Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

root

Teammitglied
Full members of NP "MOD"
Mitglied seit
17.02.2007
Beiträge
678
Punkte für Reaktionen
1.026
Punkte
93
Нет предела киберсовершенству.png
 
Original message
Нет предела киберсовершенству.png

root

Teammitglied
Full members of NP "MOD"
Mitglied seit
17.02.2007
Beiträge
678
Punkte für Reaktionen
1.026
Punkte
93

Keine Begrenzung der Cyber-Perfektion​


Wie sich Cyberbedrohungen verändert haben und warum die meisten Organisationen nicht bereit sind

Der Übergang zur digitalen Wirtschaft bedeutet nicht nur die Einführung von Geschäftslösungen, sondern auch den Schutz von Informationen. Die Entwicklung des Internets der Dinge, der drahtlosen Kommunikation und der Ferndienste erfordert eine andere Einstellung zu den Cyber-Sicherheitssystemen der Unternehmen, sagen Experten.

BEDROHUNG WÄCHST

Laut Kaspersky Lab gilt fast jeder zehnte Cyber-Vorfall in Organisationen als kritisch und kann zu schweren Störungen führen oder unberechtigten Zugriff auf private Informationen ermöglichen. Meistens werden solche Situationen in staatlichen Behörden (41%), IT-Unternehmen (15%) und Finanzinstituten (13%) behoben. Dabei können Organisationen wiederholt angegriffen werden-Sicherheitsexperten finden häufig Spuren früherer Angriffe in Unternehmensnetzwerken.

Nach den Ergebnissen von 2020 stieg Russland auf den fünften Platz im globalen Cybersicherheitsindex, der von der Internationalen Fernmeldeunion gebildet wird. Russland teilt die Zeile in der Tabelle mit den Vereinigten Arabischen Emiraten und Malaysia. Auf dem vierten Platz – Spanien, die Republik Korea und Singapur, auf dem dritten – Estland, auf dem zweiten – Großbritannien und Saudi-Arabien. Spitzenreiter in der Rangliste der USA, die 100 Punkte haben.

Nach Angaben des Innenministeriums Russlands stieg die Zahl der registrierten Verbrechen, die mit Hilfe von IT-Technologien begangen wurden, im ersten Halbjahr 2021 um 20% auf 300 Tausend. Vor diesem Hintergrund besondere Aufmerksamkeit verdient die Frage der Erhöhung der Sicherheit der staatlichen Informationssysteme der Russischen Föderation, sowie die persönlichen Daten der Bürger, sagte der stellvertretende Leiter des Ministeriums für Information und Informationssicherheit Alexander Schoitov auf der Online-Konferenz «Zugang zu Daten und Informationssicherheit in der digitalen Wirtschaft».

ALLES HAT SICH GEÄNDERT

Im vergangenen Jahr ist die Cyberbedrohungsrate drastisch gestiegen. Laut dem Generaldirektor von «Rostelecom-Solar " Igor Lyapunov, die wichtigsten Vorfälle im Bereich der Informationssicherheit im vergangenen Jahr wurden:
Ein Cyberangriff gegen US-Regierungsbehörden und private Unternehmen mit der Orion-Software des Unternehmens SolarWinds im März 2020.
Ein Hacker-Angriff auf den Betreiber der Ölpipeline Colonial Pipeline in den USA im Mai dieses Jahres. Die Angreifer stahlen eine Reihe von Daten, blockierten Computer und forderten Geld.
Vor dem Hintergrund der häufigen Cyber-Vorfälle hat der Geheimdienstausschuss des US-Senats einen Gesetzentwurf erarbeitet, der Infrastrukturbetreiber, staatliche Auftragnehmer und Bundesbehörden verpflichtet, Angriffe innerhalb von 24 Stunden nach dem Angriff zu melden, berichteten Medien. Wenn die neue Norm genehmigt wird, wird die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) Organisationen, die den Vorfall nicht innerhalb der vorgegebenen Frist gemeldet haben, bestrafen.


Die ganze Welt hat eine grundlegend neue Ebene der Angriffe auf kritische Informationsinfrastruktur (CUES) und öffentliche Verwaltungssysteme erreicht
Jetzt werden Cyberangriffe nicht mehr aus rein kommerziellen Zwecken durchgeführt. "Es gibt immer mehr Angriffe von sehr qualifizierten Gruppen auf dem CUE. Diese Angriffe sind sehr schwierig zu identifizieren und zu reflektieren», – bemerkt I. Lyapunov.


