Contacte-nos nos messengers ou por telefone.

whatsapp telegram viber phone email
+79214188555

root

СисАдмин Форума
Staff member
Full members of NP "MOD"
Entrou
Fev 17, 2007
Mensagens
677
Reaction score
1,021
Pontos
93
Idade
57
Нет предела киберсовершенству.png
 
Original message
Нет предела киберсовершенству.png

root

СисАдмин Форума
Staff member
Full members of NP "MOD"
Entrou
Fev 17, 2007
Mensagens
677
Reaction score
1,021
Pontos
93
Idade
57
Não há limite para a perfeição cibernética

Como as ameaças cibernéticas mudaram e por que a maioria das organizações não está pronta para elas

A transição para a economia digital envolve não apenas a implementação de soluções de negócios, mas também a proteção de informações. O desenvolvimento da Internet das coisas, métodos de comunicação sem fio e serviços remotos requer uma atitude diferente em relação aos sistemas de segurança cibernética das empresas, disseram especialistas.

AMEAÇA CRESCENTE

De acordo com a Kaspersky Lab, quase um em cada dez incidentes cibernéticos nas organizações se qualifica como crítico e pode causar falhas graves ou abrir acesso não autorizado a informações privadas. Na maioria das vezes, essas situações são registradas em agências governamentais (41%), empresas de TI (15%) e instituições financeiras (13%). Ao fazer isso, as organizações podem sofrer ataques repetidos – os profissionais de segurança geralmente encontram vestígios de ataques anteriores nas redes corporativas.

No final de 2020, A Rússia subiu para o quinto lugar no índice global de segurança cibernética, formado pela União Internacional de telecomunicações. A Rússia compartilha uma linha na tabela com os Emirados Árabes Unidos e a Malásia. Em quarto lugar estão a Espanha, A República da Coréia e Cingapura, a Estônia em terceiro, a Grã – Bretanha e a Arábia Saudita em segundo. Liderando o ranking dos EUA, que tem 100 pontos.

No entanto, de acordo com o Ministério do interior da Rússia, o número de crimes registrados cometidos usando tecnologias de TI aumentou no primeiro semestre de 2021 em 20%, para 300 mil. Neste contexto, especial atenção merece a questão de aumentar o nível de segurança de sistemas de informação do governo da federação RUSSA, bem como de dados pessoais dos cidadãos, disse o vice-chefe Минцифры Alexander Шойтов na conferência on-line "de Acesso aos dados e a segurança da informação em termos de economia digital".

TUDO MUDOU

No ano passado, o nível de ameaças cibernéticas aumentou drasticamente. Segundo Igor Lyapunov, Diretor Geral da Rostelecom-solar, os incidentes mais significativos no campo da segurança da informação no ano passado foram:
Um ataque cibernético contra departamentos governamentais dos EUA e empresas privadas usando o software Orion da SolarWinds em março de 2020.
Um ataque de hackers a um operador de oleoduto Colonial nos EUA em maio deste ano. Os invasores roubaram uma série de dados, bloquearam computadores e exigiram dinheiro.
Em meio ao aumento dos ataques cibernéticos, o Comitê de inteligência do Senado dos EUA elaborou um projeto de lei exigindo que operadores de infraestrutura, empreiteiros estaduais e agências federais relatem ataques dentro de 24 horas após o ataque, informou a mídia. Se o novo Regulamento for aprovado, a Agência de segurança cibernética e infraestrutura dos EUA (Cisa) multará as organizações que não reportarem o incidente dentro do prazo previsto.


O mundo inteiro atingiu um nível fundamentalmente novo de ataques à infraestrutura crítica de informação (CUI) e aos sistemas de governo
Agora, os ataques cibernéticos deixaram de ser realizados para fins puramente comerciais. "Mais e mais ataques estão acontecendo por Facções muito qualificadas no KII. Esses ataques são muito difíceis de identificar e repelir", observa I. Lyapunov.


