Щоб вихідні були спокійними: як захистити бізнес від кібератак


Опубликованно 17.10.2017 14:02

Щоб вихідні були спокійними: як захистити бізнес від кібератак

У четвер Служба безпеки попередила про можливу масштабної кібератаці на державні структури і приватні компанії, яка може трапитися в День захисника України 14 жовтня.

Зловмисники вже не перший раз вибирають для кібератак святкові дні, коли ділова активність низька, а у приватних компаній не завжди є можливості оперативно реагувати на загрози.

13 жовтня в ході круглого столу LIGA.net представники СБУ, Кіберполіції, бізнесу, а також юристи і IT-експерти обговорили, наскільки масштабною може бути нова кібератака, а також як захиститися від загроз, які стають частиною корпоративної практики

Буде нова кібератака і хто в зоні ризику

Олександр Кардаков, голова наглядової ради компанії Октава Капітал:

Я вважаю, що анонсованої кібератаки швидше за все не буде, або вона буде дуже дрібною. Кібератака сьогодні глобально нічого не дасть зловмисникам. Вона не може вплинути ні на складання місячної звітності, ні на бюджет наприкінці року, ні на відключення електроенергії, коли холоди. Зараз немає тих збігів обставин, які були б сприятливі для проведення великої атаки.

Тим не менш, будь-які тренування цивільної оборони - це дуже корисно. У багатьох організаціях немає ні повноважень, ні навичок, для того щоб боротися з кібератаками

За моїми оцінками, якщо раніше кібербезпеки займалися приблизно 10% українських компаній, то зараз їх стало в 2 рази більше. Навіть ті бюджети, які були виділені ще в минулому році, до цих пір, в більшості випадків, не використані. До осені системи більшості організацій, які постраждали в минулому році, не будуть готові. Це відповідальність більшості держорганізацій.

Олександр Гринчак, перший заступник керівника департаменту кіберполіції НПУ:

Що стосується об'єктів у зоні ризику, то це мобільні оператори, провайдери, фінансові установи, а також об'єкти стратегічної інфраструктури, ЗМІ.

При наявності атаки або спробу атаки варто зв'язатися з киберполицией. У нас є своя мобільна лабораторія, наші фахівці виїжджають зі своїми “валізками“ і протягом двох годин можуть подивитися техніку та виявити слід зловмисників. Я б рекомендував не приховувати інформацію про випадки кібератак і повідомляти про них в Киберполицию. Хочу підкреслити, що ми ні в якому разі не будемо вилучати заражену техніку.

Євген Яковенко, заступник керівника Ситуаційного центру Служби безпеки України:

Ключова роль у протистоянні атак - це обмін інформацією. Якщо у компанії-розробника є якась інформація, що ви піддалися атаці, не треба її приховувати або приховувати. У нас є великий досвід і ми можемо допомогти.

Для обміну інформацією у нас є спеціальне програмне забезпечення - так звана MISP (Malware Information Sharing Platform). Ми можемо підключати туди як державні органи, так і комерційний сектор для обміну інформацією про підготовлювані або сталися кібератаки. У відкритому доступі такої інформації немає. Це платформа онлайн, де ви можете розмістити інформацію про аномалії своєї мережі (ми її перевіряємо і даємо відповідь) або отримати доступ до інформації про підготовлювані атаки або скомпрометованих системах.

Які рекомендації щодо захисту і профілактиці

Олексій Швачка, архітектор Департаменту інформаційних систем IT Integrator:

Каналом доставки шкідливих програм можна вважати практично будь-який канал, по якому можна отримати, що-небудь зовні. Для когось це може бути фішінговий лист по електронній пошті. У будь-якій компанії є група ризику, це, наприклад, головний бухгалтер або просто співробітники бухгалтерії, HR, генеральний директор. Ті, які не мають можливості не відкрити лист від невідомого відправника. Для когось це може бути підкинута в курилку флешка. Є безліч інших способів. В залежності від кожної організації вони будуть змінюватись.

Ігор Козаченко, директор з розвитку компанії ROMAD, екс-начальник центру кіберзахисту Держспецзв'язку

Аудит державних структур може проводити Держспецзв'язок, Центр кіберзахисту. Якщо говорити про комерційних структурах, у нас багато компаній ліцензіатів Держспецзв'язку, які теж можуть проводити аудит інформаційної безпеки.

Необхідно створення галузевих CERT'ів (комп'ютерних груп реагування на надзвичайні ситуації). Хороший приклад - Ізраїль. Там кожен галузевий CERT має конкретний напрямок - енергетика, фінанси, спецслужби, міністерство оборони. Зверху стоїть державний CERT, який управляє і допомагає впоратися з кіберзлочинами.

Найголовніше - це приватно-державно партнерство. У 2014 році після Революції Гідності ми всі сіли за круглим столом з інтернет-провайдерами і прийняли рішення, що будемо допомагати один одному. Ми уникли тоді дуже багатьох атак, тому що взаємодія було не офіційним листом, який розглядається місяць, а онлайн.

Сергій Прокопенко, лабораторія комп'ютерної криміналістики CyberLab

У нас було два розслідування, в яких не використовувалося шкідливе програмне забезпечення. Атака розпочалася з того, що хтось просто отримував безпосередньо доступ до пошти, йшов по ланцюжку акаунтів і досягав своїх цілей.

Треба інформувати людей, що світ змінюється, все більше інформації про них неконтрольовано поширюється в інтернеті, значить, потрібно чітко для себе будувати стратегію, як жити в інтернеті, як змінювати паролі і так далі.

Олександр Артеменко, менеджер з розвитку бізнесу компанії ROMAD:

Для комерційних структур, для бізнесу існує стандартна практика аудитів інформаційної безпеки. По суті, це легальна спроба злому вашої інформаційної системи. Такі аудити є сенс проводити регулярно.

Також комерційним компаніям є великий сенс налагодити взаємодію з CERT і центрами антивірусного захисту інформації.

Рекомендації:

1. Пам'ятати про багатовекторності атак. Атакуючий ставить перед собою мету. Для неї вибирається оптимальний, на його погляд, вектор атаки. Якщо мета не досягнута, вектор динамічно змінюється. Це потрібно враховувати при побудові захисту, так і при оцінці її стану.

2. Робити акцент на комплексності. Кіберзахист - одна з частин комплексного захисту інформаційних ресурсів. Наприклад, інженерні системи - клімат в серверній, джерела безперебійного живлення, структуровані кабельні системи - це такий же вектор атаки. Якщо в серверній неправильно розраховані інженерні системи та охолодження не справляється, сервера перегріваються і відключаються. Це класична DOS-атака (відмова в обслуговуванні). Без всякого злому, без зловмисників.

3. Близько 80% зломів відбувається зсередини. Це необов'язково злочинні зломи. Потрібно донести до персоналу, що не можна включати сторонні флешки, повідомляти стороннім паролі та інші базові моменти. Треба оновлювати програмне забезпечення, бази антивіруса. Вже це дозволить скоротити збитки.

Дмитро Глазунов, директор з управління продуктами компанії ЛІГА:ЗАКОН

Ми як інформаційний бізнес взаємодіємо з тисячами підприємств. Після вчорашньої заяви СБУ ми надіслали всім нашим користувачам рекомендації, щоб вони погасили своє “залізо“, особливо під управлінням Windows на період святкових днів. Вирішили зробити так, тому що конкретних рекомендацій кожному для кожного робочого місця зробити не можемо.

Самі ми таккже вимикаємо наші сервера оновлення на ці вихідні. У нас є більш просунуті технології, користувач може скористатися нашим продуктом в хмарі. Але є офлайнова частина, яка не охоплена системами безпеки - і не кожна компанія може собі дозволити виділити кадри і гроші на побудову цих систем.

Сергій Лук'яненко, IT-директор компанії ЛІГА:ЗАКОН

Настає як постантивирусная, так і постофлайновая епоха. Бажано переходити на системи, які знаходяться в онлайні, на хмарні сервіси. Це не панацея, їх теж можливо зламати. Але швидкість відновлення і збитки від атак значно нижче, ніж на комп'ютері.Нагадаємо, 27 червня вірус Petya.A атакував багато приватні і державні компанії України, в тому числі банки.



Категория: Новости