Профиль
Артём
Куличкин
Мужчина, 32 года, родился 28 марта 1992
Данные
Проживает: Москва
Гражданство: Россия, есть разрешение на работу: Россия
Готов к переезду: Другие регионы, готов к командировкам
Руководитель по направлению информационная безопасность
Специализации:
— Директор по информационным технологиям (CIO)
— Технический директор (CTO)
Занятость: полная занятость
График работы: полный день
Желательное время в пути до работы: не более полутора часов
Опыт работы — 10 лет
Крупнейшая российская страховая компания
г. Москва
и.о.Управляющий директор информационной безопасности дочерних компаний страховой группы.
Крупнейшая системообразующая российская страховая компания — крупная российская страховая компания. Объект КИИ. Офисы расположены по всей России. Более 30 тыс хостов, 2 тыс. серверов, 20+ тыс. работников. По совокупному размеру получаемых страховых премий занимает первое место. Уставный капитал — 30,1 млрд руб.
Задачи:
Управление несколькими направлениями деятельности по организации, технической, методологической поддержке и контролю уровня зрелости кибербезопасности в дочерних зависимых организациях Страховой Группы (5 компаний). Осуществление подбора CISO в компании Группы, а также управление и последующий контроль поставленных задач. Развитие их компетенций и помощь в решении нестандартных проблем, включая реагирование на высокоприоритетные инциденты кибербезопасности.
• Организация работы в своих направлениях. Руководство проектами в головной организации, параллельное внедрение данных активностей в группе компаний (SIEM, fleet, KEA, KATA, Gophish и др).
• Проведение регулярных аудитов Страховой Группы. (Сеть, CMDB, AD, CIS Benchmarks)
• Разработка и реализация стратегии развития в дочерних зависимых организациях Страховой Группы направления информационной безопасности.
• Выбор, внедрение и распространение приоритетных средств защиты в соответствии со стратегией развития информационной безопасности в дочерних зависимых организациях Страховой Группы.
• Разработка материалов и обучение работников Страховой Группы кибербезопасности, создание кампании по рассылке тестового фишинга работникам, сбор метрик, предоставление в понятном виде бизнесу.
• Написание политик для ОС руководствуясь CIS Benchmarks, написание правил для автоматизированного аудита в fleet.
Результаты:
1. Провёл аудит инфраструктуры в дочерних зависимых организациях Страховой Группы. Выявил и устранил более 30000 несоответствий (Стандарты, сеть, Active Directory, хосты, CMDB). Также привёл в соответствие 757-П для НФО. Компания успешно прошла аудит ЦБ.
• Разработал и использовал в аудите самописный сканер интегрированый с системами компании. Выявил 31000 уникальных IP адресов в сети и детализацию по ним.
• Идентифицировал информационные активы, представляющие ценность, провёл анализ информационных ресурсов (ИР), проанализировал ИР на существующие уязвимости сканером уязвимостей. Выявил источники угроз. Проанализировал сами угрозы. Оценил возможный ущерб. Определил риски. Выстроил процесс устранения уязвимостей. Привело к существенному уменьшению периметра и способов атак на инфраструктуру. Устранил более 100+ уникальных критичных уязвимостей.
2. Разработал 3-х летний план высокого уровня развития ИБ, а также оперативный годовой план развития ИБ, который успешно выполнен на 100%.
3. Разработал политики, стандарты, руководства и инструкции, направленные на поддержание системы ИБ для дочерних компаний. Зафиксировал ответственность сотрудников за нарушение требований ИБ. Принял организационные меры. Довёл информацию до более 12000 работников компаний.
4. Сделал выбор средств защиты, выстроил приоритет внедрения и оценил эффективность выбранных мер не превышающий ущерб от реализации угрозы в дочерних компаниях. Внедрено 11 средств защиты за 12 месяцев.
5. Внедрил средства защиты, произвёл настройку. Выработал методику оценки метрик ИБ до и после. Провёл оценку работоспособности систем информационной безопасности.