Para garantir a segurança da informação são necessárias as seguintes condições:
trabalho estabelecido do serviço de segurança da empresa;
gerenciamento e monitoramento de ameaças de qualidade;
desenvolvimento regular de ações em situações de emergência.
Igor Lyapunov, "Rostelecom-Solar":

– Anteriormente, acreditava-se que a monetização na infraestrutura crítica de Informações era impossível. Mas a opinião sobre os ataques ao KII mudou quando o oleoduto estratégico dos EUA estava inoperante por uma semana. O valor do resgate – de acordo com a mídia, cerca de US.5 milhões-foi uma boa presa para os cibercriminosos.

Em nosso país, na parte inferior da classificação condicional de segurança da informação estão os órgãos executivos regionais. Segundo especialistas, os mais protegidos contra ameaças cibernéticas atualmente são bancos e outras organizações financeiras.

De acordo com o vice – diretor-chefe do Departamento de segurança da Informação do Banco da Rússia, Andrei Vybetnov, as tarefas do regulador do ponto de vista da segurança da Informação são:
controle de Riscos Cibernéticos de organizações financeiras e de crédito;
resiliência a ataques e continuidade de serviços bancários;
proteção ao consumidor no uso da engenharia social.
Ao mesmo tempo, uma das principais tarefas é garantir a segurança da identidade biométrica, autenticação e assinatura eletrônica baseada na nuvem. Tudo isso é extremamente importante para a prestação remota de serviços bancários, enfatiza Svetnov.

APRENDA A SE DEFENDER

Mas, apesar dos crescentes riscos de segurança da informação ainda não é uma prioridade da esfera com o desenvolvimento de muitas organizações, chama a atenção do diretor na Rússia, nos países da CEI e estados Bálticos da Kaspersky lab Miguel Прибочий. "Quando uma empresa industrial é construída, a última coisa em que se pensa é a proteção de TI", observou ele. Como resultado, muitas organizações usam uma abordagem na qual simplesmente isolam alguns de seus próprios sistemas protegidos. Mas isso não funciona, enfatiza o gerente de topo.

Mikhail Pribochy, "Kaspersky Lab":

– Uma grande e famosa empresa russa fez exatamente isso e acreditava que estava bem com a segurança. Fizemos um acordo com ela e, para a disputa, na noite do mesmo dia, estávamos dentro do perímetro dela.

Os funcionários da Kaspersky Lab foram ajudados a penetrar nos sensores de fumaça que estão em todas as salas, compartilhou o especialista. Além disso, Câmeras de vigilância, sensores de passagem e outros equipamentos de escritório podem ser usados para penetrar em sistemas isolados. Tudo é eletrificado e é um canal potencial para um ataque.

Muitas vulnerabilidades existem em instalações de sinalização que usam sistemas automatizados de controle de processos (ACS TP). A maioria dos engenheiros da ACS TP não acredita na existência de hackers e está convencida do poder da proteção de relé da automação, diz O especialista. Eles confiam em isolar seus sistemas da Internet, o que simplesmente não é possível.

Ao mesmo tempo, o software malicioso moderno (VPO) consiste em centenas de componentes diversos e complexos. "Primeiro, um bot é plantado na área atacada, que é um verdadeiro centro de controle. Ele começa a carregar a funcionalidade apropriada com seus próprios meios de proteção", diz I. Lyapunov.

O malware moderno é um complexo de TI único
Na darknet, existe uma infraestrutura complexa com uma divisão do trabalho: alguns invasores preparam malware, outros criam emails de phishing e outros fornecem a retirada dos fundos obtidos como resultado do ataque. Até mesmo uma garantia é emitida para o software malicioso lançado de que ele não será detectado por antivírus. Se isso acontecer, os fabricantes lançam imediatamente uma atualização do produto e substituem prontamente o VPO desatualizado pelo cliente.

Segundo M. Pribochego, para garantir a segurança, é necessário:
definir os parâmetros do cybershash no estágio de design da empresa, em vez de pendurá-lo com urgência diante de ameaças;
verificar o código interno do sistema quanto a possíveis vulnerabilidades;
treine sistematicamente os funcionários sobre os fundamentos da segurança.
Além disso, o procedimento elaborado para responder a incidentes cibernéticos é muito importante. Tais documentos não estão em todas as organizações, lamenta I. Lyapunov. Enquanto isso. a aprendizagem cibernética, durante a qual a coerência das ações é praticada, é um fator obrigatório na proteção da informação.

