Финтех. Что Защищать?

Всем привет, Динон, меня зовут Анатолий Маковецкий, я руководитель службы безопасности в Exness. Сразу извинюсь перед теми, кто ожидает увидеть техническую рецензию, ее здесь не будет. Также в материале описаны настолько очевидные на первый взгляд вещи, что даже не факт, что они таковы, но вы можете резонно спросить меня, как меня взяли на работу и когда я перестану притворяться охранником (ответ - на картинке под катом).



ФинТех.
</p><p>
 Что защищать?

Пойдем.



ФинТех.
</p><p>
 Что защищать?

Изображение: Telegram-канал Информационная безопасность Мемы ( https://t.me/infosecmemes ) Опыт моих предыдущих нескольких лет в профессии формировался в технологических компаниях, и, будучи специалистом по информационной безопасности, я защищал.

информацию (шапку), хотя погодите, если посмотреть на нее, как это принято в нашей отрасли, иногда была хорошая примесь защиты систем, при этом нет большой реальной разницы, какую информацию они содержат, насколько эти системы важны для бизнеса, есть ли сейчас что-то более важное и прочие условности.

Согласитесь, это так здорово при отсутствии жесткого менеджмента, налаженных процессов, четких приоритетов и прочего счастья прыгать от системы к системе, находить красивые баги на поверхности или чуть глубже на основе чужих свежих исследований или собственного опыта, показывать впечатляющие способы их использования.

Это действительно позволяет выстроить диалог с другими ИТ-командами и заработать немного авторитета.

Меня забрали куда-то не туда.

Да все верно, настоящая информационная безопасность основана на процессах, ИСО, 27к в зубах и пойдем мозговой штурм ИТ и топ-менеджмента, все расскажем, все разберем, обоснуем и покажем, нет Кто-то может возразить, в конце концов, нам просто нужно знать, станут ли наши процессы в полях лучше от внедрения очередного стандарта? По сути, посыл заключается в том, что нужно попытаться перейти к корневой идее, к комплексной и сбалансированной защите ценных для бизнеса активов, а не «латать ремонт» безопасности, иначе это будет выглядеть так:

ФинТех.
</p><p>
 Что защищать?

Фото: s.66.ru Извините сразу за столь крайние примеры с обеих сторон, я понимаю, что может не дойти до сути, но на собственном опыте меня переносило из одной крайности в другую, именно так, как написано выше, поэтому я очень надеюсь, что есть приличная взрослая аудитория, а мой опыт ничтожен по сравнению с вашим, так как я начинал с полной бумаги в худших ее проявлениях, потом постепенно переходил через IT к практическим сферам, поэтому я метался из одной крайности в другую, видел рядом тех, кто сидел в этих крайностях мне, так что я там был не один и отмечу одно:

Крайне редко безопасность в компаниях бывает сбалансированной, и зачастую вопрос не в ресурсах, а в том, что у нас в голове, и в головах наших ближайших руководителей:
  • есть люди, которые сидят и строят безопасность только на бумаге и на уровне общих процессов безопасности (простите за тавтологию), что важно и нужно, но не в отрыве от технологий, так что хоть вся эта система и соответствует стандартам, при реальной прибыли дел будет мало;
  • Есть люди, которые бессистемно что-то защищают, используют правильные инструменты, говорят правильные слова, такой подход приносит локальный эффект, но ничего глобально не меняет.
Оба подхода имеют свои положительные стороны, так как недостаточное внимание к каждому из них порождает свои индивидуальные риски, но истина в равновесии, иначе вы окажетесь безопасность ради безопасности где-то рядом с тем самым сферическим конем в вакууме.

.

Здесь мы подходим еще к одной очевидной очевидности:

  1. Специалисты по информационной безопасности беспокоятся о необходимости защитить все и вся, зачастую не расставляя реальных приоритетов, и радуются любой возможности кого-то публично линчевать, гордо хмурясь и выражаясь, когда кто-то нарушает завершенный или незавершенный процесс.

  2. Специалисты по безопасности часто сосредотачиваются на том, чтобы нигде не допускать уязвимостей, поскольку они потенциально ставят под угрозу всю среду, но также имеют пробелы в расстановке приоритетов, отдавая более высокий приоритет более уязвимой системе, чем более чувствительной, но менее уязвимой.

Примечание: * Да, я считаю, что неуязвимых систем не существует; все сводится к сложности эксплуатации и требованиям к компетентности.

Мы часто опираемся на чужой опыт, на чужие приоритеты, о которых где-то прочитали, которые не всегда неверны и неуместны, но зачастую весьма неоптимальны для конкретных условий, из разряда «Быстрый старт», что иногда, тем не менее, может быть оправдано при Кругом кружат перекати-поле и коршуны, и это явно лучше, чем ничего, а пока бизнес живет сам по себе.

Да, кстати, а как насчет диалога бизнеса и безопасности? По моему глубокому мнению, мы (специалисты по безопасности) очень часто пытаемся продать бизнесу то, в чём он не разбирается, что ему на самом деле не нужно и что-то, что имеет к нему мало отношения, или даже не пытаемся ничего продать.

