
Критическая инфраструктура оказалась в киберопасности
Компания Symantec объявила некоторые результаты своего исследования защиты критической инфраструктуры от киберугроз. Из результатов этого исследования можно сделать вывод, что большая часть компаний и организаций, владеющих критической инфраструктурой, не уверена в своей готовности к отражению кибератак.
Как сообщает Symantec, в ходе исследования были опрошены сотрудники 1580 компаний из 15 стран: США, Канады, Бразилии, Мексики, Великобритании, Германии, Франции, Италии, Испании, России, Эстонии, Австралии, Индии, Сингапура и Южной Кореи. При этом в опрос включили 6 отраслей: энергетику, финансовые институты, здравоохранение, экстренные службы, IT и телекоммуникации. Под критической в опросе подразумевалась инфраструктура, значение которой для национальной экономики или для общества таково, что в случае успешных атак и повреждения компьютерных сетей возникнет угроза национальной безопасности.
По данным Symantec, чуть больше половины опрошенных (53%) подозревает, что их компании уже были объектами атак, преследовавших конкретные политические цели. Причем, по оценкам самих компаний, за последние пять лет они подвергались атакам около 10 раз. Еще 48% опрошенных уверено, что они станут объектом атаки киберпреступников в течение ближайшего года. Подавляющее же большинство — 80% — респондентов считает, что частота таких атак увеличивается, а их эффективность остается высокой. По оценке респондентов, 3 из 5 кибератак являются успешными. И каждая из них наносит ущерб в размере около 850 тысяч долларов.
Столкнувшись с этой «напастью», компании заговорили о необходимости сотрудничества с правительствами в вопросах защиты критической инфраструктуры. При этом 90% опрошенных заявили, что так или иначе уже сотрудничают в этих вопросах с органами власти. В то же время только треть респондентов считает себя полностью готовыми к любому типу атак. Еще столько же компаний заявили о своей неготовности к отражению хакерских атак. Они отметили также, что для повышения уровня информационной безопасности предприятий им требуется организовать соответствующие тренинги, повысить осведомленность высшего менеджмента об угрозах, выполнить работы по обеспечению «безопасности конечных точек» (Endpoint Protection) и т.п.
Исходя из полученных в ходе исследования данных, Symantec подготовила свои рекомендации как для компаний, владеющих критической инфраструктурой, так и органам власти. В частности, первым компания советует разработать и соблюдать IT-политики, автоматизировать процессы протоколирования событий безопасности. Еще одна рекомендация заключается в организации защиты информации путем применения информационно-центрированного и контентного подходов. То есть компания должна для себя определить, кто является владельцем информации, где находятся конфиденциальная информация, кто имеет к ней доступ и т.п. К необходимым направлениям работ отнесены также: идентификация пользователей, защита конечных точек (Endpoint Protection), анализ состояния безопасности для быстрого реагирования на возникающие угрозы и т.д.
Рекомендации госорганам предусматривают продолжение выделения ресурсов для реализации программ защиты объектов критической инфраструктуры, привлечение к сотрудничеству отраслевых ассоциаций с целью разработки и распространения материалов, популяризирующих планы по защите критической инфраструктуры.
Напомним, BFM.ru уже обращался к теме информационной безопасности критически важных объектов. Тогда эксперты отмечали, что в настоящее время защищенность критически важных систем и объектов в мире от кибератак и кибертерроризма не является достаточной. Более того, большинство критически важных систем и объектов во всех странах мира, за исключением США, Великобритании, Франции и еще ряда высокотехнологичных государств, защищены от кибератак достаточно надежно — они просто отключены от всех внешних сетей. При этом Россия называлась одной из наиболее благополучных в этом плане стран.
Кстати, Symantec пока не готова дать оценку происходящим в России процессам по защите критической инфраструктуры. «Мы не хотели бы давать сейчас предварительные оценки защиты критической инфраструктуры в России, — заявили сотрудники российского представительства компании. — Уже в декабре мы опубликуем данные российского исследования, сможем сравнить их с глобальными данными и сделать соответствующие выводы».
Впрочем, по мнению генерального директора компании Group-IB Ильи Сачкова, в настоящее время большинство государственных компаний, в ведении которых находится критическая инфраструктура, готовы к отражению классических атак. Однако если будет подготовлена целевая атака с разработкой дорогого нового типа вредоносного ПО с использованием, например, методов социальной инженерии, то под угрозой может оказаться любая компания.
Государство также вносит посильный вклад в защиту критической инфраструктуры от киберпреступников. «Если говорить о государственных компаниях, то такая функция лежит на ФСБ, — рассказала BFM.ru Илья Сачков. — Для коммерческих компаний на данный момент такого органа нет, но без его появления в ближайшее время, с точки зрения реагирования на атаки, придется сложно. Так сетевые атаки требуют корреляции между различными информационными системами, регионами и даже странами. При этом данный орган, естественно, должен работать в постоянном режиме и сотрудничать с подобными организациями по всему миру».
В то же время нельзя сказать, что коммерческие компании предоставлены сами себе, считает Сачков. Многие организации со схожими типами бизнеса (например, банки) объединяются в ассоциации и обмениваются информацией об инцидентах в рамках этих сообществ. Но опять же, единого органа на данный момент нет.
Старший специалист по анализу сложных угроз компаний Eset Евгений Родионов, в свою очередь, рассказал BFM.ru , что несмотря на то, что многие российские компании прилагают усилия для повышения уровня информационной безопасности, большинство из них в достаточной мере уязвимы к различного рода кибератакам. Во многом это обусловлено несоблюдением персоналом требований по информационной безопасности.
«Для того чтобы успешно противодействовать киберпреступникам необходимо наравне с техническими мерами использовать и организационные, — считает Евгений Родионов. — проводить работу с персоналом, повышать его образованность в области безопасности. Ведь большинство успешных атак было осуществлено с использованием методов социальной инженерии». При этом сотрудник Eset отметил, что если речь идет о тщательно спланированной целевой атаке, то противодействовать ей достаточно трудно. «Инцидент с червем Stuxnet, нацеленным на промышленные предприятия, многие из которых являются критическими, наглядно это продемонстрировал, — говорит Родионов. — Вредоносному программному обеспечению удалось долгое время оставаться незамеченным».