936

Кто кого переиграет?

Казахстан вошел в ТОП-15 стран рейтинга кибератак на автоматизированные системы управления

Кто кого переиграет?

Основан рейтинг, представленный на столичной конференции «Эволюция защиты от кибератак корпоративного и промышленного пространства», на данных, полученных в ходе исследования, проведенного «Лабораторией Касперского». Эксперты высчитали долю — 40,7 процента - отечественных компьютеров автоматизированных систем управления технологическим процессом (АСУ ТП), на которых были заблокированы вредоносные объекты в первом полугодии 2021 года. Компания делала анализ, основываясь на данные своей антивирусной программы. Но даже по столь усеченным параметрам наша страна оказалась в незавидной категории. При этом и тенденция нерадостная - доля таких угроз постоянно растет.

Анализ выявил как минимум 90 умных промышленных устройств в Казахстане, которые могут быть легко атакованы хакерами. Сосредоточены они в основном на предприятиях Алматы – там их более 50, а также в Нур-Султане.

- По правилам кибербезопасности такие устройства должны быть изолированы от интернета. Тем не менее, сетевой доступ у них есть, а это шанс для злоумышленников не просто исследовать их, но и атаковать, - прокомментировал руководитель экспертного центра по промышленной кибербезопасности антивирусной компании Антон ШИПУЛИН.

Специалист подчеркнул: проверка была «неагрессивной». То есть, данные выявлены открытыми системами, которые самостоятельно сканируют интернет и все обнаруженные уязвимости заносят в общую базу, воспользоваться которой может любой специалист - нужно всего лишь ввести в поисковике (он так и называется – Google для хакеров) нужные параметры, например, диапазон сетей и промышленный протокол, и программа показывает отсканированные «несовершенства».

К слову, львиная доля вредоносных программ в промышленном сегменте распространяется нецеленаправленно, это дело случая: кто-то из сотрудников вставил в свой рабочий комп завирусованную флешку. Вот только последствия у такого случая могут быть непредсказуемыми: вирус «хакнет» компьютер, отвечающий за работу крупного промышленного агрегата, и сработает эффект домино.

Судить, насколько качественно от атак защищены казахстанские промышленные предприятия в целом, нелегко – все упирается в регулярные опросы и измерения, и тут уже каждый провайдер должен самостоятельно вести учет, сколько атак было отклонено благодаря их программному обеспечению.

- Многие государства стремятся к тому, чтобы сделать систему комплексного мониторинга инцидентов - со статистикой и анализом пробелов. Сложность в том, что целенаправленные атаки обычно «ведут себя» тихо, долгое время маскируясь под обычные инструменты. Ведь основная задача хакеров – не навредить, а взять ресурсы под контроль, вести промышленный шпионаж, - разъяснил Антон Шипулин.

На вопрос, кто же кого опережает в этой «гонке вооружений», специалист честно ответил: злоумышленники всегда на шаг впереди, даже при условии, что сейчас есть тренд на искусственный интеллект, который постоянно занят прогнозированием, предугадыванием возможных аномалий. Вся отрасль кибербезопасности заточена на то, чтобы не сильно отставать от противников. Но у них есть главное оружие - эффект неожиданности.

К слову, этот самый эффект неожиданности организаторы конференции умело обыграли в перерывах между выступлениями спикеров. Перерыв, публика попивает кофе - и вдруг посреди зала к потолку взметаются... ноги! «Ногами» оказывается эквилибрист, отрабатывающий свою программу. А вот отследить, откуда растут ноги кибератак, гораздо сложнее.

- Это глобальный криминальный бизнес. Какие-то группировки работают на правительства, кто-то – на себя. Максимум до какой степени мы можем отследить атрибуцию – это язык группировки. Попытки привязать этот показатель к какой-либо стране в большей степени политизированы, - прокомментировал глава экспертного центра.

Специалисты советуют промышленникам: не хотите неприятностей - регулярно обновляйте операционные системы и приложения, которые являются частью инфраструктуры промышленной сети, устанавливать патчи сразу, как только они выходят. Необходимы и тренинги для профильных специалистов, и регулярный аудит безопасности систем. В противном случае…

Вот лишь некоторые данные: 900 тысяч долларов составила сумма ущерба от целевой кибератаки на крупный бизнес в Казахстане и России в 2021 году, а утечка данных из электронных систем проделала брешь еще в 1 млн долларов. Чуть дешевле обошлись для бизнес-сектора инциденты по вине сотрудников, повлекшие нарушения политики кибербезопасности (те же пресловутые «больные» съемные устройства, флэшки), а также атаки криптомайнеров. В глобальной статистике наибольшие потери – 1,4 млн долларов – вызваны так называемыми атаками через подрядчиков/поставщиков.

По мнению коммерческого директора компании по разработке антивирусных систем в Центральной Азии Валерия ЗУБАНОВА, самые сложные задачи с точки зрения кибербезопасности - это вопросы защиты данных, соответствия законодательным нормам, повышение уровня цифровой грамотности сотрудников, которые стали острее ввиду вынужденной «удаленки». И хотя многие страны стали рассматривать кибер-риски в разрезе национальной безопасности, что уже постепенно меняет ситуацию, с информационной гигиеной работников пока сложнее – за всеми не уследить.

Национальную практику противостояния кибератакам представил президент казахстанского центра анализа и расследования кибератак (ЦАРК) Олжас САТИЕВ. Совместно с Министерством цифрового развития, инноваций и аэрокосмической промышленности (МЦРИАП) был запущен пилотный проект Bug bounty – платформа для выплаты вознаграждений независимым исследователям за обнаружение уязвимостей в безопасности сервисов и приложений. Находит IT-специалист «прореху» в, допустим, функционале «Электронного правительства» и легально ее «сдает». Сумма вознаграждения – от нескольких десятков тысяч тенге до миллиона, все зависит от потенциального деструктива выявленной уязвимости. Такие программы есть и в службах безопасности международных соцсетей, но в Казахстане проект вышел на национальный уровень. Калька, очевидно, списана с задумки антикора с его дифференцированной системой поощрения граждан за сообщение о фактах коррупции. Правда, у антикора ставки выше, но у Bug bounty и интересы иные: подразумевается, что финансовое вознаграждение не позволит обнаруживших проблему технарей использовать ее в своих целях или выложить на просторах Darknet.

По данным ЦАРК, за время действия проекта сознательные граждане сообщили уже о более чем тысячи уязвимостей. Некоторые из них были действительно критическими, например, несовершенства были обнаружены в системе управления водоснабжением целого города и медицинской базе, содержащей данные 7 млн пациентов!

К слову, возрастных ограничений нет, недавно грамотой от главы МЦРИАП и подарками наградили двух школьников. В планах у инициаторов проекта внести положение о независимых исследователях в национальное законодательство, таким образом легализовав их лепту в обеспечение кибер-безопасности.

Ольга КЕЦ, фото автора и организаторов конференции, Нур-Султан

Поделиться
Класснуть