Валерий Андреев: Задача номер один – исключить «горячие точки»

Валерий Андреев, заместитель генерального директора по науке и развитию компании ИВК, к.ф.-м.н.

Валерий Андреев, заместитель генерального директора по науке и развитию компании ИВК, к.ф.-м.н.

Валерий Андреев, заместитель генерального директора по науке и развитию компании ИВК, к.ф.-м.н.

Если начертить карту цифровой инфраструктуре страны, то объекты КИИ на ней следовало бы отметить ярко-красным. Сегодня они стали своего рода «горячими точками», испытывающими регулярные хакерские атаки, число и изощренность которых постоянно растет. Россия здесь не уникальна. В недавно обнародованном докладе Министерства финансов США назван размер выплат хакерам, совершавшим в США атаки с помощью вирусов-вымогателей. Они составили за первые шесть месяцев 2021 года $590 млн, что выше показателей за весь 2020 год. Одна из самых громких недавних историй – вымогатели атаковали компанию Colonial Pipeline Co., которая производит половину бензина и дизельного топлива восточного побережья США. В 19 штатах пришлось ввести режим чрезвычайной ситуации, стоимость нефти резко взлетела и продержалась на неадекватно высоком уровне целые сутки, биржи лихорадило. Аналогичные инциденты произошли в прошлом году на водоочистных сооружениях в Израиле и США, на объектах атомной энергетики в Индии.

В России строгая статистика хакерских атак не ведется. Традиция российской деловой среды такова, что организации предпочитают не обнародовать ни сами факты хакерских атак, ни их последствия для деятельности организаций. По данным ФСТЭК, в течение 2020 года на объектах КИИ в Российской Федерации произошло 507 компьютерных инцидентов. Количество атак на объекты КИИ в мире с 2019 года выросло в 12 раз. Только в первой половине 2021 года было зафиксировано почти в 3 раза больше атак на объекты критической инфраструктуры, чем за весь 2019 год.

Эта тенденция опасна для всей мировой экономики в целом, для отдельных ее отраслей и сегментов. А для некоторых предприятий и организаций она может оказаться фатальной. Особенно для объектов критической информационной инфраструктуры (КИИ). Ее владельцы – предприятия реального сектора, ТЭК, транспорта, медицины и других системообразующих отраслей экономики. К сожалению, уровень  защиты объектов КИИ пока еще недопустимо низок. По данным ФСТЭК, сегодня у 55% систем и сетей не применяются требуемые средства защиты от компьютерных атак, а у 25% субъектов КИИ отсутствуют профильные специалисты. Между тем, число киберпреступлений в России выросло в 11 раз за 5 лет, только в 2020 году зарегистрировано более 510,4 тыс. киберпреступлений. При этом в первой половине 2020 года произошел резкий рост их числа — на 92%, а киберпреступлений, характеризующихся как особо тяжкие, стало больше на 129,7% по сравнению с 2019 годом. Не исключено, что такие действия вскоре будут квалифицироваться не просто как киберпреступления, а как террористические атаки, с соответствующим уровнем ответственности за содеянное. Но показатель их раскрываемости пока остается низким, на уровне 25%.

Потенциальная опасность хакерских атак на КИИ – в масштабнейших катастрофических последствиях. Всем понятно, что атака с перехватом управления ЦОДом или корпоративным серверным узлом энергетической компании может в одночасье парализовать жизнь нескольких регионов.

Во многом ситуация со слабой безопасностью КИИ вызвана повсеместным использованием ОС MS Windows. Подавляющее число программно-аппаратных комплексов построены на устаревших версиях этой ОС, со множеством широко известных уязвимостей. Перекрыть этот канал атак – задача сложная, затратная, но вполне решаемая. Для этого готово всё: есть надежные сертифицированные российские ОС с высоким уровнем защиты, отработана методика поэтапной миграции на них цифровой инфраструктуры, организована сеть центров переподготовки ИТ-специалистов, созданы и успешно функционируют российские программно-аппаратные комплексы для цифровизации крупных блоков деловых процессов.

Сложнее обстоят дела с другим каналом атак – фишинговыми рассылками. Они стали очень популярным и действенным инструментом хакеров. Причина этого лежит не столько в технологической, сколько в психологической плоскости. Большинство пользователей склонны пренебрегать правилами ИБ, и к вопросам кибербезопасности подходит под девизом: «Авось!» Поэтому любой организации, владеющей критической информационной инфраструктурой, надо смотреть на ситуацию реалистично: никакие корпоративные регламенты не обеспечивают стопроцентное безукоризненное соблюдение пользователями требований по ИБ. Необходимо иметь «План Б» – организовать цифровую инфраструктуру так, чтобы хранить критически важную обрабатываемую информацию и обрабатывающие средства на серверах, а не на компьютерах пользователей. В случае атаки пользовательские рабочие места можно будет быстро переоснастить, а критические цифровые ресурсы останутся нетронутыми. Да, такая организация ИТ-инфрастрктуры требует дополнительных затрат, особенно для крупной компании. Но эти затраты несопоставимы с финансовыми потерями от вмешательства в работу критических информационных систем, утраты данных или блокировки доступа к ним. Задача номер один – исключить «горячие точки» в корпоративном цифровом ландшафте.

 

Добавить комментарий

Поделиться:
Спецпроект

Spot Wave: NetApp оптимизирует облачную инфраструктуру

Подробнее
Спецпроект

Цифровая перезагрузка лесного комплекса

Подробнее


Подпишитесь
на нашу рассылку