Хакерские атаки давно превратились из «страшилок» голливудских фильмов в реальность дня сегодняшнего. Достаточно пробежаться по хронологии событий последнего десятилетия.
· 2010 – попытка уничтожения иранской ядерной программы при помощи вируса Stuxnet.
· 2012 – нефтедобывающая компания Saudi Aramco почти месяц восстанавливала сеть после серии хакерских атак.
· 2013 – стал памятным для США. Злоумышленники организовали цепь нападений на инфраструктурные объекты.
· 2015 – Южную Корею начали шантажировать выводом из строя ядерных объектов. В качестве доказательства своих возможностей хакеры выложили в сеть документы об АЭС, технологии которых правительство страны было намерено продавать.
· 2017 – массовая кибератака с помощью вируса Petya и его вариаций. В Украине на несколько дней была приостановлена работа банков, аэропортов, нефтегазовых компаний. По неподтвержденным данным пострадала также Чернобыльская АЭС. Количество жертв среди малого и среднего бизнеса до сих пор точно не установлено.
Ряд российских кампаний также затронуло массового заражение: «Сбербанк», «Хоум Кредит», «Роснефть», «Башнефть». Не избежали знакомства с Petya и предприятия Италии, Израиля, Сербии, Венгрии, Румынии, Польши, Аргентины, Чехии, Германии, Великобритании, США, Дании, Нидерландов, Испании, Индии, Франции и Эстонии.
Это лишь малая часть событий. За прошедшее десятилетие утечки данных происходили практически у всех крупных корпораций. Однако наибольше впечатление на умы обывателей произвели инциденты, связанные с инфраструктурой и промышленностью. Ведь результатом такого блэкаута рано или поздно станет техногенная катастрофа.
Добыча нефти и газа – одна из наиболее беззащитных сфер крупного бизнеса. Подтверждением служат данные консалтинговой компании Deloitte LLP. В своем исследовании они установили, что примерно 75% нефтегазовых компаний хотя бы раз за год подвергались атаке.
В связи со сложившейся ситуацией тема защиты критической информации, как никогда, актуальна на рынке. Для бизнеса любые сбои в работе ведут к серьезным убыткам. На первый план выходит прямой финансовый урон от потерь «здесь и сейчас»: простои, срывы контрактов, невыполнение обязательств и, как следствие – штрафные санкции. Далее следует сопутствующий ущерб: восстановление системы и ликвидация последствий требуют серьезных денежных вливаний и задействования человеческих ресурсов. Замыкает цепочку проблем удар по имиджу. Восстанавливать репутацию крайне долго и дорого.
С недавних пор государство осознало уровень информационной угрозы и ввело в действие Государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак, сокращенно – ГосСОПКА. Она является единым территориальным комплексом центров, обменивающимся информацией о кибератаках. Цель государственной инициативы – создать систему обмена данными и превентивно реагировать на возникающие угрозы.
Подобные центры нужно создать всем корпорациям, владеющим объектами критической информационной структуры.
Проще говоря, государство обязало бизнес присоединиться к программе на законодательном уровне. Невыполнение требований субъектами критической информационной инфраструктуры по защите объектов КИИ грозит реальными уголовными делами. Например, невыполнение предписания регулятора обойдется штрафом. А, в случае, информационного инцидента, представители компании, проигнорировавшей требования, могут получить срок до 10 лет.
В ситуации растущего градуса киберугроз подобное решение не кажется жесткими методами принуждения. Это, скорее, шаг, подталкивающий бизнес к инвестициям в современные системы защиты. Которые в недалеком будущем позволят избежать серьезных убытков.
Основываясь на Федеральном законе «О безопасности критической информационной инфраструктуры Российской Федерации» (ФЗ-187), компания Softline разработала пакет «Безопасность КИИ». В него входит:
1) Категорирование.
2) Построение Системы Обеспечения информационной Безопасности (СОИБ).
3) Подключение к ГосСОПКе.
Категорирование – одна из наиболее актуальных тем на рынке. Ведь, для того, чтобы выделить приоритетные информационные объекты и процессы, необходимо провести полный анализ деятельности организации. На этом этапе идет составление перечня критических сегментов, а также их разделение по трем основным категориям. Первая - самая важная с точки зрения государства, следовательно, к ней предъявляется больше требований по обеспечению информационной безопасности. В третью входят наиболее «безопасные» элементы инфраструктуры.
Ряд объектов может даже не попасть в указанные категории, и тогда он считается «незначимым», а, значит, дальнейшие действия по построению системы информационной безопасности не обязательны (согласно 182 ФЗ и 27 постановления Правительства). Но в случае инцидента компания все равно обязана уведомить ФСБ о случившемся.
Провести эту работу самостоятельно можно, но сложно. Для правильного категорирования необходимо четкое понимание того, что входит в объект КИИ. Особенно часто подобного рода проблемы возникают в регионах, где уровень осведомленности о кибебезопасности ниже, чем в Москве и МО.
В «Безопасность КИИ» представлены четыре вида пакетных услуг.
Первый – «Стартовый». Он ориентирован на не слишком крупных заказчиков, предполагающих что у них наберется не более 10 объектов КИИ. Если в процессе найдется еще несколько, переплачивать не придется. Однако если их окажется больше пяти – то это уже следующий тип услуги.
В рамках пакета наши инженеры-консультанты могут приехать в любую организацию по всей территории России и провести анализ объектов, которые попадают в категории, регламентированные Федеральным законом. Все действия протоколируются и фиксируются Актами.
Пакеты «Базовый», «Расширенный» и «Все Включено» отличаются исключительно увеличением объема КИИ. Однако в премиум-услугах присутствует приятный бонус – трехдневные курсы в учебном центре Softline по обеспечению безопасности критической инфраструктуры. В «Стартовом» пакете также предусмотрено обучение, однако оно проходит дистанционно, в удаленном режиме. По итогу мероприятия все слушатели получают соответствующий сертификат.
Дополнить мероприятия по защите инфраструктуры помогает тестирование на проникновение – Pentesting, который также предлагает Softline. Однако это уже совсем другая история.
Узнайте больше о решениях кибербезопасности на сайте Softline .
Автор:
Михаил Апостолов
Руководитель продуктового направления отдела SOC Softline