rss Twitter Добавить виджет на Яндекс
Реклама:
     
 
 
 
     
     
 
 
 
     
     
 

Половина компаний, относящихся к объектам критической инфраструктуры считают, что были объектами кибер-атак, совершенных по политическим мотивам

Корпорация Symantec (Nasdaq: SYMC) опубликовала результаты исследования защиты критической инфраструктуры, охватившего 1580 компаний из 15 стран, принадлежащих к 6 отраслям, оперирующих объектами критической инфраструктуры. Данные исследования свидетельствуют о том, что 53% поставщиков критической инфраструктуры, считают, что их сети подвергались кибер-атакам по политическим мотивам. Участники исследования заявили, что подвергались таким атакам, в среднем, десять раз на протяжении последних пяти лет, и что средний размер ущерба, нанесенного такими атаками для каждой из компаний за указанный период, составил $850 000. Ответы участников исследования, которые представляют компании энергетической отрасли, свидетельствуют о том, что эти компании лучше других подготовлены к кибер-атакам, в то время как ответы представителей отрасли телекоммуникаций свидетельствуют о наихудшей готовности их компаний к таким атакам. Компании, обеспечивающие безопасность критических инфраструктур, опрашиваемые в ходе исследования, подбирались из отраслей, которые имеют такое значения для национальной экономики или для общества, что в случае успешных атак и повреждения их компьютерных сетей возникнет угроза национальной безопасности.

«Защита критической инфраструктуры - это не только проблема правительства. В странах, где большинство критических инфраструктурных объектов находятся в собственности частных компаний, такими собственниками выступают не только большие корпорации, но также и малые и средние предприятия, – отметил Николай Починок, директор отдела технических решений Symantec в России и СНГ. – Одних средств безопасности недостаточно для противодействия современным кибер-атакам на критическую инфраструктуру предприятий, независимо от размера этих предприятий. Stuxnet – червь, действие которого направлено на энергетические компании по всему миру, – представляет собой совершенно новый тип угроз для сетей. Для противодействия таким угрозам, необходимо внедрять комплексные решения по защите сетей, которые включают в себя средства обеспечения безопасности, решения для хранения и резервного копирования данных, а также процесс идентификации пользователей и системы контроля доступа к сети». 

Основные результаты исследования:

  • Критические инфраструктуры компаний являются объектами атак. 53% компаний подозревают, что были объектами атак, преследующих конкретные политические цели. В среднем, компании, которые подвергались атакам, были атакованы 10 раз за последние пять лет. 48% компаний ожидает, что станут объектами атак в течение ближайшего года, тогда как 80% компаний считают, что частота таких атак увеличивается.
  • Атаки эффективны и приводят к большим затратам. Респонденты предположили, что 3 из 5 таких атак были успешными. Размер ущерба от таких атак для компании, в среднем, составил $850 000.
  • Бизнес хочет сотрудничать с правительствами в вопросах защиты критической инфраструктуры. Почти все компании (90%) подтвердили свое сотрудничество с правительством по программам CIP, а 56% компаний сотрудничают «полностью», или «в значительной мере». Две трети респондентов позитивно оценивают такие программы, и готовы «полностью» или «в значительной мере» сотрудничать с их правительствами в рамках программ защиты критической инфраструктуры.
  • Потенциал для повышения степени готовности предприятий. Лишь треть компаний, владеющих критической инфраструктурой считают себя полностью готовыми к любому типу атак, а 31% респондентов считают свои компании практически неготовыми. К мерам безопасности, требующим усовершенствования больше всего, респонденты отнесли тренинги по безопасности, повышение осведомленности об угрозах и их понимание со стороны высшего менеджмента, меры по обеспечению «безопасности конечных точек» (Endpoint Protection), принятие алгоритма действий на случай возникновения угроз безопасности, а также проведение аудита мер безопасности. В довершение ко всему, маленькие компании оказались наименее готовыми к кибер-атакам. 

Рекомендации по обеспечению устойчивости важных инфраструктурных систем к кибер-атакам:

  • Разработайте и соблюдайте ИТ-политики, а также автоматизируйте процессы журналирования. Путем определения приоритетности рисков и разработки единой политики безопасности для всех своих географических подразделений, компании могут обеспечить выполнение политик при помощи автоматизации соответствующих процедур и организации бизнес-процессов. Более того, данный подход позволит не только определять  и устранять угрозы, а также предупреждать их возникновение.
  • Заранее защищайте информацию путем применения информационно-центрированного подхода. Очень важно применять контентный подход к защите информации, что даст возможность определять, кто является владельцем информации, где находятся конфиденциальная информация, кто имеет к ней доступ, как защищать информацию по мере ее поступления в организацию или отправки. Также важно использовать шифрование данных для защиты конфиденциальной информации и предотвращения несанкционированного доступа к ней.
  • Проводите идентификацию пользователей с использованием решений, которые позволяют компаниям предоставить доступ к системам только для уполномоченных на то сотрудников. Идентификация пользователей также позволяет организациям защищать свои системы, при помощи которых происходит взаимодействие с окружающим миром, путем аутентификации пользователей, подключаемых устройств, систем или приложений. Этот шаг предупреждает случайное раскрытие персональных учётных  данных пользователями и подключение несанкционированных устройств к инфраструктуре.
  • Проводите управление системами путем внедрения безопасных условий эксплуатации систем, распространения и контроля установки обновлений, автоматизации процессов для повышения эффективности систем, а также мониторинга и отчётности о состоянии систем.
  • Защищайте инфраструктуру путем обеспечения защиты конечных точек (Endpoint Protection), электронных сообщений и веб-среды. Кроме этого, приоритетными должны стать обеспечение защиты важных серверов критической инфраструктуры и внедрение систем архивирования и восстановления данных. Организации также должны обеспечить прозрачность систем и наличие программ для анализа состояния безопасности для быстрого реагирования на возникающие угрозы.
  • Обеспечьте доступность системы 24x7. Организациям следует применять методы тестирования, которые не прерывают работу систем; а для предупреждения возможных сложностей следует применить систему автоматического перехода на резервную систему в случае отказа основной. Поскольку виртуальная среда должна обрабатываться аналогично физической, необходимо либо внедрять в организациях больше мульти-платформенных  инструментов, либо стандартизация работы на меньшем количестве платформ.
  • Разработайте стратегию управления информацией, которая будет содержать сроки и политики хранения данных. Организациям следует прекратить проводить резервное копирование с целью архивирования данных и их хранения для судебных нужд, а вместо этого – повсеместно внедрить дедупликацию данных для высвобождения ресурсов, использовать полнофункциональную систему архивирования и внедрить технологии защиты от утечек данных (DLP). 

Рекомендации государственным органам по мерам для содействия защите критической инфраструктуры:

  • Государственные структуры должны продолжать выделять ресурсы для реализации программ защиты объектов критической инфраструктуры.
    • Большинство провайдеров критической инфраструктуры знают о существовании соответствующих инфраструктуры.
    • Более того, большинство компаний, обладающих критической инфраструктурой, поддерживают стремление государственных регулирующих органов разработать такие программы защиты.
    • Правительственные организации должны привлекать к сотрудничеству отраслевые ассоциации с целью разработки и распространения материалов, популяризирующих планы по защите критической инфраструктуры. Такие материалы должны содержать информацию о том, какие действия будут предприниматься при кибер-атаках национального значения, какой будет роль правительства и бизнеса, к кому обращаться за информацией по отраслям на региональном и национальном уровнях, а также указания, как правительство и бизнес будут обмениваться информацией в экстренных случаях.
    • Государственные организации, ответственные за защиту объектов критической инфраструктуры национального значения, должны акцентировать внимание на том, что одних лишь средств безопасности недостаточно для противодействия современным кибер-атакам.  Кроме средств безопасности, важные инфраструктурные компании и все остальные предприятия должны обеспечить надлежащее хранение, архивирование, организацию и разделение информации по приоритетности, а также внедрение процесса идентификации пользователей и системы контроля доступа к сети. 

О корпорации Symantec

Корпорация Symantec — мировой лидер в области решений для обеспечения безопасности, хранения данных и системного управления, которые помогают предприятиям и индивидуальным пользователям защищать свою информацию и управлять ею. Программное обеспечение и услуги корпорации более полно и эффективно защищают от большего числа информационных рисков, позволяя с уверенностью использовать и хранить информацию. 

Редактор раздела: Алена Журавлева (info@mskit.ru)

Рубрики: Безопасность

Ключевые слова: безопасность, сетевая безопасность, системы безопасности

наверх
 
 
     

А знаете ли Вы что?

     
 

MSKIT.RU: последние новости Москвы и Центра

NNIT.RU: последние новости Нижнего Новгорода

ITSZ.RU: последние новости Петербурга