.

То есть наша аргументация как силовиков базируется на идеях и устоях нашей собственной отрасли, от которой бизнес может быть очень далек, но мотивировать нужно понятным языком и обоснованно, тогда эффект будет более предсказуемым, более продолжительным, и участие бизнеса будет выше.

В конечном счете, в бизнес надо идти ради бюджета, как бы нам ни хотелось, чтобы было наоборот :) Зачем бизнесу мы вообще нужны? Иногда безопасность — это просто показуха, потому что она просто необходима.

Оставим такие случаи и поговорим о случаях, когда безопасность появляется благодаря пониманию ее необходимости.

Правильный бизнес хочет денег, чтобы заранее всесторонне оценить потенциальные риски, заранее бороться с ними, а также своевременно и эффективно реагировать на актуальные угрозы, делать из них выводы на будущее и становиться сильнее.

То есть нас наняли помогать, а как мы можем помочь? Прежде всего, нужно понять, как компания таким образом зарабатывает деньги, чем она вообще занимается и к чему стремится, а затем защищать ее всеми силами.

Если бизнес заключается в разведении цыплят, которые несут яйца и попадают на столы хороших людей в качестве еды, то давайте защитим цыплят, их яйца, процессы вокруг них и способы их доставки на столы.

Если бизнес занимается Big Data, то давайте защищать эти самые большие данные, компьютеры, необработанные данные, алгоритмы и все, что с этим связано.

Так что, к моему большому сожалению, лишь малая часть моих коллег на практике приходит к пониманию слабой эффективности несогласованного с бизнесом подхода и последующей реализации работающей модели работы над бизнес-приоритетами.

Что позволяет нам выявить реальные угрозы? Правильно, их симуляция.

Давайте на мгновение отойдем в сторону и представим общий процесс моделирования угроз, каким я его вижу:

  1. Мы определяем ценные активы компании, а ценные активы - это те, нарушение свойств которых в конечном итоге приводит к убыткам, которые, как показывает опыт, в конечном итоге сводятся к финансовым потерям, прямо или косвенно, если мы говорим о коммерческом обществе.

    Именно здесь мы обычно получаем некоторую информацию, которую мы должны защитить по личным интересам или по нормативным причинам.

    У меня не было возможности работать на золотых приисках, так что, возможно, информация там не на первом месте.

  2. Мы ранжируем эти очень ценные активы, чтобы хоть как-то расставить приоритеты.

  3. Мы определяем системы, в которых эти ценные активы обрабатываются и хранятся, а в современной компании, как правило, все обрабатывается автоматически, в информационных системах (а то, что кто-то из сотрудников может украсть фикус с подоконника, или пачка кофе из общей кухни, тут смело пренебрегаем, это плохо, но масштаб не тот).

  4. Мы ранжируем системы по степени влияния на свойства наиболее ценных активов.

  5. Мы выявляем процессы, которые влияют на наши ценные активы и, скорее всего, хотя и не всегда, реализуются в системах, которые мы определили выше.

  6. Мы ранжируем процессы по степени воздействия на активы и бизнес в целом.

  7. На интерфейсе мы получаем связи между активами, системами и процессами, понимаем**, что и в каком порядке защищать.

Примечание: ** Здесь в краткой версии я намеренно пренебрег доп.

детали, типа определения свойств тех или иных объектов, типов участников процесса и т.д., чтобы не уходить в сторону и не усложнять восприятие, но если будет спрос, готов написать подробный материал по подходу к моделированию угроз что я придумал, применительно к практическому применению этого процесса, хотя люди вокруг умные, все уже все знают и понимают. Так вот, раньше по опыту я всегда имел информацию как защищенный актив, этого было достаточно для построения защиты, но когда я пришел в Exness и начал формировать модель, учитывающую местные особенности, я не мог расстаться с ощущением, что чего-то не хватало, чего-то.

чего-то важного не хватало, пока меня не осенило (да, посмеялись надо мной, самозванцем безопасности, пишущим этот пост, и очевидностью происходящего):

«В финтехе есть деньги».

Деньги есть в любой компании.

Любая компания, как минимум, рано или поздно выплачивает сотрудникам зарплату, арендует офис, ведет какую-то хозяйственную деятельность и обеспечивает бухгалтерскую работу, но это сводится к наличию банковского счета, либо, помимо платежной системы, интегрированной с сайт, но в финтехе есть реальные деньги, с ним работают внешние пользователи, и значительная часть операций на нем автоматизирована.

Упс… А теперь представим, что помимо кучи бизнес-значимой и прочей защищенной информации, да, включая кредиты и ключи от интернет-банкинга, которые есть у всех и тоже о деньгах, у вас есть, как минимум, реальные деньги клиентов, которые они внести в ваши учетные записи в ваших системах.

То есть, по сути, внутри систем это такая же информация, как и все вокруг, но по сути именно деньги преобразуются в информацию и обратно на границах систем, но не следует относиться к ней как к обычной информации.

На изображении ниже показана схема информационных потоков одного из наших продуктов :)

ФинТех.
</p><p>
 Что защищать?

