00:00:07 Введение в тему киберриска в цепочках поставок во время коронавирусной эпидемии.
00:00:36 Опыт Ричарда Уайлдинга в качестве профессора стратегии цепочек поставок и его работа в области управления рисками цепочек поставок.
00:03:24 Обзор проблем в обнаружении и предотвращении киберрисков при разработке программного обеспечения.
00:06:06 Сложность определения того, кто несёт ответственность за предотвращение кибератак в цепочках поставок.
00:07:44 Важность обучения пользователей для решения проблем безопасности и необходимость специфического подхода к безопасности в дизайне.
00:08:00 Обсуждение того, что безопасность зависит от человеческого поведения.
00:09:04 Контринтуитивная позиция, занимаемая такими компаниями, как Google, по вопросам безопасности.
00:09:57 Осознание людьми своей ответственности в области безопасности.
00:13:06 Люди приносят собственные устройства, когда меры безопасности слишком жесткие.
00:15:04 GDPR и важность хранения только необходимых данных.
00:16:00 Обсуждение текущей ситуации, когда люди работают из дома из-за коронавируса, и возникших рисков.
00:17:01 Обсуждение безопасности персональных устройств и необходимость обучения сотрудников безопасной работе из дома.
00:18:58 Совет Йоаннеса о защите компании от принятия плохих решений сотрудниками.
00:19:31 Важность использования “белых хакеров” (легитимных хакеров) для улучшения ИТ-безопасности.
23:44 Заключительные мысли о постоянной борьбе в области кибербезопасности и необходимости, чтобы добрые парни опережали зло.

Резюме

Интервью между Кираном Чендлером, Йоаннесом Вермарелем и Ричардом Уайлдингом посвящено теме киберриска в цепочках поставок. Вермарель и Уайлдинг подчеркивают растущую уязвимость цепочек поставок из-за увеличивающейся их взаимосвязанности и акцентируют необходимость более комплексного подхода к безопасности. Они обсуждают компромиссы между удобством и безопасностью, контринтуитивную природу некоторых мер безопасности и влияние удаленной работы на кибербезопасность. В разговоре подчеркивается важность многоаспектного подхода к кибербезопасности, включающего осведомленность, «белых хакеров» и усовершенствованные программные и аппаратные решения. И Вермарель, и Уайлдинг подчеркивают непрерывность борьбы с киберугрозами и необходимость для частных лиц и бизнеса оставаться бдительными и адаптивными.

Расширенное резюме

Киран Чендлер, ведущий интервью, представляет двух гостей: Йоаннеса Вермареля, основателя Lokad — компании по оптимизации цепочек поставок с программным обеспечением, и Ричарда Уайлдинга, заведующего кафедрой (профессора) стратегии цепочек поставок в Центре логистики и управления цепями поставок в Cranfield School of Management, Великобритания, новатора в области цепочек поставок. Тема обсуждения — киберриск в цепочках поставок.

Ричард Уайлдинг рассказывает об этом, как он случайно попал в академическую сферу после начала своей карьеры в индустрии. Имея опыт работы с сбоями в цепочках поставок с начала 1990-х годов, он превратился в профессора стратегии цепочек поставок. Его цель — воплощать знания в действие, ставить вызовы и вдохновлять лидеров цепочек поставок на инновации и создание экономической, социальной или экологической ценности. Университет Cranfield сосредоточен на том, чтобы давать возможность лидерам цепочек поставок внедрять инновации и создавать ценность в их бизнесе.

Йоаннес Вермарель поднимает тему киберриска и его влияния на цепочки поставок. Он описывает её как контринтуитивную и неуловимую, поскольку традиционные методики тестирования и практики разработки не справляются с задачами обеспечения безопасности. Он также отмечает, что развитие корпоративного программного обеспечения за последние несколько десятилетий увеличило площадь поверхности для атак, делая программное обеспечение более уязвимым для кибератак. Переход к облачным средам может повысить безопасность, но они также предоставляют больше точек входа для потенциальных злоумышленников.

