Анализ рисков кибербезопасности в отношении объектов критической инфраструктуры
Анализ зафиксированных инцидентов информационной безопасности в отношении объектов инфраструктуры. Систематизация современных тенденций развития подобных рисков и способы снижения их влияния. Атака на российскую торговую площадку Wildberries.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 18.10.2023 |
Размер файла | 21,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru
Анализ рисков кибербезопасности в отношении объектов критической инфраструктуры
Карпика Анатолий Григорьевич
В статье проанализированы зафиксированные инциденты информационной безопасности в отношении объектов инфраструктуры. Систематизированы современные тенденции развития подобных рисков. Предложены способы снижения их влияния.
Ключевые слова: киберугроза, киберпреступность, уязвимость программного обеспечения, информационная безопасность, инфраструктура, правоохранительная деятельность.
Karpika Anatoly Grigorievich
ANALYSIS OF CYBERSECURITY RISKS IN RELATION TO CRITICAL INFRASTRUCTURE FACILITIES
The article analyzes the recorded incidents of information security in relation to infrastructure facilities. The current trends in the development of such risks are systematized. Ways to reduce their influence are proposed.
Keywords: cyber threat, cybercrime, software vulnerability, information security, infrastructure, law enforcement.
Цифровая инфраструктура в современном мире стала не только важнейшим ресурсом обеспечения конкурентных преимуществ национальной экономики и инструментом реализации права государства на цифровой суверенитет в мировом информационном пространстве, но и активной площадкой для ведения информационных войн. С помощью достижений четвертой промышленной революции наиболее развитые страны, с одной стороны, создают технологические барьеры от интервенции развивающихся стран и новых экономических гигантов Азиатского региона, а с другой - получают право осуществлять невидимый контроль и вмешательство во внутренние дела других государств через элементы цифровой инфраструктуры.
Информационное общество целиком и полностью зависит от качества и безопасности информационных процессов, обслуживающих все виды деятельности людей, организаций, государств. В настоящее время сложно найти сферу взаимодействия субъектов и объектов информационных процессов, протекающих при реализации моделей функционирования объектов инфраструктуры, которая могла бы рассматриваться в отрыве от контекста информационной безопасности (кибербезопасности) вследствие потенциального интереса к ней со стороны различного вида злоумышленников, экономических и политических конкурентов, структур противоборствующих государств.
Анализ событий 2020-2021 гг. и начала 2022 г., а также данных, содержащихся в различных источниках, позволил определить основные тенденции киберпреступности (рассматривается под этим понятием деятельность любого перечисленного выше субъекта или структуры) на ближайший период.
2020-2021 гг. были насыщены инцидентами в области информационной безопасности. Так, атака на американскую трубопроводную компанию, относящуюся к объектам критической инфраструктуры Colonial Pipeline, 7 мая 2021 г. нанесла ущерб 4,5 млн долларов. Она привела к остановке системы на пять дней. Президенту США пришлось объявить чрезвычайное положение по всей стране.
Атака на JBS USA 30 мая 2021 г. нанесла ущерб 11 млн долларов, в результате чего было временно остановлено производство говядины в США. Компания выплатила хакерам выкуп.
В конце 2020 г. хакерам удалось взломать системы национального банка Дании и закрепиться в его инфраструктуре. Наличие вредоносной программы в сети было обнаружено лишь спустя семь месяцев, в июне 2021 г. MediaMarkt, занимающаяся реализацией электроники и бытовой техники, стала жертвой операторов программы-вымогателя Hive.
В результате атаки злоумышленникам удалось зашифровать серверы и рабочие станции. Были затронуты 3 100 серверов MediaMarkt. За расшифровку файлов вымогатели потребовали 240 млн долларов.
Атака на Kaseya (американская компания, занимающаяся разработкой программ для управления компьютерными сетями, системами и ИТ-инфраструктурами) - требование 70 млн долларов.
Информация об инцидентах в России появляется значительно реже. Прежде всего, сказываются менталитет и опасения за имидж компании. Однако и среди опубликованных результатов встречаются весьма значимые события - атака хакерской группы MoneyTak- er на один из неназванных российских банков. «Преступники смогли получить доступ к системе межбанковских переводов АРМ КБР», - говорится в отчете Group-IB. В феврале 2021 г. эта же группировка осуществила вывод 500 млн рублей с корреспондентского счета одного из так же не названного российского банка. По сообщению исследователей, атака началась еще летом 2020 г., когда группировке удалось проникнуть в сеть банка путем взлома одной из аффилированных компаний. После полугода исследования сети и ресурсов в ней злоумышленники в январе 2021 г. подделали платежные поручения и вывели деньги банка на свои счета [1].
Мошенничество с 3-D Secure (протокол, который используется как дополнительный уровень безопасности для онлайн-кредит- ных и дебетовых карт, двухфакторной аутентификации пользователя) - хищение 400 млн рублей. По данным Group-IB, злоумышленники освоили еще один вид мошенничества, связанный с подделкой страниц для подтверждения платежей с банковской карты. Таким способом за первые 6 месяцев 2021 г. было похищено порядка 400 млн рублей. К концу года этот объем составил порядка миллиарда рублей. риск кибербезопасность атака
Атака на российскую торговую площадку Wildberries. В результате ошибки при обработке платежей Wildberries потеряла 385 млн рублей. Расследование, проведенное ФинЦЕРТ (центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере), позволило определить схему злоумышленников. Преступники регистрировались на площадке в качестве продавца и в роли покупателя, пытались провести несуществующий платеж по заведомо некорректным реквизитам. Wildberries переводила деньги продавцу, но на свой счет ничего не получала.
В октябре 2021 г. Роскомнадзор начал расследование утечки базы автомобилистов Москвы и Подмосковья в объеме 50 млн наборов персональных данных. Поводом послужило размещение на одном из форумов ки- берпреступной тематики «коммерческого предложения» о продаже указанных данных. В общей сложности исследователи насчитали в выставленной на продаже базе 50 млн строк, касающихся водителей из Москвы и Подмосковья. Эту информацию собрали более чем за десять лет - с 2006 по 2019 г. Ценник злоумышленников зафиксировался на сумме 800 долларов [2].
Приведенные данные, а также современная экономическая и политическая обстановка в мире позволяют сделать вывод о том, что, если бы угрозы кибербезопасности прошедшего года можно было охарактеризовать одной тенденцией, это была бы тенденция к углубленному структурированию со стороны киберпреступников. Этот процесс свидетельствует о том, что наряду с активным ростом количества инцидентов и сумм «экосистема киберпреступной группы» консолидируется в «параллельную экономику» с заявленной целью повышения прибыльности атак либо оказания блокирующего действия на ресурсы конкурента или противоборствующей стороны. Таким образом, можно с высокой долей вероятности ожидать следующие тенденции в данной области.
Тенденция 1. Движение к гиперпрофессионализации киберпреступников
В 2021 г. киберпреступные группы достигли важной вехи с точки зрения их структурирования. Так, «экосистема» программ-вымогателей основана на множестве действующих лиц, включающАЯ в себя отлаженные цепочки от разработчиков программ до продавцов доступа к целевым ресурсам или данным, полученным преступным путем.
Таким образом, тенденция к использованию программ-вымогателей «как услуги», при которой она может быть продана всем желающим, значительно усилилась в 2021 г. [3].
Киберпреступники создают своего рода ERP систем (enterprise resource planning - планирование ресурсов предприятия), которые в обычной организации представляют собой совокупность всех базовых бизнес-процессов, необходимых для управления компанией: финансы, управление персоналом, производство, цепочка поставок, услуги, закупки и др.
Это позволяет управлять инструментами, атакуемыми клиентами, чатами обслуживания клиентов, выплатами выкупа и т. д. При этом данная система может масштабироваться, чтобы позволить обычным киберпреступникам проводить атаки. Отмечались случаи создания на своих форумах «арбитражных судов» в случае финансовых разногласий между платформой и киберпреступником.
Тенденция 2. Переход к более изощренным кибератакам
В 2021 г. атаки программ-вымогателей, число которых увеличилось на 62 %, в основном занимали медийное поле, т. е. создавали широкий общественный резонанс результатами своей деятельности. Однако развивались и другие процессы, в том числе атака на цепочку поставок.
Ярким примером стала компания Codecov, публикующая программное обеспечение для аудита исходного кода, которая сообщила о кибератаке в апреле 2021 г. Считается, что киберпреступникам удалось скомпрометировать ее программное обеспечение и повредить сети сотен клиентов посредством подмены оригинального обновления программного обеспечения своим [3].
Наиболее вероятным видится увеличение количества случаев эксплуатации уязвимостей, которые еще не выявлены разработчиками программного обеспечения, скрытых в программах с открытым исходным кодом.
Действительно, само функционирование системы программного обеспечения с открытым исходным кодом подразумевает, что целые разделы глобальной сети обслуживаются лишь небольшими коллективами добровольцев.
Тенденция 3. Вовлечение в процесс обеспечения кибербезопасности организации рядовых сотрудников
В 2021 г. именно персонал по-прежнему был главным виновником несанкционированного доступа в сеть компании. Согласно исследованию, проведенному компанией IDG, 44 % крупных компаний имели перебои в работе сети продолжительностью более суток из-за фишинговых атак по сравнению с 14 % малых компаний (25-100 сотрудников) [4].
Доступные данные показывают, что в 2021 г. 22 % зарегистрированных утечек данных начались с фишинговых электронных писем. Поскольку в этот период примерно четверть сотрудников работали из дома хотя бы один день в неделю, вопрос доступности решений в области кибербезопасности видится еще более важным, особенно в глобальном масштабе. Это связано с тем, что сотрудники используют свои рабочие устройства в личных целях, тем самым увеличивая количество потенциальных точек входа.
Тенденция 4. Возрастание доли вредоносных программ, реализующих криптоджекинг (заражение компьютерных систем для скрытой добычи криптовалюты)
Здесь хотелось бы обратить внимание на возможность парадоксальной ситуации, когда программы криптоджекинга могут угрожать статусу программ-вымогателей как одной из наиболее опасных формы кибератаки. В перспективе, как указывают отдельные исследования, криптоджекинг может заменить программы-вымогатели в отрицательном рейтинге. Проведенные исследования также показывают, что последние атаки вредоносных программ сегодня разработаны специально для криптоджекинга, когда вредоносное ПО заражает систему вредоносным кодом, а затем использует свой процессор для добычи криптовалюты [5].
Есть три причины, по которым криптод- жекинг будет продолжать привлекать злоумышленников. Во-первых, число потенциальных целей исчисляется миллиардами. Многие устройства уже заражены и остаются незамеченными. Во-вторых, прямые выплаты при минимальных усилиях. В-третьих, криптоджекинг неразрывно связан с кражей данных. Как только криптоджекинг закрепится в среде, он может легко превратиться в вредоносное программное обеспечение, использующее передовые технологии. Таким образом, ожидается, что эта технология обеспечит киберпреступникам поток доходов со сравнительно низким уровнем риска.
Проведенный анализ показал существенную глобализацию преступных киберсообществ, тенденцию к их гиперпрофессионализму на основе жесткого распределения ролей. Имеющиеся факты использования профессионального подхода к управлению всеми «бизнес-процессами» на базе платформ, объединяющих финансы, персонал, производство, цепочки поставок, услуги, закупки, решение вопросов разрешения финансовых споров. Учитывая тот факт, что все перечисленные процессы предполагают анонимность участников, можно сделать вывод о принципиально изменившемся подходе к вопросу организации и совершения киперпреступлений, который становится все более профессиональным и технологичным.
Подобные вызовы требуют целенаправленной государственной политики, активной деятельности государственных и коммерческих организаций, правоохранительных органов, направленных на поддержку ИТ-сферы, инвестиций в программно-аппаратные решения защиты информации, средств мониторинга компьютерных сетей с целью противодействия киберпреступлениям и снижения рисков кибербезопасности.
Литература
Ландшафт киберугроз: атаки шифровальщиков, кардинг, продажа доступов, фишинг и скам [Электронный ресурс]. URL: https:// www.group-ib. ru/resources/threat-research/2021- reports.html#report-3 (дата обращения:
Москвин А.В. Крупнейшие киберинциденты и утечки данных в 2021 году [Электронный ресурс]. URL: https://www.anti-malware.ru/ analytics/Threats_Analysis/Biggest-cyber-incidents- and-data-breaches-in-2021#part3/ (дата обращения: 10.04.2022).
Кост Э. Что такое программы-вымогатели как услуга (RaaS)? Опасная угроза мировой безопасности [Электронный ресурс]. URL: https://www.upguard.com/blog/what-is-ransomware- as-a-service/ (дата обращения: 10.04.2022).
Найду С. Тревожные уровни защиты данных [Электронный ресурс]. URL: https:// securitybrief.com.au/story/global-poll-unearths- alarming-data-protection-levels/ (дата обращения:
Гонтлетт Д.А. Покрытие атак вредоносных программ - криптоджекинг и программы-вымогатели [Электронный ресурс]. URL: https://www.gauntlettlaw.com/news/coverage-for- malware-attacks-crytpojacking-and-ransomware/ (дата обращения: 10.04.2022).
Bibliography
The landscape of cyber threats: attacks by cryptographers, carding, access sales, phishing and scam [Electronic resource]. URL: https://www. group-ib.ru/resources/threat-research/2021-reports. html#report-3 (date of access: 10.04.2022).
Moskvin A.V. The largest cyber incidents and data leaks in 2021 [Electronic resource]. URL: https://www.anti-malware.ru/analytics/Threats_Anal- ysis/Biggest-cyber-incidents-and-data-breaches-in- 2021#part3/ (date of access: 10.04.2022).
Cost E. What is Ransomware as a Service (RaaS)? A dangerous threat to world security [Electronic resource]. URL: https://www.upguard.com/ blog/what-is-ransomware-as-a-service/ (date of access: 10.04.2022).
Naidu S. Alarming levels of data protection [Electronic resource]. URL: https://securitybrief.com.au/sto- ry/global-poll-unearths-alarming-data-protection- levels/ (date of access: 10.04.2022).
Gauntlett D.A. Covering malware attacks - cryptojacking and ransomware [Electronic resource]. URL: https://www.gauntlettlaw.com/news/ coverage-for-malware-attacks-crytpojacking-and- ransomware/ (date of access: 10.04.2022).
Размещено на Allbest.ru
...Подобные документы
Анализ методических подходов к оценке эффективного обеспечения безопасности объектов информационной инфраструктуры государства (ИИГ). Описание системы мероприятий по нейтрализации (минимизации) угроз объектам ИИГ и величины их возможного ущерба.
статья [19,8 K], добавлен 17.08.2017Сущность и способы оценки информационной безопасности. Цели ее проведения. Методы анализа информационно-технологических рисков. Показатели и алгоритм расчета рисков по угрозе ИБ. Расчет информационных рисков на примере сервера Web торговой компании.
курсовая работа [190,1 K], добавлен 25.11.2013Анализ инцидентов информационной безопасности. Структура и классификация систем обнаружения вторжений. Разработка и описание сетей Петри, моделирующих СОВ. Расчет времени реакции на атакующее воздействие. Верификация динамической модели обнаружения атак.
дипломная работа [885,3 K], добавлен 17.07.2016Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.
курсовая работа [28,2 K], добавлен 17.05.2016Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обследования. Разработка концепции, политики информационной безопасности и выбор решений по ее обеспечению.
курсовая работа [2,2 M], добавлен 17.09.2010Методы оценивания информационных рисков, их характеристика и отличительные особенности, оценка преимуществ и недостатков. Разработка методики оценки рисков на примере методики Microsoft, модели оценки рисков по безопасности корпоративной информации.
дипломная работа [207,4 K], добавлен 02.08.2012Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012Структурная схема ЛВС. Информационные ресурсы (классификация объектов). Пользователи ИС (классификация субъектов). Класс безопасности. Управление рисками. Экономический аспект. Процедуры информационной безопасности. Поддержка работоспособности системы.
курсовая работа [1,3 M], добавлен 28.11.2008Классификация основных рисков, их идентификация. Планирование и оценка рисков информационной системы в организации, принятие мер для устранения рисков. Определение точки безубыточности проекта. Расчет цены потерь и вероятности наступления риска.
лабораторная работа [381,2 K], добавлен 20.01.2016Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.
курсовая работа [57,4 K], добавлен 13.11.2009Организационная и функциональная структура объекта автоматизации. Методы и средства защиты информации. Инвентаризация объектов, потенциально требующих защиты. Классификация объектов информационной системы. Анализ возможных каналов утечки информации.
контрольная работа [312,5 K], добавлен 30.09.2012Понятие облачных вычислений, их преимущества и недостатки; виды облаков. Сравнительный анализ рисков использования облачных сервисов в России и ЕС. Регуляторы в области информационной безопасности, их концепции, особенности и регулирующие органы власти.
курсовая работа [79,1 K], добавлен 14.05.2014Анализ рисков информационной безопасности. Идентификация уязвимостей активов. Оценка существующих и планируемых средств защиты. Комплекс проектируемых нормативно-правовых и организационно-административных средств обеспечения информационной безопасности.
дипломная работа [1,1 M], добавлен 03.04.2013Анализ угроз и проблем информационной безопасности, технологий защиты информационных систем. Применение данных технологий для пресечения возможных нарушителей и угроз. Выработка требований к технологиям в системе Э-Правительства Кыргызской Республики.
магистерская работа [2,5 M], добавлен 16.05.2015Разработка самообучающейся интеллектуальной информационной системы для анализа кредитоспособности заемщика и оценки кредитных рисков на основе подхода иммунокомпьютинга. Применение процедур кластеризации, классификации и формирования оценок рисков.
курсовая работа [822,3 K], добавлен 09.06.2012Анализ влияния глобальной информационной инфраструктуры на современные условия ведения бизнеса. Экономическая основа, возможности и преимущества электронного бизнеса. История развития, структура и основные секторы рынка информационных продуктов и услуг.
презентация [1,5 M], добавлен 29.09.2013Изучение теоретических положений, раскрывающих структуру линейных и нелинейных стационарных и динамических объектов. Математическое описание и решение задачи анализа такого рода объектов. Анализ линейных стационарных объектов. Средства матричной алгебры.
контрольная работа [1,4 M], добавлен 14.02.2009Понятие антивирусной защиты информационной инфраструктуры, виды возможных угроз. Характеристика программного обеспечения, используемого в ПАО "РОСБАНК". Средства защиты информационных ресурсов банка от угроз нарушения целостности или конфиденциальности.
курсовая работа [350,6 K], добавлен 24.04.2017Анализ рынка облачных вычислений и средств для обеспечения безопасности в них. Распространение облачных вычислений, негарантированный уровень безопасности обрабатываемой информации как их основная проблема. Расследование инцидентов и криминалистика.
курсовая работа [4,3 M], добавлен 26.02.2015Анализ основных недостатков организации бизнес и информационных процессов. Спецификация и обоснование нефункциональных требований. Календарно-ресурсное планирование проекта, анализ бюджетных ограничений и рисков. Обеспечение информационной безопасности.
курсовая работа [711,6 K], добавлен 29.08.2014