Изображение: сериал «Утиные истории» Walt Disney Television Animation Также отход от парадигмы, согласно которой мы защищаем только информацию, позволил нам понять еще один тип ценного ресурса, которым я раньше пренебрегал, но он присутствует у каждого, хотя и достаточно неоднозначен – отношения, которыми может быть партнерство с клиентом.

/поставщиком трафика или с поставщиком услуг связи/безопасности/инфраструктуры.

Конечно, раньше я это всегда неявно рассматривал, но в контексте реализации угрозы в вакууме, из разряда Плана Непрерывности Бизнеса и Плана Аварийного Восстановления, но здесь это трансформировалось в сознании в вполне осознанный актив, который стоит идентифицировать и защитить, что расширяет наш охват, так как мы начинаем двигаться в этом плане не только от известных угроз, но и от самого актива, как объекта, потенциально подверженного неизвестным угрозам, но не об этом сейчас.

Если присмотреться, то можно увидеть деньги со всех сторон:

  1. Как минимум, там по-прежнему ведется та же экономическая деятельность, что и в любой другой компании.

  2. Есть продукты, связанные с финансовыми операциями и скоростью их проведения, которые содержат реальную логику входа и выхода средств, то есть деньги нельзя убрать в отдаленный сейф и дать посмотреть только один раз.

    через день после специальной церемонии с «поклонами» и полным «раздеванием».

    Их необходимо внедрять в системы, и чем быстрее, тем лучше для бизнеса.

  3. Существует огромная куча различных платежных систем и других инструментов, каждый из которых имеет свои реализации взаимодействия, ограничения и особенности интеграции.

  4. Имеется инфраструктура, в которой работает продукция.

  5. Есть инженеры, которые производят продукцию; инженеры, поддерживающие продукты; инженеры, поддерживающие инфраструктуру; финансисты, имеющие доступ к той или иной части финансовых процессов и многие другие.

  6. Есть сами процессы, которые проходят через разные системы и команды.

В результате возникает огромное количество стыков между активами, системами, пользователями, работниками, партнерами, процессами, и, как правило, на стыках мы получаем основные угрозы, а дополнительные стыки создают новые угрозы.

Все это означает, что в основе лежит не только информация или данные, привычные специалистам по информационной безопасности, но и активы иного рода, например деньги, которые, учитывая масштабы «катастрофы», довольно сложно перевести исключительно в информация и данные, знакомые всем нам.

Реализация угрозы в отношении некоторого привычного типа информации не всегда приводит к ущербу, а в случае с деньгами каждая транзакция имеет минимальную известную и однозначную ценность, особенно когда речь идет об их достаточно быстром прохождении, которое может только увеличиться.

в зависимости от характера угрозы.

То есть в случае с интернет-банкингом или криптокошельками у вас есть учетные данные/секреты/ключи для доступа к ним (в общем слове «секреты»).

Тайны – это информация, но существуют также процессы, процедуры и церемонии работы с ними, а также относительно потенциально узкий круг людей для работы с ними.

Здесь тоже концепция информационной безопасности не нарушается, но когда мы переходим к этапу прохождения платежной логики прямо или косвенно через все вокруг, а также «размазывания» денег по разным продуктам и системам, ситуация становится намного сложнее.

сложнее :) Суть в том, что единственное, на что мы можем надеяться, — это наша связь с бизнесом и наше хорошее понимание его, в результате чего возникает определенная внутренняя экспертиза, которую мы можем и должны постоянно накачивать и немедленно переводить на текущую модель угроз.

что, в свою очередь, мы должны наложить особенности наших систем, чтобы не допустить прерывистости и бессистемности, а, как следствие, бессмысленности во всей нашей работе.

Извините, что так много слов о такой короткой мысли, но мне бы хотелось, чтобы все мы в сфере информационной безопасности еще раз подумали о том, что и как мы делаем, и, если нам предоставляется такая возможность, то делаем все правильно.

, чтобы все этапы были согласованы между собой, а если такой возможности не будет, то бороться за нее, если оно того стоит, иначе мы всегда будем на несколько шагов позади нападающих, так как они обычно хорошо знают свои цели и следуют они, в отличие от нас.

Если этот материал не провалится полностью, то далее я постараюсь более подробно и практически ориентированно раскрыть основные подходы, «инструменты» и субъективное видение таких тем, как: Мой «велосипед» на тему моделирования угроз (если на него будет спрос, благо велосипедов и без меня хватает); (Не)доверие и безопасность; Bug Bounty, как мы это делаем и к чему стремимся; Комментарии об особенностях русскоязычного рынка специалистов по информационной безопасности после длительного опыта работы интервьюером; Что должно обеспечивать безопасность.

Если материал оказался успешным, проголосуйте за него; если не получится, оставьте это в комментариях.

Я всегда приветствую конструктивную обратную связь, будь она положительной или нет. Всего наилучшего и взвешенного профессионального подхода! Теги: #информационная безопасность #угрозы безопасности #управление безопасностью #моделирование угроз #процессы безопасности #финтех-безопасность

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.