Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

root

СисАдмин Форума
Miembro del equipo
Full members of NP "MOD"
Registrado
17 Feb 2007
Mensajes
677
Puntuación de reacción
1.021
Puntos
93
Edad
57
Нет предела киберсовершенству.png
 
Original message
Нет предела киберсовершенству.png

root

СисАдмин Форума
Miembro del equipo
Full members of NP "MOD"
Registrado
17 Feb 2007
Mensajes
677
Puntuación de reacción
1.021
Puntos
93
Edad
57

No hay límite a la excelencia cibernética​


Cómo han cambiado las amenazas cibernéticas y por qué la mayoría de las organizaciones no están preparadas para ellas

La transición a la economía digital implica no solo la implementación de soluciones comerciales, sino también la protección de la información. El desarrollo del Internet de las cosas, las comunicaciones inalámbricas y los servicios remotos requieren una actitud diferente hacia los sistemas de seguridad cibernética de las empresas, dicen los expertos.

LA AMENAZA CRECE

Según Kaspersky Lab, casi uno de cada diez incidentes cibernéticos en las organizaciones se califica como crítico y puede causar fallas graves o abre el acceso no autorizado a información privada. La mayoría de las veces, estas situaciones se registran en organismos gubernamentales (41%), empresas de TI (15%) e instituciones financieras (13%). Al hacerlo, las organizaciones pueden sufrir ataques repetidos: los profesionales de seguridad a menudo encuentran rastros de ataques anteriores en las redes corporativas.

Según los resultados de 2020, Rusia subió al quinto lugar en el Índice global de seguridad cibernética, que está formado por la Unión internacional de telecomunicaciones. Rusia comparte la fila en la tabla con los Emiratos Árabes Unidos y Malasia. En Cuarto lugar se sitúan España, la República de Corea y Singapur, en tercer lugar Estonia y en segundo lugar Reino Unido y Arabia Saudita. Lideran el ranking de Estados Unidos, que tiene 100 puntos.

Sin embargo, según el Ministerio del interior de Rusia, el número de delitos registrados cometidos con el uso de tecnologías de TI aumentó en la primera mitad del año 2021 en un 20%, a 300 mil. En este contexto, la cuestión de aumentar el nivel de seguridad de los sistemas de información estatales de la Federación rusa, así como los datos personales de los ciudadanos, dijo Alexander shoitov, jefe adjunto del Ministerio de Digitaces, en la conferencia en línea "Acceso a datos y seguridad de la información en la economía digital".

TODO HA CAMBIADO

Durante el año pasado, el nivel de amenazas cibernéticas ha aumentado dramáticamente. Según el director general de rostelecom-solar, Igor Lyapunov, los incidentes más importantes en el campo de la seguridad de la información durante el año pasado fueron:
Un ataque cibernético contra departamentos gubernamentales estadounidenses y empresas privadas utilizando el software Orion de SolarWinds en marzo de 2020.
El ataque de piratas informáticos al operador del oleoducto Colonial Pipeline en los Estados Unidos en mayo de este año. Los atacantes robaron una serie de datos, bloquearon computadoras y exigieron dinero.
En medio de los crecientes incidentes cibernéticos, el Comité de inteligencia del Senado de los Estados Unidos redactó un proyecto de ley que obliga a los operadores de infraestructura, contratistas estatales y agencias federales a informar sobre los ataques dentro de las 24 horas posteriores al ataque, dijeron los medios. Si se aprueba la nueva norma, la agencia de Ciberseguridad e infraestructura de los Estados Unidos (CISA) multará a las organizaciones que no informaron el incidente dentro del plazo asignado.


Todo el mundo ha alcanzado un nivel fundamentalmente nuevo de ataques contra la infraestructura de información crítica (CUE) y los sistemas de gobierno
Ahora los ataques cibernéticos han dejado de llevarse a cabo con fines puramente comerciales. "Cada vez hay más ataques por parte de grupos muy calificados en las SEÑALES. Estos ataques son muy difíciles de identificar y repeler", señala I. Lyapunov.


Para garantizar la seguridad de la información, se requieren las siguientes condiciones:
el trabajo establecido del Servicio de seguridad de la compañía;
gestión y monitoreo de amenazas de calidad;
trabajo regular de acciones en situaciones anormales.
Igor Lyapunov, Rostelecom-Solar:

– Solía pensarse que la monetización en una infraestructura de información crítica era imposible. Pero la opinión sobre los ataques a las SEÑALES cambió cuando el oleoducto estratégico en los Estados Unidos estuvo fuera de Servicio durante toda una semana. El monto del rescate – según los medios de comunicación, alrededor de 5 millones de dólares, se convirtió en un buen botín para los ciberdelincuentes.

En nuestro país, en la parte inferior de la calificación condicional de seguridad de la información, se encuentran los organismos regionales del poder ejecutivo. Según los expertos, los bancos y otras organizaciones financieras son actualmente los más protegidos contra las amenazas cibernéticas.

Según el subdirector – jefe del Departamento de seguridad de la información del Banco de Rusia, Andrei vibornov, las tareas del regulador desde el punto de vista de la seguridad de la información son:
control de los riesgos cibernéticos de las entidades financieras y de crédito;
resistencia a los ataques y continuidad de la prestación de servicios bancarios;
protección del consumidor en el uso de la ingeniería social.
Al hacerlo, uno de los objetivos clave es garantizar la seguridad de la identificación biométrica, la autenticación y la firma electrónica en la nube. Todo esto es extremadamente importante para la prestación remota de servicios bancarios, subraya vybornov.

APRENDER A DEFENDERSE

Pero, a pesar de los crecientes riesgos, la seguridad de la información aún no es una esfera prioritaria para el desarrollo de muchas organizaciones, llama la atención del director general en Rusia, los países de la CEI y los países bálticos de Kaspersky Lab, Mikhail Pribochi. "Cuando se construye una empresa industrial, lo último en lo que se piensa es en la protección de TI", señaló. Como resultado, muchas organizaciones adoptan un enfoque que simplemente aísla ciertos sistemas protegidos propios. Pero eso no funciona, enfatiza el alto ejecutivo.

Mikhail Pribochy,"Kaspersky Lab":

– Una compañía rusa grande y famosa hizo exactamente eso y creyó que todo estaba bien con la seguridad. Hicimos un contrato con ella y en la disputa, ya en la noche del mismo día, estábamos dentro de su perímetro.

El personal de Kaspersky Lab ayudó a penetrar los sensores de humo que hay en cada habitación, compartió el experto. También se pueden usar cámaras de vigilancia, sensores de paso y otros equipos de oficina para penetrar en sistemas aislados. Todo está electrificado y es un canal potencial para el ataque.

Hay muchas vulnerabilidades en los objetos de la SEÑAL, donde se utilizan sistemas automatizados de control de procesos (ACS TP). La mayoría de los ingenieros de ASU TP no creen en la existencia de hackers y están convencidos del poder de la protección de relé de automatización, dice el experto. Confían en aislar sus sistemas de Internet, lo que simplemente no es posible.

Al mismo tiempo, el software malicioso moderno (VPO) consta de cientos de componentes diversos y complejos. "Al principio, un bot aterriza en el sitio atacado, que es un verdadero centro de control. Comienza a cargar la funcionalidad correspondiente con sus propios medios de protección", dice I. Lyapunov.

El malware moderno es un complejo de TI único
En la red oscura, hay una infraestructura compleja con una división del trabajo: algunos atacantes preparan malhechores, otros crean correos de phishing, otros aseguran la retirada de los fondos resultantes del ataque. El software malicioso lanzado incluso garantiza que no será detectado por los antivirus. Si esto sucede, los fabricantes lanzan inmediatamente la actualización del producto y reemplazan rápidamente el VPO obsoleto al cliente.

Según M. Pribochego, para garantizar la seguridad es necesario:
establecer parámetros de ciberseguridad en la etapa de diseño de la empresa, en lugar de colgarla con urgencia frente a amenazas;
comprobar el código interno del sistema en busca de posibles vulnerabilidades;
enseñar sistemáticamente a los empleados los conceptos básicos de seguridad.
Además, el procedimiento de respuesta a los incidentes cibernéticos es muy importante. Tales documentos no están en todas las organizaciones, se lamenta I. Lyapunov. Entretanto. el entrenamiento cibernético, durante el cual se desarrolla la coherencia de las acciones, es un factor obligatorio de protección de la información.

Sin embargo, los sistemas absolutamente seguros no existen, subraya I. Lyapunov. La empresa debe tener un sistema de monitoreo que detecte un ataque en desarrollo. Además, se necesita una especie de sistema de defensa escalonado. "La detección temprana del ataque y su detención antes de que ocurra un daño irreparable ayudará a resistir el ataque de los piratas informáticos", enfatiza el experto.
 
Original message

Нет предела кибер совершенству​


Как изменились кибер угрозы и почему большинство организаций к ним не готово

Переход к цифровой экономике подразумевает не только внедрение бизнес-решений, но и защиту информации. Развитие интернета вещей, беспроводных способов связи и удаленных услуг требует другого отношения к системам кибер безопасности предприятий, считают эксперты.

УГРОЗА РАСТЕТ


По данным «Лаборатории Касперского», почти каждый десятый кибер инцидент в организациях квалифицируется как критический и может вызвать серьезные сбои либо открывает несанкционированный доступ к закрытой информации. Чаще всего подобные ситуации фиксируются в госорганах (41%), IT-компаниях (15%) и финансовых учреждениях (13%). При этом организации могут подвергаться повторным атакам – специалисты по безопасности часто находят в корпоративных сетях следы предыдущих нападений.

По итогам 2020 года Россия поднялась на пятое место в глобальном Индексе кибербезопасности, который формируется Международным союзом электросвязи. Россия делит строку в таблице с Объединенными Арабскими Эмиратами и Малайзией. На четвертом месте – Испания, Республика Корея и Сингапур, на третьем – Эстония, на втором – Великобритания и Саудовская Аравия. Лидируют в рейтинге США, у которых 100 баллов.

Однако, по данным МВД России, количество зарегистрированных преступлений, совершенных с использованием IT-технологий, выросло в первом полугодии 2021 года на 20%, до 300 тысяч. На этом фоне особого внимания заслуживает вопрос повышения уровня защищенности государственных информационных систем РФ, а также персональных данных граждан, отметил замглавы Минцифры Александр Шойтов на онлайн-конференции «Доступ к данным и информационная безопасность в условиях цифровой экономики».

ВСЕ ИЗМЕНИЛОСЬ

За прошедший год уровень киберугроз кардинально вырос. По мнению гендиректора «Ростелеком-Солар» Игоря Ляпунова, наиболее значимыми инцидентами в сфере информационной безопасности за прошедший год стали:
  • Кибератака против американских правительственных ведомств и частных компаний с использованием программного обеспечения Orion компании SolarWinds в марте 2020 года.
  • Нападение хакеров на оператора нефтепровода Colonial Pipeline в США в мае этого года. Злоумышленники похитили массив данных, заблокировали компьютеры и потребовали денег.
На фоне участившихся киберинцидентов Комитет по разведке Сената США разработал законопроект, обязывающий инфраструктурных операторов, государственных подрядчиков и федеральные агентства докладывать об атаках в течение 24 часов с момента нападения, сообщили СМИ. Если новая норма будет утверждена, Агентство по кибербезопасности и безопасности инфраструктуры США (US Cybersecurity and Infrastructure Security Agency, CISA) будет штрафовать организации, не сообщившие об инциденте в отведенный срок.


Весь мир вышел на принципиально новый уровень атак на критическую информационную инфраструктуру (КИИ) и системы государственного управления​

Сейчас кибератаки перестали проводиться из чисто коммерческих целей. «Все больше нападений происходит со стороны очень квалифицированных группировок на КИИ. Эти нападения очень сложно выявить и отразить», – отмечает И.Ляпунов.


Для обеспечения информационной безопасности необходимы следующие условия:
  • налаженная работа службы безопасности компании;
  • качественное управление и мониторинг угроз;
  • регулярная отработка действий в нештатных ситуациях.
Игорь Ляпунов, «Ростелеком-Солар»:

– Раньше считалось, что монетизация в критической информационной инфраструктуре невозможна. Но мнение об атаках на КИИ изменилось, когда целую неделю стратегический нефтепровод в США находился в нерабочем состоянии. Сумма выкупа – по информации СМИ, около 5 млн долларов – стала хорошей добычей для киберпреступников.


