Конференция PHDays и тренды кибербезопасности: Куда идёт отрасль
Прошёл первый день PHDays, одной из интереснейших, с технической точки зрения, конференций. Появилось достаточно много инсайдов и размышлений о том, куда идёт отрасль информационной безопасности
Форум вместил в себя более 4 тысяч человек. Тема конференции в первый день и целиком — "Цифровая изнанка". Коллеги разбирали, как обманывают технологии биометрической идентификации, нужно ли защищать блокчейн и что поменяется у офисного работника в цифровую эпоху. Кроме того, разбирали тему интернета вещей и безопасность технологии, взлом промышленных систем и мобильных сетей.
Оказалось, что по статистике каждая вторая крупная компания или проект сталкивались с направленными кибератаками в прошлом году. Но при этом только 5% компаний заметили факты тестирования на безопасность и взломов. Самым опасным признан вид атаки изнутри. Когда в 100% случаях удалось получить контроль над системой. И это несмотря на применяемые меры защиты в компаниях и различные технические средства.
Конкуренция на рынке трейд-ин обостряется: "Мегафон" захватывает регионы
Но и атаки по внешнему периметру не стали слабее. Успеха добились две атаки из трёх. Если же подразделять их по уровню технической оснащённости атакующих, самые простые виды атак выросли с 27 до 56% в годовом исчислении. При этом подросло наличие критически опасных уязвимостей почти вдвое: с 47 до 84%.
Поэтому специалисты во многом относительно бизнеса и организаций дают универсальный рецепт.
"Нужно сделать три простые вещи: везде поставить антивирусы, устранить критически опасные уязвимости хотя бы на внешнем периметре и, надо понимать, что с большой долей вероятности вы уже взломаны. Поэтому нужно целенаправленно искать следы взлома в своей сети", — говорит Борис Симис, Positive Technologies.
Но только взломом дело не ограничивается. Всё больше атак нацелено на вред другого рода. Их цель — полностью уничтожить цифровую инфраструктуру. При этом, кроме роста тривиальных атак, растёт доля и сверхсложных: чаще начинают использоваться атаки "нулевого дня" и сложное вредоносное ПО. Но даже в отсутствии самых свежих уязвимостей злоумышленники крайне быстро берут на вооружение незакрытые дыры. Поэтому патчи теперь нужно ставить просто моментально.
Фото: www.globallookpress.com
Важно, что при этом среднее время присутствия злоумышленников сократилось до пяти месяцев. И не из-за того, что все безопасники стали лучше работать. А потому, что преступники стали быстрее достигать своих целей. В целом происходит рост целевых атак. Например, на государственную инфраструктуру. Не просто так остаются проблемы во взаимоотношениях между странами.
Поэтому, например, в России до 2020 года принята программа поиска уязвимостей для критически важной инфраструктуры и выделены 500 млн рублей бюджетных средств и 300 млн из внебюджетных фондов. Будут тестироваться и российские государственные IТ-системы, и IT-продукты вендоров — как российских, так и зарубежных.
Возможны два варианта тестирования. По первому варианту будет явный заказчик поиска уязвимости, который предложит свою систему для теста, вплоть до того, что даст к ней доступ. Во втором варианте тестирование будет производиться без уведомления разработчика системы. Это достаточно много. При средней стоимости поиска и награды за уязвимость в 50 тыс. долларов или 3 млн рублей, получается, что можно будет найти от 200 критических дыр и более. Фактически это число приблизится к 500.
Карты, деньги, два стола: Как киберпреступники украли 172 млрд долларов за год
Сделано это как раз для того, чтобы, например, не была взломана магистральная сеть. Если злоумышленники получат к ней доступ, а также доступ ко всем маршрутизаторам сети, то возможно удаление конфигурации со всех устройств. После такой атаки наступит настоящий блэкаут. В стране просто пропадёт интернет.
И это не уникальная ситуация только для нашей страны. И другие страны с этим столкнулись в полный рост. Например, в США под удар совсем недавно попало 500 тыс. кардиостимуляторов. Просто обнаружили опасную уязвимость. Она предоставляет удалённый доступ к устройствам, позволяет остановить работу прибора или нарушить его функционирование. Вот это и есть пример критически важной инфраструктуры под ударом.
Фото: www.globallookpress.com
Не секрет, кстати, что те же банкоматы и аэропорты зачастую управляются просто древним программным обеспечением. Буквально прошлогодние скандалы из-за сбоев аэропортов во Франции, как пример, где терминалом управлял компьютер под управлением Windows 3.11.
При этом эксперты достаточно высоко оценивают работу государственных регуляторов в сфере информационной безопасности. Например, ту же базу уязвимостей и угроз от ФСТЭК. При этом отрасль уходит от количественной оценки взломов к качественной. Одним из таких критериев становится денежная оценка угроз. Сколько потратили на устранение, потеряли денег в простой, потратили на средства безопасности, которые не уберегли.
Но даже перед лицом опасности, то есть взломов, государства, компании и организации не будут отказываться от цифрового будущего. Слишком большие преимущества она сулит. Но только при должном уровне безопасности.