EUR 29.60/30.00
USD 25.30/25.57
Понедельник, 31 июля 2017 08:25

Petya или NePetya — все равно, скупой всегда платит дважды

Алексей Барановский, консультант по информационной безопасности, сертифицированный тренер
по кибербезопасности, этичный хакер


Недавно принимал участие в “круглом столе” на тему “Самая масштабная кибератака на украинский бизнес: как защититься и к чему готовиться?”. Конечно, “круглый стол” был посвящен кибератаке “NePetya”.

Диалог был насыщенным и иногда даже произ­водил впечатление компетентного обсуждения, хотя, впрочем, больше походил на панику, чем на выражение готовности к новым вызовам.

Определенные лица, как из экспертного, так и из бизнес-сообщества, уверяли, что теперь количество подобных атак будет увеличиваться. Согласен. Однако следует понять, что они были и раньше, просто не с такими яркими и массовыми проявлениями.

Некоторые представители бизнеса говорили, что у них часть рабочих станций была инфицирована, а на других ничего не произошло. Правда в том, что если вы ничего не зафиксировали, это еще не значит, что ничего не произошло.

Не всегда результатом кибератак является повреждение или вывод из строя оборудования. Иногда, и довольно часто, их цель — или кража информации, или удаленный контроль за инфраструктурой, или выполнение иных задач, не имеющих явных проявлений.

Если злоумышленники проявили себя, как в случае с “NePetya”, это значит, что они или уже достигли своих целей и зачищают следы, или хотели что-то кому-то показать. Что и кому — вопрос второй.

Тезис о том, что было использовано “супероружие”, неверен. Вредоносное программное обеспечение использовало уже известные уязвимость и слабость конфигурации, но в очень эффективной комбинации. И могу сказать, что то, что смог однажды один злоумышленник, другой может повторить.

Атаки такого типа будут распространяться. И использование в этом случае “M.E.Doc” как средства распространения не является чем-то удивительным. Эта атака носит название “supply chain attack”, т.е. атака на цепочку поставок, и ее тип известен уже давно.

Защитит ли бизнес от кибератак использование других операционных систем или облачное хранение данных? От этой — да, от всех других — нет. Не существует идеального решения, которое может раз и навсегда защитить от всех угроз.

Почему некоторым бизнесам удалось “отбиться” от атаки? Все просто: в определенных организациях правильно настроены процесс обеспечения кибербез­опасности и системы мониторинга и управления инцидентами.

Мониторинговые системы зафиксировали действие вредоносного кода, сгенерировали сообщение специалистам, системы противодействия вторжениям изолировали инфицированные рабочие станции. Как результат, “NePetya” не смог инфицировать другие компьютеры, специалисты очистили (восстановили) рабочие станции и восстановили работоспособность.

Да, подобные системы безопасности — недешевое удовольствие для бизнеса, но и потери от “NePetya” и “WannaCry”, только по приблизительным оценкам, могут достичь $8 млрд.

Одна из представительниц среднего бизнеса поделилась типичной историей: “Когда у меня начал некорректно работать компьютер, я позвонила нашему айтишнику, он посмотрел и сказал, что все в порядке!”.

Для большинства представителей бизнеса специалист по IT и специалист по информационной безопасности — это одно и то же. Но это не так. Вопросами безопасности должны заниматься именно специалисты по безопасности.

И к этому надо привыкнуть, статью расходов надо бюджетировать — более того, не по остаточному принципу. Например, глобальный рынок кибербезопасности в 2017 г., по разным оценкам, достигнет $120 млрд, а к 2020 г. его объем должен увеличиться до $1 трлн.

Поэтому эмоциональный вопрос одного из участников: “А почему специалисты не предусмотрели такое развитие событий?” — имеет четкий ответ. Предусмотрели. Но бизнес оказался не готов.

Выстояли те, кто признает необходимость заниматься этим вопросом на серьезном уровне, где ответственность за состояние кибербезопасности лежит на руководстве, а не на системных администраторах или службе поддержки. И специа­листов по безопасности хватает, просто недооценена важность их работы.

А что же делать всем остальным компаниям? Есть один выход: ждать отнесения кибератаки к форс-мажорным обстоятельствам, чтобы не нести миллионные убытки из-за сорванных соглашений и контрактных обязательств.

Не уверен, что этот вопрос будет решен быстро в реалиях украинского законотворчества. Так, может, все же лучше найти определенный бюджет на кибербезопасность в инвестиционных программах бизнеса, чтобы уже завтра не платить дважды?

Дополнительная информация

  • Имя Фамилия: Алексей Барановский
Прочитано 807 раз
Другие материалы в этой категории: « Как увеличить добычу газа в Украине Газовластие »
Авторизуйтесь, чтобы получить возможность оставлять комментарии
ШАРЖИ 
« Август 2017 »
Пн Вт Ср Чт Пт Сб Вс
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31      
КОЛУМНИСТЫ БИЗНЕСА
ОПРОС 
Где вы собираетесь провести отпуск этим летом?