ВС Лаб медиацентр

Дикий мир Интернета вещей: цифровую экономику нужно правильно защищать

Вопрос о кибербезопасности сегодня стоит как никогда остро, потому что цифровые технологии пронизывают уже все сферы жизни, а их контроль и управление безопасностью отстают в развитии. Ведь большинство устройств и оборудования в современном бизнесе интегрированы в Интернет, и получить доступ к ним потенциально может кто угодно — от банальных хулиганов до конкурентов и иностранных спецслужб. Компаниям и государству необходимо правильно защищать себя в этих условиях и выделять на безопасность достаточно средств. Директор департамента сбора, хранения и анализа данных «ВС Лаб» Иван Барчук ответил на вопросы NEWS.ru о необычном бизнесе компании, в которой он работает, и рассказал, кому нужны услуги мониторинга и предотвращения хакерских атак.

— Расскажите, что происходит сейчас в сфере обеспечения кибербезопасности бизнеса и производства? Нужно ли беспокоиться нашим читателям, если их устройства подключены к глобальной сети?
— Сейчас в сфере безопасности промышленных объектов и инфраструктуры бизнеса складывается такая ситуация: 25−30% атак направлены на взлом датчиков Интернета вещей, а в бюджетах предприятий на это выделено порядка 10% средств от всего бюджета на безопасность.

У большинства наших читателей понятие Интернет вещей ассоциируется больше с бытовыми приборами: чайниками, электроплитами, холодильниками, микроволновыми печами — со всем, что есть в так называемом умном доме. Вы же говорите про другое, ведь так? Кто ваши клиенты?
— Были ситуации, когда и домашние холодильники массово взламывали. Уязвимость у конкретной модели холодильников позволяла им ловить вирусы из Сети. И некоторые модели умных холодильников на своих мощностях начинали майнить незаметно криптовалюту, расходуя электроэнергию. Причём их работа от этого ухудшалась. Но конкретно нашими клиентами являются корпорации, банки, крупные компании, производства, государственные структуры.

— То есть для обычных домохозяйств взлом был результатом либо мошенничества, либо хулиганства?
— Совершенно верно. Но мошенники на этом не заработают много, хотя и могут создать проблемы владельцам техники. Теоретически можно взломать тостер, например, и устроить пожар в доме.

— Но правильно ли я понимаю, что вы не оказываете услуги домохозяйствам? Это, наверное, слишком дорого?
— Да, всё верно. Даже обычная автозаправка не может позволить себе данную услугу. Вот сеть заправок или нефтезавод — это уже другое дело. На заводе есть установки, снабжённые всевозможными датчиками. Они измеряют температуру, давление, скорость потока, заполняемость. Плюс охраняемая территория, которая тоже оснащена датчиками. Так вот все их можно испортить или перенастроить, если найти уязвимость и получить к ним доступ через Интернет. Также и с шахтами, например. Там тоже много датчиков. И с другими объектами. Все они могут подвергнуться нападению. И вот эти атаки необходимо предотвращать.

— Получается, сейчас датчики разных предприятий включены уже в глобальную сеть и уязвимы?
— У многих объектов всё ещё сохраняется автономия, но за этим как раз нужен глаз до глаз. Есть прецеденты, когда злоумышленники находили доступ и к таким изолированным сетям.

— То есть вы можете проверить оборудование на предмет «закладок», которые вмонтированы, чтобы была возможность несанкционированного доступа?
— Да. Так и есть. Мы выявляем «закладки», нерациональное использование сети, утечки энергопотребления, которые могут свидетельствовать о взломе. Но самый главный вопрос именно в предотвращении доступа со стороны злоумышленников к контролю устройств или к системам, которые их контролируют.

— Вы представляете частную компанию, которая помогает обеспечить безопасность таким же частникам. А в каком случае государственные структуры обратятся к вам за услугами? Разве у них нет собственных служб безопасности — например, у той же армии?
— У армии также есть производство, есть верфи, которые строят корабли, есть заводы, которые производят оружие. Все эти объекты должны быть защищены. И это могут делать частные компании, которые прошли лицензирование и сертификацию.

— То есть у вас есть какая-то конвергенция с госструктурами? Это такой новый вид бизнеса?
— Мы работаем с большим количеством частных клиентов, но у нас есть все необходимые сертификаты для работы с госструктурами, вплоть для работы с гостайной. И таких компаний на рынке немало.

— Получается, что на уровне большого бизнеса во всех компаниях есть люди, которые в курсе, что вы прошли проверку государственной службы безопасности, и вам доверяют?
— Да, конечно. А ведь другого способа никакого нет. Другое дело, что ещё не все поняли, насколько важна кибербезопасность. Полного понимания пока нет.

— А почему понадобилось создать такую структуру, которая будет выглядеть как бизнес, но будет предоставлять такие услуги, которые традиционно предоставлялись госструктурами? Это для удобства сделано, чтобы людям легче было работать? Когда они понимают, что это бизнес, они более спокойно относятся?
— Дело в том, что мы системный интегратор. Мы как раз нужны для того, чтобы не перегружать штат силовых структур разного рода специалистами из IT-сферы. Представьте себе, какое количество объектов возникло за последнее время, где необходимо организовать безопасную работу цифровой коммуникации. Взять хотя бы электронный документооборот в госструктурах. Он же закрытый, но его надо наладить во всех регионах. В разных местах. И он тоже должен быть защищён от взлома.

