Компания «Инфосистемы Джет» решает задачи защиты технологических сетей операторов комплексно, на разных уровнях – от оптимизации дизайна сетей, систем инвентаризации, мониторинга и управления, до автоматического контроля состояния защищенности ключевых элементов и реагирования на инциденты. Это позволяет исключить несанкционированные (а значит, потенциально опасные) подключения оборудования, обеспечить контроль соответствия ключевых сетей и элементов требованиям безопасности, предотвратить множество сбоев и инцидентов, влекущих ощутимые финансовые и имиджевые потери для операторов. 

Проблематика

Технологические сети операторов связи (в том числе сети мониторинга и управления) являются опорой бизнеса: доходы телекомов напрямую зависят от работоспособности и надежности магистральных сетей, сетей мобильной и фиксированной связи, а также от их соответствия рыночным потребностям. В то же время проблемы защиты технологических сетей операторов на сегодняшний день, как правило, решаются фрагментарно, по мере возникновения инцидентов безопасности и фактов мошенничества, в то время как их ИТ-системы и корпоративные сети в основном уже «обнесены тройным забором». 

Некоторое время назад телеком-сети были относительно изолированными, со своими специфическими протоколами и стандартами. Переход на стандартные для ИТ платформы и протоколы, возрастающая связность сетей приводят к тому, что технологическим сетям становится присуще множество широко известных и вновь обнаруживаемых уязвимостей. При слияниях и поглощениях компаний происходят  подключения, объединения сетей с разными уровнями безопасности и защиты от мошенничества. При этом проблема уязвимости одной сети влияет на безопасность всех телеком-активов оператора. Ещё один потенциальный источник угроз безопасности и фрода – интерконнект-подключения к другим (в основном конкурирующим) операторам. 

Примеры нарушений безопасности в технологических сетях:

  • проникновение во внутреннюю сеть оператора с использованием слабостей периметровых и любых других доступных извне элементов сетей (взломы WiFi-точек, перехват парольной информации и т.д.);
  • получение доступа к оборудованию технологических сетей;
  • нарушение работоспособности сетевой инфраструктуры, прекращение предоставления сервисов абонентам;
  • проведение атак на критичные приложения;
  • получение доступа к учетным записям абонентов (манипуляции со счетами, блокирование доступа к услугам);
  • «технический фрод» – мошенничество, основанное на уязвимостях компонентов технологических сетей (манипуляции с системами оператора, несанкционированный доступ к абонентскому оборудованию и услугам: взломы Call-центров, РВХ и IB-PBX и др.).

Особенностями сетей связи с точки зрения безопасности являются высокая сложность, распределенность и огромное количество (десятки или сотни тысяч) единиц оборудования. Набор технологий, типов и производителей оборудования очень велик, а унификация проводится не везде. Дизайном и строительством сетей, поддержкой и управлением оборудования (в том числе удаленно) занимается множество подрядчиков, внедряется практика передачи сетей на аутсорсинг. Всё это создает дополнительные проблемы: нет гарантий безопасности и отсутствия «дыр», оставленных подрядчиками по халатности или намеренно (для собственного удобства или с целью дальнейшего мошенничества). Усугубляет ситуацию также то, что вопросы строительства и обслуживания технологических сетей в регионах в ряде случаев слабо контролируются из центра.

Таким образом, сети связи являются очень критичным и очень сложным объектом защиты, как с технической, так и с организационной точки зрения. 

Решение

Как для любого сложного и многокомпонентного объекта, для сетей связи не может существовать универсального решения. В зависимости от зрелости оператора, применяемых им процессов и инструментов, моделей обслуживания сетей и других технологических и организационных особенностей, компания «Инфосистемы Джет» реализует соответствующие мероприятия по повышению уровня безопасности технологических сетей операторов. Эти мероприятия условно можно разделить на два блока:

  • блок, связанный с эксплуатацией, управлением и развитием сетей:
    • инвентаризация сетей для получения актуальной информации о структуре, составе, расположении элементов;
    • анализ дизайна сетей с точки зрения безопасности и оптимизации (сегментирование и т.п.);
    • правильно организованная, безопасная система мониторинга и управления, предусматривающая создание/упорядочивание схем доступа, запрет использования незащищенных схем, портов и протоколов, контроль доступа персонала и подрядчиков к управлению оборудованием;
  • блок, связанный с внедрением механизмов защиты технологических сетей:
    • поиск и анализ уязвимостей оборудования и ПО, их приоритезацию и разработку плана их устранения;
    • контроль настроек оборудования и отслеживание изменений с точки зрения безопасности и возможности мошенничества;
    • контроль действий, выполняемых собственными сотрудниками и подрядчиками/аутсорсерами;
    • сбор, анализ и корреляция событий с критичного оборудования;
    • управление инцидентами, в том числе корректная отработка инцидентов безопасности в существующих системах тикетинга.

Решение этого набора задач включает в себя внедрение/совершенствование существующих в компании процессов и документов (стандартов настроек оборудования, регламентов контроля и т.д.), а также применение средств автоматизации этих процессов – систем Inventory, сканеров, систем сбора логов и т.д. 

В работах по защите технологических сетей заинтересованы и принимают участие не только подразделения ИБ операторов, но и подразделения, ответственные за эксплуатацию и развитие сетей.

Выгоды

Как показывает опыт, повышение уровня безопасности технологических сетей, помимо снижения рисков и ущерба именно в части ИБ и фрода, приносит ощутимую пользу и с точки зрения оптимизации расходов/сохранения доходов.

Контроль состава и настроек оборудования технологических сетей решает ряд проблем эксплуатации сетей и планирования их развития (что особенно актуально для крупных распределенных операторов), существенно снижает количество инцидентов, в том числе приводящих к прекращению предоставления сервисов абонентам, а также фактов мошенничества. Мониторинг событий на критичных сетях и элементах позволяет своевременно выявить и предотвратить потенциально опасные события и действия.

Преимущества работы с «Инфосистемы Джет»

Основную ценность компании в вопросах защиты технологических сетей составляет наличие компетенций в нескольких областях:

  • огромный опыт в сфере информационной безопасности, включая внедрение и кастомизацию сложных распределенных систем;
  • знание специфики сетей связи (применяемых технологий, протоколов, оборудования и ПО), в том числе  с точки зрения безопасности (понимание, где могут возникнуть проблемы, какие технологии, протоколы, типы устройств уязвимы);
  • способность наладить совместную работу служб ИБ и других технических подразделений (умение говорить с теми и другими «на одном языке»).