Contactez-nous dans Messengers ou par téléphone.

whatsapp telegram viber phone phone
+79214188555

root

Membre du Staff
Full members of NP "MOD"
Inscrit
17 Fév. 2007
messages
678
Score de réaction
1,026
Points
93
Нет предела киберсовершенству.png
 
Original message
Нет предела киберсовершенству.png

root

Membre du Staff
Full members of NP "MOD"
Inscrit
17 Fév. 2007
messages
678
Score de réaction
1,026
Points
93

Pas de limite à la Cyber perfection​


Comment les Cyber-menaces ont changé et pourquoi la plupart des organisations ne sont pas prêtes pour elles

La transition vers l'économie numérique implique non seulement la mise en œuvre de solutions commerciales, mais également la protection de l'information. Le développement de l'Internet des objets, des communications sans fil et des services à distance nécessite une attitude différente vis-à-vis des systèmes de Cyber-sécurité des entreprises, selon les experts.

LA MENACE AUGMENTE

Selon Kaspersky Lab, près d'un Cyber-incident sur dix dans les organisations est qualifié de critique et peut provoquer des pannes graves ou ouvrir un accès non autorisé à des informations privées. Le plus souvent, ces situations sont enregistrées dans les organismes gouvernementaux (41%), les entreprises informatiques (15%) et les institutions financières (13%). Dans ce cas, les organisations peuvent être exposées à des attaques répétées – les professionnels de la sécurité trouvent souvent des traces d'attaques antérieures sur les réseaux d'entreprise.

À la fin de 2020, la Russie s'est hissée à la cinquième place de l'Indice mondial de cybersécurité, formé par l'Union internationale des Télécommunications. La Russie partage une ligne dans le tableau avec les Émirats Arabes Unis et la Malaisie. La quatrième place est l'Espagne, la République de Corée et Singapour, la troisième – l'Estonie, la deuxième – le Royaume-Uni et l'Arabie saoudite. En tête du classement des États-Unis, avec 100 points.

Cependant, selon le ministère de l'intérieur de la Russie, le nombre de crimes enregistrés commis à l'aide de technologies informatiques a augmenté au premier semestre de 2021 de 20%, à 300 000. Dans ce contexte, une attention particulière la question de l'amélioration du niveau de la sécurité des systèmes de la fédération de RUSSIE, ainsi que des données personnelles des citoyens, a souligné l'adjoint du chef Минцифры Alexandre Шойтов sur la conférence en ligne «l'Accès aux données et de l'information de sécurité dans les conditions de l'économie numérique».

TOUT A CHANGÉ

Au cours de l'année écoulée, le niveau des cybermenaces a considérablement augmenté. Selon le directeur général de «Rostelecom-Solar» Igor LYAPUNOV, les incidents les plus importants dans le domaine de la sécurité de l'information au cours de l'année écoulée ont été:
Une cyberattaque contre des agences gouvernementales américaines et des entreprises privées utilisant le logiciel Orion de SolarWinds en mars 2020.
Attaque de pirates informatiques contre l'opérateur d'oléoduc Colonial Pipeline aux États-Unis en mai de cette année. Les attaquants ont volé un ensemble de données, ont verrouillé les Ordinateurs et ont exigé de l'argent.
Dans un contexte de cyberintimidation croissante, le Comité du renseignement du Sénat américain a élaboré un projet de loi obligeant les opérateurs d'infrastructure, les entrepreneurs gouvernementaux et les agences fédérales à signaler les attaques dans les 24 heures suivant l'attaque, ont rapporté les médias. Si la nouvelle norme est approuvée, l'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) pénalisera les organisations qui n'ont pas signalé l'incident dans le délai imparti.


Le monde entier a atteint un niveau fondamentalement nouveau d'attaques contre les infrastructures d'information critiques et les systèmes de gouvernance
Maintenant, les cyberattaques ont cessé d'être menées à des fins purement commerciales. «De plus en plus d'attaques ont lieu de la part de groupes très qualifiés sur KII. Ces attaques sont très difficiles à identifier et à repousser», Note I. LYAPUNOV.


