Рейтинг@Mail.ru
Андрей Суворов: хакерам не надо красть со счетов, они блокируют предприятия - РИА Новости, 03.03.2020
Регистрация пройдена успешно!
Пожалуйста, перейдите по ссылке из письма, отправленного на

Андрей Суворов: хакерам не надо красть со счетов, они блокируют предприятия

Читать ria.ru в
Дзен

В последнее время информация о киберинцидентах на промышленных объектах стала появляться чаще. Причем компании становятся жертвами не столько целевых атак, сколько обычных вирусов-вымогателей. Глобальные атаки вирусов WannaCry и Petya показали уязвимость предприятий. Как отличается отношение властей разных стран к кибербезопасности критической инфраструктуры, во сколько может обойтись некомпетентность в этой сфере и каких новых угроз можно ожидать, рассказал в интервью РИА Новости директор по развитию бизнеса безопасности критической инфраструктуры "Лаборатории Касперского" Андрей Суворов. Беседовала Надежда Цыденова.

- Какие в настоящее время существуют проблемы кибербезопасности промышленных объектов?

- Два года назад, когда мы приходили к потенциальным заказчикам, они нам говорили: вы нас напугайте, вы нам расскажите, что это такое, чтобы мы поняли, что существует проблема. За последние два года восприятие ситуации изменилось. И сейчас 80% тех, к кому мы приходим, говорят: давайте вот эту часть пропустим, где вы рассказываете нам про инциденты, а вы нам лучше расскажите, что делать в таких случаях.

Согласно нашему исследованию, 74% опрошенных полностью понимают, что существует риск стать целью кибератаки. При этом 54% промышленных предприятий подтвердили то, что за последние 12 месяцев у них такие инциденты были минимум один раз.

Однако динамика показывает, что сегодня люди уже достаточно конструктивно относятся к тому, что нужно сделать для того, чтобы как минимум снизить такие риски. К этому уже относятся как к определенного рода бизнес-рискам.

- В каких странах наиболее серьезно относятся к такого рода рискам?

Хакер. Архивное фото
Эксперты рассказали об инструментах, использованных в новой кибератаке
- Одним из индикаторов такого отношения является готовность страны к тому, чтобы законодательно снижать риски таких компьютерных киберинцидентов. Мы проанализировали 196 стран по пяти критериям: наличие в стране стратегии по управлению критической инфраструктурой; наличие агентства, которое отвечает за управление критической инфраструктурой с точки зрения законодательства; наличие команды, которая занимается расследованием инцидентов; межведомственное взаимодействие в рамках одного государства; взаимодействие между государственным и частным сектором.

В России четыре из пяти параметров есть. Мы даже во второй группе, которая близка к лидерам. В лидерах, например, Сингапур и Малайзия. В этих странах защите критической инфраструктуры придается очень серьезное значение — на уровне специализированных агентств. В Сингапуре, например, The Cyber Security Agency of Singapore (CSА) подчинено напрямую премьер-министру.

Можно к лидерам также отнести США и Германию. Среди отстающих — страны Латинской Америки, отдельные страны Восточной Европы.

- Какова статистика и география атак на объекты критической инфраструктуры и промышленные предприятия?

— По данным за второе полугодие 2016 года, были атакованы около 40% промышленных компьютеров во всем мире. Ежемесячно в среднем каждый пятый (20,1%) промышленный компьютер подвергается атакам вредоносного ПО. Причем процент атакованных компьютеров с каждым месяцем растет. В основном источником заражения является интернет.

Наибольшее количество кибератак на промышленные системы в том периоде было обнаружено в азиатских странах: во Вьетнаме, Китае, Индии, а также в Алжире, Марокко, Иране. Россия в этом рейтинге занимает 22 место.

- Атакуя банки, злоумышленники выводят из них крупные суммы денег. А какова цель кибератак на промышленные компании? Что могут получить преступники? Во сколько можно оценить ущерб от таких атак?

Хакер. Архивное фото
В Dr.Web рассказали о вирусе, поразившем российские и украинские компании
- Говоря о защите критической инфраструктуры, мы не всегда имеем дело только с атаками. Один из последних случаев, который был 17 февраля, говорит о том, что бывший сотрудник крупной компании по производству бумаги в США был посажен в тюрьму на 34 месяца, потому что он, будучи бывшим сотрудником этой компании, организовал некий умышленный саботаж. Зная нюансы, как работает производственная площадка, он не организовывал эту атаку с целью получения какого-то большого выкупа или с целью снижения конкурентоспособности компании. Этот человек, имея какие-то обиды, решил насолить бывшей компании. И этот инцидент обошелся компании в 1,134 миллиона долларов. Это достаточно серьезная история.

Бывают иногда даже ошибки операторов и это всегда очень серьезные потери. Как правило, они исчисляются миллионами. Проведя опрос, мы выяснили, что на устранение последствий этих инцидентов, случившихся в течение года, каждая компания потратила в среднем 497 тысяч долларов.

На сегодня все наши компании очень сильно зависят от технологий. Информационные технологии и все, что касается вычислительных систем, является очень дорогим активом любой компании. Уже не так важно похитить информацию со счетов карточек пользователей или даже с корреспондентских счетов банков. А достаточно попытаться остановить на минуту работу предприятия, которое зависит от IT и попросить за это денег. Это вымогательство со знанием того, сколько это может стоить компании.

- Какой средний выкуп просят преступники?

Александр Гостев - эксперт «Лаборатории Касперского»
Эксперт рассказал, как определить происхождение компьютерного вируса
- Одна их последних атак — WannaCry — была очень тривиальная. Она никак не была рассчитана на производственные компании. При этом, по публичным источникам, порядка четырех крупных промышленных предприятий (Honda, Renault, немецкий железнодорожный концерн Deutsche Bahn, Nissan Motor и другие) остановили свои конвейеры. Это говорит, во-первых, о том, что, когда такого рода атака планируется, необязательно компания может рассматриваться как цель, чтобы стать жертвой. Эти компании явно не были целью тех, кто хотел получить 300 долларов в качестве выкупа за восстановление данных.

Стоимость остановки конвейера стоит намного больше. В Honda, например, речь шла о том, что они не смогли выпустить своевременно тысячу машин.С другой стороны, когда речь идет об атаках на промышленный объект, конечно, здесь другие параметры и показатели. История вымогательства с промышленных объектов началась в мае 2016 года, когда остановили компьютеры компании, которая занимается дистрибуцией энергии в Мичигане, именно в промышленном контуре. Попросили 17 тысяч долларов.

Поскольку эта история только начинается, то можно сказать, что это первые попытки, своего рода тестирование.

Евгений Касперский много раз говорил на выступлениях до атаки WannaCry, что вымогательство в 2017 году может быть достаточно печальным трендом. Почему мы хотим поднять отношение к этой проблеме? Потому что сейчас зависимость от технологий очень высока и уже не надо воровать деньги со счетов, а можно определенным образом блокировать работу предприятия для того, чтобы это предприятие само платило деньги этим киберкриминальным группировкам.

- После инцидента с WannaCry вы как-то зафиксировали увеличение интереса к кибербезопасности? Может быть, многие пересмотрели бюджет для IT-безопасности? Наблюдается ли тренд какой-то?

Хакер за компьютером
Эксперты установили национальность создателей вируса WannaCry
- Все-таки в профессиональном сообществе и в компаниях, с которыми мы работаем серьезно, WannaCry рассматривали как очень тривиальную атаку, не направленную на промышленный контур.

Последний вирус, который, наверное, очень серьезно обсуждается до сих пор, называется Win32/Industroyer. Информация по нему появилась 12 июня. Эта программа предназначена для нарушения рабочих процессов в промышленных системах управления, в частности, на электрических подстанциях. Эксперты предполагают, что вирус может быть связан с нарушением работы энергетической системы Украины в декабре прошлого года.

Энергетика очень уязвима. Одной из серьезных уязвимостей являются открытые стандарты и открытая передача данных. То есть в энергетике информацию о протоколах передачи данных, которая используется в достаточно серьезных системах, можно скачать из интернета и изучить.

Злоумышленники могут легитимно использовать специфические протоколы, которые в данном случае используют почти все энергетические системы независимо от стран, для того, чтобы эти атаки проводить.

Хакер за компьютером
"Мы уязвимы": в США ощущают бессилие перед "компьютерным Перл-Харбором"
Если по этому протоколу на какое-нибудь устройство придет команда, устройство не будет анализировать, от кого пришла эта команда, а просто ее исполнит. А какая команда, какие протоколы — это все есть в интернете. Наблюдается парадокс, что с одной стороны открытость — это такой позитивный фактор для развития экосистемы приложений, устройств. С другой стороны, если этим пользуются плохие люди, то, конечно, эффект будет обратным.

Хорошая новость заключается в том, что если мы говорим о промышленной кибербезопасности, то никто, даже самый талантливый хакер, не может сделать атаку за один шаг. Такие подозрительные события можно детектировать на ранних стадиях, такие команды, как правило, отличаются по параметрам от штатной команды.

- А разве нельзя ограничить или закрыть доступ к этому протоколу?

— Закрыть, безусловно, можно. Но с одной стороны, если сейчас закрыть, то всю информацию уже, кому надо было, скачали. Мы видим больше эффекта, если люди, которые эксплуатируют такие объекты, понимают потенциальные вектора угроз и то, как защищаться от таких вариантов.

- Как с этим обстоят дела в России?

Хакер. Архивное фото
Эксперт рассказал, как защититься от вируса-шифровальщика
- Слава богу, к нам российские энергокомпании обратились до появления этого вируса. Мы ведем очень серьезную проработку по ряду направлений. Это не только технологии, это и обучение персонала, и анализ.

У нас в настоящее время проводится опытная эксплуатация решения в региональной компании "ВологдаЭнерго". Благодаря коллегам из "Россети" мы смоделировали угрозы, установили решения. Сейчас отрабатываем все те вопросы, которые в дальнейшем можно будет тиражировать.

Мы ведем работу не только по энергетике России.

- А в каких еще странах вы предоставляете свои услуги в сфере промышленной безопасности?

— Мы работаем в 200 странах. Но не во всех странах мы работаем с промышленной историей.

Наше решение для защиты критической инфраструктуры как продукт относительно молодое. Мы его на международный рынок вывели в апреле 2016 года. Зашли в ряд регионов, например, работаем с большинством основных энергетических компаний в Швейцарии.

У меня очень серьезный оптимизм по проектам на Ближнем Востоке, в Азии. В Латинской Америке мы начали серьезно работать с начала 2017 года.

- А в каких странах вас нет? На какие рынки сложно выйти из-за, например, законодательных ограничений?

— Сложнее работать в Америке, но у нас есть там команда. И есть даже перечень первых проектов, над которыми мы работаем.

Нам, как ни странно, чуть сложнее работается в Европе. Странность в том, что у нас в Европе очень хороший бизнес. Но может быть, поэтому нас воспринимают больше как компанию, которая делает решения для корпоративного блока, но не для производственных компаний.
И здесь мы очень серьезно инвестируем в работу с вендорами промышленной автоматизации. То есть это крупные компании, которые эти средства производят. Например, у нас пройдена сертификация с рядом крупнейших компаний, таких как Siemens, Emerson, Schneider Electric, General Electric.

Ну, наверное, в Антарктиде у нас нет перечня проектов по этому направлению. Хотя компания тоже там присутствует.

 
 
 
Лента новостей
0
Сначала новыеСначала старые
loader
Онлайн
Заголовок открываемого материала
Чтобы участвовать в дискуссии,
авторизуйтесь или зарегистрируйтесь
loader
Обсуждения
Заголовок открываемого материала