`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Юрий Борсуковский

2016 год сквозь призму ИБ

+33
голоса

До наступления Нового года остались считанные дни и по традиции пришло время проанализировать основные тренды и подвести итоги в области информационной безопасности.

 
С чем мы столкнулись в году уходящем? В киберпространстве начинает формироваться устойчивая тенденция своего рода гибридных войн. Отмечается рост заинтересованности правительственных структур в получении информации, которая может быть использована в мировой конкурентной и политической борьбе. Глобализация и высокая эффективность получаемых результатов способствует росту данных тенденций. Кибератаки становятся инструментом быстрого достижения требуемых результатов как в экономической, так и политической сферах. В качестве показательного примера - хакерская атака на сервера Национального Комитета Демократической партии США. Похищенная электронная переписка 7 ключевых руководителей партии была в открытую использована для достижения политических целей на выборах в США.
 
В Украине только в этом году зарегистрировано более 200 успешных атак на ИТ инфраструктуры в сфере энергетики, государственных и банковских финансов, транспорта и связи. Хакерские атаки в декабре 2016 на ресурсы Министерства финансов и Государственного казначейства Украины привели к потере порядка 3 терабайтов данных (по заявлению первого заместителя директора Национального института стратегических исследований Александра Власюка - http://biz.censor.net.ua/n3017228).
 
Количество атак против государственных и корпоративных структур растет и они становятся все более совершенным. Очень часто экспертам достаточно трудно определить инициаторов атак – это государственные структуры или частные группы злоумышленников, которые зарабатывают таким образом деньги. 
 
Масштабные утечки персональных данных из крупных баз данных (социальных сетей, медицинских учреждений и т. п.) вносят свою лепту в осуществление успешных атак на ИТ-инфраструктуры государственных и корпоративных систем.
 
Эксперты продолжают отмечать устойчивый рост успешных кибератак и утечек информации. В отчете компании Dell за апрель 2016 года стоимость преодоления сетевого периметра ИТ инфраструктуры на подпольном хакерском рынке имеет практически фиксированную цену и в среднем не превышает 500 долл. (http://online.wsj.com/public/resources/documents/secureworks_hacker_annu...). 
 
Внешний периметр ИТ инфраструктуры (по данным компании Positive Technologies) преодолевается в 83% случаев, и в 54% это не требует высококвалифицированной подготовки. Стоимость взлома почтовых аккаунтов Mail.ru, Yandex.ru, Rambler.ru составляет 65-103 долл., а Ukr.net, Gmail.com, Yaho.com, Hotmail.com, Facebook.com – 129 долл. США, социальных аккаунтов Vkontakte (VK.ru), Odnoklasniki (OK.ru) – 194 долл. США.
 
При этом по статистике примерно каждый пятый (http://www.securitylab.ru/news/480306.php) сотрудник компании готов сознательно продать свои учетные данные. В 40% случаев пользователи готовы продать свои учетные данные, в том числе и от удаленного доступа, за сумму меньше 1000 долл. А в некоторых случаях этот порог составлял 100 долл. и даже меньше. Все это колоссально упрощает преодоление сетевого периметра ИТ-инфраструктуры.
 
Изменились и подходы к целям преодоления сетевых периметров. Вместо того, чтобы просто похищать данные, киберпреступники шифруют их с целью вымогательства. При средней стоимости выкупа в 300 долларов и 2,9% уплаченных выкупов (Форум Cisco – Технологии кибербезопасности, Киев, 8 декабря 2016) расчетный валовый доход от программ-шифровальщиков составляет 34 млн. долл на компанию. Расцвету данной стратегии способствует рост популярности крипто-валют и электронных платежей, использование которых значительно усложняет задачи поиска и идентификации злоумышленников. По оценке ФБР, в уходящем году виртуальное вымогательство вошло в число самого прибыльного хакерского ПО с предполагаемой доходностью в 1 млрд долл.
 
Настоящей головной болью стало использование IoT устройств при DDoS-атаках. Фиксировалась пиковая мощность атак с использованием данной технологии в 1 Тбит/с. Опробованы DDoS-атаки с использованием протоколов шифрования, что дополнительно затрудняет идентификацию таких атак.
 
Киберпреступники начинают активно использовать системные подходы и комбинации различных инструментов. Процесс осуществления кибератак постоянно меняется и зачастую значительно отличается от прогнозов экспертов в области ИБ. 
 
Модель угроз теперь должна учитывать тот факт, что при таргетированной атаке злоумышленники достигнут 100% успеха. Основываясь на данной аксиоме должны быть внесены соответствующие изменения в инфраструктуру ИТ и ИБ, а, с очень высокой степенью вероятности, и в некоторые бизнес-процессы, которые могут оказаться критичными в случае успешной кибератаки.
 
Инфраструктура ИТ и ИБ должна выстраиваться на основе многоэшелонированных организационно-технических слоев безопасности. На сегодняшний день можно определить следующие основные направления, которые должны попасть в сферу приоритетного внимания:
  • Постоянный контроль наличия уязвимостей, оценка существующих рисков и организация процесса оперативного развертывания имеющихся обновлений системного и прикладного программного обеспечения. 
  • Обеспечение защиты периметра сети ИТ инфраструктуры. Контроль доступа к Интернет ресурсам, фильтрация почты, установка файрволлов нового поколения и систем предотвращения вторжений.
  • Сегментирование инфраструктуры ИТ и ограничение доступа из сети Интернет к особенно критичным сегментам. 
  • Организация «белых списков» и введение временного контроля на доступ пользователей к критичным ресурсам ИТ инфраструктуры.
  • Контроль беспроводных сетей и управление правами доступа к ним корпоративных пользователей.
  • Постоянный мониторинг и управление правами доступа пользователей к ресурсам ИТ инфраструктуры. Внедрение систем многофакторной аутентификации на базе PKI и электронных ключей, систем предотвращения утечек информации (DLP). 
  • Разработка эффективных парольных политик и внедрение для пользователей инструмента эффективного управления созданием, хранением и изменением паролей.
  • Непрерывный мониторинг систем безопасности, активное обнаружение и противодействие атакам. Приоритетное разворачивание систем ИБ, которые способны сократить время обнаружения и обеспечить минимизацию последствий успешных атак.
  • Шифрование критичных данных и управление хранением и защитой от несанкционированного доступа к секретным ключам пользователей.
  • Организация системы резервного копирования критически важных данных и оценка их уязвимости к успешным атакам. Следует учитывать возможности локального и «облачного заражения» (cloud poisoning) резервных копий.
  • Непрерывная защита и обучение конечных пользователей. Проведение стресс-тестирования пользователей путем проведения учебных атак и отработки действий пользователей на такое тестирование. 
 
Охватывает ли этот перечень все организационно-технические мероприятия? Безусловно, нет. В области информационной безопасности постоянно появляются новые подходы, идеи и решения. Приоритеты должны задаваться политиками безопасности на основе постоянной оценки текущих угроз. 
 
Хватает ли нам ресурсов финансовых и материальных чтобы противостоять или хотя бы минимизировать постоянно растущие и динамически изменяющиеся угрозы? И на этот вопрос приходится давать отрицательный ответ. Как выходить из создавшегося положения? Только непрерывной оценкой рисков и «ювелирным» управлением имеющимися финансовыми и техническими ресурсами в соответствии с принятыми политиками безопасности. В дополнение мы должны более активно оценивать возможности и вводить в слои безопасности продукты ИБ Open Source (при наличии). На сегодняшний день, в условиях ограниченного финансирования и реального роста числа кибернетических атак на ИТ инфраструктуры государственных и корпоративных структур Украины, другого пути не видно. 
 
Однозначно, что в направлении использования продуктов Open Source целесообразно иметь координирующую структуру, которая бы обеспечивала оценки эффективности использования, выработку рекомендаций, оказывала техническую и методическую помощь. И здесь таким центром могли бы выступить украинские вузы, которые занимаются подготовкой специалистов по информационной безопасности.
 
Сейчас это высказывание звучит утопически. Но давайте глянем на мировой опыт, где государственные структуры и бизнес выделяют гранты на проведение научных исследований, разработку новых технологий и подготовку специалистов. Может пришло время и нам начать двигаться в эту сторону? С одной стороны, мы могли бы получить современные и хорошо оснащенные методические центры, с другой стороны повысить уровень подготовки специалистов по информационной безопасности, которые завтра придут на объекты энергетики, в структуры государственных и корпоративных финансов, управления, транспорта и связи. 
 
Новый год на пороге. Пришло время ставить новые амбициозные задачи. С наступающим Новым годом и Рождеством Христовым! 
 

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+33
голоса

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT