PETYA или NEPETYA — Все рав­но , ску­пой Все­гда пла­тит два­жды

Business (Ukraine) - - Страхование -

Не­дав­но при­ни­мал уча­стие в “круг­лом сто­ле” на те­му “Са­мая мас­штаб­ная ки­бе­р­ата­ка на укра­ин­ский биз­нес: как за­щи­тить­ся и к че­му го­то­вить­ся?”. Ко­неч­но, “круг­лый стол” был по­свя­щен ки­бе­р­ата­ке “Nepetya”. Ди­а­лог был на­сы­щен­ным и ино­гда да­же про­из­во­дил впе­чат­ле­ние ком­пе­тент­но­го об­суж­де­ния, хо­тя, впро­чем, боль­ше по­хо­дил на па­ни­ку, чем на вы­ра­же­ние го­тов­но­сти к но­вым вы­зо­вам.

Опре­де­лен­ные ли­ца, как из экс­перт­но­го, так и из биз­нес­со­об­ще­ства, уве­ря­ли, что те­перь ко­ли­че­ство по­доб­ных атак бу­дет уве­ли­чи­вать­ся. Со­гла­сен. Од­на­ко сле­ду­ет по­нять, что они бы­ли и рань­ше, про­сто не с та­ки­ми яр­ки­ми и мас­со­вы­ми про­яв­ле­ни­я­ми.

Не­ко­то­рые пред­ста­ви­те­ли биз­не­са го­во­ри­ли, что у них часть ра­бо­чих стан­ций бы­ла ин­фи­ци­ро­ва­на, а на дру­гих ни­че­го не про­изо­шло. Прав­да в том, что ес­ли вы ни­че­го не за­фик­си­ро­ва­ли, это еще не зна­чит, что ни­че­го не про­изо­шло. Не все­гда ре­зуль­та­том ки­бе­р­атак яв­ля­ет­ся по­вре­жде­ние или вы­вод из строя обо­ру­до­ва­ния. Ино­гда, и до­воль­но ча­сто, их цель — или кра­жа ин­фор­ма­ции, или уда­лен­ный кон­троль за ин­фра­струк­ту­рой, или вы­пол­не­ние иных за­дач, не име­ю­щих яв­ных про­яв­ле­ний. Ес­ли зло­умыш­лен­ни­ки про­яви­ли се­бя, как в слу­чае с “Nepetya”, это зна­чит, что они или уже до­стиг­ли сво­их це­лей и за­чи­ща­ют сле­ды, или хо­те­ли что-то ко­му-то по­ка­зать. Что и ко­му — во­прос вто­рой.

Те­зис о том, что бы­ло ис­поль­зо­ва­но “су­перо­ру­жие”, неве­рен. Вре­до­нос­ное про­грамм­ное обес­пе­че­ние ис­поль­зо­ва­ло уже из­вест­ные уяз­ви­мость и сла­бость кон­фи­гу­ра­ции, но в очень эф­фек­тив­ной ком­би­на­ции. И мо­гу ска­зать, что то, что смог од­на­жды один зло­умыш­лен­ник, дру­гой мо­жет по­вто­рить. Ата­ки та­ко­го ти­па бу­дут рас­про­стра­нять­ся. И ис­поль­зо­ва­ние в этом слу­чае “M.E.DOC” как сред­ства рас­про­стра­не­ния не яв­ля­ет­ся чем-то уди­ви­тель­ным. Эта ата­ка но­сит на­зва­ние “supply chain attack”, т.е. ата­ка на це­поч­ку по­ста­вок, и ее тип из­ве­стен уже дав­но. За­щи­тит ли биз­нес от ки­бе­р­атак ис­поль­зо­ва­ние дру­гих опе­ра­ци­он­ных си­стем или об­лач­ное хра­не­ние дан­ных? От этой — да, от всех дру­гих — нет. Не су­ще­ству­ет иде­аль­но­го ре­ше­ния, ко­то­рое мо­жет раз и на­все­гда за­щи­тить от всех угроз.