No entanto, não existem sistemas absolutamente protegidos, enfatiza I. Lyapunov. A empresa deve ter um sistema de monitoramento em funcionamento que detecte um ataque em evolução. Além disso, é necessário um tipo de Sistema de defesa em camadas. "A detecção precoce do ataque e sua escavação antes do início do dano irreparável ajudará a resistir ao ataque dos hackers", enfatiza o especialista.
 
Original message

Нет предела кибер совершенству​


Как изменились кибер угрозы и почему большинство организаций к ним не готово

Переход к цифровой экономике подразумевает не только внедрение бизнес-решений, но и защиту информации. Развитие интернета вещей, беспроводных способов связи и удаленных услуг требует другого отношения к системам кибер безопасности предприятий, считают эксперты.

УГРОЗА РАСТЕТ


По данным «Лаборатории Касперского», почти каждый десятый кибер инцидент в организациях квалифицируется как критический и может вызвать серьезные сбои либо открывает несанкционированный доступ к закрытой информации. Чаще всего подобные ситуации фиксируются в госорганах (41%), IT-компаниях (15%) и финансовых учреждениях (13%). При этом организации могут подвергаться повторным атакам – специалисты по безопасности часто находят в корпоративных сетях следы предыдущих нападений.

По итогам 2020 года Россия поднялась на пятое место в глобальном Индексе кибербезопасности, который формируется Международным союзом электросвязи. Россия делит строку в таблице с Объединенными Арабскими Эмиратами и Малайзией. На четвертом месте – Испания, Республика Корея и Сингапур, на третьем – Эстония, на втором – Великобритания и Саудовская Аравия. Лидируют в рейтинге США, у которых 100 баллов.

Однако, по данным МВД России, количество зарегистрированных преступлений, совершенных с использованием IT-технологий, выросло в первом полугодии 2021 года на 20%, до 300 тысяч. На этом фоне особого внимания заслуживает вопрос повышения уровня защищенности государственных информационных систем РФ, а также персональных данных граждан, отметил замглавы Минцифры Александр Шойтов на онлайн-конференции «Доступ к данным и информационная безопасность в условиях цифровой экономики».

ВСЕ ИЗМЕНИЛОСЬ

За прошедший год уровень киберугроз кардинально вырос. По мнению гендиректора «Ростелеком-Солар» Игоря Ляпунова, наиболее значимыми инцидентами в сфере информационной безопасности за прошедший год стали:
  • Кибератака против американских правительственных ведомств и частных компаний с использованием программного обеспечения Orion компании SolarWinds в марте 2020 года.
  • Нападение хакеров на оператора нефтепровода Colonial Pipeline в США в мае этого года. Злоумышленники похитили массив данных, заблокировали компьютеры и потребовали денег.
На фоне участившихся киберинцидентов Комитет по разведке Сената США разработал законопроект, обязывающий инфраструктурных операторов, государственных подрядчиков и федеральные агентства докладывать об атаках в течение 24 часов с момента нападения, сообщили СМИ. Если новая норма будет утверждена, Агентство по кибербезопасности и безопасности инфраструктуры США (US Cybersecurity and Infrastructure Security Agency, CISA) будет штрафовать организации, не сообщившие об инциденте в отведенный срок.


Весь мир вышел на принципиально новый уровень атак на критическую информационную инфраструктуру (КИИ) и системы государственного управления​

Сейчас кибератаки перестали проводиться из чисто коммерческих целей. «Все больше нападений происходит со стороны очень квалифицированных группировок на КИИ. Эти нападения очень сложно выявить и отразить», – отмечает И.Ляпунов.


Для обеспечения информационной безопасности необходимы следующие условия:
  • налаженная работа службы безопасности компании;
  • качественное управление и мониторинг угроз;
  • регулярная отработка действий в нештатных ситуациях.
Игорь Ляпунов, «Ростелеком-Солар»:

– Раньше считалось, что монетизация в критической информационной инфраструктуре невозможна. Но мнение об атаках на КИИ изменилось, когда целую неделю стратегический нефтепровод в США находился в нерабочем состоянии. Сумма выкупа – по информации СМИ, около 5 млн долларов – стала хорошей добычей для киберпреступников.


