MADE IN RUSLAND

Alle regio's
NLD
Interview

InfoWatch president Natalia Kasperskaya: "De Russen leggen uit hoe dit ding werkt."

31

Natalia Kasperskaya, President van "InfoWatch" Group of Companies en Voorzitter van de Raad van Bestuur van Otechestvenny Soft, vertelde "DP" hoe de Russische informatiebeveiligingsoplossingen verschillen van de Amerikaanse en waarom, ondanks de constante ontwikkeling van dergelijke systemen, hackers nog steeds kwetsbaarheden vinden.

Is er vraag naar binnenlandse informatiebeveiligingsoplossingen in het buitenland? Hoe interessant is Rusland bijvoorbeeld voor de Aziatische of Afrikaanse markt?

- Naar mijn mening heeft Rusland een uniek handelsaanbod in informatiebeveiliging (IS). Slechts enkele landen zijn professioneel actief op dit gebied. Dit is de VS, zij zijn de marktleiders. Israël, het Verenigd Koninkrijk en Rusland zijn veruit de leidende landen op dit gebied. Er zijn enkele versleutelingsontwikkelingen in Zwitserland en antivirusproducten in Duitsland. Er zijn bedrijven in Frankrijk die gerelateerd zijn aan kunstmatige intelligentie. Maar systematisch, "van" en "naar" dekken het hele spectrum van informatiebeveiligingsoplossingen in slechts vier landen. In feite zijn dit twee fronten: pro-Amerikaanse landen en Rusland.

Tegelijkertijd is informatiebeveiliging ontworpen om moderne informatietechnologieën te beschermen. En we moeten begrijpen dat alle moderne technologieën op afstand worden beheerd en in feite toebehoren aan hun fabrikanten, niet aan hun kopers. Dus, als een klant een bepaalde technologie verwerft, bijvoorbeeld een of ander element van het internet van dingen, dan verwacht hij dat de technologie op een bepaalde manier zal werken. Maar de koper, vooral uit een Afrikaans of Arabisch land, is niet in staat om dit te verifiëren. Omdat hij niet genoeg kennis en specialisten heeft. En deze technologieën moeten nog steeds worden beschermd.

Het spreekt voor zich dat een land dat zijn digitale soevereiniteit wil behouden, graag veiligheidskenmerken wil hebben die echte bescherming mogelijk maken, ook van een IT-fabrikant. En hier komen de Russische middelen voor informatiebeveiliging te hulp.

We hebben een zeer goed ontwikkelde markt, met tientallen oplossingen van wereldklasse. Bovendien zijn de Russen bereid om buitenlandse kopers en de architectuur van de beslissingen te leren en vaak ook nog open source codes te gebruiken.

Met andere woorden, binnenlandse bedrijven zijn veel opener als het gaat om het verstrekken van intellectueel eigendom. Ze leren niet hoe ze het softwareproduct moeten gebruiken - om knoppen in te drukken - maar hoe het product van binnenuit is geregeld, wat het doet, welke andere mogelijkheden het heeft. Als Amerikanen gebruikersvaardigheden aanleren, zijn Russen meer ingenieurs. Ze zullen uitleggen aan buitenlandse kopers van Russische IS oplossingen, "hoe dit ding werkt", zal leren om te werken met de software product van hun ingenieurs, zal klanten de kans geven om verder te ontwikkelen. Daarom geloof ik dat Russische IS oplossingen een uniek handelsaanbod van ons land op de wereldmarkt zijn.

Hoe verschillen de oplossingen van InfoWatch en Kaspersky Lab fundamenteel van elkaar? Waarom concurreren deze bedrijven met elkaar?

- Dit zijn verschillende oplossingen. "Kaspersky Labs (KL) beschermt vooral bedrijven en individuen tegen externe bedreigingen, virussen en dergelijke. InfoWatch is gericht op het beschermen van bedrijven tegen interne bedreigingen. Daarnaast hebben Kaspersky Lab en ik verschillende doelgroepen.

Wij richten ons op grote bedrijven, terwijl het Lab zich richt op middelgrote en kleine bedrijven en particulieren. Sommige van onze producten zijn vergelijkbaar met die van Kaspersky Lab.

Zo hebben we bijvoorbeeld Attack Killer, die webapplicaties beschermt tegen kwetsbaarheden, en Kaspersky Lab heeft ook zo'n systeem. Maar ik zou ook niet willen zeggen dat we hier te maken hebben met hevige concurrentie. Want we hebben een andere productpositionering en een andere doelgroep. Integendeel, we zijn bereid om samen te werken, we hebben een normale relatie.

Iedereen weet van hackers, maar analisten registreren nog steeds een toename van het aantal aanvallen en informatielekken. Wat is het - een daling van het beveiligingsniveau of onzorgvuldigheid van medewerkers? En hoe leven we daarmee?

- Laten we eerst eens kijken waarom het aantal lekken toeneemt.

Er is een groeiende hoeveelheid digitale informatie in de wereld. In het verleden is de hoeveelheid data die de mensheid genereert elk jaar verdubbeld. Nu is die groei een beetje vertraagd, maar het zijn nog steeds enorme hoeveelheden. Natuurlijk zullen dergelijke volumes altijd hiaten creëren.

Bovendien verschijnen er een groot aantal nieuwe systemen, bijvoorbeeld hetzelfde ivd (Internet of Things. - Ed.). Slimme TV's, slimme waterkokers, koelkasten en andere apparaten. Ze zijn allemaal een potentiële bron van problemen. Omdat elke nieuwe technologie nieuwe bedreigingen met zich meebrengt. Het aantal nieuwe technologieën groeit, net als het aantal nieuwe bedreigingen.

Een andere reden voor de toename van het aantal lekken is de volgende: het eerder voorkomen van nieuwe technologie betekende een snelle verschijning van bescherming tegen bedreigingen die deze technologie met zich meebracht (bijvoorbeeld virussen voor de personal computer - anti-virusprogramma's), nu verschijnen deze technologieën letterlijk elke dag, en bescherming betekent dat ze gewoonweg niet meekomen. Volgens sommige gegevens is ongeveer 60 % van de apparaten op het internet van de dingen vandaag de dag niet beschermd.

Hoe kan men ermee leven? Om te begrijpen dat de digitale wereld nieuwe risico's met zich meebrengt die men moet leren herkennen. Daarom ben ik geen voorstander van snelle digitalisering.

Immers, door de introductie van nieuwe technologieën zijn mensen afhankelijk van nieuwe functionaliteit, waarbij vaak de mogelijke negatieve gevolgen worden verwaarloosd. En als deze gevolgen zich voordoen, blijkt dat het extreem moeilijk en duur of onmogelijk is om deze technologie te beschermen. Zo werd het Mirai-botnet (2016) gebruikt om een DDoS-aanval uit te voeren op de infrastructuur van Dyn, de grootste DNS-provider in de VS. De aanvallers stuurden een gelijktijdig signaal van enkele honderdduizenden internetapparaten (meestal webcamera's) naar Dyn. De provider faalde en daardoor werden middelen als GitHub, Netflix, Reddit, Twitter, The New York Times en PayPal tijdelijk onbeschikbaar. De aanval was mogelijk omdat de webcams geen encryptie hadden en voor elke hacker toegankelijk waren. Hoe los je dat op? Gewoon fysiek alle camera's veranderen. Heb je enig idee hoe duur dat is?

Dit alles betekent dat het ontwerp van elk systeem gebaseerd moet zijn op basisregels voor informatiebeveiliging en beveiligingsfuncties (indien aanwezig). En als ze niet bestaan, dan moet u zich niet haasten om dergelijke technologieën te installeren.

0