Ричард Уайлдинг обсуждает сложность обеспечения безопасности цепочек поставок из-за стремления к открытости и взаимосвязанности между поставщиками и клиентами. Эта открытость создаёт множество точек входа для кибератак, которые могут иметь разрушительные последствия для бизнеса. Примерами потенциальных сбоев являются атаки отказа в обслуживании на веб-сайтах, сбои в системах управления складами и вмешательство в работу автономных транспортных средств. Уайлдинг подчёркивает, что степень серьезности кибератак может увеличиваться, когда они нацелены на цепочки поставок, а не на отдельные веб-сайты или приложения.

Интервью подчёркивает возрастающее значение киберриска в цепочках поставок и сложности, с которыми сталкиваются компании при решении вопросов безопасности. Оба гостя акцентируют необходимость инноваций в этой области, а также важность переосмысления традиционных методов защиты цепочек поставок. Однако обсуждение остаётся незавершённым, и ожидается, что разговор продолжится в будущем.

В разговоре подчёркивается повышенная уязвимость цепочек поставок из-за их растущей взаимосвязанности, с акцентом на кибератаки.

Ричард подчёркивает, что кибератаки на цепочки поставок стали более распространёнными в последние годы, и обеспечение безопасности — это ответственность каждого. Он утверждает, что обучение всех участников о потенциальных рисках является необходимым. Однако Йоаннес считает, что одного лишь обучения пользователей недостаточно. Вместо этого он призывает к принципу “безопасность по замыслу”, при котором меры безопасности встроены в системы для снижения вероятности человеческой ошибки.

Чтобы проиллюстрировать свою точку зрения, Йоаннес приводит пример “атаки с USB-ключом на стоянке”, когда заражённый вредоносным ПО USB-ключ оставляют в общественном месте, используя человеческое любопытство для компрометации систем. Он сопоставляет это с подходами к безопасности таких компаний, как Google, которые исходят из предположения, что люди будут допускать ошибки, и проектируют свои системы соответствующим образом.

Ричард соглашается, что “безопасность по замыслу” имеет решающее значение, но также настаивает на том, что человеческая ошибка остаётся значительным фактором во многих нарушениях кибербезопасности. Он приводит в пример утечку данных в Target, произошедшую в результате атаки на поставщика через фишинговые письма. Этот инцидент обошёлся компании в миллионы и является примером важности как осведомлённости, так и системного проектирования в обеспечении безопасности цепочек поставок.

И Йоаннес, и Ричард согласны с тем, что для повышения безопасности цепочек поставок необходима комбинация обучения пользователей, осведомленности и правильного проектирования систем. Баланс между открытостью для инноваций и жёстким контролем системы — это задача, с которой компаниям необходимо справляться, чтобы обеспечить защиту своей информации и активов.

В разговоре рассматривается баланс между доступностью и безопасностью, контринтуитивная природа некоторых мер безопасности и влияние удалённой работы в период пандемии коронавируса.

В обсуждении отмечается, что меры безопасности иногда могут обернуться против самих себя, приводя к непредвиденным последствиям. Например, когда компании внедряют строгие меры безопасности для ноутбуков, сотрудники могут приносить собственные устройства, непреднамеренно создавая риски безопасности. Точно так же частая смена паролей может привести к тому, что сотрудники записывают пароли, делая их более уязвимыми. Вермарель отмечает, что необходимо учитывать реакцию людей на меры безопасности, чтобы избежать непродуктивных результатов.

Уайлдинг добавляет, что компании должны хранить только необходимые данные и соблюдать такие нормы, как GDPR, чтобы не подвергать себя избыточным рискам. Он подчёркивает важность обучения сотрудников вопросам безопасности паролей и предполагает, что, хотя удалённая работа может повысить безопасность в некоторых аспектах, она также вводит новые риски, такие как личные маршрутизаторы и устройства.

Вермарель выражает скептицизм по поводу образования как основного средства предотвращения нарушений безопасности, указывая на новые угрозы, такие как поддельные USB-кабели, передающие вредоносное ПО. Разговор подчёркивает необходимость более комплексного подхода к безопасности цепочек поставок, с учётом человеческого поведения и балансированием доступности и защиты.

Разговор подчёркивает проблемы, с которыми сталкиваются компании и частные лица при борьбе с всё более изощрёнными киберугрозами.

