IBM: Herausforderungen der Cybersicherheit für industrielle Steuerungssysteme und kritische Infrastrukturen. Souveräne Cybersicherheit: Wie wirken sich globale Probleme auf Online-Medienbeschränkungen aus? Gründe für die Relevanz des Problems der Cybersicherheit

Das Wachstum des Informationsvolumens, der Computernetzwerke und der Anzahl der Benutzer sowie die Vereinfachung ihres Zugriffs auf Informationen, die über Netzwerke zirkulieren, erhöhen die Wahrscheinlichkeit eines Diebstahls oder einer Zerstörung dieser Informationen erheblich.

Derzeit ist das Problem des Schutzes von Bedeutung Informationsressourcen, einschließlich persönlicher, wird durch folgende Faktoren bestimmt:

· Entwicklung globaler und nationaler Computernetzwerke und neuer Technologien, die den Zugang zu Informationsressourcen ermöglichen;

· Übertragung von Informationsressourcen auf elektronische Medien und deren Konzentration in Informationssystemen;

· Erhöhung des „Preises“ der erstellten und gesammelten Informationen, die als echte Ressource für die soziokulturelle und persönliche Entwicklung dienen;

· Entwicklung und Verbesserung von Informationstechnologien, die von kriminellen Strukturen effektiv genutzt werden können.

Computerkriminalität ist zu einer echten Geißel der Volkswirtschaften der Industrieländer geworden. Beispielsweise wurden 90 % der Unternehmen und Organisationen im Vereinigten Königreich zu verschiedenen Zeiten Opfer elektronischer Piraterie oder waren davon bedroht; in den Niederlanden wurden 20 % verschiedener Arten von Unternehmen Opfer von Computerkriminalität. In Deutschland werden jährlich Informationen im Wert von 4 Milliarden Euro mithilfe von Computern gestohlen, in Frankreich sogar 1 Milliarde Euro.

Die größte öffentliche Gefahr stellen Straftaten im Zusammenhang mit dem unrechtmäßigen Zugriff auf Computerinformationen dar. Es ist bekannt, dass die betreffende Straftat eine sehr hohe Latenz aufweist, die laut verschiedenen Quellen bei 85-90 % liegt. Darüber hinaus sind 90 % der Fälle, in denen ein illegaler Zugriff auf Informationsressourcen entdeckt wird, zufällig.

Ein Verbrechen dieser Art verursacht, wie die weltweite Praxis zeigt, enormen materiellen und moralischen Schaden. Beispielsweise die jährlichen Verluste des US-amerikanischen Unternehmenssektors allein durch unbefugte Einreisen Informationsbasen Die Daten belaufen sich auf 150 bis 300 Milliarden Dollar.

IN moderne Verhältnisse sozioökonomische Entwicklung Russische Föderation Computerkriminalität ist zur Realität des öffentlichen Lebens geworden.

Eine Bestätigung für die Zunahme der Computerkriminalität in Russland sind die statistischen Daten des Sicherheitsrats der Russischen Föderation, denen zufolge mehr als 800.000 Versuche, Computerangriffe auf offizielle Informationsressourcen von Regierungsbehörden durchzuführen, identifiziert wurden, davon mehr als 69.000 sie auf der offiziellen Internetvertretung des Präsidenten Russlands.

Die folgenden Daten zeigen deutlich die Dynamik und das Ausmaß von Computerkriminalität. In den letzten zehn Jahren ist ihre Zahl um das 22,3-Fache gestiegen und wächst weiterhin durchschnittlich um das 3,5-Fache pro Jahr. Der jährliche materielle Schaden durch diese kriminellen Angriffe beträgt 613,7 Millionen Rubel. Der durchschnittliche Schaden, der einem Opfer durch ein Computerverbrechen entsteht, beträgt 1,7 Millionen Rubel. Nur etwa 49 % der Straftaten werden mit einem gewissen Erfolg aufgeklärt und nur in 25,5 % aller eingeleiteten Strafverfahren kommt es zu einer Verurteilung.

Der durchschnittliche Wert – die Zahl der Strafverfahren, in denen Verfahren eingestellt wurden – liegt bei 43,5 % und spiegelt deutlich die geringe Professionalität der Strafverfolgungsbeamten bei der Aufdeckung, Untersuchung und Verhinderung dieser kriminellen Übergriffe wider.

Für einen genaueren Vergleich können die folgenden Daten bereitgestellt werden. Basierend auf den Materialien der Abteilung „K“ wurden 1.673 Strafverfahren eingeleitet, das sind 45 % mehr als im gleichen Zeitraum des Vorjahres. Die Zahl der festgestellten Straftaten stieg um knapp 6 % und belief sich auf 4295 gegenüber 4057 im Vorjahr.

Nach Angaben der Direktion „K“ des Innenministeriums Russlands konnten vor Ort über 7.000 Verbrechen aufgeklärt werden hohe Technologie, mehr als 4.000 davon fallen unter Art. 272 des Strafgesetzbuches (StGB) „Illegaler Zugriff auf Computerinformationen.“ Bei den meisten Straftaten handelt es sich um Computerkriminalität im Zusammenhang mit dem illegalen Zugriff auf Informationen und der Verwendung von Schadsoftware. Eine Analyse der aktuellen Situation zeigt, dass etwa 16 % der Angreifer junge Menschen unter 18 Jahren sind, 58 % sind Menschen im Alter von 18 bis 25 Jahren, etwa 70 % von ihnen verfügen über eine höhere oder unvollständige Hochschulbildung.

Die folgenden Haupttrends in der Entwicklung der Computerkriminalität in Russland werden identifiziert:

a) die höchsten Wachstumsraten;

b) egoistische Motivation für die Mehrzahl der begangenen Computerkriminalität;

c) die Verkomplizierung der Methoden zur Begehung von Computerkriminalität und die Entstehung neuer Arten illegaler Aktivitäten im Bereich der Computerinformation;

d) die Zunahme der kriminellen Professionalität von Computerkriminellen;

e) Verjüngung der Computerkriminalität und Erhöhung des Anteils der Personen, die bisher nicht strafrechtlich verfolgt wurden;

f) ein Anstieg des materiellen Schadens durch Computerkriminalität am Gesamtanteil des Schadens durch andere Arten von Straftaten;

g) Verlagerung des Schwerpunkts auf die Begehung von Computerkriminalität über Computernetzwerke;

h) die Entwicklung der Computerkriminalität zur Kategorie der grenzüberschreitenden Kriminalität; Und) hohes Niveau Latenz von Computerkriminalität.

Der Kampf gegen Cyberkriminalität sollte eine vorrangige Aufgabe aller Strafverfolgungsbehörden und Sicherheitsbehörden werden.

Da das Internet als Ganzes niemandem im Besonderen gehört und von niemandem im Besonderen reguliert wird, gibt es keine für das Internet zuständige Verwaltungsbehörde, die die Veröffentlichung pornografischer Bilder auf Websites verbieten könnte. Die Situation wird dadurch erschwert, dass Informationen möglicherweise auf Websites in einem anderen Land oder auf einem anderen Kontinent gespeichert werden, wo die Gesetzgebung nicht bereit ist, eine Haftung für die Speicherung und Verbreitung obszöner Informationen festzulegen. Das Problem sollte auf internationaler Ebene gelöst werden, vielleicht im Rahmen der UNESCO.

Die Ergebnisse der Analyse der Merkmale der Computerkriminalität ermöglichen es, die Komplexität der Bekämpfung dieser Kriminalität vorherzusagen, da die Methoden zur Begehung von Computerkriminalität jedes Jahr immer ausgefeilter und schwieriger zu definieren sind. Die Lösung dieses Problems muss umfassend angegangen werden.

Experten identifizieren die folgenden Elemente der Organisation der Aktivitäten von Strafverfolgungsbehörden in globalen Informationsnetzwerken:

· Untersuchung und Bewertung der Situation in Netzwerken;

· Umsetzung einer optimalen Anordnung von Kräften und Mitteln, Gewährleistung der Interaktion;

· Management, Planung und Kontrolle; Koordinierung der Maßnahmen der Strafverfolgungsbehörden.

Ein wichtiger Bestandteil des Maßnahmensystems zur Bekämpfung der Computerkriminalität ist Vorsichtsmaßnahmen Natur oder vorbeugende Maßnahmen. Die meisten ausländischen Experten weisen darauf hin, dass die Verhinderung einer Computerkriminalität viel einfacher und einfacher ist, als sie aufzudecken und zu untersuchen.

Typischerweise gibt es drei Hauptgruppen von Maßnahmen zur Verhinderung von Computerkriminalität: rechtliche; organisatorisch, technisch und forensisch, die zusammen ein integrales System zur Bekämpfung dieses gesellschaftlich gefährlichen Phänomens bilden.

Die Strategie der internationalen Zusammenarbeit im Bereich der Bekämpfung der Computerkriminalität und vorrangige Bereiche für ihre Umsetzung, darunter: zwischenstaatliche Vereinbarungen, Organisation zwischenstaatlicher operativer Ermittlungsaktivitäten, Verabschiedung zwischenstaatlicher Vorschriften und Verbesserung von Integrationsprozessen innerhalb zwischenstaatlicher Organisationen, Begründung des Entwicklungsbedarfs und ein geeignetes umfassendes zwischenstaatliches Programm verabschieden.

Kontrolle der Cyberkriminalität

Die Gesamtheit der Bedürfnisse, deren Befriedigung die Existenz und Möglichkeit einer fortschreitenden Entwicklung jedes Bürgers, jeder Gesellschaft und jedes Staates gewährleistet, ist Teil nationaler Interessen, ohne deren Umsetzung es unmöglich ist, einen stabilen Zustand von Staat und Gesellschaft zu gewährleisten. sowie die normale Entwicklung des Landes als eigenständiges Subjekt der internationalen Beziehungen. Alle geschützten Interessen in Informationssphäre sind in die Interessen des Einzelnen, des Staates und der Gesellschaft unterteilt. Das Problem der Cyberkriminalität betrifft derzeit sowohl ganze Staaten als auch Einzelpersonen.

Auf dieser Grundlage können wir den Schluss ziehen, dass die Bekämpfung der Cyberkriminalität Teil nationaler Interessen ist

Abbildung 1.1 zeigt das System zur Bekämpfung der Cyberkriminalität.

Abb.1.1 Kontrolle der Cyberkriminalität

Schlussfolgerungen

Cyberkriminalität ist bereits zu einem großen Problem für die ganze Welt geworden – und das Problem wächst rasant. Strafverfolgungsbehörden versuchen, mitzuhalten – Gesetzgeber erlassen neue Gesetze, Polizeibehörden bilden Spezialeinheiten zur Bekämpfung der Cyberkriminalität. Cyberkriminalität ist wie jede andere Straftat nicht nur ein rechtliches, sondern auch ein gesellschaftliches Problem. Um Cyberkriminalität erfolgreich bekämpfen zu können, müssen IT-Fachkräfte und diejenigen in der Gesellschaft einbezogen werden, die direkt oder indirekt von kriminellen Aktivitäten betroffen sind und ein günstiges Umfeld – den virtuellen Raum – gefunden haben.

Es ist notwendig, eine einheitliche Klassifizierung zu erstellen und formales Modell Cyberkriminalität, die sowohl die Bekämpfung als auch die Aufklärung von Cyberkriminalität erleichtern wird.

Der Begriff Cybersicherheit bezeichnet eine Reihe von Methoden, Technologien und Prozessen, die darauf abzielen, die Integrität von Netzwerken, Programmen und Daten vor digitalen Angriffen zu schützen. Der Zweck von Cyberangriffen besteht darin, sich unbefugten Zugriff zu verschaffen vertrauliche Informationen deren Vervielfältigung, Änderung oder Zerstörung. Sie können auch dazu dienen, Geld von Nutzern zu erpressen oder Arbeitsabläufe im Unternehmen zu stören.

Cybersicherheit kann auch als Computersicherheit oder Ibezeichnet werden.


Warum ist Cybersicherheit wichtig?

IN moderne Welt Jede der Organisationen, seien es Regierungsbehörden, Finanz-, Handels-, Medizin- oder andere Organisationen, sammelt, verarbeitet und speichert riesige Mengen personenbezogener Daten von Personen, Benutzern, Kunden und Mitarbeitern. Grundsätzlich sind alle diese Informationen vertraulich und ihr Verlust, Verlust oder Diebstahl kann negative Folgen sowohl für den Einzelnen als Ganzes als auch für die Organisation haben.

Insbesondere Organisationen, die die Infrastruktur der Stadt, des Landes und der Gesellschaft als solche bereitstellen, können einem Cyberangriff ausgesetzt sein. Dazu gehören: Stromversorgung, Wasserversorgung, Wärmeversorgung, Verkehrsbauten usw. Bis zu einem gewissen Grad interagiert jedes System mit einem Computer, und die Sicherheit dieser und anderer Organisationen ist für das volle Funktionieren und Leben der Gesellschaft äußerst wichtig.


Probleme und Herausforderungen der Cybersicherheit

Es gibt mehr technische Geräte (Computer, Smartphones, Tablets und andere) als Menschen, und daher ist es heute äußerst notwendig und wichtig, wirksame Maßnahmen zum Schutz von Informationstechnologien sicherzustellen.

Cybersicherheit erfordert wie jede andere Sicherheit koordinierte Maßnahmen des gesamten Informationssystems. Probleme und Probleme, die die Cybersicherheit umfasst:

  • (Wahrung der Integrität, Verfügbarkeit und Vertraulichkeit der Daten);
  • Sicherheit von Programmen und Anwendungen;
  • Penetrationstests;
  • Netzwerksicherheit;
  • Organisationsrisikomanagement;
  • mobile Sicherheit;
  • (Identifizierung, Authentifizierung, Autorisierung usw.);
  • Notfallwiederherstellung;
  • Schulung von Benutzern, Mitarbeitern und Personal.

Das Hauptproblem besteht jedoch darin, dass die Zeit knapp wird. Die Technologie, Art und Prinzipien von Cyberangriffen verändern und verbessern sich. In dieser Hinsicht ist der traditionelle Ansatz, bei dem der Schwerpunkt auf dem Schutz der wichtigsten Ressourcen vor bereits bekannten Bedrohungen liegt und gleichzeitig weniger wichtige Komponenten weggelassen werden, nicht effektiv und birgt darüber hinaus insgesamt große Sicherheitsrisiken. Dementsprechend ist es nicht effektiv, einfach ein technisches Dokument über die Risiken für ein bestimmtes Informationssystem zu verfassen. Um das Sicherheitsniveau zu kontrollieren und zu verbessern, sind daher eine ständige Überwachung, Analyse und Aktualisierung des Cybersicherheitssystems erforderlich.

Laut Forbes erreichte der globale Cybersicherheitsmarkt im Jahr 2015 ein Volumen von 75 Milliarden US-Dollar. In den Jahren 2016, 2017 und in diesem Jahr 2018 gewinnt es weiter an Dynamik und wird im Jahr 2020 voraussichtlich mehr als 170 Milliarden US-Dollar erreichen. Dieses rasante und rasante Marktwachstum wird durch viele technologische Innovationen und Trends vorangetrieben, darunter auch sich ständig ändernde Sicherheitsanforderungen.


Große Cybersicherheitsbedrohungen (Cyberthreats)

Sicherheitsbedrohungen entwickeln sich schneller als unser Verständnis des möglichen Risikos in einem bestimmten Aspekt des Systems. Was früher keine Gefahr darstellte, kann sich heute als sehr ernstes und kritisches Problem erweisen. Es gibt jedoch eine Reihe bekannter Bedrohungen, die Sie kennen und entsprechende Schutzmaßnahmen ergreifen sollten, um deren Auftreten zu verhindern.

Cyber-Bedrohungen können verschiedene Formen annehmen, die wichtigsten sind:

  • Malware (eine Art Software, die darauf abzielt, sich unbefugten Zugriff auf vertrauliche Informationen zu verschaffen oder einen Computer oder Daten zu beschädigen);
  • (Methoden, mit denen Angreifer eine Person täuschen können, um an vertrauliche Informationen oder unberechtigten Zugriff auf ein informationstechnisches System zu gelangen);
  • (Dies ist eine der beliebtesten Cyber-Angriffstechniken, bei der es im Wesentlichen darum geht, den Benutzer durch das Versenden gefälschter E-Mails auszutricksen.)
  • Ransomware-Viren (Die Hauptaufgabe solcher Software- Erpressung Geld, was durch Verschlüsselung und Blockierung des Zugriffs auf Daten erfolgt oder Computersystem Im Allgemeinen bis zur Zahlung des Lösegelds. Wenn ein Lösegeld gezahlt wird, gibt es keine 100-prozentige Garantie dafür, dass die Daten und das System in ihren ursprünglichen Zustand zurückversetzt werden.

Kurzes Video von „ Cisco Russland&GUS" darüber, wie sie umgesetzt werden und funktionieren Ransomware:

In letzter Zeit erfreuen sich automatisierte Angriffe zunehmender Beliebtheit. Sie sind kostengünstiger, aber nicht weniger effektiv und komplex. Daher erfordert eine Cybersicherheitsstrategie Anpassungsfähigkeit, insbesondere in der Regierung und Unternehmensnetzwerke, wo jeder äußere Einfluss zerstörerisch sein kann.

Insbesondere gibt es eine Art von Cyber-Bedrohungen, die auf staatliche, geheime, militärische, politische oder infrastrukturelle Vermögenswerte der gesamten Bevölkerung eines Staates abzielen. Zu diesen Bedrohungen gehören:

  • Cyberterrorismus (Ein Angriff auf Computernetzwerke oder Infrastruktur durch terroristische Organisationen zum Zwecke der ideologischen und politischen Propaganda);
  • Cyberspionage (eine Art Angriff auf die Informationstechnologie, der durch Hacking und Schadsoftware durchgeführt wird, um geheime staatliche, strategische, politische, wirtschaftliche und militärische Informationen ohne vorherige Genehmigung zur Einsichtnahme in diese Daten zu erhalten);
  • Cyberwar (groß angelegter internationaler Angriff, der von hochqualifizierten Spezialisten (Hackern) durchgeführt wird, die unter der Schirmherrschaft des Staates arbeiten. Durchdringungen werden in strategisch wichtigen Bereichen durchgeführt Informationssysteme in ein anderes Land mit dem Ziel, vertrauliche Daten zu kompromittieren, die Infrastruktur zu beschädigen, die Kommunikation zu stören usw.).


Karrieren im Bereich Cybersicherheit

Derzeit ist das Thema Informationssicherheit in Computernetzwerke Und mobile Geräte ist aktueller denn je. Das Thema Cybersicherheit findet bereits bei Kindern im Informatikunterricht an Schulen (Testdurchführung, Unterrichtsstunden), bei Studierenden an Universitäten und bei der älteren Generation am Arbeitsplatz Einzug.

Die meisten Fragen kommen natürlich von Bewerbern, die ein Studium an einer Universität, Fachschule oder Hochschule planen und ihr Leben mit Informationssicherheit verbinden möchten, sowie von Hochschulabsolventen mit einem Abschluss in Cybersicherheit.

Spezialisten im Bereich Cybersicherheit haben nach ihrem Abschluss an einer Hochschule die Möglichkeit, eine Anstellung zu finden in:

  • Sicherheitsabteilung von Regierungsbehörden, Banken und Handelsorganisationen;
  • Strafverfolgungsbehörden;
  • IT-Unternehmen;
  • in Unternehmen, die sich mit der Herstellung und dem Verkauf von Komponenten und Computern für die Informationssicherheit befassen;
  • Dienstleistungen zur Organisation des Schutzes der städtischen Infrastruktur.

Positionen, die Spezialisten im Bereich der Sicherheit der Informationstechnologie besetzen können:

  • Softwareentwickler für Sicherheitssysteme;
  • Spezialist auf dem Gebiet Kryptographie und Steganographie;
  • Berater für die Entwicklung von Sicherheitssystemen in einer Organisation;
  • Forschungsingenieur für technische Sicherheitssysteme;
  • Computersicherheitsexperte (Tester);
  • Entwicklungsingenieur komplexe Systeme Schutz;
  • Spezialist für die Organisation und Verwaltung der Aktivitäten des Sicherheitsdienstes;
  • Spezialist für Banksicherheit.

Fähigkeiten und Fertigkeiten, die ein Absolvent der Cybersicherheit mitbringen kann:

  • Identifizierung bestehender und potenzieller Bedrohungen der Informationssicherheit in Computernetzwerken;
  • Überwachung des Systemschutzes und Analyse von Verstößen;
  • führen Leistungsbeurteilungen durch bestehende Systeme und Schutzmaßnahmen;
  • neue Cybersicherheitssysteme organisieren und entwickeln;
  • realisieren technischer Service, Überwachung und Diagnose von Schutzgeräten;
  • Verwenden Sie Softwaretools zum Schutz vor unbefugtem Zugriff und Äußerer Einfluss zum Sicherheitssystem.

Das Gehalt eines Cybersicherheitsspezialisten kann zwischen 300 und 100.000 US-Dollar liegen – alles hängt vom Ausbildungsniveau, den Fähigkeiten, dem Wissen und den beruflichen Verantwortlichkeiten ab.


Bücher zum Thema Cybersicherheit

Ist das Thema Irelevant, interessant, notwendig? Dann lohnt es sich, es genauer zu verstehen. Deshalb machen wir Sie auf eine Reihe von Büchern zum Thema Cybersicherheit aufmerksam. Leider oder zum Glück Bücher weiter Englische Sprache, da die übersetzten Bücher bereits sehr veraltet sind.

  1. Praktisches Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools und Obfuscation (2014);
  2. Die Praxis der Netzwerksicherheitsüberwachung: Erkennung und Reaktion auf Vorfälle verstehen (2013);
  3. Jeremy Swinfen Green. Cyber-Sicherheit: Eine Einführung für nicht-technische Manager (2015);
  4. Jane LeClair, Gregory Keeley. Cybersicherheit in unserem digitalen Leben (2015);
  5. Hacking: The Art of Exploitation, 2. Auflage von Erickson (2008);
  6. Henry Dalziel. Einführung in US-Cybersicherheitskarrieren (2015);
  7. Myriam Dunn Cavelty. Cybersicherheit in der Schweiz (2014);
  8. The Art of Computer Virus Research and Defense (2005);
  9. Rückwärtsfahren: Geheimnisse des Reverse Engineering (2005);
  10. James Graham. Cyber ​​Security Essentials (2010);
  11. Bedrohungsmodellierung: Design für Sicherheit (2014);
  12. Android Hacker's Handbook (2014);
  13. iOS Hacker's Handbook (2012);

Wie Sie anhand des Erscheinungsjahres erkennen können, sind die Bücher schon vor langer Zeit erschienen. Selbst zwei Jahre sind für Cybersicherheit ein sehr langer Zeitraum. Sie enthalten jedoch Informationen, die immer noch relevant sind und über Jahrzehnte hinweg relevant sein werden. Und es gibt Informationen, die für die allgemeine Entwicklung und das Verständnis des Ursprungs bestimmter Dinge nützlich sein werden.


Filme und Fernsehserien zum Thema Cybersicherheit

Sie können Ihre Freizeit auch verschönern, indem Sie sich Filme zum Thema Sicherheit ansehen:

  1. Herr Roboter (2015)
  2. Wer bin ich (2014)
  3. Die Matrix (1999)
  4. Cyber ​​(2015)
  5. Das Mädchen mit dem Drachentattoo (2011)
  6. Geist in der Muschel (1995)
  7. Ruhige Leute (1992)
  8. Hacker (1995)

Jedes Jahr wird das Thema Cybersicherheit in der modernen Welt relevanter und notwendiger. Unternehmer müssen ein effektives Unternehmen schaffen. Für Sie persönlich – um sich darüber im Klaren zu sein, was passiert, d.h. Monitor im Bereich der Informationssicherheit, und vergessen Sie auch nicht, dass die virtuelle Welt, wie die reale, Aufmerksamkeit auf kleine Dinge erfordert, auch auf solche, die manchmal völlig unbedeutend erscheinen.

, 17. Februar 2017

Angreifer, darunter auch skrupellose Mitarbeiter, erhöhen durch bestehende und neu auftretende Bedrohungen die Cybersicherheitsrisiken von Unternehmen.

Cybersicherheit ist ein Prozess, keine einmalige Lösung, und das Problem der Angreifer, darunter skrupellose sowie unaufmerksame und uninformierte Mitarbeiter, wird sich nicht mit der Zeit lösen. Jede neue oder verbesserte Sicherheitsmaßnahme ist gut, bis Sie einen Weg finden, sie zu umgehen.

Das Beste, was Cybersicherheitstools tun können, besteht darin, die Angreifer zu stoppen und die gefundenen Probleme zu beheben. Allerdings ist die Lage nicht hoffnungslos. Während bestehende Probleme wie Viren, Ransomware, Bots, Zero-Day-Bedrohungen usw. gelöst werden, erweitern Angreifer ihr Arsenal um neue Bedrohungen wie die folgenden:

    Eine weitere Herausforderung betrifft Cybersicherheitsexperten. Es herrscht ein Mangel auf dem Markt (46 % der Unternehmen geben an, dass es ihnen an qualifizierten Cybersicherheitsfachkräften mangelt) und sie sind manchmal überlastet, um ihre Arbeit gut zu machen.

    Laut der neuen Studie gaben mehr als die Hälfte (56 %) an, dass sie nicht über das erforderliche Maß an Kompetenzentwicklung verfügen, um neue Bedrohungen zu bekämpfen. „Diese Studie verdeutlicht das immer gefährlichere Aufholspiel, und die Cybersicherheitsexperten von heute stehen in diesem anhaltenden Kampf an vorderster Front, oft wissend, dass sie zahlenmäßig unterlegen und unterausgebildet und unterstützt sind“, sagte Jon. Jon Oltsik , Senior Analyst bei Enterprise Strategy Group (ESG).

    Mit zunehmender Vielfalt an Cyber-Bedrohungen nimmt auch die Zahl der Lösungen zu, aber die Müdigkeit durch ständige Nachrichten und Warnungen vor den Gefahren neuer Bedrohungen kann sich auf die aktuelle Lage auswirken. „Es gibt ein Muster zunehmender Desensibilisierung gegenüber täglichen Berichten über Cyberangriffe und Bedrohungen, bis zu dem Punkt, an dem sich einige zu fragen beginnen: Was ist der Sinn der Cybersicherheit?“ Earl Perkins, Vizepräsident von Gartner Research und Guru für digitale Sicherheit, bemerkte dies kürzlich in einem Blogbeitrag.

    Glücklicherweise können gut konzipierte Sicherheitsverfahren, -techniken und -lösungen Angreifer fast vollständig stoppen. Dies erfordert jedoch den gemeinsamen Einsatz von Spezialisten, Mitarbeitern, Partnern und Kunden, um Angriffe aller Art zu minimieren und sicherzustellen, dass sich Probleme nicht zu Katastrophen entwickeln.

Informationstechnologien umfassen Methoden zum Sammeln, Verarbeiten, Umwandeln, Speichern und Verteilen von Informationen. Über einen längeren Zeitraum entwickelten sich diese Technologien auf sprachlicher und alphanumerischer „Papier“-Basis. Derzeit verlagert sich die Informations- und Geschäftstätigkeit der Menschheit in den Bereich des Cyberspace. Dieser Raum wird zur Realität der Weltgemeinschaft und bestimmt den Übergang zur „papierlosen, elektronischen“ Entwicklung der Informationstechnologien. Der elektronische Informationsaustausch ist günstiger, schneller und zuverlässiger als der Papieraustausch. Beispielsweise betragen die Kosten für die Zustellung eines Briefes von Kalifornien nach New York per Post 29 US-Cent (Lieferzeit 2-3 Tage), während die Gebühr für Fax 1,86 US-Dollar und für Telex 4,56 US-Dollar beträgt. Und schließlich tendieren die Kosten für die Zustellung eines Dokuments per E-Mail gegen Null (bei einem rapiden Rückgang der Tarife für den Zugang zum World Wide Web und einem Anstieg von Bandbreite(z. B. Kommunikationskanäle) und die Übertragungszeit wird in Sekunden berechnet. An dieser Moment Die „papierlose“ Informationsrevolution findet überall statt. Dank des Zugangs zum Cyberspace wächst der Informationsaustausch nach einem exponentiellen Gesetz.

Weltweit ablaufende Informationsprozesse rücken zusammen mit den Aufgaben in den Vordergrund effiziente Abwicklung und Informationsübertragung, die wichtigste Aufgabe zur Gewährleistung der Informationssicherheit. Dies erklärt sich aus der besonderen Bedeutung seiner Informationsressourcen für die Entwicklung des Staates, den steigenden Informationskosten unter Marktbedingungen, seiner hohen Anfälligkeit und oft erheblichen Schäden durch unbefugte Nutzung.

Für viele moderne und technologisch entwickelte Länder der Welt bringen Sicherheitslücken in Informationsübertragungs- und -verarbeitungssystemen große Verluste mit sich. Besonders große Verluste erleiden Telekommunikationssysteme, die Banken und Handelsinstitute bedienen. In den Vereinigten Staaten beispielsweise werden die Verluste durch unbefugtes Eindringen in diese Systeme und anschließende Informationslecks auf mehrere zehn Millionen Dollar geschätzt.

Der Grad der Gefährdung der Gesellschaft durch elektronische Kriminalität lässt sich anhand der Kosten von Schutzmaßnahmen beurteilen, die als akzeptabel und angemessen erachtet werden. US-Experten für die Sicherheit elektronischer Dokumente schätzen, dass die Gesamtkosten für den Schutz von Banken und anderen Finanzinstituten nur etwa 510.000 US-Dollar betragen könnten. Allerdings kostet ein Sicherheitssystem, das für ein großes Finanzinstitut, das bis zu 80.000 Kunden betreut, als zuverlässig gilt, mindestens 15 Millionen US-Dollar, und dieser beträchtliche Betrag umfasst nur die Kosten für Hardware und Software(ohne Vergütung des angestellten Personals der firmeneigenen Sicherheitskräfte).

Die Folgen einer unbefugten Informationsbeschaffung reichen von harmlosem Unfug bis hin zu großen Vermögensschäden und Firmeninsolvenzen.

Die am stärksten gefährdeten Objekte, die der Gefahr eines unbefugten Zugriffs auf Daten ausgesetzt sind, sind automatisierte Geldtransfersysteme. In letzter Zeit haben auch Fälle von Softwarediebstahl in Computernetzwerken stark zugenommen. Diese Diebstähle sind zu einer Epidemie geworden: Auf jede legale Kopie eines Programms, das weitverbreitet ist, kommen mehrere (die Zahl kann zwischen einigen wenigen und Hunderten liegen) Kopien, die illegal erworben wurden.

Da der Hauptinformationsaustausch auf basiert Informationstechnologie Dann wird die Sicherheit in Computernetzwerken zu einer wichtigen Voraussetzung. Eine Verletzung dieser Sicherheit wird als Computerkriminalität bezeichnet.

Bedrohungen im Netzwerk werden in passive und aktive Bedrohungen unterteilt. Zu den passiven Bedrohungen gehören das Abhören (Lesen) von Informationen und die Verkehrsanalyse (Identifizierung von Benutzern und Bestimmung der Intensität des Informationsaustauschs). Zu den aktiven Bedrohungen gehören Datenänderungen, die Erstellung falscher Daten, die Einführung von Viren und Software-Lesezeichen sowie die Blockierung des Zugriffs auf Netzwerkressourcen.

Tim Compston traf sich mit Cliff Wilson, Associate Partner der IBM Security Business Unit (Großbritannien und Irland), um die wichtigsten Herausforderungen und Schwachstellen im Bereich der Cybersicherheit bei älteren industriellen Steuerungssystemen und kritischen Infrastrukturen zu besprechen. Er erwähnt auch einen Cyberangriff auf das ukrainische Energiesystem. Wir haben eine Übersetzung für Sie vorbereitet.

Als wir unser Interview mit Cliff Wilson begannen, IBMs Security Business Process Lead für den Industrie-, Energie- und Versorgungssektor im Vereinigten Königreich und Irland, äußerte er seine Besorgnis darüber, dass viele industrielle Steuerungssysteme lange vor dem Aufkommen des Internets entworfen, gebaut und eingesetzt wurden. Diese Systeme sollten in einer mehr oder weniger geschlossenen Umgebung funktionieren, wenn auch mit einem einfachen Breitband-Datennetz verbunden.

Diese Infrastrukturen werden nun zunehmend mit Überwachungs- und Analysesystemen für Endbenutzer verbunden. Viele sind aus Bequemlichkeitsgründen und wegen geringerer Zugangskosten sogar mit dem Internet verbunden. Das neue Chance Verbindungen machen sie anfällig für Cyberangriffe von Einzelpersonen oder Nationen: „Diese Systeme sind nicht nur alt, sondern können auch sehr fragil sein. Daher müssen Penetrationstests oder andere analytische Sicherheitstests sorgfältig durchgeführt werden – es ist nicht schwierig, eine ältere speicherprogrammierbare Steuerung (SPS) zu deaktivieren.“

Was den Umfang industrieller Steuerungssysteme angeht, bestätigt Wilson, dass diese eine wichtige Rolle im täglichen Betrieb verschiedener Anlagen spielen: „Wir sprechen über Produktionsanlagen, zivile Kernkraft, Stromerzeugung, Stromverteilung, Versorgungsunternehmen, Wasseraufbereitung und eine Reihe anderer Unternehmen“, sagt er.

Ausbruch schwerer Angriffe

Mit Blick auf die Trends, die Wilson und seine IBM-Kollegen im Ausmaß und Ursprung von Cyberangriffen auf industrielle Steuerungssysteme sehen, stellt er fest, dass es sich um ein sehr gemischtes Bild handelt.

Einerseits stellt Wilson fest, dass die Zahl der Angriffe von sogenannten „pickeligen Jugendlichen“, die einfach auf die Website gehen und versuchen, in das System einzudringen, zurückgegangen ist. „Dies ist einer der Gründe, warum die Gesamtkurve der Angriffe tendenziell rückläufig ist.“ Andererseits weist Wilson auf eine besorgniserregende Eskalation der Angriffe auf einer schwerwiegenderen Ebene hin: „Es sind Angriffe wie der Angriff auf das ukrainische Stromnetz, die.“ wurde in der internationalen Presse ausführlich berichtet.“

Wilson geht näher auf den Cyberangriff auf die Ukraine ein und sagt, dass jemand, der eigentlich ein Dritter sein sollte, die Ziele im Wesentlichen erreicht und das Stromnetz abgeschaltet hat: „Es hat das Stromnetz im ganzen Land ziemlich lahmgelegt und das auf eine Art und Weise.“ Die Energieversorger konnten das System nicht wieder einschalten. Können Sie sich vorstellen, wie viel Angst und Panik das auslösen würde, wenn Sie in einem Land leben würden, in dem das Wasser plötzlich verschwunden wäre, der Strom verschwunden wäre?“

Versteckte Bedrohungen

Wilson führt dieses Thema fort, indem er mir mitteilt, dass auch große Bedenken hinsichtlich der Möglichkeit bestehen, dass auf Client-Systemen Schadsoftware vorhanden sein könnte, insbesondere auf Systemen, die mit kritischen Infrastrukturen in Zusammenhang stehen. Dies bedeutet, dass potenzielle Angreifer – Einzelpersonen oder staatliche Akteure – möglicherweise kritische Systeme und Prozesse stören könnten – ohne dass jemand versteht, was sich hinter den Kulissen abspielt: „Dieser Verdacht ist in einer Reihe von Fällen aufgekommen, in denen einige Organisationen kritischer Infrastrukturen einen detaillierten Blick darauf geworfen haben.“ Sie haben ihre Systeme entdeckt und Software gefunden, die dort nicht hätte sein dürfen, und tatsächlich wurde später nachgewiesen, dass diese Software in einigen Fällen schon über einen längeren Zeitraum existierte“, sagt Wilson.

Forensische Analyse

Indem wir betonen, wie einfach es ist, herauszufinden, was Schadsoftware Wilson gibt zu, dass die Dinge in der Praxis nicht so einfach sind, wie sie scheinen: „Wenn Sie keine tiefgreifende Sicherheitsanalyse durchführen, wissen Sie im Allgemeinen nicht, was die Software tut.“ Ich kenne zum Beispiel eine Organisation in einem anderen Land. Als sie die verdächtige Software entdeckten, empfahl die örtliche Regierungsbehörde, sie nicht zu entfernen oder irgendetwas damit zu unternehmen, sondern ihre Aktivitäten zu überwachen, um ihren Zweck zu verstehen. War es eine Datenfilterung? Hängt das mit einigen zusammen? externes System Management und Kontrolle? Sammelt es nur Informationen über das Netzwerk? Manchmal ist es nicht die klügste Lösung, verdächtige Software einfach von einem Server zu entfernen.“

Hausanschlüsse

Gewünschter Kommentar dazu, ob eines der Bedenken darin besteht, dass Versorgungsunternehmen und andere Benutzer eine breitere Abdeckung ihrer Systeme aus geschäftlicher Sicht anstreben. Wilson stimmt zu, dass dies tatsächlich ein „beobachtbares Phänomen“ ist: „Immer mehr Systeme sind mit dem Internet verbunden, weil es notwendig ist, Anwendungssoftware zu patchen, Protokolldaten abzurufen und Softwareversionen zu aktualisieren – was auch immer es sein mag.“ außerdem besteht die Möglichkeit, betriebliche Prozessdaten zum Senden an Unternehmensmanagementsysteme zu extrahieren. Anstatt dass ein Transporter quer durch das Land fährt und auf halber Strecke zurückkommt, um sich zum Beispiel ein industrielles Steuerungsgerät anzusehen, ist es viel einfacher, das Gerät mit dem Internet zu verbinden und es aus der Ferne abzufragen.“ Die Gefahr besteht laut Wilson darin, dass Menschen alte Geräte schnell und einfach mit dem Internet verbinden, ohne angemessene Sicherheit zu berücksichtigen.

Suchwerkzeuge

Laut Wilson wird die Situation bei industriellen Steuerungssystemen durch die weit verbreitete Verfügbarkeit von Online-Tools, die Angreifer zu ihrem Vorteil nutzen können, noch gefährlicher: „Etwas namens Shodan – Software, das nach Geräten suchen kann, einschließlich industrieller Steuerungssysteme, und wenn es diese findet, versucht es mit verschiedenen Methoden, sich bei ihnen anzumelden. Er meldet sich wieder ab, speichert diese Informationen aber in einer Datenbank im Internet, die nun jeder finden kann.“ Wilson erläutert weiterhin die Auswirkungen der Veröffentlichung dieser Informationen für die Öffentlichkeit. Grundsätzlich sagt er, dass jemand, der beispielsweise in die Systeme eines Versorgungsunternehmens eindringt, schnell herausfinden kann, ob industrielle Steuerungsgeräte mit dem Internet verbunden sind: „Sie durchsuchen einfach Shodan, bis sie verwundbare Geräte finden.“

„Wenn die Leute etwas bei Google nicht finden, denken sie, dass es niemand finden kann. Das ist nicht wahr“, so John Matherly, Erfinder von Shodan, der am meisten gefürchteten Suchmaschine im Internet.

Anders als Google, das das Internet nach einfachen Websites durchsucht, arbeitet Shodan mit den Schattenkanälen des Internets. Hierbei handelt es sich um eine Art „schwarzes“ Google, mit dem Sie nach Servern, Webcams, Druckern, Routern und einer Vielzahl von Geräten suchen können, die mit dem Internet verbunden und Teil davon sind. Shodan ist 24 Stunden am Tag, 7 Tage die Woche im Einsatz und sammelt jeden Monat Informationen zu 500 Millionen verbundenen Geräten und Diensten.

Es ist unglaublich, was man in Shodan mit einer einfachen Abfrage finden kann. Unzählige Ampeln, Sicherheitskameras, Hausautomationssysteme, Heizungsanlagen – alle mit dem Internet verbunden und leicht zu finden.

Shodan-Benutzer haben Steuerungssysteme für einen Wasserpark, eine Tankstelle, einen Weinkühler in einem Hotel und ein Krematorium gefunden. Cybersicherheitsexperten entdeckten mithilfe von Shodan sogar die Befehls- und Kontrollsysteme von Kernkraftwerken und einem Atomteilchenbeschleuniger.

Und was an Shodan mit seinen erschreckenden Fähigkeiten besonders bemerkenswert ist, ist die Tatsache, dass nur sehr wenige der genannten Systeme über irgendeine Art von Sicherheitssystem verfügen.

„Das ist ein riesiges Sicherheits-Fiasko“, wird H.D. Moore, Sicherheitsdirektor bei Rapid 7, zitiert. Das Unternehmen unterhält für eigene Forschungszwecke eine private Shodan-Datenbank.

Wenn Sie einfach nach „Standardpasswort“ suchen, finden Sie unzählige Drucker, Server und Steuerungssysteme mit dem Login „admin“ und dem Passwort „1234“. Noch mehr vernetzte Systeme verfügen überhaupt nicht über Zugangsdaten – Sie können sich über jeden Browser mit ihnen verbinden.

Der unabhängige Systemdurchdringungsspezialist Dan Tentler demonstrierte letztes Jahr auf der Defcon-Cybersicherheitskonferenz, wie er Shodan nutzte, um Steuerungssysteme für Verdunstungskühler, Druckwassererhitzer und Garagentore zu finden.

Schwachstellen

Wilson greift die Besorgnis über Suchtools auf und weist darauf hin, dass die Tatsache, dass Regierungen und Hersteller industrieller Überwachungsgeräte bekannte Schwachstellen im Zusammenhang mit bestimmten Geräten online auflisten, zwei Seiten hat: „Dies geschieht angeblich, um technischer Spezialist könnte Probleme im Zusammenhang mit den von ihm kontrollierten Geräten untersuchen und entsprechende Korrekturmaßnahmen ergreifen – zum Beispiel die Veröffentlichung eines Updates oder Patches oder sogar die Entscheidung, einige Geräte auszutauschen. Der Nachteil dabei ist natürlich, dass Angreifer nach denselben Informationsspeichern suchen. Für sie bedeutet das, dass es ein Unternehmen, ein Ziel, mit vielen industriellen Steuerungsgeräten gibt. Hier ist eine Liste aller Schwachstellen. und sie können einfach angegriffen werden“, erklärt Wilson.

Es ist Zeit zu handeln

Was mögliche Lösungen angeht und wie IBM mit seinen Kunden zusammenarbeitet, um die Herausforderung der Cybersicherheit anzugehen, sagt Wilson, dass diese aus verschiedenen Blickwinkeln angegangen werden kann: „Wir führen Penetrationstests und Systemsicherungstests durch, insbesondere im Bereich der industriellen Steuerung, die Idee.“ Es geht darum, zu sehen, wie schwierig es tatsächlich ist, in die industriellen Kontrollsysteme beispielsweise eines kritischen nationalen Infrastrukturunternehmens einzudringen. Seltsamerweise ist es normalerweise nicht so schwer, hineinzukommen. Wir suchen auch nach Dingen, die nicht existieren sollten, und nach Datenlecks, die nicht existieren sollten. Wir suchen auch nach Unterschieden zwischen den „as-designed“- und „as-built“-Systemen. Wir sind häufig an der Beratung unserer Kunden beteiligt, wie sie diese Lücken oder Hintertüren in ihren industriellen Steuerungssystemen schließen und die Sicherheit verbessern können.“

Wilson sagt, dass ein Ansatz, der umgesetzt wird, in Form einer Technologie besteht, die im Wesentlichen darauf ausgelegt ist, eine Sicherheitshülle für diese alten und knarrenden industriellen Steuerungssysteme bereitzustellen: „In Großbritannien und Irland haben wir bei IBM eine Sicherheitslösung entwickelt, die darauf basiert das mehrschichtige Deep-Protokoll Packet Inspection (DPI), das in praktisch jede Art von älteren industriellen Steuerungssystemen eingefügt werden kann. Die Lösung ermöglicht die Installation moderner und zuverlässiges System Sicherheitsmanagement rund um wichtige Vermögenswerte. „Es gibt keine Entschuldigung mehr für anfällige Kontrollsysteme“, schließt Wilson.