Für die Gewährleistung der Informationssicherheit sind die folgenden Bedingungen erforderlich:
etablierte Arbeit des Sicherheitsdienstes des Unternehmens;
Qualitätsmanagement und Überwachung von Bedrohungen;
regelmäßige Arbeit von Handlungen in nichtstandardisierten Situationen.
Igor Lyapunov, " Rostelecom-Solar»:

- Früher wurde angenommen, dass die Monetarisierung in der kritischen Informationsinfrastruktur unmöglich ist. Aber die Meinung über die Angriffe auf KII änderte sich, als eine Woche lang die strategische Ölpipeline in den USA in einem nicht funktionierenden Zustand war. Die Lösegeld-Summe – laut Medienberichten rund 5 Millionen Dollar-war eine gute Beute für Cyberkriminelle.

In unserem Land an der Unterseite der bedingten Bewertung der Informationssicherheit sind die regionalen Exekutivbehörden. Experten zufolge sind die Banken und andere Finanzinstitute derzeit am meisten vor Cyberbedrohungen geschützt.

Laut dem stellvertretenden Direktor – Leiter der Abteilung Informationssicherheit der Bank von Russland Andrei Wybornov, die Aufgaben der Regulierungsbehörde in Bezug auf die Informationssicherheit sind:
kontrolle der Cyberrisiken von Kreditinstituten;
Widerstandsfähigkeit gegen Angriffe und Kontinuität bei der Bereitstellung von Bankdienstleistungen;
verbraucherschutz im Bereich der Nutzung von Social Engineering.
Eine der wichtigsten Aufgaben ist die Sicherheit der biometrischen Identifizierung, Authentifizierung und cloudbasierten elektronischen Signatur. All dies sei entscheidend für die Remote-Bereitstellung von Bankdienstleistungen, betont Wybornov.

LERNEN, SICH ZU VERTEIDIGEN

Aber trotz der wachsenden Risiken ist die Informationssicherheit immer noch nicht der vorrangige Entwicklungsbereich vieler Organisationen, betont der Geschäftsführer von Kaspersky Lab in Russland, den GUS-Staaten und dem Baltikum, Michail Pribochiy. «Wenn ein Industriebetrieb gebaut wird, ist das Letzte, was man denkt, IT – Schutz», sagte er. Infolgedessen verwenden viele Organisationen einen Ansatz, bei dem bestimmte eigene geschützte Systeme einfach isoliert werden. Das funktioniere aber nicht, betont der Top-Manager.

Mikhail Pribochiy, "Kaspersky Lab":

– Ein großes und bekanntes russisches Unternehmen hat genau das getan und glaubte, dass mit Sicherheit alles perfekt ist. Wir haben mit ihr einen Vertrag geschlossen, und für einen Streit waren wir bereits am Abend desselben Tages in ihrem Umkreis.

Die Mitarbeiter der "Kaspersky Lab" geholfen durchdringen Rauchmelder, die in jedem Raum, teilte der Experte. Auch für das Eindringen in isolierte Systeme können Überwachungskameras, Ausweissensoren und andere Bürogeräte verwendet werden. Alles ist elektrifiziert und ist ein potenzieller Angriffskanal.

Viele Schwachstellen gibt es in den CUE-Objekten, in denen automatisierte Prozesssteuerungssysteme (ASU TP) verwendet werden. Die meisten Ingenieure von ASU TP glauben nicht an die Existenz von Hackern und sind von der Stärke des Relaisschutzes der Automatisierung überzeugt, sagt der Experte. Sie vertrauen darauf, ihre Systeme vom Internet zu isolieren, was einfach nicht möglich ist.

Dabei besteht die moderne Schadsoftware (WPO) aus Hunderten vielfältiger und komplexer Komponenten. "Zuerst wird ein Bot auf der angegriffenen Plattform gelandet, die ein echtes Kontrollzentrum darstellt. Es fängt an, die entsprechende Funktionalität mit eigenen Mitteln des Schutzes zu laden», – erzählt I. Lyapunov.

Moderne Malware ist ein einzigartiger IT-Komplex
Im Darknet gibt es eine komplexe Infrastruktur mit Arbeitsteilung: Einige Angreifer bereiten Schädlinge vor, andere schaffen Phishing-Mails, andere sorgen für den Rückzug der durch den Angriff erhaltenen Mittel. Auf der veröffentlichten Malware-Software gibt es sogar eine Garantie, dass sie nicht von Antivirus erkannt wird. Wenn dies immer noch geschieht, die Hersteller sofort ein Update des Produkts und schnell ersetzen die veraltete VPO an den Kunden.

