Сучасні аспекти кіберзахисту критичних інфраструктур: зарубіжний досвід
Увага світової спільноти до подій в Україні, де тривають постійні атаки на критичні інфраструктури з боку рф. Згідно звіту Microsoft про цифровий захист за 2022 рік, кібератаки, спрямовані на критичну інфраструктуру у світі, становили до 40% усіх атак.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | украинский |
Дата добавления | 25.04.2024 |
Размер файла | 16,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Сучасні аспекти кіберзахисту критичних інфраструктур: зарубіжний досвід
Володимир Пядишев
професор кафедри кібербезпеки та інформаційного забезпечення Одеського державного університету внутрішніх справ, доктор юридичних наук, професор
Можна без перебільшення стверджувати, що сьогодні увага світової спільноти прикута до подій в Україні, де тривають постійні атаки на критичні інфраструктури з боку російської федерації. Згідно зі звітом Microsoft про цифровий захист за 2022 рік, кібератаки, спрямовані на критичну інфраструктуру в усьому світі, становили до 40% усіх атак на національні держави. Це сталося в основному через те, що російські хакери атакували українську інфраструктуру та союзників України у триваючій війні [1].
Сьогодні Україна стоїть на передовій лінії, і колись у всьому світі будуть ретельно вивчатися саме її передові практики щодо протистояння кібератакам на критичні інфраструктури. Але ми вважаємо, що наразі нам слід знати та ефективно впроваджувати увесь накопичений у світі досвід боротьби з кібератаками на критичні інфраструктури.
За даними Агентства з кібербезпеки та безпеки інфраструктури США [2], у державі розрізняють 16 секторів критичної інфраструктури:
- хімічний сектор;
- сектор комерційних об'єктів;
- сектор зв'язку;
- критичний виробничий сектор;
- сектор дамб;
- сектор оборонно-промислової бази;
- сектор екстрених служб;
- енергетичний сектор;
- сектор фінансових послуг;
- харчовий та сільськогосподарський сектор;
- сектор державних установ;
- сектор охорони здоров'я;
- сектор інформаційних технологій;
- сектор ядерних реакторів, матеріалів і відходів;
- сектор транспортних систем;
- сектор систем водопостачання та водовідведення.
Оскільки інформаційні технології все більше інтегруються в усі аспекти нашого суспільства, зростає ризик серйозних широкомасштабних подій, які можуть завдати шкоди або порушити послуги, від яких залежить економіка держави та повсякденне життя мільйонів американців [3].
За словами колишнього генерального директора Cisco Джона Чемберса, «є два типи компаній: ті, які були зламані, і ті, які ще не знають, що їх зламали» [4].
Незважаючи на безліч можливих точок входу та безліч типів експлойтів, які можна використовувати, більшість авторів поділяє найпоширеніші вектори кіберзагроз на три основні категорії [5]:
- Підключені системи управління процесами;
- Зовнішні підключення;
- Внутрішні загрози та викрадені облікові дані.
Фахівці з США висвітлюють п'ять напрямів, що роблять операційні технології вразливими:
Старіння технологій. Більшість систем OT було створено за роки до того, як кібербезпека стала проблемою. Більше того, за оцінками Microsoft, 71 % систем все ще працюють на застарілих системах, які не перевіряють нові вразливості чи нові загрози кібербезпеці.
Обмежена можливість виправлення. Оскільки критичні сектори інфраструктури та середовища промислових систем управління працюють цілодобово, тривалі періоди простою не є варіантом. Це надзвичайно ускладнює регулярне оновлення систем.
Слабкі паролі. Пристроям OT бракує надійної автентифікації та шифрування. У результаті досвідчені хакери можуть легко отримати доступ за допомогою грубої атаки.
Обмежені ресурси безпеки. 47 % організацій промислових систем управління не мають внутрішньої команди (групи), яка пропонувала б цілодобову підтримку під час інцидентів кібербезпеки.
Порт 5900 (порт, прийнятий за замовчуванням для ОВМ). З 9 липня по 9 серпня 2022 року на Порт 5900 спостерігався сплеск кібератак.
