Каждый десятый субъект КИИ в России заражён вредоносной программой

Каждый десятый субъект КИИ в России заражён вредоносной программой

Каждый десятый субъект КИИ в России заражён вредоносной программой

Специалисты центра мониторинга и противодействия кибератакам Solar JSOC, принадлежащего компании «Ростелеком-Солар», представили интересную статистику по киберинцидентам на территории России. Оказалось, что каждый десятый российский субъект критической информационной инфраструктуры (КИИ) уже пострадал от вредоносных программ различного типа.

Печальнее всего выглядит статистика по уязвимостям в объектах КИИ. Некоторые организации умудряются не закрывать бреши, информация о которых прошла ещё десять лет назад. Благодаря таким непропатченным дырам даже низкоквалифицированные киберпреступники могут проникнуть во многие критически важные инфраструктуры.

Запуск сети сенсоров и ханипотов (honeypots, ловушек) «Ростелеком» помог выявить наибольшую активность четырёх видов вредоносных программ: Glupteba, PonyStealer, Trojan-Spy.Win32.Windigo и NjRAT.

Glupteba, например, «прославился» кражей данных и добычей криптовалюты; PonyStealer — ботнет, которому уже десять лет отроду; Trojan-Spy.Win32.Windigo предназначен для рассылки спама; NjRAT открывает злоумышленникам возможность для удалённого администрирования.

Также специалисты Solar JSOC обращают внимание на проблему защиты периметра: многие компании допускают наличие старых, но всё ещё актуальных уязвимостей. Причину исследователи видят в том, что сам процесс обновления софта отсутствует в 90% организаций. Таким образом, средний период обновления составляет более 42 дней.

Пандемия коронавирусной инфекции COVID-19 добавила негативной статистики, поскольку сейчас наблюдается гораздо больше АСУ ТП, доступных из Сети. Как отметили эксперты, за последний год их число увеличилось на 60%.

Директор департамента организации работ с заказчиками компании «Газинформсервис» Роман Пустарнаков рассказал об уязвимости объектов КИИ в России:

«На сегодняшний день обеспечение кибербезопасности объектов КИИ в России развивается. ФЗ-187, безусловно, поспособствовал улучшению положения дел, и как минимум заставил сфокусировать внимание на проблеме, но не решил ее.

Для улучшения защищенности КИИ самим организациям необходимо вести непрерывную работу по обеспечению безопасности, например, регулярно производить мониторинг сетевой активности и проверку надежности защиты от вторжений.

Важно понимать, что административная ответственность за несоответствие требованиям регулятора – это далеко не единственная неприятность, которая может быть у организаций. Незащищенность КИИ может привести к более серьезным последствиям, таким как полная или частичная остановка производства».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Как бизнесу реагировать на ИБ-инциденты: советы Даниила Бориславского

На онлайн-конференции «ИБ без фильтров» 14 августа обсудили действия бизнеса по реагированию на инциденты информационной безопасности. Один из главных тезисов выступлений — компании должны быть готовы к кибератакам, которые рано или поздно произойдут. 

Даниил Бориславский, директор по продукту Staffcop направления инфобезопасности Контур.Эгида, отметил что службы информационной безопасности должны ориентироваться на то, что в критической ситуации они покажут наихудший возможный результат. Поэтому еще до инцидентов должны быть определены меры «скорой помощи» и оперативный штаб, который будет их принимать. 

Даниил Бориславский, директор по продукту Staffcop направления информационной безопасности Контур.Эгида:

«Когда инцидент произошел, важно реагировать быстро. Сообщите CISO и CEO об инциденте и начале работы по инциденту. Попытайтесь изолировать скомпрометированные сегменты сети. Оцените предварительный ущерб, соберите оперативный штаб. И предупредите родных, что задержитесь на работе».

 

Оперативный штаб должен решать несколько задач: восстанавливать работу систем, искать и расследовать причины инцидента, информировать регуляторов и работать с общественной реакцией. Важно синхронизировать свои действия каждые 8 часов, но можно и чаще. И важно не делать все сразу, а соблюдать последовательность действий. Например, не стоит восстанавливать все из бэкапов, не сегментировав сеть. 

Помимо оперативного штаба компании нужны еще как минимум три команды, о которых подробнее можно узнать, изучив запись конференции «ИБ без фильтров».

 

Чтобы быть готовыми к атакам, важно их репетировать. Например, можно выделить отдельный день под учения, заготовить план атаки, раздать конверты, включить таймер и начать действие. После «игры» проведите анализ, чтобы обнаружить слабые места и составить план действий после учений. 

Конференция «ИБ без фильтров» собрала на одной площадке представителей ИБ-рынка, которые обсудили кейсы, связанные с профилактикой и предотвращением инцидентов, организацией ИБ-отдела, вовлечением всех сотрудников в построение культуры безопасности. Зрителями конференции в день проведения стали почти 700 человек.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru