Този сайт използва бисквитки (cookies). Ако желаете можете да научите повече тук. Разбрах

Новини ИТ сигурност
бр. 12, 2017

Киберсигурността е игра без краен победител

от , 21 декември 2017 0 676 прочитания,

Киберсигурността е игра без краен победител

Васил Гьошев


През 2017 г. имаше няколко сериозни кибератаки. През годината голямата новина не бяха обичайните прониквания в корпоративни мрежи, а няколко широкомащабни рансъмуер атаки.

През май криптовирусът WannaCry се разпространи в целия свят, поразявайки стотици хиляди компютри, включително на големи корпорации и компании за обществени услуги, в 150 държави. WannaCry стана толкова успешен благодарение на уязвимост в Windows. По информация на Kaspersky Lab над 98% от заразените компютри са работели с Windows 7. Според някои данни вирусът е събрал 52 биткойна, или около 130 000 долара, от платени откупи, но най-същественото е, че той показа потенциала, криещ се в този род атаки.

Около месец по-късно се появи нова заплаха – зловредният софтуер Petya. Той беше по-усъвършенстван спрямо WannaCry. Макар да успя да зарази мрежи в различни държави – например на американската компания Merck, датската Maersk и руската Rosnoft – експерти стигнаха до заключението, че този криптовирус всъщност е бил маскировка за кибератака срещу Украйна. Най-сериозно от него пострада именно украинска инфраструктура. В случая атакуващите са се възползвали от инструменти, разработени от Агенцията за национална сигурност на САЩ, откраднати и после публикувани в интернет. 

Още преди тези две големи атаки в България беше открит криптовирус, инсталиращ се принудително на компютъра на жертвата. Заплахата се разпространяваше под формата на фишинг имейли. Целта ѝ беше да излъже потребителите да отворят прикачен архивен файл. С активирането му на компютъра на жертвата се сваля криптолокър - криптовирус, шифроващ данните на компютъра и изискващ откуп от жертвата.

„Българските компании се оказаха и в момента са неподготвени за широк кръг от кибератаки. Важен компонент от тази ситуация е липсата на достатъчна информираност у висшия мениджърски състав за съвременните киберзаплахи и необходимостта от детайлен анализ на риска, инвестиция в компетентен ИТ ресурс и обучение на персонала на всички нива, по въпросите на киберсигурността“, казва комисар Явор Колев, началник на "Трансгранична организирана престъпност" в ГДБОП.

От сектор „Киберсигурност“ при ГДБОП-МВР посочват, че често се сблъскват с неправилно конфигурирани информационни ресурси, неактуализирани операционни системи и приложения, липса на надеждни антивирусни продукти, служители предоставят паролата си за служебната поща, не са деактивирани профили или не са сменени пароли след напускане на конкретен служител и т.н.

„Съществен фактор, определящ възможностите на компаниите да откриват и противодействат на инциденти с киберсигурността, е тяхната способности за киберустойчивост (cyber resilience). Тази сфера остава все още в сянка, което не отговаря на нейната значимост за сигурността на системите, мрежите и информацията на компаниите, превърнали се отдавна в решаващ фактор за гарантиране на непрекъснатостта на бизнеса“, коментира проф. д-р Венелин Георгиев, преподавател в департамент „Национална и международна сигурност“ в Нов български университет (НБУ).

Проучване за България на ICN.Bg показа, че над половината от фирмите у нас (около 58%) нямат план за реакция при кибератака, а 21% дори не знаят за съществуването на добри практики за предпазване. Подобна е и ситуацията по света. Проучване на ISACA сред ИТ директори посочва, че едва половината са внедрили нови защити за сигурност в резултат на атаката с рансъмуер вируса WannaCry, а само 15% са планирали промени в отговор на Petya.

Експерти отчитат, че атаките стават по-целенасочени и се разпространяват главно чрез спам съобщения (79%), чрез заразяване на съществуващи страници или създаване на фалшиви техни копия (20%), както и чрез възползване от грешки в софтуерни приложения.

През последните две години се наблюдава изместване на фокуса, като главна цел вече не са физическите лица, а бизнесът. Усъвършенстват се криптовирусите, предлагащи се вече и под формата на услуга, включваща и поддръжка. Моделът Ransomware as a Service позволява на престъпниците увеличаване на приходите при сравнително елементарни технически познания.

Прекалено много са нещата, за които трябва да внимават българските мениджъри по сигурността. Атаките наистина се усъвършенстват и зачестяват. Бъдещата киберкартина не изглежда никак розова. Георгиев съветва мениджърите да акцентират в своите стратегии за защита върху повишаване компетенциите на служителите.

„Не случайно обучението на хората е сред основните стълбове на стратегията по киберсигурност. Перспективата пред обучението на хората по въпроси на киберсигурността е за създаване и прилагане на многостепенни модели на обучение. Необходимо е в процеса на обучение да се обръща внимание на отношението към изискванията за киберсигурност и на поведението на потребители в киберпространството”, обяснява той.