Більшість авторів вважає за найважливіші три практики для посилення кібербезпеки критичних інфраструктур [6]:
- Інтегрувати кібербезпеку зі штучним інтелектом і машинним навчанням;
- Збільшити видимість промислових мереж і їхнього ризику;
- Мати ретельно розроблений і добре відрепетований план реагування на кризу. кіберзахист критична інфраструктура
Більш детальний підхід дає вісім рекомендацій [7]:
- Тримайте критично важливі активи в середовищі інформаційних та операційних технологій за брандмауерам. Незалежно від того, чи потрібно вам надати легший доступ співробітникам чи партнерам, критичні активи повинні залишатися захищеними;
- Обмежте доступ до ОВМ через Інтернет. Якщо можливо, використовуйте стратегії сегментації для подальшої ізоляції критичної інфраструктури від виробничих мереж, ІТ-пристроїв і автоматизації офісу;
- Регулярно оновлюйте пристрої. Переконайтеся, що всі пристрої в середовищі промислових систем управління мають останні оновлення;
- Застосуйте політику надійних паролів. Усі в організації повинні дотримуватися обов'язкових параметрів для створення надійних складних паролів на всіх пристроях;
- Встановіть розширений контроль доступу. Завдяки двофакторній автентифікації та біометрії ви можете запровадити рольове управління ідентифікацією та доступом для всіх співробітників;
- Надайте пріоритет активам для реєстрації та моніторингу. Постійне ведення журналів і аналіз мережевого трафіку допоможуть виявити аномалії та потенційні загрози на ранній стадії;
- Увімкніть усі необхідні заходи безпеки для ОВМ. Враховуючи чутливу природу мереж критичної інфраструктури, найкраще централізувати керування пристроями та шифрувати весь трафік і дані. Ви також можете встановити жорсткіші засоби контролю безпеки мережі в середовищі OT, включаючи пісочницю (організація процесів, при якій середовище тестування ізольоване від середовища виробництва) та брандмауери нового покоління;
- Надайте персоналу доступ до програм інформування та навчання з кібербезпеки. Ви можете культивувати сильнішу культуру безпеки, пропонуючи постійну освіту для співробітників, наприклад, зосереджуючись на політиці нульової довіри.
Важливість зазначених рекомендацій зростає у сучасних умовах, які характеризуються наступними чинниками. У минулому середовища OT рідко підключалися до Інтернету. Але коли цифровий світ перервав світ фізичний, уявні проміжки між ІТ і ОТ почали закриватися. Загроза операційним технологіям в системах комунального господарства зростає. Це підтверджує факт, що 80 % організацій ОТ та промислових систем управління мали інциденти за останній рік. Зрозуміло, що компанії повинні діяти, але перегляд найкращих практик і процесів у OT - це складний шлях уперед.
Сьогодні середня вартість витоку даних у Сполучених Штатах становить 9,44 мільйона доларів, що вдвічі перевищує середній світовий показник. Окрім фінансових витрат, коли стабільність країни знаходиться під загрозою, компанії повинні докладати більше зусиль для захисту критично важливих активів.
Однією з найбільших проблем із захистом середовищ критичної інфраструктури є поширене хибне уявлення про те, що мережі промислових систем управління відокремлені від традиційних ІТ-мереж надійним так званим «повітряним зазором». Однак у зв'язку з пандемією COVID-19, 65 % фахівців із безпеки IT/OT у США кажуть, що їхні IT- та OT- мережі тепер більш взаємопов'язані. Оскільки все більше OT з'являється в Інтернеті, зростає ймовірність кібератак, що просочуються через ІТ-середовища.
Згодом команди корпоративної безпеки повинні між інформацій ними та операційними технологіями знайти певний баланс, який захищатиме та оптимізуватиме обидва середовища. Наприклад, незважаючи на те, що засоби виявлення кінцевих точок і реагування добре підходять для ІТ-систем, вони громіздкі в OT. Кожне виявлення може бути виснаженням для ЦП, оскільки система надсилає дані в хмару.
Література
1. Panez R. Analyzing major attacks in 2022: Lessons Learned from Critical Infrastructure Risks. Compuquip. January 18, 2023. URL: https://www.compuquip.com/blog/analyzing-major-attacks-in-2022- lessons-learned-from-critical-infrastructure-risks# :~:text=According%20to%20Micro soft's%202022%20Digital,alhes%20m%20the%20ongoing%20war.
2. Cybersecurity Essentials for Critical Infrastructure. Dell. Technologies. Intel. URL: https:// www.techtarget.com/searchsecurity/CyberResiliency/Cybersecurity-Essentials-for-Critical-Infrastructure.
3. Cybersecurity Best Practices. Cybersecurity and Infrastructure Security Agency. URL: https:// www.cisa.gov/topics/cybersecurity-best-practices.
4. Ways to Prevent Cyberattacks on Critical Infrastructure. Unearth labs. URL: https://www. unearthlabs.com/blogs/cybersecurity-critical-infrastructure.
5. Coleman S. Five Cybersecurity Best Practices for Critical Infrastructure. Risk Management Magazine. March 2, 2023. URL: https://www.rmmagazine.com/articles/article/2023/03/02/five-
cybersecurity-best-practices-for-critical-infrastructure.
6. Capdevielle E. Three Best Practices to Secure Critical Infrastructure. Nozomi Networks. September 6, 2018. URL: https://www.linkedin.com/pulse/three-best-practices-secure-critical-infrastructure- capdevielle.
7. Panez R. Analyzing major attacks in 2022: Lessons Learned from Critical Infrastructure Risks. Compuquip. January 18. 2023. URL: https://www.compuquip.com/blog/analyzing-major-attacks-in-2022- lessons-learned-from-critical-infrastructure-risks# :~:text=According%20to%20Micro soft's%202022%20Digital,alhes%20m%20the%20ongoing%20war.
Размещено на Allbest.ru
...Подобные документы
Покращення захисту інформаційно-комунікаційних безпек з точки зору вимоги доступності. Класифікація DoS-атак, розробка моделі методики виявлення DoS-атаки та реалізація відповідного програмного засобу. Захист критичних ресурсів корпоративної мережі.
дипломная работа [932,6 K], добавлен 02.09.2016Классификации атак на отказ, их характеристики: тип, направление, схема и способ. Отраженные распределенные атаки на отказ. Назначение и проведение непрямой компьютерной атаки, функции IRC-ботнетов. Виды прямых атак (HTTP Flood, SYN Flood и прочие).
реферат [122,2 K], добавлен 22.01.2014DDoS атаки. Спасение от DDoS атак. Предотвращение DDoS атак. Аппаратная защита программного обеспечения, компьютера и информации, сети. Хакинг, как сфера исследования. Типы хакеров. Методы хакинга. Защита от программ Microsoft. CMOS SETUP.
курсовая работа [39,5 K], добавлен 06.02.2007Компьютерные атаки и технологии их обнаружения. Сетевые системы нахождения атак и межсетевые экраны. Программные средства анализа защищенности и отражения угроз. Внедрение программных средств выявления атак для информационной системы предприятия.
курсовая работа [53,6 K], добавлен 16.03.2015Концепция адаптивного управления безопасностью. Средства анализа защищенности сетевых протоколов и сервисов. Компоненты и архитектура IDS. Классификация систем обнаружения атак. Поиск уязвимостей в современных системах IDS. Методы реагирования на атаки.
курсовая работа [488,5 K], добавлен 13.12.2011Проблема безопасности операционных систем. Функции подсистемы безопасности. Идентификация пользователей, программные угрозы (атаки). Типы сетевых атак. Жизненный цикл разработки безопасных программных продуктов. Оценка атак на программное обеспечение.
