам. Вместе с тем огромное значение пользователи во всем мире придают защите центральных элементов информационной инфраструктуры с помощью специализированных сетевых экранов и шлюзов. Эта область остается крупнейшим — и важнейшим для нас — сегментом рынка ИТ-безопасности, который развивается очень динамично.

Почему огромные корпорации во всем мире тратят гигантские средства на безопасность, и этого недостаточно для того, чтобы решить проблему безопасности на принципиальном уровне?

Во-первых, компании недостаточно тратят на информационную безопасность. По моим оценкам, расходы на эти цели составляют всего 1-3% общих расходов на ИТ. Это очень малая часть. Второе, о чем следует помнить, — до сих пор средства информационной безопасности эволюционировали главным образом в технологической плоскости. И наша новая стратегия «трехмерной безопасности» нацелена на то, чтобы трансформировать защиту информации в бизнес-процесс, который должен охватить все аспекты, связанные с жизненным циклом корпоративных данных. Мы хотим помочь нашим заказчикам выстроить такую схему работы, при которой действия всех сотрудников будут подчинены простой и ясной политике в области безопасности. Здесь уместна аналогия с постройкой дома. Вы не сможете построить надежное жилище даже при наличии всех необходимых материалов и инструментов, если у вас не будет архитектурного проекта и работников, обладающих специальными знаниями им навыками. Так и с защитой данных — недостаточно только иметь шлюзы и т. п. Нужно тщательно выстроить бизнес-процесс защиты.

Кто в сегодняшнем мире создает главные угрозы в области информационной безопасности? Неужели злоумышленников так много и они так влиятельны?

Да, риски исходят из многих источников, а способы обойти защитные системы ищут многие влиятельные структуры. Это и неформальные сообщества хакеров, и организованные криминальные группы. Все они пытаются использовать уязвимости в сетях, чтобы обогатиться или, например, повредить правительственные информационные системы. Если взглянуть на спектр современных источников угроз, он окажется очень широк.

Имеющиеся сегодня средства информационной защиты могут стать инструментом злоумышленников для манипулирования частной информацией и нарушения тайны личной жизни. Как быть с этой угрозой?

Здесь надо учитывать, что есть персональная тайна и корпоративная. Когда вы сообщаете персональные данные о себе кому-нибудь, следует быть очень осторожным и делать это только в случае, если вы уверены в их последующей сохранности. Это может быть проверенный веб-сайт или банк, но передача такого рода данных всегда сопряжена с риском. Корпоративные секреты охраняются более тщательно, в разных компаниях по-разному, разумеется. Более ответственные из них комбинируют технологические и организационные методы борьбы с инсайдом и значительное внимание уделяют обучению сотрудников, предоставляя им знания об опасностях, которые могут угрожать их личной информации.

Сейчас мобильные устройства — смартфоны и обычные мобильные телефоны — представляют собой островок относительного спокойствия с точки зрения информационной безопасности. Как ситуация будет развиваться в дальнейшем?

Все больше информации сегодня хранится в мобильных устройствах. Они же являются наиболее простым и удобным средством для доступа к информационным ресурсам. Поэтому уязвимости мобильных устройств со временем станут одними из самых опасных. С распространением облачных технологий эти риски будут только усиливаться. Но это оправданный риск, и мы работаем над тем, чтобы уменьшить опасность для мобильных пользователей.

Человек в процессе эволюции выработал иммунитет ко многим физическим болезням. А сможет ли цифровой мир выработать свой иммунитет к угрозам информационной безопасности?

Обратите внимание, насколько быстрее эволюционирует цифровой мир, чем человек, какие масштабные изменения в области информационных технологий произошли буквально в течение последних нескольких лет. Эти колоссальные мутации произошли в очень короткий период, когда сменилось всего несколько поколений компьютерной техники. При этом смена поколений вычислительных устройств происходила не потому, что компьютеры ломались и «умирали» из-за отсутствия иммунитета к вирусным эпидемиям, а потому, что они просто устаревали и заменялись на новые, более мощные. А теперь вспомните, сколько поколений людей сменилось, прежде чем человеческий организм выработал иммунитет к различным болезням, и сколько людей при этом умерло от них. Иммунная система человека формировалась очень долго и с огромными потерями. Иммунная система в цифровом мире формируется гораздо быстрее — ежедневно миллионы компьютеров получают по сети программные обновления, улучшающие их защитные качества. Огромное количество уязвимостей выявляется и устраняется каждый год, и вряд ли существуют угрозы, которые способны уничтожить весь цифровой мир (к сожалению, для человечества наличие этих угроз актуально). Поэтому я думаю, что цифровой мир сможет выработать свою иммунную систему для противостояния угрозам в сфере информационной безопасности. В этом смысле я оптимист, ведь наша компания занимается решением именно этой проблемы.

Поделитесь материалом с коллегами и друзьями

Купить номер с этой статьей в PDF