“Защитена среда се гради и постига с качествен и обучен персонал. Техниката и софтуерът са неизбежен разход и към техния избор е необходимо да се подходи внимателно. По-важен обаче е обученият, компетентен и качествено мотивиран персонал. Неговото наличие е гаранция за надежден работен процес, бърза и адекватна реакция при настъпване на информационен инцидент и повишаване на резултатите от дейността”, съветва от своя страна Колев.

Той посочва като много добра идея търсенето на външно мнение, или използването на т. нар. пентестинг. Изборът на независима и компетентна фирма, която да одитира компютърно-информационната сигурност отвън, би предоставил на висшия мениджърски екип детайлна и реална картина на ситуацията.

Извършените през 2017 големи кибератаки до голяма степен са успешни благодарение на това, че атакуващите не следват стандартна методологията за кибератака и успяват да заобиколят градените с години от организациите защити.

Според някои автори киберсигурността представлява игра без краен победител. В правилата на тази игра киберсигурността винаги е една крачка след киберпрестъпниците и пред нея стои задачата да търси адекватни отговори на нови и често пъти нестандартни ходове.

Разнообразието на киберзаплахите в интернет и нестандартният подход при извършване на тези атаки е възможно да бъдат качествено неутрализирани чрез нестандартни техники за защита. Почти всички компании в България използват широко разпространени операционни системи, приложения, конфигурации и методи за защита.

Избора на специфична работна среда би отблъснал огромната част от злонамерените хакери. „Замяната на широко използвани операционни системи с безплатни такива, надеждни и с отворен код, би ограничило възможността за неоторизиран достъп, заразяване с компютърни вируси, мрежови атаки и други - отбелязва експертът от ГДБОП.  Персонализирането на наличната техника и софтуер, както и редовният мониторинг и реакция са гаранция за киберрезистентност. Ако атакуващите хакери или киберпрестъпници установят, че тяхната мишена е трудна, е много по-вероятно да се насочат към друга. Те търсят лесни и бързи пари. Високопрофилна мишена едва ли ще им е интересна – тя отнема време, ресурс и пари, които те нямат.“

Важно е да се отбележи, че много често членове на висшето ръководство на компаниите обръщат внимание на киберсигурността по причини, съществено различаващи се от тези на директора по информационната сигурност. Проучване на Fortinet показва, че миграцията към облачните технологии, а не извършени кибератаки мотивират компаниите да бъдат по-ангажирани с ИТ сигурността.

Миграцията в облак е цитирана като ключов мотив от 77% от анкетираните, докато само 49% заявяват, че членовете на борда са мотивирани от съобщения за атаки като WannaCry.

Използването на облачни технологии е изключително полезно по отношение на наличност на данните, сигурност при тяхното достъпване и непрекъсваемост на използването им. Облачният модел съкращава времето за конкретни операции, пести време на потребителите, оптимизира разходите и повишава производителността.

Все повече компании използват облачни технологии в своята ежедневна дейност. Голям е процентът и на компаниите, които се въздържат от облака, защото не знаят къде реално е тяхната информация и кой има достъп до нея.

Част от тях избират създаването на частен облак, но често неговото качествено изграждане и функциониране е свързано със солидни финансови инвестиции. Широко разпространено е използването на малки затворени облаци от няколко десетки компютъра с частично споделени ресурси и дисково пространство. „Подобни методи крият рискове, тъй като компрометирането на една точка от мрежата може да доведе до тотален срив на цялата дейност. Цялата налична информация на файлов сървър, изграден в определена компания, е възможно да бъде компрометирана чрез заразяване на отделен потребителски компютър с криптолокър, който се саморазпространява във всички налични мрежови ресурси“, предупреждава комисар Колев. МВР е разследвало подобни случаи с компрометирани компютърни мрежи на големи болници, съдилища, банки, телекомуникационни оператори, счетоводни къщи, хотели...

В доклад за състоянието на киберсигурността през 2016 г. на голяма международна компания се прави изводът, че съвременните технологии са отишли твърде далече в своето развитие, което в значителна степен ги е отдалечило от потребителите предвид нивото на тяхното знание, подготовка и готовност за използване по достатъчно сигурен начин.

„Оценките са, че тази „пропаст“ трудно може да бъде компенсирана в един обозрим бъдещ период. Като следствие от тази разлика е завишеният риск за киберсигурността. Бъдещето на технологиите изобщо, както и на технологиите за сигурност е в тяхното автоматизиране и в залагане на предимствата на изкуствения интелект“, заключава проф. Георгиев. 

КОМЕНТАРИ ОТ  

Полезни страници
    За нас | Аудитория | Реклама | Контакти | Общи условия | Декларация за поверителност | Политика за бисквитки |
    Действителни собственици на настоящото издание са Иво Георгиев Прокопиев и Теодор Иванов Захов