Нападения пиратов на городскую инфраструктуру могут нанести серьезный ущерб: вызвать пробки, стать причиной аварии на заводе, оставить жителей без электричества, даже отравить водопроводную воду за счет повышения концентрации соды. О том, как город ежедневно защищается от киберугроз такого масштаба, рассказывает Алексей Борисов, директор по акселерации Кластера информационных технологий Фонда «Сколково».

Весной 2022 Россия
лица с беспрецедентным уровнем киберугроз. Количество атак только на транспортную сеть увеличивать почти вдвое. Так, в сентябре хакеры пират Сервис Яндекс.Такси и рассылал водителям поддельные заявки на поездки. В результате десятки автомобилей застряли в пробке в центре Москвы.

Если в этом случае водители потеряли 40 минут своего времени, то атака киберпреступников на учреждения здравоохранения может иметь трагические последствия. В 2018 году пираты тушить компьютерные системы и устройства Федерального центра нейрохирургии в Тюмени. В это время врачи провели сложную операцию на головном мозге ребенка. Девушка выжила только благодаря профессионализму врачей.

Хакеры осуществляют целевые атаки — самые изощренные — на системы «умного города», соединяющие городскую инфраструктуру. Через корпоративные сети и Интернет вещей (IoT) вы можете получить доступ к медицинским устройствам, устройствам пожарной безопасности, системам видеонаблюдения и многому другому.

Как защитить город

Сложность отражения таких атак заключается в том, что ландшафт угроз APT (целевых атак) в каждом регионе постоянно меняется, как и цифровой ландшафт города. Кроме того, киберпреступники тщательно готовятся к атаке, заранее выявляя слабые места. В системе Kill Chain этот шаг называется разведкой и сбором данных.

«Сколково» разработало технологию защиты от таких атак с помощью ложных целей (Distributed Deception Platform — DDP). «Когда группа выбирает объект в качестве цели, сначала выстраивается вектор атаки — кем и как проникать в инфраструктуру», — говорит Александр Щетинин, основатель компании Xello, которая занимается разработкой с помощью Сколково. Фундамент. .

ЧИТАТЬ   США заявили об успехе России в раскрытии обороны украинских ВС

Kill Chain также включает в себя следующие этапы:

  • оружие — создается вредоносный файл;
  • доставка — вирусные данные достигают жертвы. Обычно используется электронная почта или USB-накопители;
  • заражение — активируется опасный файл;
  • установка — открыт удаленный доступ для скрытного управления и обновления вредоносного кода;
  • достижение цели — в зависимости от задач на данном этапе осуществляется кража данных, шифрование, контрольный перехват и т.д.
  • удаление следов присутствия — предпринимаются действия по сокрытию взлома

.

Как защитить себя от кибератак

Выявить проблемные места в системе информационной безопасности (ИБ) города позволяют учения на киберполигонах. Например, таким образом, не рискуя реальной заводской инфраструктурой, можно выявить шансы хакеров получить контроль над доменной печью.

Cyberpolygon — платформа для виртуального моделирования вычислительных ландшафтов различных отраслей промышленности и городской среды. Основной целью мероприятия является повышение безопасности инфраструктуры или объектов компании. Так, несколько лет назад на киберполигоне в Москве была создана копия ИТ-инфраструктуры крупного мегаполиса, которая повторяла производственные цепочки и бизнес-процессы ключевых отраслей.

Сценарии киберучения охватывают угрозы, актуальные для конкретной отрасли. Во время первых международных киберучения, которые произошло в июне участники отразили нападение на крупную электростанцию. В октябре настоящая российская электросетевая компания отомстил массированного нападения пиратов, намеревавшихся отключить электроэнергию в Ленинградской области.

Как повысить уровень информационной безопасности

Эффективная система защиты информации предполагает использование многих мер безопасности, в том числе уровня выявления потенциальных угроз. В этом сегменте успешно зарекомендовали себя «сетевые песочницы» или песочницы. Технология обнаруживает вредоносный код даже внутри зашифрованных архивов. Обычные антивирусы этого сделать не могут.

Разработчики Xello Deception придумали пошаговый подход к борьбе с киберпреступностью: их система ловит хакеров на живца. «Мы стараемся быть умнее и хитрее злоумышленника, создавая реалистичные киберприманки и киберловушки. Это может быть забытый пароль или защищенное соединение — все, что ищут хакеры, чтобы проникнуть в сеть. Сейчас мы их ловим», — говорит Щетинин.

Как снизить риски

Чтобы снизить риск, структура киберзащиты должна беспрепятственно работать на всех звеньях Kill Chain. Безопасность периметра можно оценить с помощью Pentest или Red Team. С Pentest тестирование на проникновение проводится в определенной области, а Red Team предполагает более глубокое погружение в нюансы работы команды информационной безопасности. Но услуги так называемых хороших хакеров стоят дорого, и не каждая компания может их себе позволить.

Настоящим прорывом в области киберзащиты стала технология BAS (Breach and Attack Simulation), позволившая автоматизировать процесс моделирования. В России это направление сегодня активно развивается. Так, при поддержке «Сколково» CtrlHack запустил одноименную платформу, позволяющую моделировать различные техники кибератак непосредственно в инфраструктуре организации. Именно благодаря поддержке Фонда проект смог реализовать решение, позволившее сделать шаг вперед в гонке против киберпреступности. «Это необходимо для того, чтобы система информационной безопасности понимала, как средства защиты реагируют на эти приемы взлома, как блокируются или выявляются угрозы», — говорит Максим Пятаков, сооснователь CtrlHack.

Ориентация на инфраструктуру значительно отличает решение российского вендора от Pentest и Red Team, которые в большей степени ориентированы на периметр.

Что дает НИЗКИЙ

  • Проверка работы средств защиты (NGFW, почтовый антивирус, песочница, EDR и др.).
  • Анализ корректности параметров системы защиты информации и полноты сбора событий в SIEM.
  • Оценка безопасности инфраструктуры в любое время.
  • Найдите слабые места в системе реагирования.

Эксперты прогнозируют

высота

количество хакерских атак в 2023 году. При этом архитектура киберугроз с каждым годом становится все сложнее, как и системы городской инфраструктуры. Однако для надежной защиты города от киберпреступников необходимо регулярно обновлять систему информационной безопасности.

Source

От admin