6. Создал и запустил обучение работников «Кибербезопасности». Провёл учения противодействия фишингу. Сократил количество переходов по вредоносным ссылкам на 20%. Сократил количество инцидентов ИБ на 4%.
7. Проанализировал более 2500+ рекомендаций CIS Benchmarks. Отфильтровал и выбрал приоритетные рекомендации, внедрил более 1000 рекомендуемых правил в разнообразные ОС.
8. В связи с своевременной и качественно проведённой работе по усилению кибербезопасности дочерних организаций. Во время моего управления дочерними зависимыми организациями Страховой Группы (5 компаний) не происходило серьёзных инцидентов информационной безопасности в том числе, которое могло привести к утечке информации из периметра компании или злонамеренному шифрованию данных компаний.
9. Выстроил процессы взаимодействия с ИТ. Сократил время взаимодействия с нескольких дней до нескольких часов.
Крупнейшая ситемообразующая российская страховая компания
г. Москва
Руководитель проектов дирекции информационной безопасности
Задачи:
• Внедрить проект модернизации Security Operational Center.
• Внедрить проект Osquery низкоуровневый мониторинг ОС.
• Внедрить проект обучения работников кибергигиене, антифишингу. Устроить киберучения.
• Провести аудит внешних IP адресов выявить уязвимости и актуальность данных.
Результаты:
1. Внедрил ключевые процессы SOC и их метрики.
Разработал дежурные процедуры (playbooks) по реагированию на
угрозы, обнаруженные в рамках разработанных UseCases и для новых
угроз.
2. Разработал и внедрил статистическую, еженедельную и
оперативную отчётность по метрикам SOC.
3. Внедрил инструментальный контроль информационной
инфраструктуры, разбор инцидентов ИБ в IRP,SIEM,Cisco
ASA и др.
4. Уменьшил процент перешедших по фишинговой ссылке с 25% до 3%, а время реакции с 9 мин. до 1 мин.
Навёл порядок в CMDB, AD, Accept rules.
Устранил уязвимости на внешних IP адресах. Закрыл более 300+ неактуальных портов.
Управленческий опыт командами от 5 до 43 человек.
Опыт создания СУИБ для различных типов ИТ-инфраструктур. Опыт
построения регулярной отчётности по метрикам подразделения.
ПАО "Т ПЛЮС"
г. Москва
www.tplusgroup.ru
Ведущий эксперт по информационной безопасности
Группа «Т Плюс» — крупнейшая компания в сфере электроэнергетики и теплоснабжения. Объект ЗОКИИ объединяет 53 электростанции, среди которых 51 ТЭС, 2 ГЭС. Клиентами компании являются более 14 млн физических лиц и более 160 тысяч юридических лиц в 16 регионах. Доля на рынке теплоснабжения страны 8%. Более 48 тыс. работников, 30 тыс. АРМ, 3 тыс. серверов. Уставный капитал компании — 44 млрд 467 млн.
Задачи:
• Участвовать в создании SOC с нуля. Участвовать в работах по развитию инфраструктуры SOC. Участвовать в разработке стратегии SOC на 2020-2025 гг;
• Участвовать в разработке документации, настройке, развёртывании и приёме оборудования SIEM в контурах ЗОКИИ и КИС. Участвовать в разработке мер и настроек технических средств. Ведение внутренней документации по подключению;
• Разработать инструкции по подключению, чек-листов и методики подключения решающих правил для систем мониторинга и корреляции событий, дополнять и улучшать существующие правила. Создавать сценарии детектирования инцидентов ИБ;
• Проводить регулярные аудиты информационных систем согласно стандартам ISACA.
• Участвовать в разработке процессов и документации для соответствия требованиям ISO 27001;
• Внедрять системы мониторинга на базе визуализации данных Grafana. Разрабатывать различные дашборды для вывод на ЖК-панель SOC;
• Подключать источники данных к SIEM, поддерживать работоспособность инфраструктуры агентов;
• Работать с различными инструментами ИБ и их событиями (NGFW (Cisco ASA), IDS/IPS AV (Symantec, Kaspersky), SEG (TrendMicro, Kaspersky SMG), Sandbox (Cisco Threat Grid), NAC (Cisco ISE), EDR (Cisco AMP), WAF (PT WAF), VPN (VipNet), VM (Nessus, MaxPatrol 8, PT VM, Nexpose), DLP (Solar), EMS (StaffCop), PAM (CyberArk), SIEM (MaxPatrol SIEM), UEBA (log 360), NTA (Cisco netflow, Cisco Stealthwatch), VDI (Citrix VDI), ISS (Kaspersky KICS, PT ISIM);
• Работать с БД SCCM, AV и др. SQL запросами;
• Анализировать события с источников в инфраструктуре защищаемого объекта и инциденты ИБ, выявлять аномалии, приоритизировать и определять степени важности и критичности инцидентов OWASP TOP10, CVE, Cyber Kill Chain. Вырабатывать рекомендации по устранению последствий. Подготавливать рекомендации по усилению мер защиты;
• Обрабатывать полный цикл инцидентов КБ от регистрации до закрытия;
• Разбираться в основных типах атак и уязвимостей MITRE ATT&CK. Понимание методов их выявления;
• Выявлять индикаторы компрометации (IOC), индикаторы атаки (IoA) и APT-тактики, техниками и процедурами (TTP) в сети и на хосте;
• Проактивный поиск угроз (Threat Hunting) как внутри периметра PT VM, так и снаружи VPS + Burp Suite Pro, nmap;
• Работать с системой сбора и анализа логов на базе стека ELK (Elastic Search) для анализа трафика на пограничных маршрутизаторах Cisco WSA;
• Проводить экспертизу сетевой архитектуры проектов CCNP, приложений (QA\QC testing), рассмотрение угроз и принятие решений об их релевантности;
• Участвовать в передаче опыта новым сотрудникам,в дополнении общей экспертизы компании;
• Сопровождать процесс подключения, производить сбор необходимой информации;
• Ответственный в ЦОД за стойки ЦИБ в г. Москва.
Результаты:
1. Внедрил подсистему сбора и анализа событий ИБ (SIEM) в контурах ЗОКИИ и КИС.
2. Внедрил системы ИБ такие как Cisco AMP, VipNet, MaxPatrol 8, VM, StaffCop, Log 360, PT ISIM, KICS, StaffCop и д.р;
3. Прошёл сертификацию на соответствие требованиям стандарта ISO 27001;
4. Разработал и внедрил методики, инструкции, чек-листы и т.д;
5. Внедрил систему мониторинга на базе визуализации данных Grafana. Разработал дашборды, которые выводятся на ЖК-панели в SOC;
6. Внедрил систему рассылки учебных фишинговых электронных писем GoPhish (OpenSource);
7. Разработал практический курс для формирования навыков противодействия фишинговым атакам и автоматизировал на базе УЦ;
8. Разработал техническое решение для обеспечения безопасного подключения съемных носителей информации с целью выполнения превентивной проверки содержимого на наличие вредоносного ПО;
9. Подготовил комплексные демо-стенды и провёл демонстрации (пилоты) для коллег и выбора оптимального решения (DCAP, IdM, Manager password, Information Leaks Detection, FWM (Skybox Security, Tufin);
10. Настроил интеграцию AV с системой заявок Helpdesk (OmniTracker);
11. Внедрил сервис безопасного обмена паролями и другой критичной информацией Yopass Secret Share, а также сервис хранения паролей Passwork;
12. Провёл более 30+ экспертиз в проектной деятельности и более 500+ экспертиз ПО;
13. Провёл более 25+ аудитов информационных систем и выявил 100.000+ несоответствий.
14. Обнаружил и закрыл более 1000+ уязвимостей;
15. Участвовал в разборе серьёзных инцидентов ИБ.
ООО «МПЗ Мясницкий Ряд»
г. Москва
kolbasa.ru
Ведущий специалист по информационной безопасности
Мясоперерабатывающий завод «Мясницкий ряд» — входит в пятерку лидеров на рынке мясной гастрономии. Более 900 торговых точек по Москве и Московской области. Более 1500 работников. 900+ ПК, 100+ серверов. Выручка на начало 2022 года составила 11.94 млдр.