Laut M. Pribochego, um die Sicherheit zu gewährleisten, ist es notwendig:
die Parameter cyberzashita in der Phase der Projektierung des Unternehmens zu legen, statt es dringend vor den Drohungen zu hängen;
internen Systemcode auf mögliche Schwachstellen prüfen;
systematisch trainieren die Mitarbeiter die Grundlagen der Sicherheit.
Darüber hinaus ist ein funktionierendes Verfahren zur Reaktion auf Cyber-Vorfälle sehr wichtig. Solche Dokumente sind nicht in allen Organisationen, klagt I. Lyapunov. In der Zwischenzeit. cyber-Lernen, in deren Verlauf die Kohärenz der Handlungen erfüllt wird, sind ein obligatorischer Faktor des Informationsschutzes.

Jedoch gibt es absolut geschützte Systeme nicht, betont I. Lyapunov. Das Unternehmen muss ein Überwachungssystem haben, das einen sich entwickelnden Angriff erkennt. Außerdem ist eine Art Staffelung des Verteidigungssystems notwendig. «Die Früherkennung des Angriffs und seine Schröpfen vor dem Eintritt der unwiederbringlichen Schäden wird helfen, einen Angriff von Hackern zu widerstehen», – betont der Experte.
 
Original message

Нет предела кибер совершенству​


Как изменились кибер угрозы и почему большинство организаций к ним не готово

Переход к цифровой экономике подразумевает не только внедрение бизнес-решений, но и защиту информации. Развитие интернета вещей, беспроводных способов связи и удаленных услуг требует другого отношения к системам кибер безопасности предприятий, считают эксперты.

УГРОЗА РАСТЕТ


По данным «Лаборатории Касперского», почти каждый десятый кибер инцидент в организациях квалифицируется как критический и может вызвать серьезные сбои либо открывает несанкционированный доступ к закрытой информации. Чаще всего подобные ситуации фиксируются в госорганах (41%), IT-компаниях (15%) и финансовых учреждениях (13%). При этом организации могут подвергаться повторным атакам – специалисты по безопасности часто находят в корпоративных сетях следы предыдущих нападений.

По итогам 2020 года Россия поднялась на пятое место в глобальном Индексе кибербезопасности, который формируется Международным союзом электросвязи. Россия делит строку в таблице с Объединенными Арабскими Эмиратами и Малайзией. На четвертом месте – Испания, Республика Корея и Сингапур, на третьем – Эстония, на втором – Великобритания и Саудовская Аравия. Лидируют в рейтинге США, у которых 100 баллов.

Однако, по данным МВД России, количество зарегистрированных преступлений, совершенных с использованием IT-технологий, выросло в первом полугодии 2021 года на 20%, до 300 тысяч. На этом фоне особого внимания заслуживает вопрос повышения уровня защищенности государственных информационных систем РФ, а также персональных данных граждан, отметил замглавы Минцифры Александр Шойтов на онлайн-конференции «Доступ к данным и информационная безопасность в условиях цифровой экономики».

ВСЕ ИЗМЕНИЛОСЬ

За прошедший год уровень киберугроз кардинально вырос. По мнению гендиректора «Ростелеком-Солар» Игоря Ляпунова, наиболее значимыми инцидентами в сфере информационной безопасности за прошедший год стали:
  • Кибератака против американских правительственных ведомств и частных компаний с использованием программного обеспечения Orion компании SolarWinds в марте 2020 года.
  • Нападение хакеров на оператора нефтепровода Colonial Pipeline в США в мае этого года. Злоумышленники похитили массив данных, заблокировали компьютеры и потребовали денег.
На фоне участившихся киберинцидентов Комитет по разведке Сената США разработал законопроект, обязывающий инфраструктурных операторов, государственных подрядчиков и федеральные агентства докладывать об атаках в течение 24 часов с момента нападения, сообщили СМИ. Если новая норма будет утверждена, Агентство по кибербезопасности и безопасности инфраструктуры США (US Cybersecurity and Infrastructure Security Agency, CISA) будет штрафовать организации, не сообщившие об инциденте в отведенный срок.


Весь мир вышел на принципиально новый уровень атак на критическую информационную инфраструктуру (КИИ) и системы государственного управления​

Сейчас кибератаки перестали проводиться из чисто коммерческих целей. «Все больше нападений происходит со стороны очень квалифицированных группировок на КИИ. Эти нападения очень сложно выявить и отразить», – отмечает И.Ляпунов.