презентация [1,4 M], добавлен 24.01.2014Електронний цифровий підпис із відновленням повідомлення. Генерування асиметричної ключової пари. Формування попереднього підпису. Цифровий підпис Ніберга-Рюпеля в групі точок еліптичних кривих. Стійкість до колізій відновлюваної частини повідомлення.
курсовая работа [3,4 M], добавлен 29.06.2011Исследование наиболее распространенных видов сетевых атак. Сетевая разведка. Характеристика способов защиты от сетевых атак с использованием специальных программ. Изучение преимуществ и недостатков сетевых экранов. Переполнение буфера. Вирусные программы.
реферат [329,2 K], добавлен 23.12.2014Основні поняття, складові, призначення та правова база електронно-цифрового підпису. Вимоги до нього, переваги використання. Алгоритми побудови ЕЦП. Характеристика моделей атак та їх можливі результати. Підписування електронних документів різних форм.
курсовая работа [42,4 K], добавлен 16.03.2015Способи здійснення атак на відмову та пароль. Захист інформації від несанкціонованого доступу та від її витоку в комп'ютерних системах. Використання міжмережевих екранів, системи виявлення вторгнень, засобів аналізу захищеності в комунікаційних системах.
презентация [300,2 K], добавлен 14.08.2013Методы противодействия сетевым атакам. Алгоритм действия на сетевом уровне. Методы осуществления парольных атак. Атаки типа Man-in-the-Middle. Сетевая разведка, несанкционированный доступ. Переадресация портов. Вирусы и приложения типа "троянский конь".
курсовая работа [110,1 K], добавлен 20.04.2015Общая характеристика информационных технологий и модели угроз компьютерной сети. Изучение средств защиты периметра сети и построение системы активного отражения атак в корпоративных сетях. Система обнаружения вторжений и автоматического отражения атаки.
дипломная работа [770,6 K], добавлен 19.10.2011Схема виявлення атак на основі сигнатур. Сучасні тенденції у галузі розподілених систем виявлення комп’ютерних атак. Обґрунтування вибору програмного середовища та мови програмування для розробки підсистеми. Фізичне проектування бази даних підсистеми.
дипломная работа [2,2 M], добавлен 19.07.2014Настройка апаратних ресурсів віртуальних машин. Віртуалізація обчислювальних ресурсів. Емульовані апаратні засоби. Програмований інтерфейс Microsoft Virtual Server. Способи захисту критичних даних на основній ОС від можливих впливів віртуальної машини.
реферат [550,8 K], добавлен 02.06.2010Обобщенная модель процесса обнаружения атак. Обоснование и выбор контролируемых параметров и программного обеспечения для разработки системы обнаружения атак. Основные угрозы и уязвимые места. Использование системы обнаружения атак в коммутируемых сетях.
дипломная работа [7,7 M], добавлен 21.06.2011Поняття та принципи проектування системи оновлень. Вибір оптимальної комбінації методів оновлення. Розгортання служби SUS та захист сервера. Проектування клієнтської частини інфраструктури оновлення системи безпеки. Моніторинг та тестування виправлень.
курсовая работа [875,7 K], добавлен 30.01.2012Методи кодування звуку в цифровий формат: пряме оцифрування, командне та семплерне кодування. Перейменування, дублювання, імпортування та вилучення звукових зразків, їх редагування засобами Macromedia Flash MX 2004. Основні види аудіоформатів Microsoft.
реферат [349,2 K], добавлен 03.07.2011Текстові процесори - складова частина програмних комплексів, їх основні можливості, мовна підтримка та сфери застосування. Текстовий процесор Microsoft Word як найпоширеніший у світі. Особливості використання таблиць для обчислення, виконання розрахунків.
реферат [253,1 K], добавлен 27.12.2011Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.
магистерская работа [1,2 M], добавлен 07.03.2011Удобство и возможности системы предотвращения атак Snort, типы подключаемых модулей: препроцессоры, модули обнаружения, модули вывода. Методы обнаружения атак и цепи правил системы Snort. Ключевые понятия, принцип работы и встроенные действия iptables.
контрольная работа [513,3 K], добавлен 17.01.2015