Конференция PHDays и тренды кибербезопасности: Куда идёт отрасль
Форум вместил в себя более 4 тысяч человек. Тема конференции в первый день и целиком — "Цифровая изнанка". Коллеги разбирали, как обманывают технологии биометрической идентификации, нужно ли защищать блокчейн и что поменяется у офисного работника в цифровую эпоху. Кроме того, разбирали тему интернета вещей и безопасность технологии, взлом промышленных систем и мобильных сетей.
Оказалось, что по статистике каждая вторая крупная компания или проект сталкивались с направленными кибератаками в прошлом году. Но при этом только 5% компаний заметили факты тестирования на безопасность и взломов. Самым опасным признан вид атаки изнутри. Когда в 100% случаях удалось получить контроль над системой. И это несмотря на применяемые меры защиты в компаниях и различные технические средства.

Конкуренция на рынке трейд-ин обостряется: "Мегафон" захватывает регионы
Но и атаки по внешнему периметру не стали слабее. Успеха добились две атаки из трёх. Если же подразделять их по уровню технической оснащённости атакующих, самые простые виды атак выросли с 27 до 56% в годовом исчислении. При этом подросло наличие критически опасных уязвимостей почти вдвое: с 47 до 84%.
Поэтому специалисты во многом относительно бизнеса и организаций дают универсальный рецепт.
"Нужно сделать три простые вещи: везде поставить антивирусы, устранить критически опасные уязвимости хотя бы на внешнем периметре и, надо понимать, что с большой долей вероятности вы уже взломаны. Поэтому нужно целенаправленно искать следы взлома в своей сети", — говорит Борис Симис, Positive Technologies.
Но только взломом дело не ограничивается. Всё больше атак нацелено на вред другого рода. Их цель — полностью уничтожить цифровую инфраструктуру. При этом, кроме роста тривиальных атак, растёт доля и сверхсложных: чаще начинают использоваться атаки "нулевого дня" и сложное вредоносное ПО. Но даже в отсутствии самых свежих уязвимостей злоумышленники крайне быстро берут на вооружение незакрытые дыры. Поэтому патчи теперь нужно ставить просто моментально.
Важно, что при этом среднее время присутствия злоумышленников сократилось до пяти месяцев. И не из-за того, что все безопасники стали лучше работать. А потому, что преступники стали быстрее достигать своих целей. В целом происходит рост целевых атак. Например, на государственную инфраструктуру. Не просто так остаются проблемы во взаимоотношениях между странами.
Поэтому, например, в России до 2020 года принята программа поиска уязвимостей для критически важной инфраструктуры и выделены 500 млн рублей бюджетных средств и 300 млн из внебюджетных фондов. Будут тестироваться и российские государственные IТ-системы, и IT-продукты вендоров — как российских, так и зарубежных.
Возможны два варианта тестирования. По первому варианту будет явный заказчик поиска уязвимости, который предложит свою систему для теста, вплоть до того, что даст к ней доступ. Во втором варианте тестирование будет производиться без уведомления разработчика системы. Это достаточно много. При средней стоимости поиска и награды за уязвимость в 50 тыс. долларов или 3 млн рублей, получается, что можно будет найти от 200 критических дыр и более. Фактически это число приблизится к 500.

Карты, деньги, два стола: Как киберпреступники украли 172 млрд долларов за год
Сделано это как раз для того, чтобы, например, не была взломана магистральная сеть. Если злоумышленники получат к ней доступ, а также доступ ко всем маршрутизаторам сети, то возможно удаление конфигурации со всех устройств. После такой атаки наступит настоящий блэкаут. В стране просто пропадёт интернет.
И это не уникальная ситуация только для нашей страны. И другие страны с этим столкнулись в полный рост. Например, в США под удар совсем недавно попало 500 тыс. кардиостимуляторов. Просто обнаружили опасную уязвимость. Она предоставляет удалённый доступ к устройствам, позволяет остановить работу прибора или нарушить его функционирование. Вот это и есть пример критически важной инфраструктуры под ударом.
Не секрет, кстати, что те же банкоматы и аэропорты зачастую управляются просто древним программным обеспечением. Буквально прошлогодние скандалы из-за сбоев аэропортов во Франции, как пример, где терминалом управлял компьютер под управлением Windows 3.11.
При этом эксперты достаточно высоко оценивают работу государственных регуляторов в сфере информационной безопасности. Например, ту же базу уязвимостей и угроз от ФСТЭК. При этом отрасль уходит от количественной оценки взломов к качественной. Одним из таких критериев становится денежная оценка угроз. Сколько потратили на устранение, потеряли денег в простой, потратили на средства безопасности, которые не уберегли.
Но даже перед лицом опасности, то есть взломов, государства, компании и организации не будут отказываться от цифрового будущего. Слишком большие преимущества она сулит. Но только при должном уровне безопасности.