Курсы валют
75.55
90.46

Ликбез по кибербезу

Материал размещен печатным изданием "Деловая Газета. Юг"
19.03.2021 15:19
Компания Ростелеком провела вебинар по обеспечению кибербезопасности промышленных объектов и критической информационной инфраструктуры и рассказала, как встречать хакеров-злоумышленников во всеоружии
Читайте нас на Яндекс.Новости

Кибератаки на коммерческие предприятия и госструктуры – частое явление в наше высокотехнологичное время. Хакеров-злоумышленников стоит встретить во всеоружии. Компания Ростелеком провела вебинар по обеспечению кибербезопасности промышленных объектов и критической информационной инфраструктуры.

Будьте готовы к хакерской атаке

По данным центра мониторинга и реагирования на кибератаки Solar JSOC за 2020 год, в 40% случаев целью атак высокопрофессиональных хакеров является доступ к промышленным сегментам предприятий. Кроме того, происходит серьезный рост атак на объекты критической информационной инфраструктуры, которым противодействовать сложнее всего. В прошлом году было зафиксировано более 200 хакерских атак, в том числе массовые попытки воздействия на целые отрасли и сектора российской экономики. Ущерб от атак такого класса измеряется не только финансовыми потерями, но и влиянием на экономику страны в целом. Совокупные  убытки в случае успешной реализации подобных атак составили бы несколько миллиардов рублей. 

Особый интерес для злоумышленников представляют органы власти и государственные организации. С одной стороны, их информационные системы хранят множество конфиденциальной и персональной информации. С другой – атаки на этот сегмент несут серьезные репутационные риски для самих организаций и вызывают широкий общественный резонанс. Так, буквально на днях РИА Новости сообщили, что США планируют в течение трех недель совершить несколько кибератак по российским системам, связанным с властями.

Предприятия малого и среднего бизнеса обычно атакуют злоумышленники невысокого уровня квалификации. Они могут работать по заказу конкурентов или в расчете на быстрый вывод финансовых средств из слабо защищенной организации. В период пандемии активность таких хакеров значительно увеличилась. Злоумышленники массово использовали тему коронавируса в фишинговых рассылках и уязвимости протокола удаленного

рабочего стола, с помощью которого многие компании организовали дистанционную работу сотрудников. Вредоносные письма обычно имитировали официальную рассылку с информацией о коронавирусе. Самыми успешными были атаки с использованием вирусов-шифровальщиков, позволяющих дестабилизировать состояние инфраструктуры. Тем не менее наличие системы резервного копирования и плана восстановления, как правило, останавливало компании от уплаты выкупа злоумышленникам и не позволяло им достигнуть ключевой цели — получения финансовых средств.

В своем арсенале хакеры использовали не только массовые вирусы. Были случаи целевых кибератак. Причем, атакам подвергались практически все отрасли и типы организаций. Собственникам и руководителям предприятий и организаций важно понимать одно: инциденты по информационной безопасности будут происходить обязательно. Просто к ним нужно быть готовым.

Информационная безопасность – постоянный процесс 

В первую очередь вопросом информационной безопасности озабочены крупные компании. Так, практически на любом промышленном предприятии есть автоматизированная система управления технологическим процессом (АСУ ТП), которая и становится целью хакерских атак. Впрочем, как показал 2020 год, кибербезопасности начали уделять должное внимание и представители МСП. Качество и надежность защиты обычно упирается в финансовые возможности компаний. Для небольшого предприятия необходимы межсетевой экран, несколько лицензий на антивирусную программу, система резервного копирования. Возможно, понадобится помощь сторонней организации. Но если все работы по обеспечению информационной безопасности бизнес будет выполнять своими силами, то общая стоимость такого проекта выйдет намного дешевле. 

В крупных организациях система защиты должна быть комплексной и построена по многоуровнему принципу. Даже если злоумышленник сможет преодолеть какой-то один уровень, его должен как минимум задержать, а в идеале – остановить другой. Как рассказал технический консультант по кибербезопасности Schneider Electric Андрей Иванов, систему защиты  можно разделить на несколько групп. Во-первых, это контроль управления доступом как к физическим, так и к программным средствам. Во-вторых, это  

защита конечных узлов с помощью антивирусов, управления устройствами. В-третьих, это обнаружение вторжений. Наконец, в-четвертых, это правильное реагирование на вторжения, возможность резервного копирования и оперативного восстановления данных. Даже если кибератака оказалась успешной и вывела систему из строя, предприятие должно максимально быстро восстановить ее работу на прежнем  уровне. 

Кроме того, как считает Андрей Иванов, не стоит полагаться на встроенные средства безопасности. Для обеспечения защиты следует использовать устанавливаемые средства, которые в систему АСУ ТП не входят. Оптимальная стратегия снижения риска  атаки – использование системы, где все компоненты спроектированы, протестированы, проверены и сертифицированы соответствующим образом. 

Важно понимать, что безопасность – это не единичное изолированное усилие. Просто купить средства защиты недостаточно. Обеспечение информационной безопасности – непрерывный процесс. Средства защиты нужно правильно устанавливать, сконфигурировать и правильно ими пользоваться. А главное – не экономить на информационной безопасности предприятия. Скупой, как говорят, платит дважды. И современный мир высоких технологий это постоянно подтверждает.

Дмитрий Райв

Елена Забелина, ведущая финансовых игр

Консультант по финансам Елена Забелина рассказала сайту «Деловая газета.Юг» о том, как она решила применять в своей работе настольные игры, каким образом они помогают повысить фин...

Смотреть видеосюжет онлайн

Пожалуйста подождите, идет обновление страницы