В нашей стране в самом низу условного рейтинга информационной безопасности находятся региональные органы исполнительной власти. По мнению экспертов, наиболее защищенными от киберугроз в настоящее время являются банки и другие финансовые организации.

По словам замдиректора – начальника управления департамента информационной безопасности Банка России Андрея Выборнова, задачами регулятора с точки зрения информационной безопасности являются:
  • контроль киберрисков кредитно-финансовых организаций;
  • устойчивость к атакам и обеспечение непрерывности предоставления банковских услуг;
  • защита прав потребителей в сфере использования социальной инженерии.
При этом одной из ключевых задач является обеспечение безопасности биометрической идентификации, аутентификации и облачной электронной подписи. Все это крайне важно для удаленного предоставления банковских услуг, подчеркивает Выборнов.

НАУЧИТЬСЯ ЗАЩИЩАТЬСЯ

Но, несмотря на растущие риски, информационная безопасность до сих не является приоритетной сферой развития многих организаций, обращает внимание управляющий директор в России, странах СНГ и Балтии «Лаборатории Касперского» Михаил Прибочий. «Когда строится промышленное предприятие, последнее, о чем думают, – это IT-защита», – отметил он. В результате многие организации используют подход, при котором просто изолируются те или иные собственные защищаемые системы. Но это не работает, подчеркивает топ-менеджер.

Михаил Прибочий, «Лаборатория Касперского»:

– Одна большая и известная российская компания именно так поступила и верила, что с безопасностью у нее все отлично. Мы заключили с ней договор, и на спор, уже вечером того же дня, мы были внутри ее периметра.


Сотрудникам «Лаборатории Касперского» помогли проникнуть датчики дыма, которые есть в каждом помещении, поделился эксперт. Также для проникновения в изолированные системы можно использовать камеры наблюдения, датчики пропусков и прочее офисное оборудование. Все оно электрифицировано и является потенциальным каналом для атаки.

Множество уязвимостей есть в объектах КИИ, где применяются автоматизированные системы управления технологическим процессом (АСУ ТП). Большинство инженеров АСУ ТП не верят в существование хакеров и убеждены в силе релейной защиты автоматики, говорит эксперт. Они уповают на изоляцию своих систем от интернета, что просто невозможно.

При этом современное вредоносное программное обеспечение (ВПО) состоит из сотни разнообразных и сложных компонентов. «Вначале на атакуемую площадку высаживается бот, который представляет собой настоящий центр управления. Он начинает подгружать соответствующий функционал с собственными средствами защиты», – рассказывает И.Ляпунов.

Современное вредоносное ПО – это уникальный IT-комплекс​

В даркнете существует сложная инфраструктура с разделением труда: одни злоумышленники готовят вредоносы, другие создают фишинговые рассылки, третьи обеспечивают вывод полученных в результате нападения средств. На выпущенный вредоносный софт выдается даже гарантия, что он не будет обнаружен антивирусами. Если же это все-таки произойдет, производители сразу выпускают апдейт продукта и оперативно заменяют устаревшее ВПО клиенту.

По мнению М.Прибочего, для обеспечения безопасности необходимо:
  • закладывать параметры киберзашиты на этапе проектирования предприятия, а не навешивать ее в срочном порядке перед угрозами;
  • проверять внутренний код системы на предмет возможных уязвимостей;
  • системно обучать сотрудников азам безопасности.
Кроме того, очень важна отработанная процедура реагирования на киберинциденты. Подобные документы есть далеко не во всех организациях, сетует И.Ляпунов. Между тем. киберучения, в ходе которых отрабатываются слаженность действий, являются обязательным фактором информационной защиты.

Однако абсолютно защищенных систем не существует, подчеркивает И.Ляпунов. В компании должна функционировать система мониторинга, которая обнаружит развивающуюся атаку. Кроме того, необходима своего рода эшелонированная система обороны. «Раннее выявление нападения и его купирование до наступления невосполнимого ущерба поможет выдержать атаку хакеров», – подчеркивает эксперт.

Источник
Última edição por um moderador: