Кибербезопасность предприятия

#küberturvalisus
Чтение на 1 мин

Кибербезопасность предприятий – актуальная тема. Если на предприятии есть производственное и/или промышленное оборудование, возникает дополнительная сложность: вдобавок к традиционным ИТ-устройствам требуется обеспечить и его безопасность, будь то автоматический токарный станок, пневматическая система, генераторная система, производственный робот и т.п. Оборудование всё больше интегрируется с ИТ, границы размываются. Проще говоря, если в вашем компьютере хозяйничает хакер, то под угрозой ваша интеллектуальная собственность, а если он захватит контроль над производственным оборудованием, в опасности могут оказаться окружающая среда и человеческие жизни.

 

Оригинальная статья вышла в журнале Elektriala 8/2018.

Автор: Маргус Данил, директор дивизиона центров данных и решений по обеспечению безопасности Telia Eesti AS

 

В наше время уже недостаточно обеспечить только защиту устройств и периметра в ИТ-инфраструктуре предприятия. Требуется охватить больше аспектов: предотвращение атак, действия во время атак и после них. В число опасностей в первую очередь входят стремительно растущее число связанных между собой устройств, экспоненциально растущий объём данных, постоянное развитие хакеров и их атак, а также повышение сложности технологий, необходимых для того, чтобы справиться с этим всем.

 

В 2016 году объём киберпреступности как сферы экономики оценивался в 450 миллиардов долларов США. Прогнозируется, что в мире к 2020 году будет 50 миллиардов подсоединённых к интернету устройств, из них 66% составят мобильные устройства. Атаки будут всё более усложняться. Большинство пользователей не подозревает, что, например, 65% атак обходит имеющиеся защитные решения, 85% вторжений не обнаруживается в течение нескольких недель, а до 54% нарушений не обнаруживается и в течение нескольких месяцев. До 25% работников делает свою повседневную работу вне компьютерной сети предприятия, то есть, вне досягаемости имеющихся решений по обеспечению безопасности. Также используется множество разных систем, которые сложно администрировать и которые зачастую между собой полностью не интегрируются и не обеспечивают достаточной защиты.

ЕСЛИ ПРЕДПРИЯТИЕ АТАКОВАЛИ, ТО ЭТО ВЛИЯЕТ НА РАЗНЫЕ АСПЕКТЫ: СНИЖЕНИЕ ОБОРОТА, ЗАМЕТНОЕ СОКРАЩЕНИЕ ЧИСЛА КЛИЕНТОВ, СУЖЕНИЕ КРУГА НОВЫХ ВОЗМОЖНОСТЕЙ В БИЗНЕСЕ, РОСТ РАСХОДОВ.

Глобальный финансовый эффект кибератак в 2016 году оценивался в 2,1 триллиона долларов. Предприятия поняли, что постепенное наращивание защитных технологий не снижает успешность атак, и необходимы решения, которые обеспечат защиту на всех стадиях атаки: для её предупреждения, во время атаки и после неё. В наше время, вероятно, уже нет сомнений, затронет ли атака ваше предприятие, скорее вопрос в том, когда это случится и насколько хорошо вы к этому подготовитесь. Хорошая технология защиты должна обеспечивать как можно более высокий уровень предотвращения атак – все защитные системы периметра должны быть современными, а ответственные лица должны быть в курсе происходящих в мире атак, чтобы быть в состоянии заблокировать известные атаки. Если же произойдёт худшее и атака прорвётся через периметр защиты, необходимо блокировать её распространение и минимизировать ущерб.

В наше время основной вектор атак – электронное письмо, однако интернет, облачные технологии, мобильные устройства, компьютеры и, конечно, филиалы фирмы и серверные центры головной конторы также играют значительную роль. Хакеры ловко пользуются человеческими слабостями, поэтому каким бы мощным ни было используемое на предприятии обеспечивающее безопасность решение, человек (открывая заражённые вложения или кликая по ссылкам) остаётся самым слабым звеном цепи, через которое хакер может захватить контроль над системой. Всё чаще технологии, обеспечивающие безопасность, используют машинное обучение и искусственный интеллект для обнаружения атак, в том числе и изнутри: злонамеренный пользователь, заражённое устройство и т.д. Какие бы хорошие системы ни использовались, необходимо просвещать работников и повышать общий уровень кибергигиены.

 

Вредоносные программы становятся всё свирепее, и с ними всё сложнее бороться

 

По состоянию на октябрь 2017 года 50% глобального сетевого трафика было закриптовано [1]. Криптование помогает повысить безопасность, однако это также опасный инструмент в руках преступников, позволяющий действовать и выигрывать время, если их обнаружат. К тому же, криптование снижает прозрачность данных, поэтому многие предприятия обращаются к технологиям машинного обучения и искусственного интеллекта, чтобы по-новому обнаруживать атаки, отыскивая аномалии в объёмном трафике криптованных данных.

Одним из главных трендов среди кибератак в 2017 годы стало развитие вирусов-вымогателей (rensomware). Возникновение сетевых форм вымогательства позволило устранить необходимость вмешательства человека для их активации. Для некоторых преступных организаций целью стало не получение выкупа, а уничтожение систем и данных. Создавшие много проблем WannaCry и Nyetya показали, что может случиться, чтобы мы смогли к этому подготовиться. Атаки вроде WannaCry и Nyetya можно было бы предотвратить или снизить их влияние, если больше организаций использовало бы лучшие приёмы кибербезопасности, например, обновление программного обеспечения и сегментирование сетей, а также организовало необходимые процессы по предотвращению атак и действиям в кризисной ситуации.

Системы управления промышленным оборудованием – сердце этого оборудования. Эти системы в свою очередь сообщаются с другими электронными системами, и всё вместе образует экосистему уязвимых устройств, которые хочет атаковать множество хакеров. Есть данные, что они разрабатывают технологии, чтобы использовать известные слабости систем для подготовки будущих атак.

Многие атаки на промышленное оборудование начинаются со слабо защищённых ИТ-устройств в сети предприятия. Поэтому рекомендуется обеспечивать хотя бы минимальный уровень защиты: устанавливать необходимые обновления и патчи, сокращать использование USB-флешек и DVD-дисков, по возможности изолировать промышленное оборудование от сети ИТ-устройств и запретить прямое соединение между этими сетями. Строго ограничьте в сетевом сегменте промышленного оборудования любые действия, необходимые только для основной деятельности. Ограничьте доступ через браузер из внешней сети. Предполагайте, что установленными ограничениями пренебрегают, и планируйте действия соответственно. Пересмотрите и измените все установленные производителем по умолчанию логины и пароли. Пересмотрите и проиграйте аварийные сценарии действий в случае серьёзной кибератаки и после неё.

 

Не следует забывать о человеческом факторе

 

Как бы ни были ваши производственные системы изолированы от интернета, достаточно лишь однажды подключить к сети заражённый компьютер какого-нибудь техника, чтобы запустить цепь событий, которая вам и в страшном сне не снилась. Например, широко применяемые системы SCADA часто используют устаревшие операционные системы, легко уязвимые для хакеров. За последние пять лет кибербезопасность стала для руководства предприятий одной из главных проблем. По данным некоторых аналитиков, в 2016 году промышленность была третьим по количеству кибератак сектором экономики [2].

 

В заключение

 

В заключение можно сказать, что никогда не поздно вплотную заняться кибербезопасностью предприятия и кибергигиеной работников и честно и справедливо оценить ситуацию. После этого следует составить реалистичный план действий и начать его осуществлять. Безусловно, это не разовый проект, а постоянная работа, поэтому важно иметь сильного партнёра, который поможет в этом. Предприятие может и самостоятельно нанять специалиста по обеспечению кибербезопасности, однако эта сфера очень быстро развивается, и есть опасность, что нанятый ресурс или не будет на должном уровне, или однажды уйдёт вместе с необходимыми знаниями. Всё больше предприятий обращается к внешним партнёрам, чтобы доверить кибербезопасность опытным экспертам.

Использованная литература:

1. Cisco 2018 Annual Cybersecurity Report

2. Anatomy OF AN Attack, Industrial Control Systems Under Siege, RESEARCH by TrapX Labs, August, 2017