По­че­му неко­то­рым биз­не­сам уда­лось “от­бить­ся” от ата­ки? Все про­сто: в опре­де­лен­ных ор­га­ни­за­ци­ях пра­виль­но на­стро­е­ны про­цесс обес­пе­че­ния ки­бер­без­опас­но­сти и си­сте­мы мо­ни­то­рин­га и управ­ле­ния ин­ци­ден­та­ми. Мо­ни­то­рин­го­вые си­сте­мы за­фик­си­ро­ва­ли дей­ствие вре­до­нос­но­го ко­да, сге­не­ри­ро­ва­ли со­об­ще­ние спе­ци­а­ли­стам, си­сте­мы про­ти­во­дей­ствия втор­же­ни­ям изо­ли­ро­ва­ли ин­фи­ци­ро­ван­ные ра­бо­чие стан­ции. Как ре­зуль­тат, “Nepetya” не смог ин­фи­ци­ро­вать дру­гие ком­пью­те­ры, спе­ци­а­ли­сты очи­сти­ли (вос­ста­но­ви­ли) ра­бо­чие стан­ции и вос­ста­но­ви­ли ра­бо­то­спо­соб­ность.

Да, по­доб­ные си­сте­мы без­опас­но­сти — неде­ше­вое удо­воль­ствие для биз­не­са, но и по­те­ри от “Nepetya” и “Wannacry”, толь­ко по при­бли­зи­тель­ным оцен­кам, мо­гут до­стичь $8 млрд. Од­на из пред­ста­ви­тель­ниц сред­не­го биз­не­са по­де­ли­лась ти­пич­ной ис­то­ри­ей: “Ко­гда у ме­ня на­чал некор­рект­но ра­бо­тать ком­пью­тер, я по­зво­ни­ла на­ше­му ай­тиш­ни­ку, он по­смот­рел и ска­зал, что все в по­ряд­ке!”. Для боль­шин­ства пред­ста­ви­те­лей биз­не­са спе­ци­а­лист по IT и спе­ци­а­лист по ин­фор­ма­ци­он­ной без­опас­но­сти — это од­но и то же. Но это не так. Во­про­са­ми без­опас­но­сти долж­ны за­ни­мать­ся имен­но спе­ци­а­ли­сты по без­опас­но­сти. И к это­му на­до при­вык­нуть, ста­тью рас­хо­дов на­до бюд­же­ти­ро­вать — бо­лее то­го, не по оста­точ­но­му прин­ци­пу. На­при­мер, гло­баль­ный ры­нок ки­бер­без­опас­но­сти в 2017 г., по раз­ным оцен­кам, до­стиг­нет

$120 млрд, а к 2020 г. его объ­ем дол­жен уве­ли­чить­ся до $1 трлн. По­это­му эмо­ци­о­наль­ный во­прос од­но­го из участ­ни­ков: “А по­че­му спе­ци­а­ли­сты не преду­смот­ре­ли та­кое раз­ви­тие со­бы­тий?” — име­ет чет­кий от­вет. Преду­смот­ре­ли. Но биз­нес ока­зал­ся не го­тов. Вы­сто­я­ли те, кто при­зна­ет необ­хо­ди­мость за­ни­мать­ся этим во­про­сом на се­рьез­ном уровне, где от­вет­ствен­ность за со­сто­я­ние ки­бер­без­опас­но­сти ле­жит на ру­ко­вод­стве, а не на си­стем­ных ад­ми­ни­стра­то­рах или служ­бе под­держ­ки. И спе­ци­а­ли­стов по без­опас­но­сти хва­та­ет, про­сто недо­оце­не­на важ­ность их ра­бо­ты.

А что же де­лать всем осталь­ным ком­па­ни­ям? Есть один вы­ход: ждать от­не­се­ния ки­бе­р­ата­ки к форс-ма­жор­ным об­сто­я­тель­ствам, что­бы не нести мил­ли­он­ные убыт­ки из-за со­рван­ных со­гла­ше­ний и кон­тракт­ных обя­за­тельств. Не уве­рен, что этот во­прос бу­дет ре­шен быст­ро в ре­а­ли­ях укра­ин­ско­го за­ко­но­твор­че­ства. Так, мо­жет, все же луч­ше най­ти опре­де­лен­ный бюд­жет на ки­бер­без­опас­ность в ин­ве­сти­ци­он­ных про­грам­мах биз­не­са, что­бы уже зав­тра не пла­тить два­жды?

алек­сей ба­ра­нов­ский, кон­суль­тант по ин­фор­ма­ци­он­ной без­опас­но­сти, сер­ти­фи­ци­ро­ван­ный тре­нер по ки­бер­без­опас­но­сти, этич­ный ха­кер

Newspapers in Russian

Newspapers from Ukraine

© PressReader. All rights reserved.