Вермарель приводит пример того, как на первый взгляд невинный кабель может содержать микрокомпьютер, способный скомпрометировать системы. Он выражает скептицизм по поводу эффективности обучения людей для предотвращения кибератак, поскольку угрозы разнообразны и постоянно эволюционируют. Вместо этого он предполагает, что привлечение “белых хакеров” для выявления уязвимостей в системах компании может быть более эффективным подходом к улучшению ИТ-безопасности.

Уайлдинг соглашается с важностью привлечения “белых хакеров”, упоминая собственный опыт найма хакеров для тестирования мер безопасности в советах директоров компаний. Он также подчёркивает необходимость регулярных оценок из-за постоянно меняющейся природы киберугроз. Уайлдинг признаёт, что существует более совершенное программное обеспечение, способное обнаруживать и предупреждать пользователей о подозрительной активности, но отмечает, что аппаратные уязвимости, такие как скомпрометированные USB-накопители, по-прежнему представляют значительные риски.

Участники интервью обсуждают компромиссы между удобством и безопасностью, при этом Уайлдинг указывает на важность установления правил и использования брандмауэров для ограничения возможностей масштабных атак. Он также делится своим оптимизмом по поводу будущего кибербезопасности, признавая, что это “непрекращающаяся борьба” с постоянными улучшениями. Уайлдинг приводит в пример встроенную защиту от вирусов в современных ноутбуках с Windows как пример таких усовершенствований, но также подчёркивает необходимость постоянной осведомлённости и бдительности.

И Вермарель, и Уайлдинг подчеркивают важность многоаспектного подхода к кибербезопасности, который включает осведомленность, привлечение “белых хакеров” и усовершенствованные программные и аппаратные решения. Они признают постоянный характер борьбы с киберугрозами и акцентируют необходимость для частных лиц и компаний оставаться бдительными и адаптивными.

Полная стенограмма

Kieran Chandler: Сегодня на LokadTV мы рады приветствовать профессора Ричарда Уайлдинга, который обсудит с нами тему киберриска в цепочках поставок. Ричард, большое спасибо, что присоединились к нам в прямом эфире из Великобритании. Может быть, для начала расскажите немного о себе и о работе, которую вы выполняете в Cranfield.

Richard Wilding: Итак, моя карьера началась в промышленности, и несколько лет назад я случайно попал в академическую сферу. Оттуда я так и не выбрался. В общем, я всю свою карьеру занимался изучением сбоев в цепочках поставок, начиная с начала 90-х. Конечно, тогдашние события существенно отличались от нынешних. В 2000-х мы сталкивались с такими событиями, как 11 сентября, облака золы, топливные кризисы и сыпь “нога и рот”, все из которых влияли на риски и устойчивость цепочек поставок. Фактически, я, вероятно, стал одним из первых профессоров по управлению рисками в цепочках поставок в мире, но с тех пор мой титул эволюционировал, и сейчас я профессор стратегии цепочек поставок в Cranfield. Моя цель — воплощать знания в действие, поэтому я люблю превращать знания в практические решения для индустрии. Я являлся председателем Chartered Institute of Logistics and Transport в Великобритании, организации, охватывающей всё — от перевозки товаров и людей до всех связанных с этим цепочек поставок. Моя задача — бросать вызов и вдохновлять лидеров цепочек поставок на инновации. Надеюсь, что наши слушатели сегодня смогут почерпнуть некоторые идеи и подумают, как они могут внедрять инновации для создания экономической, социальной или экологической ценности. Вот в этом суть Cranfield: передавать знания лидерам цепочек поставок, давая им возможность внедрять инновации и создавать ценность в цепочках поставок и бизнесах, в которых они работают.

Kieran Chandler: Это блестящее введение. Я полностью согласен с идеей инноваций, которую мы поддерживаем здесь на LokadTV. Йоаннес, наша тема сегодня — это киберриск и его влияние на наши цепочки поставок. Каков ваш первый взгляд на эту проблему?

