В мире наблюдается резкий рост саботажа и кибератак на критически важную инфстраструктуру

В мире наблюдается резкий рост саботажа и кибератак на критически важную инфстраструктуру

Компания McAfee совместно с Центром стратегических и международных исследований (CSIS) обнародовала результаты отчета, которые демонстрируют потери от кибератак, и их воздействие на критически важные объекты энергосистем, нефтегазовой отрасли и водного хозяйства. Опрос 200 руководителей служб информационной безопасности важнейших объектов энергетической инфраструктуры из 14 стран показал, что 40 процентов руководителей считают, что уязвимость их отрасли возросла. Почти 30 процентов полагают, что их компания не была готова к кибератаке, а более 40 процентов ожидают совершения крупной кибертаки в течение следующего года.



Отчет под названием «Критически важные отрасли сталкиваются с кибератаками» был выполнен центром CSIS по заказу компании McAfee. «Мы обнаружили, что за последний год темпы внедрения мер безопасности в важных гражданских отраслях значительно отставали от роста угроз», — отмечает руководитель исследования со стороны CSIS Стюарт Бейкер (Stewart Baker). За последний год руководители отрасли добились весьма скромных успехов в защите своих сетей. Так, в энергетическом секторе внедрение технологий защиты увеличилось лишь на один процентный пункт, составив 51 процент, а в нефтегазовой отрасли — на три процентных пункта, составив 48 процентов.

По словам Джеймса Вулси (Jim Woolsey), бывшего директора Центрального разведывательного управления США, «вопросы безопасности не беспокоят 90—95 процентов людей, работающих над интеллектуальными энергосистемами; обеспечение безопасности они считают лишь обязательной формальностью, которую можно выполнить в последнюю очередь».

Новое исследование показало, что несмотря на рост уровня угроз в критически важных инфраструктурах мира, уровень ответных мер не повысился, даже после того, как большинство респондентов (около 75 процентов) часто обнаруживали вредоносные программы, созданные для саботажа их систем, а почти половина опрошенных в энергетическом секторе сообщила об обнаружении червя Stuxnet в своих системах. Эта угроза инфраструктурам также распространяется на получающие все большее применение интеллектуальные энергосистемы. Ожидается, что в 2010 г. мировые затраты на них превысят 45 млрд долларов США.

Как отмечает вице-президент и главный технический директор отдела государственного сектора McAfee д-р Филлис Шнек (Phyllis Schneck), «мы начинаем понимать, что интеллектуальные энергосистемы на самом деле не такие уж интеллектуальные. В прошлом году мы наблюдали за, пожалуй, одной из самых сложных форм вредоносных программ — червем Stuxnet, разработанным специально для саботажа систем ИТ критически важных инфраструктур. Дело в том, что при разработке важнейших инфраструктурных систем не учитывались вопросы их киберзащиты, поэтому организациям необходимо внедрять более надежные средства сетевого контроля, чтобы избежать уязвимости к кибератакам».

Основные выводы отчета следующие:

  • Кибератаки продолжают доминировать. Восемьдесят процентов респондентов столкнулись с крупномасштабными атаками по типу отказа в обслуживании (DDoS), а четвертая часть опрошенных сообщила о ежедневных или еженедельных DDoS-атаках и (или) шантаже посредством сетевых атак.
  • В отраслях, входящих в программу защиты критически важной инфраструктуры, участились попытки шантажа. Как показал опрос, жертвой шантажа с использованием кибератак или под угрозой использования кибератак стал каждый четвертый респондент. В прошлом году число компаний, подвергшихся шантажу, увеличилось на 25 процентов, а случаи шантажа одинаково распределялись по различным секторам критической инфраструктуры. Большое количество попыток шантажа было отмечено в Индии и Мексике. В этих странах с попытками шантажа сталкивались от 60 до 80 процентов опрошенных руководителей.
  • Организации не внедряют эффективных мер защиты. Сложных мер защиты пользователей, работающих за пределами организации, недостаточно. Только четверть опрошенных применяли инструменты мониторинга сетевой активности и всего около 26 процентов использовали средства обнаружения аномалий в учетных записях.
  • Страны, лидирующие в обеспечении защиты. Бразилия, Франция и Мексика отстают в применении мер защиты, внедряя всего половину тех мер защиты, которые применяют страны-лидеры, такие как Китай, Италия и Япония. Соответственно, Китай и Япония вошли в число стран с наиболее высоким уровнем уверенности в способности действующего законодательства предотвращать или сдерживать атаки в своих странах.
  • США и страны Европы отстают от азиатских стран по уровню вовлеченности государства. Китай и Япония сообщили о высоком уровне как официального, так и неофициального взаимодействия с государственными структурами своих стран по вопросам кибербезопасности, в то время как США, Испания и Великобритания отметили низкий уровень или отсутствие взаимодействия.
  • Организации опасаются атак со стороны государственных структур. Более половины респондентов отметили, что они уже пострадали от атак со стороны государственных структур.

Переход объектов КИИ на российское ПО могут отложить до 2031 и 2036 годов

Минцифры предлагает уточнить сроки перевода объектов критической информационной инфраструктуры (КИИ) на российское ПО. В целом дата перехода значимых объектов КИИ (ЗО КИИ) — 1 января 2028 года — остаётся в силе, однако в отдельных случаях её могут сдвинуть на более поздний срок.

Такие меры предусмотрены проектом правительственного постановления, который сейчас готовит Минцифры. О его содержании узнал Интерфакс из источников в ведомстве.

Базовый срок перевода всех ЗО КИИ на российское ПО к 1 января 2028 года сохраняется. Однако он будет применяться только в тех случаях, когда для таких объектов уже существуют отечественные системы.

Для проектов, связанных с конкретными ЗО КИИ и созданных до 1 января 2026 года, а также для случаев, когда контракт на разработку соответствующего российского ПО был заключён до 1 сентября 2027 года, срок перехода предлагается перенести на 1 января 2031 года. Если же проекты ЗО КИИ были начаты в 2026–2027 годах, переход могут отложить до 1 января 2036 года. В целом для новых объектов планируется установить пятилетний срок перехода на российское ПО.

Кроме того, согласно документу, федеральные министерства и ведомства, Банк России, а также госкорпорации «Роскосмос» и «Росатом» должны будут до 1 сентября 2026 года утвердить отраслевые планы перехода на российское ПО. Для этого в госорганах и госкорпорациях необходимо назначить ответственных за организацию такого перехода должностных лиц уровнем не ниже заместителя руководителя.

RSS: Новости на портале Anti-Malware.ru