В мире наблюдается резкий рост саботажа и кибератак на критически важную инфстраструктуру

В мире наблюдается резкий рост саботажа и кибератак на критически важную инфстраструктуру

Компания McAfee совместно с Центром стратегических и международных исследований (CSIS) обнародовала результаты отчета, которые демонстрируют потери от кибератак, и их воздействие на критически важные объекты энергосистем, нефтегазовой отрасли и водного хозяйства. Опрос 200 руководителей служб информационной безопасности важнейших объектов энергетической инфраструктуры из 14 стран показал, что 40 процентов руководителей считают, что уязвимость их отрасли возросла. Почти 30 процентов полагают, что их компания не была готова к кибератаке, а более 40 процентов ожидают совершения крупной кибертаки в течение следующего года.



Отчет под названием «Критически важные отрасли сталкиваются с кибератаками» был выполнен центром CSIS по заказу компании McAfee. «Мы обнаружили, что за последний год темпы внедрения мер безопасности в важных гражданских отраслях значительно отставали от роста угроз», — отмечает руководитель исследования со стороны CSIS Стюарт Бейкер (Stewart Baker). За последний год руководители отрасли добились весьма скромных успехов в защите своих сетей. Так, в энергетическом секторе внедрение технологий защиты увеличилось лишь на один процентный пункт, составив 51 процент, а в нефтегазовой отрасли — на три процентных пункта, составив 48 процентов.

По словам Джеймса Вулси (Jim Woolsey), бывшего директора Центрального разведывательного управления США, «вопросы безопасности не беспокоят 90—95 процентов людей, работающих над интеллектуальными энергосистемами; обеспечение безопасности они считают лишь обязательной формальностью, которую можно выполнить в последнюю очередь».

Новое исследование показало, что несмотря на рост уровня угроз в критически важных инфраструктурах мира, уровень ответных мер не повысился, даже после того, как большинство респондентов (около 75 процентов) часто обнаруживали вредоносные программы, созданные для саботажа их систем, а почти половина опрошенных в энергетическом секторе сообщила об обнаружении червя Stuxnet в своих системах. Эта угроза инфраструктурам также распространяется на получающие все большее применение интеллектуальные энергосистемы. Ожидается, что в 2010 г. мировые затраты на них превысят 45 млрд долларов США.

Как отмечает вице-президент и главный технический директор отдела государственного сектора McAfee д-р Филлис Шнек (Phyllis Schneck), «мы начинаем понимать, что интеллектуальные энергосистемы на самом деле не такие уж интеллектуальные. В прошлом году мы наблюдали за, пожалуй, одной из самых сложных форм вредоносных программ — червем Stuxnet, разработанным специально для саботажа систем ИТ критически важных инфраструктур. Дело в том, что при разработке важнейших инфраструктурных систем не учитывались вопросы их киберзащиты, поэтому организациям необходимо внедрять более надежные средства сетевого контроля, чтобы избежать уязвимости к кибератакам».

Основные выводы отчета следующие:

  • Кибератаки продолжают доминировать. Восемьдесят процентов респондентов столкнулись с крупномасштабными атаками по типу отказа в обслуживании (DDoS), а четвертая часть опрошенных сообщила о ежедневных или еженедельных DDoS-атаках и (или) шантаже посредством сетевых атак.
  • В отраслях, входящих в программу защиты критически важной инфраструктуры, участились попытки шантажа. Как показал опрос, жертвой шантажа с использованием кибератак или под угрозой использования кибератак стал каждый четвертый респондент. В прошлом году число компаний, подвергшихся шантажу, увеличилось на 25 процентов, а случаи шантажа одинаково распределялись по различным секторам критической инфраструктуры. Большое количество попыток шантажа было отмечено в Индии и Мексике. В этих странах с попытками шантажа сталкивались от 60 до 80 процентов опрошенных руководителей.
  • Организации не внедряют эффективных мер защиты. Сложных мер защиты пользователей, работающих за пределами организации, недостаточно. Только четверть опрошенных применяли инструменты мониторинга сетевой активности и всего около 26 процентов использовали средства обнаружения аномалий в учетных записях.
  • Страны, лидирующие в обеспечении защиты. Бразилия, Франция и Мексика отстают в применении мер защиты, внедряя всего половину тех мер защиты, которые применяют страны-лидеры, такие как Китай, Италия и Япония. Соответственно, Китай и Япония вошли в число стран с наиболее высоким уровнем уверенности в способности действующего законодательства предотвращать или сдерживать атаки в своих странах.
  • США и страны Европы отстают от азиатских стран по уровню вовлеченности государства. Китай и Япония сообщили о высоком уровне как официального, так и неофициального взаимодействия с государственными структурами своих стран по вопросам кибербезопасности, в то время как США, Испания и Великобритания отметили низкий уровень или отсутствие взаимодействия.
  • Организации опасаются атак со стороны государственных структур. Более половины респондентов отметили, что они уже пострадали от атак со стороны государственных структур.

Для российских SOC наиболее востребованы Threat Intelligence, EDR и SIEM

По данным «Лаборатории Касперского», крупные российские компании (со штатом более 500 человек), предпочитают строить SOC, внедряя пять-шесть защитных продуктов; небольшие предприятия ограничиваются четырьмя.

Проведенный Kaspersky опрос, в котором приняли участие 1714 представителя разных сфер из 16 стран (включая Россию), показал, что при формировании набора инструментов SOC предпочтение отдается Threat Intelligence (48%), EDR (42%) и SIEM (40%).

Респонденты также заявили, что их организации ради повышения корпоративной кибербезопасности с помощью собственного собственного SOC готовы вложиться в решения классов XDR, NDR, MDR.

При этом участники опроса отметили, что эффективность работы внедренных технологий зависит от квалификации специалистов по ИБ, способных рассматривать угрозы в конкретном контексте, интерпретировать выводы, полученные автоматизированными средствами, и на их основе принимать решения относительно мер реагирования.

«При создании SOC важно не только правильно выбирать сочетание технологий, но и уделять должное внимание организации операционной деятельности, ставить ясные и точные цели перед подразделением и эффективно распределять ресурсы, как технические, так и специалистов, — подчеркнул Роман Назаров, руководитель Kaspersky SOC Consulting. — Четко выстроенные рабочие процессы и их постоянное улучшение позволяют аналитикам сосредоточиться на критически важных задачах и делают SOC ядром кибербезопасности».

RSS: Новости на портале Anti-Malware.ru