Анализ рисков кибербезопасности в отношении объектов критической инфраструктуры

Анализ зафиксированных инцидентов информационной безопасности в отношении объектов инфраструктуры. Систематизация современных тенденций развития подобных рисков и способы снижения их влияния. Атака на российскую торговую площадку Wildberries.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 18.10.2023
Размер файла 21,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

Анализ рисков кибербезопасности в отношении объектов критической инфраструктуры

Карпика Анатолий Григорьевич

В статье проанализированы зафиксированные инциденты информационной безопасности в отношении объектов инфраструктуры. Систематизированы современные тенденции развития подобных рисков. Предложены способы снижения их влияния.

Ключевые слова: киберугроза, киберпреступность, уязвимость программного обеспечения, информационная безопасность, инфраструктура, правоохранительная деятельность.

Karpika Anatoly Grigorievich

ANALYSIS OF CYBERSECURITY RISKS IN RELATION TO CRITICAL INFRASTRUCTURE FACILITIES

The article analyzes the recorded incidents of information security in relation to infrastructure facilities. The current trends in the development of such risks are systematized. Ways to reduce their influence are proposed.

Keywords: cyber threat, cybercrime, software vulnerability, information security, infrastructure, law enforcement.

Цифровая инфраструктура в современном мире стала не только важнейшим ресурсом обеспечения конкурентных преимуществ национальной экономики и инструментом реализации права государства на цифровой суверенитет в мировом информационном пространстве, но и активной площадкой для ведения информационных войн. С помощью достижений четвертой промышленной революции наиболее развитые страны, с одной стороны, создают технологические барьеры от интервенции развивающихся стран и новых экономических гигантов Азиатского региона, а с другой - получают право осуществлять невидимый контроль и вмешательство во внутренние дела других государств через элементы цифровой инфраструктуры.

Информационное общество целиком и полностью зависит от качества и безопасности информационных процессов, обслуживающих все виды деятельности людей, организаций, государств. В настоящее время сложно найти сферу взаимодействия субъектов и объектов информационных процессов, протекающих при реализации моделей функционирования объектов инфраструктуры, которая могла бы рассматриваться в отрыве от контекста информационной безопасности (кибербезопасности) вследствие потенциального интереса к ней со стороны различного вида злоумышленников, экономических и политических конкурентов, структур противоборствующих государств.

Анализ событий 2020-2021 гг. и начала 2022 г., а также данных, содержащихся в различных источниках, позволил определить основные тенденции киберпреступности (рассматривается под этим понятием деятельность любого перечисленного выше субъекта или структуры) на ближайший период.

2020-2021 гг. были насыщены инцидентами в области информационной безопасности. Так, атака на американскую трубопроводную компанию, относящуюся к объектам критической инфраструктуры Colonial Pipeline, 7 мая 2021 г. нанесла ущерб 4,5 млн долларов. Она привела к остановке системы на пять дней. Президенту США пришлось объявить чрезвычайное положение по всей стране.

Атака на JBS USA 30 мая 2021 г. нанесла ущерб 11 млн долларов, в результате чего было временно остановлено производство говядины в США. Компания выплатила хакерам выкуп.

В конце 2020 г. хакерам удалось взломать системы национального банка Дании и закрепиться в его инфраструктуре. Наличие вредоносной программы в сети было обнаружено лишь спустя семь месяцев, в июне 2021 г. MediaMarkt, занимающаяся реализацией электроники и бытовой техники, стала жертвой операторов программы-вымогателя Hive.

В результате атаки злоумышленникам удалось зашифровать серверы и рабочие станции. Были затронуты 3 100 серверов MediaMarkt. За расшифровку файлов вымогатели потребовали 240 млн долларов.

Атака на Kaseya (американская компания, занимающаяся разработкой программ для управления компьютерными сетями, системами и ИТ-инфраструктурами) - требование 70 млн долларов.

Информация об инцидентах в России появляется значительно реже. Прежде всего, сказываются менталитет и опасения за имидж компании. Однако и среди опубликованных результатов встречаются весьма значимые события - атака хакерской группы MoneyTak- er на один из неназванных российских банков. «Преступники смогли получить доступ к системе межбанковских переводов АРМ КБР», - говорится в отчете Group-IB. В феврале 2021 г. эта же группировка осуществила вывод 500 млн рублей с корреспондентского счета одного из так же не названного российского банка. По сообщению исследователей, атака началась еще летом 2020 г., когда группировке удалось проникнуть в сеть банка путем взлома одной из аффилированных компаний. После полугода исследования сети и ресурсов в ней злоумышленники в январе 2021 г. подделали платежные поручения и вывели деньги банка на свои счета [1].

Мошенничество с 3-D Secure (протокол, который используется как дополнительный уровень безопасности для онлайн-кредит- ных и дебетовых карт, двухфакторной аутентификации пользователя) - хищение 400 млн рублей. По данным Group-IB, злоумышленники освоили еще один вид мошенничества, связанный с подделкой страниц для подтверждения платежей с банковской карты. Таким способом за первые 6 месяцев 2021 г. было похищено порядка 400 млн рублей. К концу года этот объем составил порядка миллиарда рублей. риск кибербезопасность атака

Атака на российскую торговую площадку Wildberries. В результате ошибки при обработке платежей Wildberries потеряла 385 млн рублей. Расследование, проведенное ФинЦЕРТ (центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере), позволило определить схему злоумышленников. Преступники регистрировались на площадке в качестве продавца и в роли покупателя, пытались провести несуществующий платеж по заведомо некорректным реквизитам. Wildberries переводила деньги продавцу, но на свой счет ничего не получала.

В октябре 2021 г. Роскомнадзор начал расследование утечки базы автомобилистов Москвы и Подмосковья в объеме 50 млн наборов персональных данных. Поводом послужило размещение на одном из форумов ки- берпреступной тематики «коммерческого предложения» о продаже указанных данных. В общей сложности исследователи насчитали в выставленной на продаже базе 50 млн строк, касающихся водителей из Москвы и Подмосковья. Эту информацию собрали более чем за десять лет - с 2006 по 2019 г. Ценник злоумышленников зафиксировался на сумме 800 долларов [2].

Приведенные данные, а также современная экономическая и политическая обстановка в мире позволяют сделать вывод о том, что, если бы угрозы кибербезопасности прошедшего года можно было охарактеризовать одной тенденцией, это была бы тенденция к углубленному структурированию со стороны киберпреступников. Этот процесс свидетельствует о том, что наряду с активным ростом количества инцидентов и сумм «экосистема киберпреступной группы» консолидируется в «параллельную экономику» с заявленной целью повышения прибыльности атак либо оказания блокирующего действия на ресурсы конкурента или противоборствующей стороны. Таким образом, можно с высокой долей вероятности ожидать следующие тенденции в данной области.

Тенденция 1. Движение к гиперпрофессионализации киберпреступников

В 2021 г. киберпреступные группы достигли важной вехи с точки зрения их структурирования. Так, «экосистема» программ-вымогателей основана на множестве действующих лиц, включающАЯ в себя отлаженные цепочки от разработчиков программ до продавцов доступа к целевым ресурсам или данным, полученным преступным путем.

Таким образом, тенденция к использованию программ-вымогателей «как услуги», при которой она может быть продана всем желающим, значительно усилилась в 2021 г. [3].

Киберпреступники создают своего рода ERP систем (enterprise resource planning - планирование ресурсов предприятия), которые в обычной организации представляют собой совокупность всех базовых бизнес-процессов, необходимых для управления компанией: финансы, управление персоналом, производство, цепочка поставок, услуги, закупки и др.

Это позволяет управлять инструментами, атакуемыми клиентами, чатами обслуживания клиентов, выплатами выкупа и т. д. При этом данная система может масштабироваться, чтобы позволить обычным киберпреступникам проводить атаки. Отмечались случаи создания на своих форумах «арбитражных судов» в случае финансовых разногласий между платформой и киберпреступником.

Тенденция 2. Переход к более изощренным кибератакам

В 2021 г. атаки программ-вымогателей, число которых увеличилось на 62 %, в основном занимали медийное поле, т. е. создавали широкий общественный резонанс результатами своей деятельности. Однако развивались и другие процессы, в том числе атака на цепочку поставок.

Ярким примером стала компания Codecov, публикующая программное обеспечение для аудита исходного кода, которая сообщила о кибератаке в апреле 2021 г. Считается, что киберпреступникам удалось скомпрометировать ее программное обеспечение и повредить сети сотен клиентов посредством подмены оригинального обновления программного обеспечения своим [3].

Наиболее вероятным видится увеличение количества случаев эксплуатации уязвимостей, которые еще не выявлены разработчиками программного обеспечения, скрытых в программах с открытым исходным кодом.

Действительно, само функционирование системы программного обеспечения с открытым исходным кодом подразумевает, что целые разделы глобальной сети обслуживаются лишь небольшими коллективами добровольцев.

Тенденция 3. Вовлечение в процесс обеспечения кибербезопасности организации рядовых сотрудников

В 2021 г. именно персонал по-прежнему был главным виновником несанкционированного доступа в сеть компании. Согласно исследованию, проведенному компанией IDG, 44 % крупных компаний имели перебои в работе сети продолжительностью более суток из-за фишинговых атак по сравнению с 14 % малых компаний (25-100 сотрудников) [4].

Доступные данные показывают, что в 2021 г. 22 % зарегистрированных утечек данных начались с фишинговых электронных писем. Поскольку в этот период примерно четверть сотрудников работали из дома хотя бы один день в неделю, вопрос доступности решений в области кибербезопасности видится еще более важным, особенно в глобальном масштабе. Это связано с тем, что сотрудники используют свои рабочие устройства в личных целях, тем самым увеличивая количество потенциальных точек входа.

Тенденция 4. Возрастание доли вредоносных программ, реализующих криптоджекинг (заражение компьютерных систем для скрытой добычи криптовалюты)

Здесь хотелось бы обратить внимание на возможность парадоксальной ситуации, когда программы криптоджекинга могут угрожать статусу программ-вымогателей как одной из наиболее опасных формы кибератаки. В перспективе, как указывают отдельные исследования, криптоджекинг может заменить программы-вымогатели в отрицательном рейтинге. Проведенные исследования также показывают, что последние атаки вредоносных программ сегодня разработаны специально для криптоджекинга, когда вредоносное ПО заражает систему вредоносным кодом, а затем использует свой процессор для добычи криптовалюты [5].

Есть три причины, по которым криптод- жекинг будет продолжать привлекать злоумышленников. Во-первых, число потенциальных целей исчисляется миллиардами. Многие устройства уже заражены и остаются незамеченными. Во-вторых, прямые выплаты при минимальных усилиях. В-третьих, криптоджекинг неразрывно связан с кражей данных. Как только криптоджекинг закрепится в среде, он может легко превратиться в вредоносное программное обеспечение, использующее передовые технологии. Таким образом, ожидается, что эта технология обеспечит киберпреступникам поток доходов со сравнительно низким уровнем риска.

Проведенный анализ показал существенную глобализацию преступных киберсообществ, тенденцию к их гиперпрофессионализму на основе жесткого распределения ролей. Имеющиеся факты использования профессионального подхода к управлению всеми «бизнес-процессами» на базе платформ, объединяющих финансы, персонал, производство, цепочки поставок, услуги, закупки, решение вопросов разрешения финансовых споров. Учитывая тот факт, что все перечисленные процессы предполагают анонимность участников, можно сделать вывод о принципиально изменившемся подходе к вопросу организации и совершения киперпреступлений, который становится все более профессиональным и технологичным.

Подобные вызовы требуют целенаправленной государственной политики, активной деятельности государственных и коммерческих организаций, правоохранительных органов, направленных на поддержку ИТ-сферы, инвестиций в программно-аппаратные решения защиты информации, средств мониторинга компьютерных сетей с целью противодействия киберпреступлениям и снижения рисков кибербезопасности.

Литература

Ландшафт киберугроз: атаки шифровальщиков, кардинг, продажа доступов, фишинг и скам [Электронный ресурс]. URL: https:// www.group-ib. ru/resources/threat-research/2021- reports.html#report-3 (дата обращения:

Москвин А.В. Крупнейшие киберинциденты и утечки данных в 2021 году [Электронный ресурс]. URL: https://www.anti-malware.ru/ analytics/Threats_Analysis/Biggest-cyber-incidents- and-data-breaches-in-2021#part3/ (дата обращения: 10.04.2022).

Кост Э. Что такое программы-вымогатели как услуга (RaaS)? Опасная угроза мировой безопасности [Электронный ресурс]. URL: https://www.upguard.com/blog/what-is-ransomware- as-a-service/ (дата обращения: 10.04.2022).

Найду С. Тревожные уровни защиты данных [Электронный ресурс]. URL: https:// securitybrief.com.au/story/global-poll-unearths- alarming-data-protection-levels/ (дата обращения:

Гонтлетт Д.А. Покрытие атак вредоносных программ - криптоджекинг и программы-вымогатели [Электронный ресурс]. URL: https://www.gauntlettlaw.com/news/coverage-for- malware-attacks-crytpojacking-and-ransomware/ (дата обращения: 10.04.2022).

Bibliography

The landscape of cyber threats: attacks by cryptographers, carding, access sales, phishing and scam [Electronic resource]. URL: https://www. group-ib.ru/resources/threat-research/2021-reports. html#report-3 (date of access: 10.04.2022).

Moskvin A.V. The largest cyber incidents and data leaks in 2021 [Electronic resource]. URL: https://www.anti-malware.ru/analytics/Threats_Anal- ysis/Biggest-cyber-incidents-and-data-breaches-in- 2021#part3/ (date of access: 10.04.2022).

Cost E. What is Ransomware as a Service (RaaS)? A dangerous threat to world security [Electronic resource]. URL: https://www.upguard.com/ blog/what-is-ransomware-as-a-service/ (date of access: 10.04.2022).

Naidu S. Alarming levels of data protection [Electronic resource]. URL: https://securitybrief.com.au/sto- ry/global-poll-unearths-alarming-data-protection- levels/ (date of access: 10.04.2022).

Gauntlett D.A. Covering malware attacks - cryptojacking and ransomware [Electronic resource]. URL: https://www.gauntlettlaw.com/news/ coverage-for-malware-attacks-crytpojacking-and- ransomware/ (date of access: 10.04.2022).

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.