Joannes Vermorel: Киберриск — одна из тех вещей, которая на практике оказывается крайне контринтуитивной. Например, очень сложно обнаружить проблемы безопасности в программном обеспечении. Большинство стандартных методик тестирования не работают, и большинство типичных практик разработки не решают эти проблемы. Это неуловимая тема. Что все больше привлекает мое внимание за последнее десятилетие, так это то, что большая часть времени, затрачиваемого корпоративным программным обеспечением в целом

Kieran Chandler: За последние десятилетия мы наблюдаем увеличение того, что технически называется поверхностью атаки программного обеспечения. Программное обеспечение становится более уязвимым для атак, особенно при переходе в облачную среду. Облачные среды более безопасны, но у них гораздо больше точек входа для программного обеспечения. Кроме того, когда у вас есть веб-приложение, существуют целые классы рисков, которые очень трудно смягчить или предотвратить по замыслу в контексте потенциальных проблем безопасности.

Joannes Vermorel: Киран, вы упомянули методики тестирования, которые не работают должным образом. Ричард, если рассматривать ситуацию с точки зрения цепочки поставок, что именно в цепочке поставок делает её такой сложной в обеспечении безопасности?

Richard Wilding: С точки зрения цепочки поставок, мы хотим, чтобы всё было относительно открыто. Мы хотим наладить связь с нашими поставщиками и клиентами, но это на самом деле создаёт несколько точек входа. Часто атаки происходят через цепочку поставок. Если я захочу закрыть бизнес, атака отказа в обслуживании на сайте окажется разрушительной, но если подумать о том разрушении, которое может быть вызвано нарушением работы системы управления складом или автономных транспортных средств, это может быть гораздо более катастрофично для бизнеса с точки зрения его способности продолжать работу и восстанавливаться в будущем. Мы обнаруживаем, что некоторые реальные атаки происходят, например, через портал поставщика. Люди получают доступ к данным или могут передавать информацию крупному клиенту, но это создаёт точку входа. Если кто-то сможет осуществить нечто столь простое, как фишинговая атака, это может вызвать проблемы.

В цепочке поставок имеется множество уязвимостей, и я говорю об этом, наверное, уже 18 месяцев, поскольку мы наблюдаем значительный рост кибератак на цепочки поставок. Один из действительно интересных вопросов — кто должен предотвращать это. Проблема в том, что если обратиться к команде цепочки поставок, они скажут, что это задача ИТ-команды. Если обратиться к ИТ-командам, они скажут, что это обязанность цепочки поставок. Это обязанность всех, поэтому нам необходимо повысить осведомленность каждого, чтобы предотвратить подобные инциденты. Обучение бизнеса и информирование о подобных вызовах имеет решающее значение.

Kieran Chandler: Ричард упомянул, что цепочки поставок определённо становятся более взаимосвязанными. Если вы посмотрите на любую транснациональную компанию, сейчас они распределяют свои системы по всему миру. Можно ли сказать, что увеличение взаимосвязанности представляет собой реальную уязвимость?

Joannes Vermorel: Да, именно это я имел в виду, когда говорил об увеличении площади атаки. Чем больше объектов подвергается воздействию третьих сторон, тем больше их уязвимостей. В интернете вы не подключаетесь к человеку, поэтому если у вас есть веб-портал, у вас есть часть программного обеспечения, которая взаимодействует через порт 80 по HTTP. Это может находиться на другом конце; это всегда машина. Машину может управлять человек, и ее может управлять человек, которого вы принимаете за доверенного сотрудника.

Kieran Chandler: Итак, действительно, спасибо, но где бы вы немного отклонились, и где, по вашему мнению, может возникнуть расхождение с точки зрения безопасности, возможно, с другой интерпретацией?