В нашей стране в самом низу условного рейтинга информационной безопасности находятся региональные органы исполнительной власти. По мнению экспертов, наиболее защищенными от киберугроз в настоящее время являются банки и другие финансовые организации.

По словам замдиректора – начальника управления департамента информационной безопасности Банка России Андрея Выборнова, задачами регулятора с точки зрения информационной безопасности являются:
  • контроль киберрисков кредитно-финансовых организаций;
  • устойчивость к атакам и обеспечение непрерывности предоставления банковских услуг;
  • защита прав потребителей в сфере использования социальной инженерии.
При этом одной из ключевых задач является обеспечение безопасности биометрической идентификации, аутентификации и облачной электронной подписи. Все это крайне важно для удаленного предоставления банковских услуг, подчеркивает Выборнов.

НАУЧИТЬСЯ ЗАЩИЩАТЬСЯ

Но, несмотря на растущие риски, информационная безопасность до сих не является приоритетной сферой развития многих организаций, обращает внимание управляющий директор в России, странах СНГ и Балтии «Лаборатории Касперского» Михаил Прибочий. «Когда строится промышленное предприятие, последнее, о чем думают, – это IT-защита», – отметил он. В результате многие организации используют подход, при котором просто изолируются те или иные собственные защищаемые системы. Но это не работает, подчеркивает топ-менеджер.

Михаил Прибочий, «Лаборатория Касперского»:

– Одна большая и известная российская компания именно так поступила и верила, что с безопасностью у нее все отлично. Мы заключили с ней договор, и на спор, уже вечером того же дня, мы были внутри ее периметра.


Сотрудникам «Лаборатории Касперского» помогли проникнуть датчики дыма, которые есть в каждом помещении, поделился эксперт. Также для проникновения в изолированные системы можно использовать камеры наблюдения, датчики пропусков и прочее офисное оборудование. Все оно электрифицировано и является потенциальным каналом для атаки.

Множество уязвимостей есть в объектах КИИ, где применяются автоматизированные системы управления технологическим процессом (АСУ ТП). Большинство инженеров АСУ ТП не верят в существование хакеров и убеждены в силе релейной защиты автоматики, говорит эксперт. Они уповают на изоляцию своих систем от интернета, что просто невозможно.

При этом современное вредоносное программное обеспечение (ВПО) состоит из сотни разнообразных и сложных компонентов. «Вначале на атакуемую площадку высаживается бот, который представляет собой настоящий центр управления. Он начинает подгружать соответствующий функционал с собственными средствами защиты», – рассказывает И.Ляпунов.

Современное вредоносное ПО – это уникальный IT-комплекс​

В даркнете существует сложная инфраструктура с разделением труда: одни злоумышленники готовят вредоносы, другие создают фишинговые рассылки, третьи обеспечивают вывод полученных в результате нападения средств. На выпущенный вредоносный софт выдается даже гарантия, что он не будет обнаружен антивирусами. Если же это все-таки произойдет, производители сразу выпускают апдейт продукта и оперативно заменяют устаревшее ВПО клиенту.

По мнению М.Прибочего, для обеспечения безопасности необходимо:
  • закладывать параметры киберзашиты на этапе проектирования предприятия, а не навешивать ее в срочном порядке перед угрозами;
  • проверять внутренний код системы на предмет возможных уязвимостей;
  • системно обучать сотрудников азам безопасности.
Кроме того, очень важна отработанная процедура реагирования на киберинциденты. Подобные документы есть далеко не во всех организациях, сетует И.Ляпунов. Между тем. киберучения, в ходе которых отрабатываются слаженность действий, являются обязательным фактором информационной защиты.

Однако абсолютно защищенных систем не существует, подчеркивает И.Ляпунов. В компании должна функционировать система мониторинга, которая обнаружит развивающуюся атаку. Кроме того, необходима своего рода эшелонированная система обороны. «Раннее выявление нападения и его купирование до наступления невосполнимого ущерба поможет выдержать атаку хакеров», – подчеркивает эксперт.

Источник
Última edición por un moderador: