Утечки и взломы в стратегически важных инфраструктурных проектах

1 1555

Утечка утечке рознь. Уплыли данные вашего паспорта в каршеринг? Извините, но, как бы вы ни пострадали, это – случай частный. Другое дело, если атаке подверглась система Министерства финансов. Не верите, что такое может быть? Значит, вы просто не в теме. Сегодня- о крупных махинациях с данными и защите от них.

В эпоху цифровизации каждое государство в частности, да и мировое сообщество в целом встречается с новыми формами угроз. Естественная черта нашего времени: цифровизация облегчает жизнь всем, виртуальная реальность разрослась до бесконечных размеров, и, следовательно, недостаточная безопасность информационной инфраструктуры может обернуться катастрофой. В частном секторе это решается проще – токеном. Токенизация в технологически развитых странах уже давно не модный тренд, а правило и правильная привычка. Конечно, если взламывают глобальные базы данных, то и вашу защиту можно быстренько преодолеть. Все верно. Есть одно НО! Овчинка выделки не стоит, говоря простым русским языком. Потратить столько ресурсов, чтобы взломать хороший криптографический токен ради одного персонажа. Масштабы не те. Поэтому в частном секторе токенизация идет полным ходом.Но вернемся к масштабным вопросам!


Киберпреступность – теневая область. При этом то, что реально обнаружено и зафиксировано – это лишь верхушка айсберга: о большинстве цепочек преступлений (а они часто тянутся одно за другим) мы даже не узнаем до поры до времени.

Вот пример серьезного случая: в 2020 году атаковали SolarWinds, компанию-производитель промышленного программного обеспечения. А дальше как по накатанной: преступники получили доступ к ПО Orion (продукт SolarWinds), и внедрили туда бэкдор SUPERNOVA. Что это им дало? Они подключились к удаленному серверу управления и контроля, а так можно и данные украсть, и систему уничтожить. Зараженный пакет пошел по всей клиентской цепочке, в общем, история была очень неприятная. Ключевой момент – несколько лет о факте утечки никто не знал.

Последствия этой истории – кибератаки на Федеральную систему и Министерство финансов США, а также Управления телекоммуникаций и информации, Microsoft, да и других объектов.

Конечно, на фоне таких историй утечка данных ВИЧ-инфицированных из поликлиники – игра в бирюльки.

А это дело серьезное – проблема на уровне национальной безопасности.

Вот именно в связи с растущей популярностью таких случаев еще в 2017 году Совет безопасности ООН принял резолюцию о защите критически важных объектов инфраструктуры и призвал государства разработать всяческие превентивные меры по защите таких объектов.

Следом за этим и в России в 2018 году вступил в силу закон «О безопасности критической информационной инфраструктуры», регулирующий безопасность именно в этой сфере.

Структуры разрастаются, связываются автоматизированными системами управления, и превращаются в критические важные объекты инфраструктуры. Помните, например, проект «ГосТех»? Вот один из примеров.

Что такое в целом критическая информационная инфраструктура (КИИ)?

Согласно закону, владельцы объектов критической информационной инфраструктуры – банки, органы госуправления, телекоммуникационные компании, предприятия теплоэнергетического комплекса, предприятия оборонно-промышленного комплекса, машиностроения. В общем, крупные компании, корпорации, обладающие внушительной информационной сетью, масштабными автоматизированными системами управления, управляющие технологически сложными процессами, – становятся субъектами КИИ. Но КИИ – это не сами предприятия, разумеется, а их информационные системы.

Так вот, по вступившему в 2018 году закону, стратегия безопасности государства в России по этому направлению такая: все подобные объекты подлежат категорированию (всего 3 категории), в зависимости от размеров ожидаемого ущерба для государства при нарушении информационной безопасности объекта. Какие угрозы рассматриваются? В основном компьютерные атаки, но не только. Получив соответствующую категорию, КИИ подключаются к системе обнаружения атак ФСБ, которые, в свою очередь, могут предотвратить атаку либо ликвидировать ее последствия.ъ

В принципе, алгоритм прост:

- подаем данные об объектах, подлежащих категорированию, в Федеральную службу по техническому и экспортному контролю (ФСТЭК)

- подключаем к Государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА), созданной ФСБ по поручению президента.

- ну и они уже составляют перечень объектов КИИ и соотносят их с категорией значимости угрозы по ущербу (его размеру) при хакерской атаке. Получился реестр значимых объектов.

Ну а для него уже составляют алгоритм предотвращения угроз и ликвидации последствий. Ответственный за безопасность орган – ФСБ.

Но весь этот процесс задерживается из-за сложности категорирования. То есть, задерживается первый этап.

Рыбка почти заглотила наживку

Ин Джо ви траст Опять громкие заголовки из серии «США конфисковали российские активы, чтобы отдать их Украине». И теперь мы все умрём. Опять. Как уже много раз бывало. Во-первых, е...

«Меня все равно отпустят». Вся правда о суде над Шахином Аббасовым, которого обвиняют в убийстве русского байкера

Автор: Дмитрий ГоринВ понедельник 22 апреля решался вопрос об избрании меры пресечения для уроженца Азербайджана Шахина Аббасова, которого обвиняют в убийстве 24-летнего Кирилла Ковалев...

Как Набиуллина ограбила Лондон

Запад потерял огромное количество российского золота, особенно не повезло Лондону. Такими выводами поделились журналисты из КНР. Есть смысл прислушаться к их аргументам:В последнее врем...

Обсудить
  • Пейсатель "irvin", видать, совсем кукухой двинулся. "Годы гонений на айтишников" - пипец, это что надо курить, чтобы такое сморозить... Я уж не говорю про то, что дальше написал.