Rambler's Top100
Реклама
 
Все новости Новости отрасли

Телекоммуникационные компании не готовы к кибератакам

15 ноября 2010

По данным нового исследования, лучше других подготовлены к кибертакам предприятия энергетики. А вот наименьшей уровень готовности к этому виду угроз продемонстрировали компании телекоммуникационной отрасли.

Корпорация Symantec опубликовала результаты исследования защиты критической инфраструктуры, охватившего 1580 компаний из 15 стран, принадлежащих к 6 отраслям, оперирующих объектами критической инфраструктуры. Данные исследования свидетельствуют о том, что 53% поставщиков критической инфраструктуры, считают, что их сети подвергались кибератакам по политическим мотивам. Участники исследования заявили, что подвергались таким атакам, в среднем, десять раз на протяжении последних пяти лет, и что средний размер ущерба, нанесенного такими атаками для каждой из компаний за указанный период, составил $850 000.

Ответы участников исследования, которые представляют компании энергетической отрасли, свидетельствуют о том, что эти компании лучше других подготовлены к кибертакам, в то время как ответы представителей отрасли телекоммуникаций свидетельствуют о наихудшей готовности их компаний к таким атакам. Компании, обеспечивающие безопасность критических инфраструктур, опрашиваемые в ходе исследования,  подбирались из отраслей, которые имеют такое значения для национальной экономики или для общества, что в случае успешных атак и повреждения их компьютерных сетей возникнет угроза национальной безопасности.

«Защита критической инфраструктуры - это не только проблема правительства. В странах, где большинство критических инфраструктурных объектов находятся в собственности частных компаний, такими собственниками выступают не только большие корпорации, но также и малые и средние предприятия, – отметил Николай Починок, директор отдела технических решений Symantec в России и СНГ. – Одних средств безопасности недостаточно для противодействия современным кибератакам на критическую инфраструктуру предприятий, независимо от размера этих предприятий. Stuxnet – червь, действие которого направлено на энергетические компании по всему миру, – представляет собой совершенно новый тип угроз для сетей. Для противодействия таким угрозам, необходимо внедрять комплексные решения по защите сетей, которые включают в себя средства обеспечения безопасности, решения для хранения и резервного копирования данных, а также процесс идентификации пользователей и системы контроля доступа к сети».

Основные результаты исследования:

  • Критические инфраструктуры компаний являются объектами атак. 53% компаний подозревают, что были объектами атак, преследующих конкретные политические цели. В среднем, компании, которые подвергались атакам, были атакованы 10 раз за последние пять лет. 48% компаний ожидает, что станут объектами атак в течение ближайшего года, тогда как 80% компаний считают, что частота таких атак увеличивается.
  • Атаки эффективны и приводят к большим затратам. Респонденты предположили, что 3 из 5 таких атак были успешными. Размер ущерба от таких атак для компании, в среднем, составил $850 000.
  • Бизнес хочет сотрудничать с правительствами в вопросах защиты критической инфраструктуры. Почти все компании (90%) подтвердили свое сотрудничество с правительством по программам CIP, а 56% компаний сотрудничают «полностью», или «в значительной мере». Две трети респондентов позитивно оценивают такие программы, и готовы «полностью» или «в значительной мере» сотрудничать с их правительствами в рамках программ защиты критической инфраструктуры.
  • Потенциал для повышения степени готовности предприятий. Лишь треть компаний, владеющих критической инфраструктурой считают себя полностью готовыми к любому типу атак, а 31% респондентов считают свои компании практически неготовыми. К мерам безопасности, требующим усовершенствования больше всего, респонденты отнесли тренинги по безопасности, повышение осведомленности об угрозах и их понимание со стороны высшего менеджмента, меры по обеспечению «безопасности конечных точек» (Endpoint Protection), принятие алгоритма действий на случай возникновения угроз безопасности, а также проведение аудита мер безопасности. В довершение ко всему, маленькие компании оказались наименее готовыми к кибератакам.

