IBM: проблемы кибербезопасности для промышленных систем управления и критической инфраструктуры. Суверенная кибербезопасность: как глобальные проблемы влияют на ограничения медиа в интернете? Причины актуальности проблемы кибернетической безопасности

Рост объёмов информации, компьютерных сетей и числа пользователей, упрощение их доступа к циркулирующей по сетям информации существенно повышает вероятность хищения или разрушения этой информации.

В настоящее время значимость проблемы защиты информационных ресурсов, в том числе личных, определяется следующими факторами:

· развитием мировых и национальных компьютерных сетей и новых технологий, обеспечивающих доступ к информационным ресурсам;

· переводом информационных ресурсов на электронные носители и концентрацией их в информационных системах;

· повышением "цены" создаваемой и накопленной информации, служащей реальным ресурсом социально-культурного и личностного развития;

· разработкой и совершенствованием информационных технологий, которые могут эффективно использоваться криминальными структурами.

Компьютерная преступность стала настоящим бичом экономики развитых государств. Так, например, 90% фирм и организаций в Великобритании в разное время становились объектами электронного пиратства или находились под его угрозой, в Нидерландах жертвами компьютерной преступности стали 20% различного рода предприятий. В ФРГ с использованием компьютеров ежегодно похищается информация на сумму 4 млрд. евро, а во Франции - 1 млрд. евро.

Наибольшую общественную опасность представляют преступления, связанные с неправомерным доступом к компьютерной информации. Известно, рассматриваемое правонарушение имеет очень высокую латентность, которая по различным данным составляет 85-90% . Более того, факты обнаружения незаконного доступа к информационным ресурсам на 90% носят случайный характер.

Преступление данного вида, как показывает мировая практика, наносит огромный материальный и моральный вред. Так, например, ежегодные потери только делового сектора США от несанкционированного проникновения в информационные базы данных составляют от 150 до 300 млрд. долларов.

В современных условиях социально-экономического развития Российской Федерации компьютерная преступность стала реальностью общественной жизни.

Подтверждением роста компьютерных преступлений в России являются статистические данные Совета безопасности Российской Федерации, согласно которым выявлено более 800 000 попыток осуществления компьютерных атак на официальные информационные ресурсы органов государственной власти, при этом более 69 000 из них - на официальное Internet-представительство Президента России.

О динамике и масштабах компьютерных преступлений наглядно свидетельствуют следующие данные. За последние десять лет их число возросло в 22,3 раза и продолжает расти в среднем в 3,5 раза ежегодно. Ежегодный размер материального ущерба от этих преступных посягательств составляет 613,7 млн. руб. Средний ущерб, причиняемый потерпевшему от одного компьютерного преступления, равен 1,7 млн. руб. С определенной долей успеха расследуется лишь около 49% преступлений, обвинительные приговоры выносятся лишь в 25,5% случаев от общего числа возбужденных уголовных дел.

Средний показатель - число уголовных дел, по которым производство приостановлено, составляет 43,5% и ярко отражает низкую степень профессионализма сотрудников правоохранительных органов в деятельности по раскрытию, расследованию и предупреждению этих преступных посягательств.

Для более точного сравнения можно привести следующие данные. По материалам подразделений “К” возбуждено 1673 уголовных дела, что на 45% больше, чем за аналогичный период предыдущего года. Число выявленных преступлений возросло почти на 6% и составило 4295 против 4057 в предыдущем году.

По сообщению Управления “К” МВД России удалось раскрыть свыше 7000 преступлений в сфере высоких технологий, более 4000 из них подпадают под ст. 272 Уголовного Кодекса (УК) “Неправомерный доступ к компьютерной информации”. Основная часть преступлений - это компьютерные преступления, связанные с незаконным доступом к информации и с использованием вредоносных программ. Анализ сложившейся ситуации показывает, что около 16% злоумышленников - молодые люди в возрасте до 18 лет, 58% - лица от 18 лет до 25 лет, около 70% из них имеют высшее либо незаконченное высшее образование.

