В 2018 году количество уязвимостей в критических инфраструктурах выросло на 14%

В 2018 году количество уязвимостей в критических инфраструктурах выросло на 14%
Любой сектор экономики может пострадать от кибер-атаки. Но, пожалуй, наиболее осторожным в этом отношении является промышленный сектор. Уязвимость в промышленной системе может привести к серьезным экономическим потерям наряду с потерей информации, а также с ущербом для клиентов, поставщиков, пользователей и даже репутации самой компании.

Но дело в том, что критическая инфраструктура – этот тот тип инфраструктуры, который больше всего страдает от данной кибер-криминальной деятельности. По данным, приведенным в отчете Cybersecurity Ventures , в 2019 году каждые 14 секунд будет запускаться атака шифровальщиков против каких-либо компаний. И это не учитывает кибер-атаки на отдельных людей, которых будет намного больше.

В отчете также рассматриваются экономические потери от этих уязвимостей: атаки шифровальщиков обойдутся компаниям в целых 11,5  миллиардов долларов США. А к 2021 году все виды атак на корпоративную информационную безопасность могут привести к совокупному ущербу в огромные 6 триллионов долларов США. В любом случае следует ожидать роста ущерба такого рода: все компании во всех отраслях осуществляют цифровую трансформацию, а потому вполне логично, что количество уязвимостей будет расти до тех пор, пока активно происходит цифровизация.


228 предупреждений об уязвимостях в Испании
Опасность очевидна. Например, в Испании на эту проблему активно обращает внимание Испанский национальный институт безопасности Incibe-CERT. Каждый год он регистрирует предупреждения об уязвимостях в испанских компаниях и организациях. В его последнем отчете показана четкая тенденция: количество инцидентов неуклонно растет. По данным Incibe, в 2018 году было не менее 228 предупреждений об уязвимостях на объектах критической инфраструктуры промышленных контрольных систем ( ICS ) в Испании. Это количество выросло на 14% по сравнению с 199 предупреждениями в течение 2017 года.

Атаки на инфраструктуру такого рода , которые включают в себя все виды атак, начиная от наиболее традиционных настольных компьютеров до устройств Интернета вещей (IoT), также имеют свои предпочтения. Как показывает отчет, наиболее частыми уязвимостями являются те, что связаны с получением конфиденциальной или чувствительной информации от компаний. Кроме того, часто встречаются и те, что используют алгоритмы для кражи паролей к компьютерам и аккаунтам пользователей, и, следовательно, получения доступа к корпоративной информации.

Хуже всего то, что, проанализировав наиболее зараженные компьютеры, мы обнаружили, что наиболее уязвимыми являются универсальные (многозадачные) устройства, используемые в огромном количестве в различных отраслях. Это, конечно же, означает, что очень мало отраслей (если таковые вообще имеются) являются безопасными. Когда осуществляется атака, нет сомнений в том, что кибер-преступники используют наиболее распространенные способы и устройства.

И речь идет не о каких-то небольших атаках: 45% из них имеют высокий уровень опасности, а 33% вообще были критическими. Т.е. независимо от  того, была ли атака успешной или нет, намерения, стоящие за ними, серьезно повлияли на корпоративную информационную безопасность этих компаний.
2019 год не будет лучше
С другой стороны, как в 2018 году количество предупреждений выросло по сравнению с 2017 году, так и в этом году ситуация не будет более положительной. Incibe считает, что количество предупреждений об уязвимостях продолжит расти, особенно, если учесть тот факт, что такие сектора как энергетика и здравоохранение будут подвергаться еще большему количеству кибег-атак подобного рода.

Впрочем, стоит помнить о том, что рост количества предупреждений не может быть связан только с ростом кибер-преступной деятельности: к этому может быть причастен и тот факт, что зачастую компании серьезно усиливают свои системы контроля и мониторинга уровня информационной безопасности.

Как избежать уязвимости в критических инфраструктурах
В любом случае компании должны предпринимать определенные шаги для надлежащей защиты своей информационной безопасности.

1. Пароли. Активно развивается использование методик brute force для подбора паролей. Это означает, что для устройств необходимо усиливать системы проверки. Хотя мы уже обсуждали тот факт, что двухфакторная авторизация не является панацеей , но она все равно серьезно усложнит задачи для кибер-преступников.

2. Шифрование. Цель большинства этих кибер-атак сводится к получению доступа к чувствительной или конфиденциальной информации. Таким образом, организации должны использовать соответствующее шифрование своих данных для того, чтобы даже если кто-то сумеет заполучить эти данные в свои руки, то процесс их расшифровки будет серьезно усложнен.

3. Контроль за процессами. Лучший способ знать, имеется ли подозрительная активность в ИТ-системе, - это осуществлять непрерывный мониторинг всего, что происходит. Такие решения как Panda Adaptive Defense осуществляют мониторинг всех процессов в реальном времени, обнаруживают необычную активность и, таким образом, останавливают любые угрозы до того момента, как они произойдут.

4. Изоляция. Incibe предупреждает, что значительная доля уязвимостей возникает в инфраструктурах, к которым кибер-преступники могут получить доступ удаленно. Следовательно, важно, чтобы большинство критических процессов и систем были тщательно изолированы, причем желательно в сетях без подключения к Интернету.

Компания не может быть полностью уверена в том, что она не будет подвержена кибер-атаке, которая будет угрожать ее информационной безопасности. Поэтому необходимо предпринимать соответствующие меры для максимально возможного снижения вероятности и уменьшения последствий такой атаки. Если мы также будем иметь в виду воздействие, которое кибер-атака может иметь на критическую инфраструктуру целой страны , то любое улучшение стратегии информационной безопасности можно только приветствовать.


Panda Security в России и СНГ
+7(495)105 94 51, marketing@rus.pandasecurity.com
B2B критическая инфраструктура уязвимость
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Красная или синяя таблетка?

В Матрице безопасности выбор очевиден

Выберите реальность — подпишитесь

Облачные решения

Новости и события компании. Информационная безопасность IT-устройств дома, малого и среднего бизнеса, антивирусы.