По следам Trend Micro Security Trends 2018
05.01.19Недавно в Харькове, Днепре, Львове и Одессе прошли семинары Security Trends 2018, в ходе которых представители компании Trend Micro, мирового лидера в сфере кибербезопасности, рассказывали о защите бизнеса от современных угроз, главных трендах в этой сфере, а также отвечали на вопросы участников. После завершения мероприятий мы встретились с Романом Чорненьким, региональным менеджером Trend Micro в Украине, Молдове и Беларуси, чтобы обсудить вопросы киберзащиты для украинских предприятий.
— Киберугрозы для критических инфраструктур являются болезненной для украинского рынка темой. Какие угрозы сейчас актуальны и каковы возможные последствия подобных атак злоумышленников?
— Чем более активно развивается современная инфраструктура и чем более «умной» она становится, тем больше возникает угроз кибербезопасности. По итогам проведенного Trend Micro исследования, в котором специалисты активно пользовались поисковой системой Shodan, было выяснено, что в первую очередь опасность угрожает критическим инфраструктурам в сфере энергетики и водоснабжения. Население в огромной степени зависит от надежной работы этих структур, поэтому любые сбои в их работе могут привести к серьёзным, если не сказать катастрофическим, последствиям. Кроме того, многие из этих объектов связаны с более крупными предприятиями на региональном или национальном уровне.
Среди возможных результатов кибератак — отказ систем очистки питьевой воды, аварии на предприятиях из-за манипуляций с температурой воды, используемой в производственных процессах, отключение электроэнергии, которое приводит к «эффекту домино» и нарушает деятельность сразу нескольких зависимых предприятий, проблемы с генерацией и хранением энергии из возобновляемых источников, например, от солнечных электростанций, получение преступниками важной информации из недостаточно защищённых систем видеонаблюдения на гидроэлектростанциях… Причём все приведенные примеры касаются уязвимостей в интерфейсе и системах ИБ вполне конкретных предприятий, выявленных нами в ходе исследования. А что можем выявить мы, вполне могут найти и хакеры.
— Назовите несколько примеров кибератак или уязвимостей критических инфраструктур, которые напрямую бы касались или были бы актуальны для украинского рынка ИБ.
— В первую очередь среди таких атак можно выделить уже знакомые украинскому бизнесу вирусы-вымогатели и шифровальщики. В случае проникновения новой версии вируса, подобного Petya, в сеть критически важного предприятия урон будет выражаться не только в материальном ущербе, вызванном необходимостью выкупить» зашифрованную информацию. Многие подобные вирусы шифруют данные без возможности их последующего восстановления, то есть речь идёт о гарантированной потере этих данных и о возможном нарушении работы критических инфраструктур, если их сеть будет скомпрометирована. А последствия подобных атак я уже описал в предыдущем ответе. Также актуальными вызовами для украинского сектора кибербезопасности можно назвать:
- активный рост числа атак, использующих продвинутый фишинг и компрометацию бизнес-переписки;
- вопросы ИТ-безопасности и соответствия требованиям внутренних политик организации, возникающие при переводе инфраструктуры в публичные облака;
- отсутствие квалифицированных специалистов и компетенций на рынке;
- проведение целевых атак и использование нескольких векторов атак одновременно;
- низкая квалификация штатных сотрудников ИT-отделов и отсутствие компетенций в информационной безопасности у рядовых сотрудников компаний.
— Какие существуют современные алгоритмы, технологии и инструменты защиты, которые могли бы помочь уберечь инфраструктуру от атак киберпреступников?
— Если говорить о современных системах кибербезопасности, главными понятиями здесь будут «комплексность» и «эшелонированная защита». Например, инструменты Trend Micro предназначены для защиты целого комплекса различных устройств, включая конечные (рабочие станции пользователей и их мобильные телефоны, физические, виртуальные и облачные серверы), а также электронной почты и сервисов, которые постоянно используются на предприятии. Мы применяем не одну систему или технологию защиты, а большой набор инструментов разных поколений, так называемую систему XGen, которая позволяет подобрать защиту под каждую конкретную угрозу и сферу использования. Кроме того, в наши инструменты интегрирована постоянно обновляемая база данных об актуальных угрозах, и они способны к самообучению, что позволяет им бороться даже с самыми новыми типами атак, которые пока не были идентифицированы.
Среди основных инструментов и технологий, которые мы используем, — традиционные антивирусы, поведенческий анализ и машинное обучение, «белые» списки приложений и инструменты веб-безопасности, системы блокирования эксплойтов, ретроспективный анализ и оценка масштабов атак, а также изолированные «песочницы» для детальной работы с подозрительными файлами без угрозы реальной сети предприятия. И ключ к эффективной защите и обеспечению ИБ — именно в том, что все эти инструменты работают совместно и связаны в единую систему.
— Представьте себе, что началась Третья мировая война. При этом оказалось, что в первую очередь она будет информационной, то есть главные «боевые действия» проходят в Сети и ведутся силами киберподразделений. Как, по вашему мнению, будут развиваться события в таком случае?
— На мой взгляд, ситуация будет развиваться примерно в том же ключе, как это происходит сейчас при появлении новых киберугроз, но с поправкой на глобальные масштабы и интенсивность «военных» действий. То есть в первую очередь пострадают те структуры, которые лишены комплексной защиты от атак с использованием так называемых уязвимостей нулевого дня, способной предвосхищать действия хакеров. Эффективная стратегия обеспечения кибербезопасности для индивидуального пользователя и для крупного предприятия приблизительно одна и та же: необходимо предвидеть действия противника и защититься от них до того, как вредоносный код проник в систему и начал наносить ущерб, иначе мы будем, так сказать, гасить пожары из-за бомбардировки, а не сбивать вражеские самолёты на подлётах.
Именно поэтому инструменты кибербезопасности, которые предлагает Trend Micro, способны анализировать существующие угрозы и самостоятельно обучаться, обмениваясь данными с общими информационными базами и используя «песочницы». Одной из главных тем наших семинаров было выявление скрытых угроз, которые способны наносить бизнесу вполне реальный ущерб именно потому, что борьба с ними начинается уже после проникновения, а не до него.
Редакционный директор
Не пропустите интересное!
Підписывайтесь на наши каналы и читайте анонсы хай-тек новостей, тестов и обзоров в удобном формате!
Обзор Asus Zenbook S 16 (UM5606): новая волна
Новый ноутбук Asus Zenbook S 16 выполнен в корпусе из необычного металла, построен на базе свежей платформы AMD, адаптированной для ИИ, и имеет отличную автономность. Расскажем об этом премиальном ноутбуке подробнее
Gigabyte выпустила видеокарту AMD Radeon PRO W7800 AI TOP с 48 ГБ памяти GDDR6
AMD Gigabyte видеокартаОригинальная AMD Radeon Pro W7800 вышла весной 2023-го и оснащалась 32-гигабайтным видеобуфером. Gigabyte представила видеокарту Radeon PRO W7800 AI TOP с 48 гигабайтами GDDR6.
Игровые смартфоны Red Magic 10 Pro и 10 Pro+ оснащаются двумя процессорами
Андроид игры смартфонRed Magic 10 Pro и 10 Pro+ имеют схожие характеристики, но различаются по ёмкости аккумуляторов и мощности зарядных устройств. Red Magic 10 Pro оснащён батареей ёмкостью 6500 мАч