Joannes Vermorel: Я считаю, что в целом обучение пользователей недостаточно для решения вопросов безопасности. Именно поэтому подход должен быть полностью встроен в систему. Не может быть так, что мы рассчитываем, что люди не кликнут по подозрительному вложению. Если вы ожидаете, что люди будут следовать правилу, даже когда они в одном клике от катастрофы, они подчинятся, и это приведет к проблемам. Например, одна из простых атак называется «атака с USB-ключом на парковке». Вы просто бросаете USB-ключ с вредоносным ПО на парковке и пишете на нем «Bitcoin stash». Можно быть уверенным, что найдется кто-то, кто попробует этот ключ, подключив его к компьютеру. Если полагаться только на образование, то, так как люди — это люди, даже самые умные могут допустить ошибку из-за недосыпа или краткой потери бдительности. Поэтому, полагаясь на то, что люди будут умными, бдительными и образованными, это зачастую не работает. Ирония в том, что в компаниях вроде Google подходят к безопасности наоборот. Они придерживаются позиции, принятой в других областях, таких как атомная промышленность, где предполагается, что люди могут допустить глупости. Если вы думаете, что они совершат что-то крайне глупое, то возникает вопрос: а могут ли они сделать что-то еще хуже? Но существует множество других идей, которые по сути реализованы через сам дизайн.

Kieran Chandler: Ладно, Жоаннес упомянул идею «корректности по замыслу», Ричард. Какие методы мы можем внедрить, чтобы наши системы были максимально безопасны?

Richard Wilding: Я считаю, что это интересная тема, и мы, безусловно, должны реализовывать принцип корректности по замыслу. В этом нет сомнений. Но если рассматривать закон 80-20, согласно которому большинство проблем вызваны людьми, то, к сожалению, именно так и есть. Интересно отметить, что Google Australia была взломана хактивистами просто для демонстрации возможностей. И способ, которым был получен доступ, заключался в использовании системы управления зданием нового прекрасного офиса Google в Австралии. Его взломали. Если вспомнить некоторые крупные инциденты, как, например, у Target в США, которая до сих пор сталкивается с многочисленными судебными исками, это было довольно интересно. Было похищено сорок миллионов данных платежных карт и семьдесят миллионов данных клиентов, и это произошло через систему управления отоплением и вентиляцией. Поставщик подвергся фишинговой атаке, получил доступ к соответствующему сегменту бизнеса, после чего начали собирать данные, обнаружили сеть торговых точек и просто сидели, извлекая информацию.

Kieran Chandler: Это действительно важно, потому что, по слухам, ущерб уже составил 162 миллиона. Это один конкретный инцидент. Но, я думаю, главный момент здесь — это информирование людей о подобных угрозах и их обязанностях. И затем в игру вступает аспект дизайна. Проблема в том, что нужна определенная степень открытости.

Richard Wilding: Верно, если подумать о своем ноутбуке: университет может заблокировать его, чтобы я ничего не мог с ним сделать, и это не приносит удовольствия. Несколько лет назад был случай, когда говорили: «Это корпоративное устройство. Никто не может заходить на LinkedIn, YouTube, ни на те или иные сайты». Но проблема в том, что если мы ограничим доступ к системам, чтобы предотвратить несанкционированный доступ или ослабление инфраструктуры, это может иметь обратный эффект. Например, введение корпоративного запрета на социальные сети может привести к застою в инновациях, так как многие хорошие идеи распространяются именно через эти каналы. Поэтому нужно быть особенно осторожными, находить баланс между доступностью и безопасностью и при этом предусматривать механизмы быстрого обнаружения проблем по замыслу.

Kieran Chandler: Ладно, ты хочешь что-то добавить, Жоаннес?

Joannes Vermorel: Да, чтобы привести пример: когда я говорил, что это контринтуитивно, идея полного блокирования является отличным тому примером. Если на ноутбуках действует жесткая безопасность, где компания может устанавливать только одобренное ПО и разрешать доступ только к определенным сайтам, что происходит? Люди начинают использовать свои собственные устройства, покупают свои ноутбуки. Таким образом, в теории создается ощущение безопасности, но на практике люди ищут обходные пути. То же самое касается паролей. Существуют исследования, даже опубликованные АНБ в США, которые доказали, что частая смена паролей вредна. Если вы меняете пароли слишком часто, люди начинают записывать их на стикерах и оставлять на столах. В итоге получается, что пароли всех сотрудников висят на каждом столе.

Вот почему я говорю, что это крайне контринтуитивно, и проблема не сводится лишь к балансу. На самом деле, часто меры могут подтолкнуть людей к еще менее безопасным действиям. И, более того, в атомной промышленности есть много примеров этого. Если перегрузить людей защитным снаряжением, летом становится слишком жарко, и они просто отказываются от всего, потому что не могут справиться с жарой, в результате чего остаются без какой-либо защиты, и это крайне нелогично. Вот почему безопасность настолько сложна: нужно продумывать, как люди будут реагировать, и это становится постоянной рекурсивной обратной связью.

