Конференция PHDays и тренды кибербезопасности: Куда идёт отрасль
Фото: www.globallookpress.com
Технологии

Конференция PHDays и тренды кибербезопасности: Куда идёт отрасль

Прошёл первый день PHDays, одной из интереснейших, с технической точки зрения, конференций. Появилось достаточно много инсайдов и размышлений о том, куда идёт отрасль информационной безопасности

Форум вместил в себя более 4 тысяч человек. Тема конференции в первый день и целиком — "Цифровая изнанка". Коллеги разбирали, как обманывают технологии биометрической идентификации, нужно ли защищать блокчейн и что поменяется у офисного работника в цифровую эпоху. Кроме того, разбирали тему интернета вещей и безопасность технологии, взлом промышленных систем и мобильных сетей.

Оказалось, что по статистике каждая вторая крупная компания или проект сталкивались с направленными кибератаками в прошлом году. Но при этом только 5% компаний заметили факты тестирования на безопасность и взломов. Самым опасным признан вид атаки изнутри. Когда в 100% случаях удалось получить контроль над системой. И это несмотря на применяемые меры защиты в компаниях и различные технические средства.

Но и атаки по внешнему периметру не стали слабее. Успеха добились две атаки из трёх. Если же подразделять их по уровню технической оснащённости атакующих, самые простые виды атак выросли с 27 до 56% в годовом исчислении. При этом подросло наличие критически опасных уязвимостей почти вдвое: с 47 до 84%.

Поэтому специалисты во многом относительно бизнеса и организаций дают универсальный рецепт.

"Нужно сделать три простые вещи: везде поставить антивирусы, устранить критически опасные уязвимости хотя бы на внешнем периметре и, надо понимать, что с большой долей вероятности вы уже взломаны. Поэтому нужно целенаправленно искать следы взлома в своей сети", — говорит Борис Симис, Positive Technologies.

Но только взломом дело не ограничивается. Всё больше атак нацелено на вред другого рода. Их цель — полностью уничтожить цифровую инфраструктуру. При этом, кроме роста тривиальных атак, растёт доля и сверхсложных: чаще начинают использоваться атаки "нулевого дня" и сложное вредоносное ПО. Но даже в отсутствии самых свежих уязвимостей злоумышленники крайне быстро берут на вооружение незакрытые дыры. Поэтому патчи теперь нужно ставить просто моментально.

Вредоносное ПО

Фото: www.globallookpress.com

Важно, что при этом среднее время присутствия злоумышленников сократилось до пяти месяцев. И не из-за того, что все безопасники стали лучше работать. А потому, что преступники стали быстрее достигать своих целей. В целом происходит рост целевых атак. Например, на государственную инфраструктуру. Не просто так остаются проблемы во взаимоотношениях между странами.

Поэтому, например, в России до 2020 года принята программа поиска уязвимостей для критически важной инфраструктуры и выделены 500 млн рублей бюджетных средств и 300 млн из внебюджетных фондов. Будут тестироваться и российские государственные IТ-системы, и IT-продукты вендоров — как российских, так и зарубежных.

Возможны два варианта тестирования. По первому варианту будет явный заказчик поиска уязвимости, который предложит свою систему для теста, вплоть до того, что даст к ней доступ. Во втором варианте тестирование будет производиться без уведомления разработчика системы. Это достаточно много. При средней стоимости поиска и награды за уязвимость в 50 тыс. долларов или 3 млн рублей, получается, что можно будет найти от 200 критических дыр и более. Фактически это число приблизится к 500.

Сделано это как раз для того, чтобы, например, не была взломана магистральная сеть. Если злоумышленники получат к ней доступ, а также доступ ко всем маршрутизаторам сети, то возможно удаление конфигурации со всех устройств. После такой атаки наступит настоящий блэкаут. В стране просто пропадёт интернет.

И это не уникальная ситуация только для нашей страны. И другие страны с этим столкнулись в полный рост. Например, в США под удар совсем недавно попало 500 тыс. кардиостимуляторов. Просто обнаружили опасную уязвимость. Она предоставляет удалённый доступ к устройствам, позволяет остановить работу прибора или нарушить его функционирование. Вот это и есть пример критически важной инфраструктуры под ударом.

Интернет

Фото: www.globallookpress.com

Не секрет, кстати, что те же банкоматы и аэропорты зачастую управляются просто древним программным обеспечением. Буквально прошлогодние скандалы из-за сбоев аэропортов во Франции, как пример, где терминалом управлял компьютер под управлением Windows 3.11.

При этом эксперты достаточно высоко оценивают работу государственных регуляторов в сфере информационной безопасности. Например, ту же базу уязвимостей и угроз от ФСТЭК. При этом отрасль уходит от количественной оценки взломов к качественной. Одним из таких критериев становится денежная оценка угроз. Сколько потратили на устранение, потеряли денег в простой, потратили на средства безопасности, которые не уберегли.

Но даже перед лицом опасности, то есть взломов, государства, компании и организации не будут отказываться от цифрового будущего. Слишком большие преимущества она сулит. Но только при должном уровне безопасности.

Подписывайтесь на канал "Царьград" в Яндекс.Дзен
и первыми узнавайте о главных новостях и важнейших событиях дня.

Читайте также:

Конкуренция на рынке трейд-ин обостряется: "Мегафон" захватывает регионы Карты, деньги, два стола: Как киберпреступники украли 172 млрд долларов за год Афера "Открытия": В краже триллионов никто не виноват?
Загрузка...
Загрузка...