Задачи:
• Планировать и исполнять бюджет СБ в части информационной безопасности;
• Проводить аудиты защищенности информационной инфраструктуры предприятия;
• Разрабатывать и контролировать исполнения требований политики информационной безопасности компании;
• Подбирать и внедрять средства защиты информации;
• Разрабатывать, внедрять и сопровождать системы защиты информации;
• Разрабатывать, организовывать и контролировать выполнение мероприятий по информационной безопасности исходя из необходимости обеспечения непрерывного производства и коммерческой деятельности предприятия;
• Обеспечивать режим коммерческой тайны;
• Участвовать в проектах по автоматизации бизнес-процессов предприятия. Вырабатывать процедуры и задачи по информационной безопасности на этапе ТЗ и в ходе разработки и внедрения;
• Проводить методические и разъяснительные работы с сотрудниками предприятия по вопросам ИБ;
• Организовывать и проводить внутренние расследования инцидентов ИБ;
• Взаимодействовать со структурными подразделениями предприятия по вопросам ИБ;
• Подготавливать договора при взаимодействии с контрагентами (согласование и доработка договорной базы, NDA);
• Подготавливать отчёты для руководителя бизнеса;
• Работать со следующими типами средств защиты: DLP, SIM, UTM, ESG, IDS, IDM антивирусы, сканеры безопасности, система мониторинга сотрудников и др.;
• Проводить мониторинг эффективности использования сети работниками;
• Выявлять нелояльных сотрудников;
• Анализировать конкурентов и рынка.
Результаты:
1. Провёл аудит информационной инфраструктуры разработал и реализовал стратегический план построения системы защиты информации на базе принципа “Defense in Depth” (Data, Application, Host, Internal Network, Perimeter Network, Physical facility,User and Organization);
• Ограничил физический доступ к ИТ-инфраструктуре не авторизованных лиц. СКУД;
• Внедрил средства защиты информации, призванные контролировать сетевой доступ к объектам информационной системы, межсетевой экран, средства антивирусной защиты рабочих станций, прокси-сервер, система аутентификации и авторизации, patch management и vulnerability management, honeypot и многие другие на основе матрицы ATT&CK;
• Написал и проработал политику и процедуры информационной безопасности. Разработал и реализовал режим коммерческой тайны в соответствии с требованиями законодательства, разработал политику компании в области персональных данных, внедрил ролевые модели для информационных систем, распределил и обработал критичную информацию для бизнеса. Реализовал процедуру оценки рисков и их минимизации, а также метод аварийного восстановления;
2. Провёл внутренний конкурс по внедрению DLP-системы. Разработал необходимую документацию по обеспечению юридической легитимности внедрения системы контроля утечек информации (достаточность выполненных мероприятий доказана успешным трудовым спором в суде с сотрудником, уволенным за инциденты ИБ). Внедрил DLP систему, которая позволила выявлять и блокировать более 6 критических инцидентов утечки информации ежемесячно. Выявил нелояльных сотрудников, в том числе ТОП менеджеров. Регламентировал и автоматизировал процесс установки агента на все ПК организации 500+, реализован перехват «в разрыв», интегрировал DLP с E-staff, 1С и Битрикс-24;
3. Внедрил систему мониторинга на терминальных серверах и рабочих ПК интегрированную с СКУД. Повысил продуктивность сотрудников предприятия на 30%. Разработал наглядные и понятные формы отчёта для выявления непродуктивных сотрудников;
4. Реализовал безопасный переход компании на новый CRM Битрикс-24, внедрил кастомное логирование и синхронизацию с DLP;
5. Обеспечил минимальное количество инцидентов ИБ за счет внедрения Proxy;
6. Внедрил поиск сотрудников наиболее критичных для бизнеса по биометрическим данным в соц. сетях;
7. Реализовал автоматическую проверку сотрудников с базой ФССП и базой ФС ФМ;
8. Реализовал аутентификацию и авторизацию сотрудников по биометрии на АРМ;
9. Повысил осведомленность более 800+ сотрудников в вопросах ИБ. Разработал курсы для обучения сотрудников по вопросам ИБ и цифровой гигиене, что позволило на 99% снизить количество кликов по вредоносным ссылкам (внедрена система рассылки «фишинговых» писем);
10. Организовал систему безопасного удаленного доступа к ресурсам компании. Осуществил безопасный переход 300+ сотрудников на удалённую работу;
11. Оптимизировал затраты бизнеса.