Выделяются следующие основные тенденции развития компьютерной преступности в России:

а) высочайшие темпы роста;

б) корыстная мотивация большинства совершенных компьютерных преступлений;

в) усложнение способов совершения компьютерных преступлений и появление новых видов противоправной деятельности в сфере компьютерной информации;

г) рост криминального профессионализма компьютерных преступников;

д) омолаживание компьютерных преступников и увеличение доли лиц, ранее не привлекавшихся к уголовной ответственности;

е) рост материального ущерба от компьютерных преступлений в общей доле ущерба от прочих видов преступлений;

ж) перенос центра тяжести на совершение компьютерных преступлений с использованием компьютерных сетей;

з) перерастание компьютерной преступности в разряд транснациональной преступности; и) высокий уровень латентности компьютерных преступлений.

Борьба с киберпреступностью должна стать приоритетной функцией всех правоохранительных органов и силовых ведомств.

Поскольку Интернет в целом никому конкретно не принадлежит, никем конкретно не регулируется, то нет и отвечающей за Интернет административной инстанции, которая могла бы запретить практику размещения на Web-сайтах порнографических картинок. Положение осложняется тем, что информация может храниться на Web-сайтах в другой стране или на другом континенте, где законодательство не готово устанавливать ответственность за хранение и распространение непристойной информации. Проблема должна решаться на международном уровне, возможно в рамках Юнеско.

Результаты анализа характеристики компьютерной преступности позволяют прогнозировать усложнение борьбы с нею ввиду того, что способы совершения компьютерных преступлений с каждым годом приобретают все более изощренный и трудноопределимый характер. К решению этой проблемы необходимо подходить комплексно.

Специалисты выделяют следующие элементы организации деятельности правоохранительных органов в глобальных информационных сетях:

· изучение и оценка обстановки в сетях;

· осуществление оптимальной расстановки сил и средств, обеспечение взаимодействия;

· управление, планирование и контроль; координация действий субъектов правоохранительных органов.

Важным элементом системы мер борьбы с компьютерной преступностью являются меры превентивного характера, или меры предупреждения. Большинство зарубежных специалистов указывают на то, что предупредить компьютерное преступление намного легче и проще, чем раскрыть и расследовать его.

Обычно выделяют три основные группы мер предупреждения компьютерных преступлений: правовые; организационно-технические и криминалистические, составляющие в совокупности целостную систему борьбы с этим социально опасным явлением.

Стратегия международного сотрудничества в сфере противодействия компьютерной преступности и приоритетные направления ее реализации, в том числе: межгосударственные соглашения, организация межгосударственной оперативно-розыскной деятельности, принятие межгосударственного регламента и совершенствование интеграционных процессов в рамках межгосударственных организаций, обоснование необходимости разработки и принятия соответствующей комплексной межгосударственной программы.

Контроль над киберпреступностью

Совокупность потребностей, удовлетворение которых обеспечивает существование и возможность прогрессивного развития каждого гражданина, общества и государства - это часть национальных интересов, без реализации которых невозможно обеспечить стабильное состояние государства и общества, а также нормальное развитие страны как независимого субъекта международных отношений. Все защищаемые интересы в информационной сфере подразделяются на интересы личности, государства, общества. Проблема киберпреступности в настоящее время затрагивает как и целые государства так и отдельных личностей.

Исходя из вышеизложенного, можно сделать вывод, что противодействие киберпреступности- это часть национальных интересов

На рисунке 1.1 продемонстрирована система противодействия киберпреступности.

Рис.1.1 Контроль над киберпреступностью

Выводы

Киберпреступность уже стала большой проблемой для всего мира - и проблема стремительно нарастает. Правоохранительные органы пытаются угнаться за ней - законодатели принимают новые законы, полицейские агентства формируют специальные подразделения по борьбе с киберпреступностью. Киберпреступление, как и любое другое преступление есть не только правовая, но и социальная проблема. Чтобы успешно бороться с киберпреступностью, должны привлекаться IT - специалисты и те в обществе, кого затрагивает, прямо или косвенно преступная деятельность, нашедшая благоприятную среду - виртуальное пространство.

Необходимо создать унифицированную классификацию и формальную модель киберпреступлений, которые облегчат и противодействие, и расследование киберпреступности.

Понятие кибербезопасности подразумевает под собой совокупность методов, технологий и процессов, предназначенных для защиты целостности сетей, программ и данных от цифровых атак. Целью кибератак является получение несанкционированного доступа к конфиденциальной информации ее копирование, изменения или уничтожение. Так же могут служить для вымогательства денежный средств у пользователей или нарушения рабочих процессов в компании.

Кибербезопасность может также упоминаться, как компьютерная безопасность или безопасность информационных технологий.


Почему важно обеспечить кибербезопасность?

В современном мире, каждая из организаций будь это правительственные структуры, финансовые, коммерческие, медицинские и другие - собирают, обрабатывают и хранят огромные объемы личных данных людей, пользователей, клиентов, сотрудников. В основном вся эта информация является конфиденциальной и ее утечка, потеря, хищение может иметь негативные последствия, как для человека, в целом, так и для организации.

В том числе, под кибератакой могут оказаться организации обеспечивающие инфраструктуру города, страны и общества, как такового. К ним относятся: электроснабжение, водоснабжение, теплоснабжение, транспортные структуры и т.д. В той или иной мере, каждая система взаимодействует с ЭВМ и безопасность этих и других организаций имеет крайне важное значения для полноценного функционирования и жизни общества.


Вопросы и проблемы кибербезопасности

Технических устройств (компьютеров, смартфонов, планшетов и других) становится больше, чем людей, в связи с этим - сегодня крайне необходимо и важно обеспечить эффективные меры защиты информационных технологий.

Кибербезопасность, как и любая другая безопасность требует скоординированных действий всей информационной системы. Проблемы и вопросы, которые включает в себя кибербезопасность :

  • (сохранение целостности, доступности, конфиденциальности данных);
  • безопасность программ и приложений;
  • тестирование на проникновение;
  • сетевая безопасность;
  • управления рисками организации;
  • мобильная безопасность;
  • (идентификация, аутентификация, авторизация и т.д.);
  • аварийное восстановление;
  • обучения пользователей, сотрудников и персонала.

Однако, основная проблема заключается в том, что время идет. Технология, характер, и принципы кибератак они меняются и совершенствуются. В связи с этим, традиционный подход, где акцент делается на защите наиболее важных ресурсов от уже известных угроз, упуская при этом менее важные компоненты - не является эффективным и более того несет в себе большие риски для безопасности, в целом. Соответственно, просто написать технический документ о рисках для конкретной информационной системы - не является эффективным, поэтому для контроля и повышения уровня защищенности, требуется постоянный мониторинг, анализ и обновления системы кибербезопасности.

По данным Forbes, глобальный рынок кибербезопасности достиг $ 75 млрд. в 2015 году. В 2016, 2017 и нынешнем - 2018 году, он продолжает набирать обороты и, как ожидается, достигнет более $170 млрд. в 2020 году. Этот стремительный и быстрый рост рынка обусловлен множеством технологических инноваций и тенденций, в том числе и постоянно меняющимися требованиями к безопасности.


Основные угрозы кибербезопасности (киберугрозы)

Угрозы безопасности формируются быстрее, чем наше представление о возможном риске в том или ином аспекте системы. То, что раньше не представляло никакой опасности - сегодня может оказаться весьма серьезной и критической проблемой. Тем не менее, есть ряд общеизвестных угроз о которых стоит помнить и применять меры соответствующей защиты для предотвращения их возникновения.

Киберугрозы могут иметь различные формы, основные из них:

  • вредоносные программы (Вид ПО, предназначенный для получения несанкционированного доступа к конфиденциальной информации или нанесения ущерба компьютеру, данным);
  • (Методы, которые злоумышленники могут применять, чтобы обмануть человека, с целью полчения конфиденциальной информации или несанкционированного доступа к системе информационных технологий);
  • (Это одна из самых популярных техник кибератаки, которая заключается, в основном, в обмане пользователя путем отправки поддельных электронных писем).
  • вирусы-вымогатели (Основная задача такого программного обеспечения - вымогательство денежных средств, которое осуществляется шифрованием и блокированием доступа к данным или компьютерной системе, в целом, до тех пор, пока выкуп не будет выплачен. В случае выплаты выкупа нет 100% гарантии, что данные и система будет востановленые в исходное состояние);

Короткий ролик от «Cisco Russia&CIS» о том, как внедряются и работают программы-вымогатели :

В последнее время, популярность набирают автоматизированые атаки. Они более низкие по стоимости, но не менее эффективные и сложные. В результате, стратегия кибербезопасности требует адаптивности, особенно в правительственных структурах и корпоративных сетях, где любое воздействие из вне может иметь разрушительный характер.

В частности, есть вид киберугроз, которые нацелены на государственные, секретные, военные, политические или активы инфраструктурные целого народа какого-либо государства. К таким угрозам относятся:

  • Кибертерориризм (Нападение осуществляется на компьютерные сети или инфраструктуру террористическими организациями, с целью идеологической и политической пропаганды);
  • Кибершпионаж (Вид атаки на информационные технологии, выполняемый путем взлома и вредоносного ПО, для получения секретной государственной, стратегической, политической, экономической и военной информации без предварительного разрешения на ознакомления с этим данными);
  • Кибервойна (Масштабная международная атака, которая осуществляется высококвалифицированными специалистами (хакерами) работающими под эгидой государства. Осуществляется проникновения в стратегически важные информационные системы другой страны, с целью, скомпрометировать конфиденциальные данные, нанести ущерб инфраструктуре, нарушить связь и т. д.).


Карьера в области кибербезопасности

В настоящее время вопрос защиты информации в компьютерных сетях и мобильных устройствах является актуальным, как никогда прежде. Тема кибербезопасности уже находит свое место и для детей на уроках информатики в школах (проводятся тесты, классный час) и для студентов в ВУЗах, и для поколения более старшего на рабочем месте.

Больше всего вопросов, конечно, у абитуриентов, которые собираются поступать в университет, техникум или колледж и хотели бы связать свою жизнь с защитой информации, а так же у студентов, заканчивающих ВУЗ по направлению кибербезопасности.

Специалисты в области кибербезопасности, по окончанию высшего учебного заведения имеют возможность устроиться на работу в:

  • отдел безопасности государственных структур, банковских и коммерческих организациях;
  • правоохранительные органы;
  • ИТ-компании;
  • в компании занимающиеся производством и продажей компонентов и ЭВМ для защиты информации;
  • службы организации защиты городской инфраструктуры.

Должность, которую могут занимать специалисты в области защиты информационных технологий:

  • инженер-программист системы безопасности;
  • специалист в области криптографии и стеганографии;
  • консультант по развитию систем защиты в организации;
  • инженер-исследователь систем технической безопасности;
  • эксперт по компьютерной безопасности (тестировщик);
  • инженер-проектировщик комплексных систем защиты;
  • специалист по организации и управлению деятельностью службы безопасности;
  • специалист в обеспечение банковской безопасности.

Умения и навыки, которыми сможет обладать выпускник по направлению кибербезопасности:

  • выявление существующих и потенциальных угроз информационной безопасности в компьютерных сетях;
  • мониторинг защиты системы и анализ нарушение;
  • проводить оценку эффективности существующих систем и мер защиты;
  • организовывать и разрабатывать новые системы кибербезопасности;
  • осуществлять техническое обслуживание, контроль и диагностику устройств защиты;
  • применять средства ПО для защиты от несанкционированного доступа и внешнего воздействия на систему безопасности.

Заработная плата специалиста в области кибербезопасности может быть, как и 300$, так и 100 000$ - все зависит от уровня подготовки, умений, знаний и должностных обязанностей.


Книги по кибербезопасности

Тема безопасности информационных технологий является актуальной, интересной, необходимой? Тогда стоит разобраться в ней подробнее, поэтому предлагаем Вашему вниманию ряд книг по кибербезопасности. К сожалению или, к большому счастью, книги на английском языке, поскольку переведенные книги уже сильно устарели.

  1. Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation (2014);
  2. The Practice of Network Security Monitoring: Understanding Incident Detection and Response (2013);
  3. Jeremy Swinfen Green. Cyber Security: An Introduction For Non-Technical Managers (2015);
  4. Jane LeClair,Gregory Keeley. Cybersecurity in Our Digital Lives (2015);
  5. Hacking: The Art of Exploitation, 2nd Edition by Erickson (2008);
  6. Henry Dalziel. Introduction to US Cybersecurity Careers (2015);
  7. Myriam Dunn Cavelty. Cybersecurity in Switzerland (2014);
  8. The Art of Computer Virus Research and Defense (2005);
  9. Reversing: Secrets of Reverse Engineering (2005);
  10. James Graham. Cyber Security Essentials (2010);
  11. Threat Modeling: Designing for Security (2014);
  12. Android Hacker"s Handbook (2014);
  13. iOS Hacker"s Handbook (2012);

Как видите по году выпуска, книги выпущены достаточно давно. Даже два года для кибербезопасности - это весьма длительный период времени. Однако, в них есть информация, которая по-прежнему является актуальной и будет такой еще десятки лет. А есть информация, которая будет полезна для общего развития и понимания происхождения тех или иных вещей.


Фильмы и сериалы по кибербезопасности

Также можете скрасить свой досуг за просмотром фильмов посвященных теме безопасности:

  1. Мистер робот (2015)
  2. Кто Я (2014)
  3. Матрица (1999)
  4. Кибер (2015)
  5. Девушка с татуировкой дракона (2011)
  6. Призрак в доспехах (1995)
  7. Тихушники (1992)
  8. Хакеры (1995)

С каждым годом тема кибербезопасности становится все более актуальной и необходимой в современном мире. Для владельцев бизнеса требуется сформировать эффективную . Для Вас лично - быть в курсе происходящего, т.е. следить за в сфере защиты информации, а так же не забывать о том, что виртуальный мир, как и реальный - требует внимание к мелочам, даже к тем, который порой кажутся совсем незначительными.

, 17 февраля 2017

Злоумышленники, в том числе недобросовестные сотрудники, повышают риски кибербезопасности компаний за счет существующих и возникающих угроз.

Кибербезопасность - это процесс, а не однократное решение, и проблема злоумышленников, включая недобросовестных, а также невнимательных и неинформированных сотрудников, со временем решена не будет. Каждая новая или улучшенная мера безопасности хороша до тех пор, пока не будет придуман способ, как ее обойти.

Лучшее, что могут сделать инструменты по обеспечению кибербезопасности - приостановить злоумышленников и устранить обнаруженные проблемы. Однако, ситуация не безнадежна. Пока решаются существующие проблемы, такие каквирусы ,программы-вымогатели , боты,угрозы нулевого дня и прочее, злоумышленники расширяют свой арсенал новыми угрозами, подобными следующим:

    Другая проблема связана с профессионалами в области кибербезопасности. Существует их дефицит на рынке (46% организаций утверждают, что испытывают нехватку квалифицированных специалистов по кибербезопасности), и порой они перегружены работой, чтобы выполнять свою работу на должном уровне.

    Согласно новому исследованию более половины из них (56%) заявило, что не обеспечивает требуемого уровняразвития навыков для борьбы новыми развивающимися угрозами. «Это исследование наглядно представляет опасную игру в догонялки, масштабы которой постоянно увеличиваются, а нынешние профессионалы в области кибербезопасности находятся на линии фронта этой непрекращающейся битвы, нередко зная, что они уступают в численности и не имеют достаточной квалификации и поддержки», - делится мыслями Йон Олтсик (Jon Oltsik), старший аналитик Enterprise Strategy Group (ESG).

    С увеличением многообразия киберугроз растет и количество решений, однако усталость от постоянных новостей и предупреждений об опасности новых угроз может повлиять на имеющееся положение дел. «Существует формарастущего снижения чувствительности к ежедневным отчетам о кибератаках и угрозах до такой степени, когда некоторые начинают задаваться вопросом: а в чем смысл кибербезопасности?» - отметил в недавней записи в блоге Эрл Перкинс (Earl Perkins), вице-президент Gartner Research и гуру в сфере цифровой безопаности.

    К счастью, грамотно разработаннные процедуры безопасности, методы и решения могут почти полностью остановить злоумышленников. Но для этого требуются совместные усилия специалистов, сотрудников, партнеров и клиентов, чтобы сводить к минимуму все виды атак и контролировать, чтобы проблемы не переросли в катастрофу.

Информационные технологии охватывают методы сбора, обработки, преобразования, хранения и распределения информации. На протяжении довольно длительного периода времени эти технологии развивались на языковой и "бумажной" буквенно-цифровой основе. В настоящее время информационно-деловая активность человечества смещается в область кибернетического пространства. Это пространство становится реальностью мирового сообщества и определяет переход к "безбумажному, электронному" развитию информационных технологий. Электронный обмен информацией дешевле, быстрее и надежнее "бумажного". Например, стоимость доставки письма из Калифорнии в Нью-Йорк традиционной почтой составляет 29 центов США (время доставки 2-3 дня), тогда как плата за факс - 1,86 доллара, за телекс - 4,56 доллара США. И наконец, стоимость доставки документа по E-mail - стремится к нулю (при стремительном снижении тарифов на доступ к всемирной сети и увеличении пропускной способности таких каналов связи), причем время пересылки исчисляется секундами. На данный момент повсеместно осуществляется информационная "безбумажная" революция. Благодаря выходу в кибернетическое пространство, рост информационного обмена происходит по экспоненциальному закону.

Информационные процессы, происходящие повсеместно в мире, выдвигают на первый план, наряду с задачами эффективного обработки и передача информации, важнейшую задачу обеспечения безопасности информации . Это объясняется особой значимости для развития государства его информационных ресурсов, ростом стоимости информации в условиях рынка, ее высокой уязвимостью и нередко значительным ущербом в результате ее несанкционированного использования.

Для многих современных и технологически развитых стран мира нарушения безопасности в системах передачи и обработки информации приносят большие потери. Особенно значительные потери несут системы телекоммуникаций, обслуживающие банковские и торговые учреждения. Например, в США убытки от несанкционированного проникновения в эти системы и последующей утечки информации оцениваются в десятки миллионов долларов.

О степени опасности для общества электронных преступлений можно судить по тем расходам на средства защиты, которые считаются допустимыми и целесообразными. По оценкам специалистов по безопасности электронного документооборота США, общие затраты на защиту банковских или других финансовых учреждений могут составить всего около 510 тысяч долларов. Однако, считающаяся надежной система защиты крупного финансового учреждения, которое обслуживает до 80000 клиентов, стоит не менее 15 миллионов долларов, причем в эту не маленькую сумму входят только стоимости аппаратных и программных средств (без учёта оплаты труда наёмного штата собственных сотрудников безопасности компании).

Последствия от несанкционированного получения информации имеют самый разнообразный масштаб: от безобидных проказ до финансовых потерь в больших размерах и банкротств компаний.

Самыми уязвимыми объектами, подверженными опасности несанкционированного доступа к данным, являются системы автоматизированного перечисления средств. В последнее время также резко участились случаи хищения программ в компьютерных сетях. Эти хищения приняли характер эпидемии: каждая единица легальной копии программы, имеющей сколько-нибудь обширное распространение, существуют несколько (число может варьироваться от единиц до сотен) копий, полученных незаконным путем.

Поскольку основной информационный обмен основан на информационной технологии, то важным условием становится безопасность в компьютерных сетях. Нарушение этой безопасности называют компьютерным преступлением.

Угрозы в сети делятся на пассивные и активные. К пассивным угрозам относятся подслушивание (считывание) информации и анализ трафика (идентификация пользователей и определения интенсивности информационного обмена). К активным же угрозам относится модификация данных, создание фальшивых данных, введение вирусов и программных закладок, блокирование доступа к ресурсам сети.

Тим Компстон обсудил с Клиффом Уилсоном, ассоциированным партнером подразделения IBM Security Business Unit (Великобритания и Ирландия), основные проблемы кибербезопасности и уязвимости устаревших промышленных систем управления и критически важной инфраструктуры. Он упоминает и кибератаку на энергосистему Украины. Мы подготовили для вас перевод.

Когда мы начинали интервью с Клиффом Уилсоном, ответственным за бизнес-процессы безопасности IBM в промышленном, энергетическом и коммунальном секторах в Великобритании и Ирландии, он выразил обеспокоенность по поводу того, что многие промышленные системы управления были разработаны, созданы и внедрены задолго до появления интернета. Предполагалось, что эти системы будут работать в более или менее закрытой среде, хотя и с подключением к простой широкополосной сети передачи данных.

В настоящее время эти инфраструктуры все чаще подключаются к контрольным и аналитическим системам для конечных пользователей. Многие даже подключены к интернету для удобства и снижения стоимости доступа. Эта новая возможность соединения делает их уязвимыми для кибератак отдельных лиц или государств: «В дополнение к старости, эти системы могут быть очень хрупкими. Таким образом, тестирование на проникновение или другое аналитическое тестирование безопасности должно проводиться осторожно — нетрудно вывести из строя унаследованный программируемый логический контроллер (ПЛК)».

С точки зрения масштабов промышленных систем управления, Уилсон подтверждает, что они играют важную роль в повседневной работе различных объектов: «Имеются ввиду производственные мощности, гражданская атомная энергетика, производство электроэнергии, распределение электроэнергии, коммунальные услуги, очистка воды и ряд других предприятий», — говорит он.

Вспышка серьезных атак

Обращаясь к тенденциям, которые Уилсон и его коллеги из IBM видят в отношении уровня и происхождения кибератак на промышленные системы управления, он отмечает, что это очень смешанная картина.

С одной стороны Уилсон отмечает, что количество атак со стороны так называемой «прыщавой молодежи», которая просто заходит на сайт и пытается проникнуть в систему, сократилось. «Это одна из причин того, что общий график количества атак стремится вниз» С другой стороны, Уилсон указывает на тревожную эскалацию атак более серьезного уровня: «Это такие атаки, как нападение на энергосистему Украины, которая была широко освещена в международной прессе».

Развивая тему кибератаки наУкраины, Уилсон говорит, что кто-то, который как полагалось был третьей стороной, по существу достиг целей и отключил мощности энергосистемы: «Он в значительной степени нарушил энергетическую сеть по всей стране и сделал это так, что операторы энергоснабжения не могли снова включить систему. Можете себе представить, если бы вы жили в стране, где внезапно исчезла вода, исчезло электричество, какое количество страха и паники могло бы это вызвать».

Скрытые угрозы

Уилсон продолжает эту тему, рассказывая мне, что существует также большое беспокойство по поводу того, что вредоносные программы могут существовать на клиентских системах, особенно тех, которые связаны с критической инфраструктурой. Это означает, что потенциальные злоумышленники — отдельные лица или государственные субъекты — могут потенциально нарушить работу критически важных систем и процессов — и никто не поймет, что происходит за кадром: «Такое подозрение возникает в ряде случаев, когда некоторые критически важные инфраструктурные организации подробно изучили свои системы и обнаружили программное обеспечение, которого там не должно было быть, и, действительно, впоследствии было доказано, что это программное обеспечение в некоторых случаях существовало в течение значительного периода времени», — говорит Уилсон.

Судебный анализ

Подчеркнув, насколько легко установить, что такое вредоносная программа, Уилсон признает, что на практике все происходит не так просто, как может показаться на первый взгляд: «Если вы не проведете достаточно глубокий анализ безопасности, как правило, Вы не узнаете, что делает это программное обеспечение. Например, мне известно об одной организации в другой стране. Когда они обнаружили подозрительное программное обеспечение, местное правительственное учреждение рекомендовало не удалять его или что-либо с ним делать, а отслеживать его деятельность, чтобы понять, какова была его цель. Это была фильтрация данных? Связано ли это с какой-то внешней системой управления и контроля? Это просто сбор информации о сети? Иногда просто вырывать подозрительное программное обеспечение, с точки зрения удаления его с любого сервера, не самое умное, что нужно делать».

Построение связей

Попросил прокомментировать, является ли одной из проблем то, что коммунальные предприятия и другие пользователи стремятся к более широкому охвату своих систем с точки зрения бизнеса. Уилсон соглашается с тем, что это действительно «наблюдаемое явление»: «Все больше и больше систем подключается к интернету, поскольку необходимо иметь возможность исправлять прикладное программное обеспечение, извлекать данные журнала, обновлять версии программного обеспечения — независимо от того, что это может быть — а также это возможность извлекать данные операционного процесса для отправки в корпоративные системы управления. Вместо того, чтобы фургон ездил по всей стране возвращаясь на полпути, например, чтобы посмотреть на часть промышленного контрольного оборудования, гораздо проще подключить устройство к интернету и иметь возможность запрашивать его удаленно». Угрозой является то, — говорит Уилсон, — что люди подключают часть старого оборудования к интернету, делая это быстро и просто без учета надлежащей безопасности.

Инструменты поиска

По словам Уилсона, ситуация с промышленными системами управления становится еще более опасной благодаря широкой доступности онлайн-инструментов, которые злоумышленники могут использовать в своих интересах: «Что-то под названием Shodan — программный продукт, который может искать устройства, в том числе промышленные системы управления, и когда он находит, он пытается войти на них, используя различные методы. Он снова выходит из системы, но сохраняет эту информацию в базе данных в интернете, которую каждый теперь может найти». Далее Уилсон объясняет последствия этой информации, которая доступна для общественности. В основном, он говорит, что если кто-то решится проникнуть в системы коммунальной компании, например, они могут быстро выяснить, подключено ли какое-либо оборудование промышленного управления к интернету: «Они просто ищут через Shodan, пока не находят уязвимые устройства».