— А с какими трудностями безопасники сталкиваются в работе со своими клиентами в нашем «дырявом» мире? Ведь, как вы уже сказали, пока полного понимания у потенциальных заказчиков нет.
— По стандартам информационной безопасности есть очень много регламентов, документов и организаций, которые за всем этим следят. Однако проблема в том, что многие из них формировались ещё в 80−90-е годы. А тогда не предполагалось, что у современного директора предприятия будет какой-то смартфон, на котором он имеет всю информацию по своему заводу. При этом находясь не на заводе. Да, это удобно с точки зрения управления предприятием, но безопасники пока не могут понять, что с этим делать.

— Ну хорошо. А какой процент средств бизнес должен выделять на безопасность?
— Всё зависит от бизнеса и потерь, которые он потенциально может понести при попадании к злоумышленникам каких-то данных или у них возникнет доступ к информационным системам. Если на нефтеперерабатывающем заводе стоит цистерна с датчиком температуры и она управляется через сеть, — в цистерне можно повышать или понижать температуру, то злоумышленник потенциально может взорвать весь завод. Вот в таких случаях нельзя экономить на безопасности. Специалистам известны случаи, когда хакеры взламывали такие объекты, как предприятие по обогащению урана в Иране. И иранцы долгое время не могли получить уран нужного качества, пока не обнаружили скрытый доступ к датчикам на их предприятии. В Израиле злоумышленники получили доступ к очистным сооружениям городского водоснабжения и манипулировали какое-то время минеральным составом водопроводной воды. Всё это очень серьёзно.

— Получается, что нельзя исключать диверсии? В том числе и в резонансных случаях, таких, как разлив нефтепродуктов в Норильске или разлив на терминале в Новороссийске?
— Диверсию никогда исключать нельзя. И всегда может быть человеческий фактор. Кто-то где-то дал кому-то свой доступ. Например, кто-то где-то кому-то что-то показал, у кого-то был лишний пароль, кто-то недосмотрел, что у web-интерфейса логин: admin, пароль: admin. И такое бывает. Или вирусы на устройствах. За этим всем надо следить.

— Какие наиболее интересные и показательные случаи в России вы могли бы назвать, где недостаточная система безопасности была взломана и злоумышленники получили доступ к управлению объектами?
— Про доступ к управлению объектами, к счастью, известных открытых данных нет. Это не значит, что их не было, а значит лишь, что не было атак со страшными последствиями. Но атаки, которые блокировали работу корпораций в России, в том числе производств, конечно же были. Самая известная и разрушительная была в 2017 году вирусом Petya (он же NotPetya). Только в России из строя были выведены десятки тысяч компьютеров в локальных сетях крупных компаний. И даже когда стало понятно, как проблему решать с рабочими станциями пользователей (форматированием и переустановкой операционной системы), сами компьютеры ещё несколько недель могли ждать своей очереди на переустановку. А на заражённых серверах пришлось много чего восстанавливать из бэкапов.

— Что не учли хозяева предприятий? Из-за чего их взломали?
— Человеческий фактор. Несмотря на регулярные инструктажи по информационной безопасности, кто-то открыл вложение в письмо от злоумышленника. Дальше вирус пошёл по локальной сети и смог проникнуть в закрытые её сегменты. Это было четыре года назад, сейчас, конечно, злоумышленникам получить такой результат вряд ли получится.
Ну и важный момент — в одностороннем режиме вывести из строя оборудование гораздо проще, чем получить к нему полный удалённый доступ.

— Также интересным моментом может быть уязвимость гаджетов, которыми пользуются директора или инженеры компаний. Расскажите подробнее.
— Устройства, которые могут повлиять на технологический процесс, должны жить в своей изолированной сети. Есть даже специальные телефоны, видеокамеры и так далее, которые абсолютно взрыво- и пожаробезопасны.

— А какие гаджеты наиболее уязвимы и из-за чего? Некоторые ведь опасаются использовать телефоны современные. Разумно ли это? Или это перебор?
— Все гаджеты уязвимы в первую очередь из-за их владельцев. Есть элементарные наборы правил цифровой гигиены, которые сократят вероятность проблем на 90%. Использовать сложные пароли, не использовать один пароль в разных сервисах, не оставлять данные и ничего не скачивать на сомнительных сайтах, обращать внимание на защищённое соединение https (замочек в адресной строке браузера). Пользоваться общественным незащищённым Wi-Fi тоже крайне не рекомендуется, а если уж пришлось, то не вводить никакие пароли и не пользоваться банковскими сервисами.

— Если речь касается представителей крупного бизнеса, то может их личный автомобиль содержать уязвимости? И есть ли такие случаи, когда им пользовались, чтобы прослушать или как-то ещё навредить?
— Вопрос цены усилий. Если вы, допустим, перешли дорогу спецслужбам какой угодно страны, то может произойти и это. Даже телефон Джеффа Безоса взламывали пару лет назад. Ну или конкуренты готовы потратиться, а также нарушить несколько законов ради какой-то информации. Если же нет, то никто не будет тратить на это много времени и денег.

Источник: News.ru
СМИ о нас Новости Актуальное