Федеральное государственное бюджетное образовательное учреждение высшего образования «Самарский государственный медицинский университет Минздрава Российской Федерации» Клиники СамГМУ
г. Самара
clinica-samsmu.ru
Медицина, фармацевтика, аптеки
• Лечебно-профилактические учреждения
Образовательные учреждения
• Вуз, ссуз колледж, ПТУ
Ведущий инженер программист по защите информации
Задачи:
• Функциональные обязанности в качестве заместителя начальника отдела:
• Подготовка проектов договоров к согласованию и заключению с подрядчиками и поставщиками;
• Составление и согласование план-схемы, планирование и проведение работ по расширению сетевой структуры предприятия;
• Обеспечение и контроль бесперебойной работы ФГБОУ ВО Клиник СамГМУ (более 350 АРМ, 29 информационных систем , более 1000 сотрудников, в подчинении 7 сотрудников отдела);
• Администрирование, управление и настройка 47 виртуальных машин через систему Proxmox VE и 4 физических сервера;
• Обеспечение работы и настройки маршрутизации, организация канала связей ЛВС и сетей IP, настройка IP телефонии, работа в active directory, знание стек протоколов TCP-IP и сетевой модели OSI;
• Работа с телемедицинским аппаратно-программным комплексом Polycom;
• Обеспечение резервного копирования и работа с системой хранения данных.
Функциональные обязанности в качестве ведущего инженера-программиста по защите информации:
• Работа в соответствии с ФЗ-149, ФЗ-152, ФЗ-187, GDPR, выполнение требований регуляторов ФСБ, ФСТЭК, Роскомнадзор;
• Подготовка документации предприятия к проверке Роскомнадзора;
• Обеспечение бесперебойного функционирования СКЗИ и СЗИ (КриптоАРМ , КриптоПро, Сryptopro Fox, Сryptopro CSP и т.п.) и иных средств обеспечения информационной безопасности;
• Знание основ инфраструктуры открытых ключей (PKI);
• Работы с распространенными российскими средствами межсетевого экранирования, криптографической защиты каналов связи (например, ViPNet, Континент);
• Контроль работы системы антивирусной защиты, анализ вирусной активности (работа с Kaspersky и Dr.Web);
• Создание документации об ограничении доступа сотрудников;
• Внедрение журналов ЭП и руководств пользователям;
• Проведение внутренних аудитов безопасности информационной инфраструктуры;
• Участие в служебных проверках и служебных расследованиях по направлению информационной безопасности.
Результаты:
1. Успешное прохождение ФГБОУ ВО Клиниками СамГМУ проверки ФСБ и Роскомнадзора, отсутствие штрафных санкций, неоднократная организация и участие в служебных проверках и расследованиях;
2. Реализовал удалённый контроль всеми АРМ при помощи TVNC, Radmin;
3. Разработал и издал 3 методических пособия для обучения основам ИБ сотрудников;
4. Организовал работу сотрудников административно-управляющего персонала, планово-экономического управления и др. с электронными подписями (более 80 пользователей на более 30 различных сервисах);
5. Разработал пакет организационно-распорядительной документации и локальных нормативных актов по защите информации и персональных данных ФГБОУ ВО Клиник СамГМУ;
6. Установил KSC и kaspersky security endpoint на 350+ ПК предприятия, работающих автономно.
ГБУ СО "ТРК "губерния". Государственное бюджетное учреждение самарской области "Телерадиокомпания "Губерния"
г. Самара
guberniatv.ru
СМИ, маркетинг, реклама, BTL, PR, дизайн, продюсирование
• Теле- и радиовещание
Архивариус
Задачи:
• Ведение, обеспечение и систематизация архива предприятия;
• Создание системы быстрого поиска информации;
• Контроль за состоянием и сохранностью видео-архива.
Достижения:
1. Структурировал систему хранения данных;
2. Внедрил резервное копирование архива;
3. Разработал рабочую схему полностью автономного ведения архива.
Образование
Магистр
Российская академия народного хозяйства и государственной службы при Президенте РФ, Москва
«Академия «АйТи», г. Москва
Поволжский государственный университет телекоммуникаций и информатики, г. Самара
Поволжский государственный университет телекоммуникаций и информатики, г. Самара
Государственное бюджетное образовательное учреждение дополнительного образования Самарской области СОЦДЮТТ
Повышение квалификации, курсы
Kaspersky Industrial CyberSecurity KL 038.3.1
Аудитор информационных систем (CISA)
Программа повышения квалификации специалистов работающих в области обеспечения безопасности значимых объектов КИИ
Администрирование комплекса для мониторинга и обнаружения атак
Киберполигон на платформе AMPIRE
Система менеджмента ИБ в соответствии с требованиями стандарта ISO/IEC 27001:2013
Основы администрирования системы резервного копирования на базе Veritas NetBackup
Администрирование Компонента защиты от вредоносного ПО на базе продуктов Kaspersky
Администрирование систем защиты информации VipNet
Развёртывание и администрирование PT ISIM
Развёртывание и администрирование PT Max Patrol SIEM
Развёртывание и администрирование PT Max Patrol 8
Этичный хакинг и тестирование на проникновение (CEH)
Защита от хакерских атак (CND)
Kaspersky Lab ICS CERT, Сертификат
Аналитический курс по продукту DLP "Solar Dozor"
Расширеный курс DLP "Диагностика и устранение неисправностей Solar Dozor"
Кайдзен от А до Я: 15 базовых инструментов для внедрения бережливого производства
Учебный Центр «Специалист» при МГТУ им. Н.Э.Баумана, Удостоверение
Обеспечение безопасности информации в критических информационных инфраструктуры организации
Техническая ЗИ. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну.
Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных.
Тесты, экзамены
«ИНФОРМЗАЩИТА»
The International Council of Electronic Commerce Consultants
«ИНФОРМЗАЩИТА»
Deiteriy
Электронные сертификаты
Certified Ethical Hacker (CEH)
Ключевые навыки
Русский — Родной
Английский — B1 — Средний
Руководство отделом, Организация ИБ с нуля, Защита АСУ ТП, Defense in Depth, Anti-APT, Threat Hunting, ATT&CK, SOC
Опыт вождения
Дополнительная информация
ФГБОУ ВО СамГМУ Минздрава России Клиники СамГМУ
Мясоперерабатывающий завод
ФГБОУ ВО СамГМУ Минздрава России
ПАО "Т ПЛЮС"
Крупнейшая российская страховая компания
Обо мне
• Разговариваю с бизнесом на одном языке. Имею навыки решения сложных задач. Люблю договариваться;
• Ежегодно участвую в конференциях PHDays, ZeroNight, Anti-malware, OFFZONE и др;
• Умею видеть перспективу, организовывать выполнение решений, различать твёрдое и пустое;
• Участвую в чемпионатах по управленческой борьбе, технология В.Тарасова;
• Преподаю ИБ в онлайн школе OTUS;
• Разделяю потребность в непрерывном росте;
• Интересуюсь OSINT;
• Основное образование в сфере ИТ,ИБ;
• Интересуюсь защитой IoT устройств и разработкой безопасного «умного дома»;
• Хобби — cветильники из оружия Kubich.ru, полёт на FPV квадрокоптерах FlyFPV.ru;
• Люблю спорт: Мастер спорта федерации WPC, Марафон — 3:48;
• Творчески работаю с продуктами Adobe;
• Автор более десяти научных трудов;
Мой номер для связи: +7 (917) 1110055
Telegram — @Kulichkin