 Рекомендации по обеспечению устойчивости важных инфраструктурных систем к кибератакам:

  • Разработайте и соблюдайте ИТ-политики, а также автоматизируйте процессы журналирования. Путем определения приоритетности рисков и разработки единой политики безопасности для всех своих географических подразделений, компании могут обеспечить выполнение политик при помощи автоматизации соответствующих процедур и организации бизнес-процессов. Более того, данный подход позволит не только определять  и устранять угрозы, а также предупреждать их возникновение.
  • Заранее защищайте информацию путем применения информационно-центрированного подхода. Очень важно применять контентный подход к защите информации, что даст возможность определять, кто является владельцем информации, где находятся конфиденциальная информация, кто имеет к ней доступ, как защищать информацию по мере ее поступления в организацию или отправки. Также важно использовать шифрование данных для защиты конфиденциальной информации и предотвращения несанкционированного доступа к ней.
  • Проводите идентификацию пользователей с использованием решений, которые позволяют компаниям предоставить доступ к системам только для уполномоченных на то сотрудников. Идентификация пользователей также позволяет организациям защищать свои системы, при помощи которых происходит взаимодействие с окружающим миром, путем аутентификации пользователей, подключаемых устройств, систем или приложений. Этот шаг предупреждает случайное раскрытие персональных учётных  данных пользователями и подключение несанкционированных устройств к инфраструктуре.
  • Проводите управление системами путем внедрения безопасных условий эксплуатации систем, распространения и контроля установки обновлений, автоматизации процессов для повышения эффективности систем, а также мониторинга и отчётности о состоянии систем.
  • Защищайте инфраструктуру путем обеспечения защиты конечных точек (Endpoint Protection), электронных сообщений и веб-среды. Кроме этого, приоритетными должны стать обеспечение защиты важных серверов критической инфраструктуры и внедрение систем архивирования и восстановления данных. Организации также должны обеспечить прозрачность систем и наличие программ для анализа состояния безопасности для быстрого реагирования на возникающие угрозы.
  • Обеспечьте доступность системы 24x7. Организациям следует применять методы тестирования, которые не прерывают работу систем; а для предупреждения возможных сложностей следует применить систему автоматического перехода на резервную систему в случае отказа основной. Поскольку виртуальная среда должна обрабатываться аналогично физической, необходимо либо внедрять в организациях больше мульти-платформенных  инструментов, либо стандартизация работы на меньшем количестве платформ.
  • Разработайте стратегию управления информацией, которая будет содержать сроки и политики хранения данных. Организациям следует прекратить проводить резервное копирование с целью архивирования данных и их хранения для судебных нужд, а вместо этого – повсеместно внедрить дедупликацию данных для высвобождения ресурсов, использовать полнофункциональную систему архивирования и внедрить технологии защиты от утечек данных (DLP).

Рекомендации государственным органам по мерам для содействия защите критической инфраструктуры:

  • Государственные структуры должны продолжать выделять ресурсы для реализации программ защиты объектов критической инфраструктуры.
  • Большинство провайдеров критической инфраструктуры знают о существовании соответствующих инфраструктуры.
  • Более того, большинство компаний, обладающих критической инфраструктурой, поддерживают стремление государственных регулирующих органов разработать такие программы защиты.
  • Правительственные организации должны привлекать к сотрудничеству отраслевые ассоциации с целью разработки и распространения материалов, популяризирующих планы по защите критической инфраструктуры. Такие материалы должны содержать информацию о том, какие действия будут предприниматься при кибер-атаках национального значения, какой будет роль правительства и бизнеса, к кому обращаться за информацией по отраслям на региональном и национальном уровнях, а также указания, как правительство и бизнес будут обмениваться информацией в экстренных случаях.
  • Государственные организации, ответственные за защиту объектов критической инфраструктуры национального значения, должны акцентировать внимание на том, что одних лишь средств безопасности недостаточно для противодействия современным кибератакам.  Кроме средств безопасности, важные инфраструктурные компании и все остальные предприятия должны обеспечить надлежащее хранение, архивирование, организацию и разделение информации по приоритетности, а также внедрение процесса идентификации пользователей и системы контроля доступа к сети.

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.