Для обеспечения информационной безопасности необходимы следующие условия:
  • налаженная работа службы безопасности компании;
  • качественное управление и мониторинг угроз;
  • регулярная отработка действий в нештатных ситуациях.
Игорь Ляпунов, «Ростелеком-Солар»:

– Раньше считалось, что монетизация в критической информационной инфраструктуре невозможна. Но мнение об атаках на КИИ изменилось, когда целую неделю стратегический нефтепровод в США находился в нерабочем состоянии. Сумма выкупа – по информации СМИ, около 5 млн долларов – стала хорошей добычей для киберпреступников.


В нашей стране в самом низу условного рейтинга информационной безопасности находятся региональные органы исполнительной власти. По мнению экспертов, наиболее защищенными от киберугроз в настоящее время являются банки и другие финансовые организации.

По словам замдиректора – начальника управления департамента информационной безопасности Банка России Андрея Выборнова, задачами регулятора с точки зрения информационной безопасности являются:
  • контроль киберрисков кредитно-финансовых организаций;
  • устойчивость к атакам и обеспечение непрерывности предоставления банковских услуг;
  • защита прав потребителей в сфере использования социальной инженерии.
При этом одной из ключевых задач является обеспечение безопасности биометрической идентификации, аутентификации и облачной электронной подписи. Все это крайне важно для удаленного предоставления банковских услуг, подчеркивает Выборнов.

НАУЧИТЬСЯ ЗАЩИЩАТЬСЯ

Но, несмотря на растущие риски, информационная безопасность до сих не является приоритетной сферой развития многих организаций, обращает внимание управляющий директор в России, странах СНГ и Балтии «Лаборатории Касперского» Михаил Прибочий. «Когда строится промышленное предприятие, последнее, о чем думают, – это IT-защита», – отметил он. В результате многие организации используют подход, при котором просто изолируются те или иные собственные защищаемые системы. Но это не работает, подчеркивает топ-менеджер.

Михаил Прибочий, «Лаборатория Касперского»:

– Одна большая и известная российская компания именно так поступила и верила, что с безопасностью у нее все отлично. Мы заключили с ней договор, и на спор, уже вечером того же дня, мы были внутри ее периметра.


Сотрудникам «Лаборатории Касперского» помогли проникнуть датчики дыма, которые есть в каждом помещении, поделился эксперт. Также для проникновения в изолированные системы можно использовать камеры наблюдения, датчики пропусков и прочее офисное оборудование. Все оно электрифицировано и является потенциальным каналом для атаки.

Множество уязвимостей есть в объектах КИИ, где применяются автоматизированные системы управления технологическим процессом (АСУ ТП). Большинство инженеров АСУ ТП не верят в существование хакеров и убеждены в силе релейной защиты автоматики, говорит эксперт. Они уповают на изоляцию своих систем от интернета, что просто невозможно.

При этом современное вредоносное программное обеспечение (ВПО) состоит из сотни разнообразных и сложных компонентов. «Вначале на атакуемую площадку высаживается бот, который представляет собой настоящий центр управления. Он начинает подгружать соответствующий функционал с собственными средствами защиты», – рассказывает И.Ляпунов.

Современное вредоносное ПО – это уникальный IT-комплекс​

В даркнете существует сложная инфраструктура с разделением труда: одни злоумышленники готовят вредоносы, другие создают фишинговые рассылки, третьи обеспечивают вывод полученных в результате нападения средств. На выпущенный вредоносный софт выдается даже гарантия, что он не будет обнаружен антивирусами. Если же это все-таки произойдет, производители сразу выпускают апдейт продукта и оперативно заменяют устаревшее ВПО клиенту.

По мнению М.Прибочего, для обеспечения безопасности необходимо:
  • закладывать параметры киберзашиты на этапе проектирования предприятия, а не навешивать ее в срочном порядке перед угрозами;
  • проверять внутренний код системы на предмет возможных уязвимостей;
  • системно обучать сотрудников азам безопасности.
Кроме того, очень важна отработанная процедура реагирования на киберинциденты. Подобные документы есть далеко не во всех организациях, сетует И.Ляпунов. Между тем. киберучения, в ходе которых отрабатываются слаженность действий, являются обязательным фактором информационной защиты.

Однако абсолютно защищенных систем не существует, подчеркивает И.Ляпунов. В компании должна функционировать система мониторинга, которая обнаружит развивающуюся атаку. Кроме того, необходима своего рода эшелонированная система обороны. «Раннее выявление нападения и его купирование до наступления невосполнимого ущерба поможет выдержать атаку хакеров», – подчеркивает эксперт.

Источник
Zuletzt bearbeitet von einem Moderator:

До нового года осталось