«Если люди не могут найти что-то в Google, они думают, что это не сможет найти никто. Это не так», – как утверждает Джон Мэзерли, создатель Shodan, самого страшного поискового движка интернета.

В отличие от Google, который ищет в сети простые сайты, Shodan работает с теневыми каналами интернета. Это своего рода «черный» Google, позволяющий искать серверы, веб-камеры, принтеры, роутеры и самую разную технику, которая подключена к интернету и составляет его часть. Shodan работает 24 часа в сутки 7 дней в неделю, собирая информацию о 500 млн подключенных устройствах и услугах ежемесячно.

Просто невероятно, что можно найти в Shodan с помощью простого запроса. Бесчисленные светофоры, камеры безопасности, домашние системы автоматизации, системы отопления – все это подключено к интернету и легко обнаруживается.

Пользователи Shodan нашли системы управления аквапарком, газовой станцией, охладителем вина в отеле и крематорием. Специалисты по кибербезопасности с помощью Shodan даже обнаружили командно-контрольные системы ядерных электростанций и ускорителя атомных частиц.

И особенно примечателен в Shodan с его пугающими возможностями тот факт, что очень немногие из упомянутых систем имеют хоть какую-то систему безопасности.

«Это гигантское фиаско в безопасности», – цитируют Эйч-Ди Мур, директора по безопасности в Rapid 7. Эта компания имеет частную базу данных типа Shodan для собственных исследовательских задач.

Если сделать простой поиск по запросу «default password», можно найти бесчисленное множество принтеров, серверов и систем управления с логином «admin» и паролем «1234». Еще больше подключенных систем вообще не имеют реквизитов доступа – к ним можно подключиться с помощью любого браузера.

Независимый специалист по проникновению в системы Дэн Тентлер в прошлом году на конференции по кибербезопасности Defcon продемонстрировал, как он с помощью Shodan нашел системы управления испарительными охладителями, нагревателями воды с давлением и гаражными воротами.

Уязвимости

Присоединяясь к беспокойству по поводу инструментов поиска, Уилсон подчеркивает, что есть две стороны медали в том факте, что правительства и производители промышленного оборудования для контроля дают в интернете перечень известных уязвимостей, связанных с конкретным оборудованием: «Якобы это делается, чтобы технический специалист мог исследовать вопросы, связанные с оборудованием, находящимся под его контролем, и принять соответствующие меры по исправлению ситуации – например, выпустить обновление или патч, или даже принять решение о замене некоторых устройств. Недостатком здесь является, конечно, то, что злоумышленники будут искать эти же репозитории информации, для них это будет означать, что есть компания, цель, с большим количеством промышленного контрольного оборудования, вот список всех уязвимостей, и их можно просто атаковать», объясняет Уилсон.

Время действовать

Переходя к потенциальным решениям и о том, как IBM работает со своими клиентами над решением проблемы кибербезопасности, Уилсон сообщает, что ее можно решать с разных точек зрения: «Мы проводим тестирование на проникновение и тестирование системных гарантий, особенно в области промышленного контроля, идея состоит в том, чтобы увидеть, насколько трудно на самом деле проникнуть в промышленные системы управления, скажем, в критическую национальную инфраструктурную компанию. Как ни странно, обычно не так уж сложно войти. Мы также ищем то, чего не должно быть, и где есть утечка данных которой не должно быть. Мы также ищем различия между «как-проектировали» и «как построена» система. Мы часто участвуем в консультировании наших клиентов о том, как ликвидировать эти пробелы или закрыть эти «черные ходы» в своих промышленных системах управления и как повысить уровень безопасности».

Уилсон говорит, что один из подходов, который реализован, имеет форму технологии, которая в основном предназначена для обеспечения защитного конверта для этих старых и «скрипучих» промышленных систем управления: «В Великобритании и Ирландии в IBM мы разработали решение безопасности на основе многоуровневого протокола Deep Packet Inspection (DPI), который может быть вставлен практически в любую устаревшую промышленную систему управления любого типа. Решение позволяет поставить современную и надежную систему управления безопасностью вокруг ключевых активов. «Теперь больше нет оправдания наличию уязвимых систем управления», — заключает Уилсон.