Kieran Chandler: Если задуматься, некоторые данные не следует собирать даже в течение недели, а потом избавляться от них.

Richard Wilding: Я думаю, интересное в случае с Target, что они не хранили данные, а просто обрабатывали их в своих системах. Если вы совершаете транзакцию по кредитной карте, информация должна проходить через интернет в банк. Если вы можете просто перехватывать этот поток, как и происходило, то возможны подобные ситуации. Но, я считаю, что в свете GDPR и законодательства о защите данных важно хранить только действительно необходимые данные. Какой смысл накапливать тонны данных? Некоторые компании сейчас, используя искусственный интеллект, считают, что должны сохранять всю информацию, ведь, возможно, она будет полезна в будущем. Но это немного похоже на то, как если бы я хранил каждое письмо, которое когда-либо отправлял. Будет ли оно полезно в будущем? Надо хорошо обдумать это.

Мне нравится эта цитата, когда я говорю с людьми о паролях: «Пароли похожи на нижнее белье. Не хочется, чтобы их видели, их нужно часто менять и никогда не делиться ими с посторонними». Но при этом нужно уметь их запоминать, поэтому требуются и другие подходы.

Kieran Chandler: Ричард, давай поговорим немного о текущей ситуации, когда всё больше людей работает из дома из-за коронавируса. Вероятно, это добавило рисков. Что может сделать компания, возможно, кто-то, кто это смотрит, чтобы защитить себя?

Richard Wilding: Я бы рекомендовал, что работа из дома может быть в некоторой степени более безопасной, ведь, если, например, пароли остаются только на моем столе — а их там нет — то меньше людей имеет к ним доступ. С другой стороны, каждый начинает использовать свои собственные устройства, что уже было отмечено ранее, и с этим тоже нужно справляться. Также важно учитывать, что мы используем личные роутеры, интернет-соединения, Wi-Fi и прочее. Насколько это безопасно? Я считаю, что компании должны начать обучать своих сотрудников особенностям работы из дома и использовать такие ресурсы, как Cyber Essentials, чтобы направлять их в этом вопросе.

Kieran Chandler: Жоаннес, какой совет ты можешь дать тому, кто это смотрит? Из твоего опыта, как защитить компанию от сотрудников, таких как я, которые могут принимать ошибочные решения?

Joannes Vermorel: Я действительно не верю в путь исключительно через образование, или, по крайней мере, не в традиционном смысле. Чтобы дать представление о возникающих угрозах, которых мы становимся свидетелями, стоит отметить, что на Amazon полно подделок, а также и для других товаров…

Kieran Chandler: Итак, Ричард, начнем с тебя. Мы слышим много о переходе на удаленную работу, особенно в условиях пандемии. Какие основные опасения у тебя возникают в отношении ИТ-безопасности в условиях удаленной работы?

Richard Wilding: Ну, я думаю, существует целый спектр опасений, связанных с ИТ-безопасностью при удаленной работе. Одно из тех, о чем люди могут не задумываться, — насколько базовыми могут быть эти угрозы. Например, нечто столь простое, как USB-кабели, которыми мы пользуемся каждый день, могут передавать вредоносное ПО на ваш компьютер. С развитием вычислительной техники стало возможным встроить микрокомпьютер внутрь кабеля. И это лишь один пример того, что может произойти с адаптерами и подобными устройствами. Таким образом, внутри внешне обычного кабеля может находиться устройство, по мощности сравнимое с компьютером двадцатилетней давности. Оно может быть маркированным, которому вы доверяете, но на самом деле это может оказаться подделкой. И у Amazon были с этим проблемы.

Joannes Vermorel: Если можно добавить, Кьерэн, я очень скептически отношусь к тому, что одно лишь обучение решит проблемы ИТ-безопасности. Проблемы настолько многочисленны и разнообразны, что нельзя полагаться на постоянное корректное поведение людей. Однако у удаленной работы есть один положительный аспект, о котором мало кто задумывается — она делает ее более приемлемой. И, по моему опыту, самый эффективный способ улучшить ИТ-безопасность — это привлечение white hat-хакеров, то есть специалистов, которые удаленно ищут уязвимости в системе безопасности компании. Это странно, но безопасность — настолько специфическая область, что, даже если вы ожидаете от людей одного, они могут поступить совершенно иначе. Например, кто-то может выдать себя за сотрудника технической поддержки и позвонить, чтобы получить доступ к вашему компьютеру.

Richard Wilding: Да, Жоаннес, я полностью с тобой согласен. Фактически, в моей работе в совете директоров мы привлекаем таких людей — обычно бывших хакеров, которые отбыли срок и теперь помогают организациям находить уязвимости в их безопасности. Это необходимо делать регулярно, поскольку методы атак постоянно меняются. Также важно, чтобы люди знали, что делать в случае атаки. Сейчас существует достаточно продвинутое программное обеспечение, которое способно отслеживать изменения в файлах или переписываемый код, но нам также нужно учитывать аппаратные меры. Например, в некоторых средах, таких как военный кампус в Кренфилде, где я работаю, использование USB-накопителей запрещено.

Kieran Chandler: Это действительно интересно. Так, Ричард, можешь рассказать нам немного больше о программных подходах, которые сейчас используются для обнаружения кибератак? Richard Wilding: Да, сейчас существуют более совершенные программные подходы, которые могут обнаружить, когда файлы изменяются или части кода переписываются. Они могут отправлять уведомления об этих изменениях и помогать предотвращать атаки до того, как они произойдут. Но, как я уже говорил, нам также нужно думать о подходе на уровне аппаратного обеспечения. Мы должны иметь на месте инструкции по основным вещам, таким как USB-накопители и кабели, и нам нужно регулярно привлекать белых хакеров для поиска уязвимостей в нашей безопасности.

Kieran Chandler: Итак, Йоаннес, Ричард, мы много говорили о уязвимостях и рисках, связанных с кибербезопасностью, но каковы некоторые способы, которыми мы можем защитить себя?

Joannes Vermorel: Ну, я думаю, первое, что нужно понять, это то, что кибербезопасность не является абсолютной. Это компромисс между безопасностью и удобством. Например, если у вас есть очень безопасная система, она может быть крайне неудобна в использовании, а если она очень удобна, то может быть не так безопасна. Поэтому нам нужно найти баланс между этими двумя аспектами.

Richard Wilding: Да, и я думаю, что ещё один важный момент заключается в том, что нам нужно иметь какой-то файрвол для ограничения того, что происходит внутри наших систем. Мы не хотим видеть мега-атаку, поэтому нам необходимо быть способными обнаруживать и останавливать распространение вредоносного ПО.

Kieran Chandler: Это хорошая точка зрения. Давайте сосредоточимся на положительных моментах на мгновение. Кибербезопасность значительно продвинулась за последние несколько десятилетий. Думаете, она продолжит улучшаться, и однажды мы станем безопаснее, чем когда-либо?

Richard Wilding: Честно говоря, я считаю, что это постоянно текущая борьба. Кибербезопасность — это непрерывная игра, которая постоянно развивается. Однако, я действительно думаю, что ситуация улучшается. Например, если вы покупаете ноутбук с Windows сегодня, он поставляется с Windows 10, у которой есть довольно неплохая защита от вирусов, выполняющая свою работу бесплатно. Таким образом, мы начинаем видеть, что кибербезопасность становится частью стандартного набора функций.

Joannes Vermorel: Да, но нам также необходимо повышать осведомленность среди всех. Люди должны понимать, что даже USB-накопитель или кабель могут вызвать хаос. Такая уж природа происходящего. Но если люди будут осведомлены об этом, они могут дважды подумать, прежде чем что-либо делать.

Kieran Chandler: Итак, это сочетание повышения осведомленности и наличия систем, способных обнаруживать и останавливать распространение вредоносного ПО. Что ж, нам придется завершить на этом, но спасибо вам обоим за ваше время. Это все на эту неделю. Большое спасибо, что присоединились, и до встречи в следующем эпизоде. Спасибо за просмотр.