Les conditions suivantes sont nécessaires pour assurer la sécurité de l'information:
le service de sécurité de l'entreprise;
gestion et surveillance qualitatives des menaces;
exercice régulier des actions dans des situations anormales.
Igor LYAPUNOV, " Rostelecom-Solar»:

- Auparavant, on croyait que la monétisation dans une infrastructure d'information critique est impossible. Mais l'opinion sur les attaques contre KII a changé lorsque l'oléoduc stratégique américain était hors service pendant une semaine. Le montant de la rançon – selon les médias, environ 5 millions de dollars-est devenu une bonne proie pour les cybercriminels.

Dans notre pays, au bas de la cote conditionnelle de la sécurité de l'information se trouvent les organes exécutifs régionaux. Selon les experts, les plus protégés contre les cybermenaces sont actuellement les banques et autres institutions financières.

Selon le directeur adjoint – chef du département de la sécurité de l'information de la Banque de Russie Andrei vybornov, les tâches du régulateur du point de vue de la sécurité de l'information sont:
contrôle des Cyber-risques des établissements de crédit et financiers;
résilience aux attaques et continuité des services bancaires;
protection des consommateurs dans le domaine de l'Ingénierie sociale.
La sécurité de l'identification biométrique, de l'authentification et de la signature électronique basée sur le cloud est l'un des principaux défis. Tout cela est extrêmement important pour la fourniture à distance de services bancaires, souligne vybornov.

APPRENDRE À SE DÉFENDRE

Mais, malgré les risques croissants, la sécurité de l'information n'est toujours pas un domaine prioritaire du développement de nombreuses organisations, attire l'attention du directeur général en Russie, dans les pays de la CEI et dans les pays baltes de Kaspersky Lab, Mikhail Pribochy. «Quand une entreprise industrielle est construite, la Dernière chose à laquelle on pense est la protection informatique», a – t-il noté. En conséquence, de nombreuses organisations adoptent une approche qui consiste simplement à isoler leurs propres systèmes protégés. Mais ça ne marche pas, souligne le top Manager.

Mikhail Pribochny, Kaspersky Lab:

– Une grande et célèbre société russe a agi ainsi et a cru qu'avec la sécurité, elle allait bien. Nous avons conclu un accord avec elle, et sur le différend, déjà le soir du même jour, nous étions à l'intérieur de son périmètre.

Les employés de Kaspersky Lab ont aidé à pénétrer les détecteurs de fumée qui se trouvent dans chaque pièce, a déclaré l'expert. En outre, pour pénétrer dans les systèmes isolés, vous pouvez utiliser des caméras de surveillance, des capteurs de passage et d'autres équipements de bureau. Tout est électrifié et constitue un canal d'attaque potentiel.

Il existe de nombreuses vulnérabilités dans les installations CII, où les systèmes de contrôle de processus automatisés (ASU TP) sont utilisés. La plupart des ingénieurs de l'ASU TP ne croient pas en l'existence de pirates et sont convaincus de la puissance de la protection de relais de l'automatisation, a déclaré l'expert. Ils espèrent isoler leurs systèmes d'Internet, ce qui n'est tout simplement pas possible.

Dans le même temps, les logiciels malveillants modernes (VPO) se composent de centaines de composants divers et complexes. «Au début, un bot est planté sur le site attaqué, ce qui représente un véritable centre de contrôle. Il commence à charger la fonctionnalité appropriée avec ses propres moyens de protection», – dit I. LYAPUNOV.

Les logiciels malveillants modernes sont un complexe informatique unique
Dans le darknet, il existe une infrastructure complexe avec une division du travail: certains attaquants préparent des logiciels malveillants, d'autres créent des envois de phishing, d'autres assurent le retrait des fonds reçus à la suite de l'attaque. Le logiciel malveillant publié est même garanti qu'il ne sera pas détecté par les antivirus. Si cela se produit encore, les fabricants publient immédiatement une mise à jour du produit et remplacent rapidement le VPO obsolète du client.

Selon M. Pribochego, pour assurer la sécurité, il est nécessaire:
définir les paramètres de la cybersécurité au stade de la conception de l'entreprise, plutôt que de l'accrocher de toute urgence aux menaces;
analyser le code interne du système pour détecter d'éventuelles vulnérabilités;
former systématiquement les employés aux bases de la sécurité.
En outre, la procédure de réponse à la cyberintimidation est très importante. De tels documents ne sont pas dans toutes les organisations, déplore I. LYAPUNOV. Cependant. la Cyber-formation, au cours de laquelle la cohérence des actions est mise en œuvre, est un facteur obligatoire de protection de l'information.

Cependant, il n'existe pas de systèmes absolument protégés, souligne I. LYAPUNOV. L'entreprise doit avoir un système de surveillance qui détectera l'attaque en cours. En outre, une sorte de système de défense échelonné est nécessaire. «La détection précoce de l'attaque et son arrêt avant le début des dommages irréparables aidera à résister à l'attaque des pirates», souligne l'expert.
 
Original message

Нет предела кибер совершенству​


Как изменились кибер угрозы и почему большинство организаций к ним не готово

Переход к цифровой экономике подразумевает не только внедрение бизнес-решений, но и защиту информации. Развитие интернета вещей, беспроводных способов связи и удаленных услуг требует другого отношения к системам кибер безопасности предприятий, считают эксперты.

УГРОЗА РАСТЕТ


По данным «Лаборатории Касперского», почти каждый десятый кибер инцидент в организациях квалифицируется как критический и может вызвать серьезные сбои либо открывает несанкционированный доступ к закрытой информации. Чаще всего подобные ситуации фиксируются в госорганах (41%), IT-компаниях (15%) и финансовых учреждениях (13%). При этом организации могут подвергаться повторным атакам – специалисты по безопасности часто находят в корпоративных сетях следы предыдущих нападений.

По итогам 2020 года Россия поднялась на пятое место в глобальном Индексе кибербезопасности, который формируется Международным союзом электросвязи. Россия делит строку в таблице с Объединенными Арабскими Эмиратами и Малайзией. На четвертом месте – Испания, Республика Корея и Сингапур, на третьем – Эстония, на втором – Великобритания и Саудовская Аравия. Лидируют в рейтинге США, у которых 100 баллов.

Однако, по данным МВД России, количество зарегистрированных преступлений, совершенных с использованием IT-технологий, выросло в первом полугодии 2021 года на 20%, до 300 тысяч. На этом фоне особого внимания заслуживает вопрос повышения уровня защищенности государственных информационных систем РФ, а также персональных данных граждан, отметил замглавы Минцифры Александр Шойтов на онлайн-конференции «Доступ к данным и информационная безопасность в условиях цифровой экономики».

ВСЕ ИЗМЕНИЛОСЬ

За прошедший год уровень киберугроз кардинально вырос. По мнению гендиректора «Ростелеком-Солар» Игоря Ляпунова, наиболее значимыми инцидентами в сфере информационной безопасности за прошедший год стали:
  • Кибератака против американских правительственных ведомств и частных компаний с использованием программного обеспечения Orion компании SolarWinds в марте 2020 года.
  • Нападение хакеров на оператора нефтепровода Colonial Pipeline в США в мае этого года. Злоумышленники похитили массив данных, заблокировали компьютеры и потребовали денег.
На фоне участившихся киберинцидентов Комитет по разведке Сената США разработал законопроект, обязывающий инфраструктурных операторов, государственных подрядчиков и федеральные агентства докладывать об атаках в течение 24 часов с момента нападения, сообщили СМИ. Если новая норма будет утверждена, Агентство по кибербезопасности и безопасности инфраструктуры США (US Cybersecurity and Infrastructure Security Agency, CISA) будет штрафовать организации, не сообщившие об инциденте в отведенный срок.


Весь мир вышел на принципиально новый уровень атак на критическую информационную инфраструктуру (КИИ) и системы государственного управления​

Сейчас кибератаки перестали проводиться из чисто коммерческих целей. «Все больше нападений происходит со стороны очень квалифицированных группировок на КИИ. Эти нападения очень сложно выявить и отразить», – отмечает И.Ляпунов.


Для обеспечения информационной безопасности необходимы следующие условия:
  • налаженная работа службы безопасности компании;
  • качественное управление и мониторинг угроз;
  • регулярная отработка действий в нештатных ситуациях.
Игорь Ляпунов, «Ростелеком-Солар»:

– Раньше считалось, что монетизация в критической информационной инфраструктуре невозможна. Но мнение об атаках на КИИ изменилось, когда целую неделю стратегический нефтепровод в США находился в нерабочем состоянии. Сумма выкупа – по информации СМИ, около 5 млн долларов – стала хорошей добычей для киберпреступников.


В нашей стране в самом низу условного рейтинга информационной безопасности находятся региональные органы исполнительной власти. По мнению экспертов, наиболее защищенными от киберугроз в настоящее время являются банки и другие финансовые организации.

По словам замдиректора – начальника управления департамента информационной безопасности Банка России Андрея Выборнова, задачами регулятора с точки зрения информационной безопасности являются:
  • контроль киберрисков кредитно-финансовых организаций;
  • устойчивость к атакам и обеспечение непрерывности предоставления банковских услуг;
  • защита прав потребителей в сфере использования социальной инженерии.
При этом одной из ключевых задач является обеспечение безопасности биометрической идентификации, аутентификации и облачной электронной подписи. Все это крайне важно для удаленного предоставления банковских услуг, подчеркивает Выборнов.

НАУЧИТЬСЯ ЗАЩИЩАТЬСЯ

Но, несмотря на растущие риски, информационная безопасность до сих не является приоритетной сферой развития многих организаций, обращает внимание управляющий директор в России, странах СНГ и Балтии «Лаборатории Касперского» Михаил Прибочий. «Когда строится промышленное предприятие, последнее, о чем думают, – это IT-защита», – отметил он. В результате многие организации используют подход, при котором просто изолируются те или иные собственные защищаемые системы. Но это не работает, подчеркивает топ-менеджер.

Михаил Прибочий, «Лаборатория Касперского»:

– Одна большая и известная российская компания именно так поступила и верила, что с безопасностью у нее все отлично. Мы заключили с ней договор, и на спор, уже вечером того же дня, мы были внутри ее периметра.


Сотрудникам «Лаборатории Касперского» помогли проникнуть датчики дыма, которые есть в каждом помещении, поделился эксперт. Также для проникновения в изолированные системы можно использовать камеры наблюдения, датчики пропусков и прочее офисное оборудование. Все оно электрифицировано и является потенциальным каналом для атаки.

Множество уязвимостей есть в объектах КИИ, где применяются автоматизированные системы управления технологическим процессом (АСУ ТП). Большинство инженеров АСУ ТП не верят в существование хакеров и убеждены в силе релейной защиты автоматики, говорит эксперт. Они уповают на изоляцию своих систем от интернета, что просто невозможно.

При этом современное вредоносное программное обеспечение (ВПО) состоит из сотни разнообразных и сложных компонентов. «Вначале на атакуемую площадку высаживается бот, который представляет собой настоящий центр управления. Он начинает подгружать соответствующий функционал с собственными средствами защиты», – рассказывает И.Ляпунов.

Современное вредоносное ПО – это уникальный IT-комплекс​

В даркнете существует сложная инфраструктура с разделением труда: одни злоумышленники готовят вредоносы, другие создают фишинговые рассылки, третьи обеспечивают вывод полученных в результате нападения средств. На выпущенный вредоносный софт выдается даже гарантия, что он не будет обнаружен антивирусами. Если же это все-таки произойдет, производители сразу выпускают апдейт продукта и оперативно заменяют устаревшее ВПО клиенту.

По мнению М.Прибочего, для обеспечения безопасности необходимо:
  • закладывать параметры киберзашиты на этапе проектирования предприятия, а не навешивать ее в срочном порядке перед угрозами;
  • проверять внутренний код системы на предмет возможных уязвимостей;
  • системно обучать сотрудников азам безопасности.
Кроме того, очень важна отработанная процедура реагирования на киберинциденты. Подобные документы есть далеко не во всех организациях, сетует И.Ляпунов. Между тем. киберучения, в ходе которых отрабатываются слаженность действий, являются обязательным фактором информационной защиты.

Однако абсолютно защищенных систем не существует, подчеркивает И.Ляпунов. В компании должна функционировать система мониторинга, которая обнаружит развивающуюся атаку. Кроме того, необходима своего рода эшелонированная система обороны. «Раннее выявление нападения и его купирование до наступления невосполнимого ущерба поможет выдержать атаку хакеров», – подчеркивает эксперт.

Источник
Dernière modification par un modérateur:

До нового года осталось