Документ ЄС-НАТО: захистити CRITIS від кібератак

Захист критичної інфраструктури від кібератак

Поділіться публікацією

Цільова група ЄС-НАТО з питань стійкості критичної інфраструктури (KRITIS) у Європі оголошує енергетику, транспорт, цифрову інфраструктуру та космос ключовими сферами, які особливо варті захисту.

Дискусії про те, як CRITIS можна найкраще захистити, також зростають у Німеччині. Чотири ключові сфери, які, згідно з нещодавно опублікованою документацією ЄС/НАТО, пропонують підвищену вразливість до кібератак і тому особливо гідні захисту, це енергетика, транспорт, цифрова інфраструктура та космос. Атаки на ці цілі надзвичайно корисні для злочинців і диверсантів через потенційну шкоду для суспільства.

Особливі виклики в Німеччині

Ця проблема є особливо гострою в Німеччині, оскільки майже чотири п’ятих критичної інфраструктури знаходяться в приватних руках. Це створює проблеми з точки зору прозорості та стандартизації практик безпеки. Підходи, які ефективно використовують людський досвід, можуть допомогти виявити вразливі місця, утримувати поверхню атаки якомога меншою, а ризик безпеки – низьким.

Цифровізація, безсумнівно, пропонує багато переваг: глобальний обмін інформацією та даними за лічені секунди та автоматизація виробництва – лише два приклади. Але там, де багато світла, є й тінь. Оскільки цифровий світ стає складнішим, точки атаки для зловмисників стають складнішими, а наслідки – більш руйнівними.

Збільшення поверхні атаки: уразливості та атаки на ланцюги поставок

Зараз критичні інфраструктури потребують більшої уваги, оскільки ситуація із загрозою погіршується в різних місцях: зараз відбуваються скоординовані кібератаки у війні над Україною. Це також є серйозною загрозою для Німеччини, яка висловила свою підтримку Україні, оскільки союзники Києва також все частіше стають об’єктами нападників.

Кіберзлочинці хочуть досягти максимальної шкоди з якомога меншими зусиллями. Для цього вони шукають вразливі місця в потенційних цілях, якими можуть зловживати у власних цілях. Забуті застарілі системи, невиправлене програмне забезпечення, неправильні конфігурації або слабкі облікові дані можуть бути воротами в мережу для зловмисників. Зловмисне програмне забезпечення часто потрапляє в систему не безпосередньо через внутрішні ІТ-служби, а скоріше через прогалини в безпеці зовнішніх компаній, таких як постачальники, постачальники програмного забезпечення або партнери. Якщо врахувати ланцюжки поставок, поверхня атаки для критичних інфраструктур значно зростає. Регуляторні органи вживають заходів, щоб протидіяти цьому факту, також застосовуючи підвищені вимоги безпеки до партнерів компаній KRITIS. Однак інфраструктура компанії настільки сильна, наскільки міцна її найслабша ланка.

Посилити профілактику

Погіршення ситуації із загрозою можна побачити в тому факті, що кіберзлочинці все частіше використовують уразливості, які раніше відігравали незначну роль у кібергігієні команд ІТ-безпеки. Це показує, що критичні інфраструктури повинні адаптувати свій підхід до безпеки. Необхідно посилити профілактику та покращити здатність реагувати на порушення безпеки. Аномалії та підозрілу поведінку необхідно виявити якомога швидше, щоб вжити необхідних заходів.

Однак більшість рішень безпеки ІТ працюють реактивно та виявляють пошкодження лише тоді, коли вони вже є в системі або коли зловмисник намагається проникнути через уразливість. Але як запобігти нападу? Це вимагає більш нестандартних ідей і методів. Такі специфічні проблеми можуть вирішити досвідчені фахівці, які проводять аналіз так само, як і зловмисники.

Знайдіть задні двері

Для цього так звані «білі капелюхи» зламують свої системи організацій, щоб з’ясувати, де знаходяться невиявлені вразливості. Це етичні хакери, які працюють разом цілодобово та в різних часових поясах, щоб уважно стежити за вразливими мережами. Програми VDP і винагороди за помилки заохочують спеціалістів із безпеки до пошуку нових інноваційних уразливостей. Прогалини або «бекдори», які багато зловмисників використовують, щоб отримати доступ до мереж критичної інфраструктури (подумайте лише про log4j), можна виявити та згодом закрити. Однак необхідною умовою для цього є негайне виправлення.

Як додатковий запобіжний захід компанії також можуть вимагати від сторонніх постачальників прийняти аналогічні протоколи безпеки, що допоможе покращити кібергігієну всіх ланок програмного ланцюга та посилити безпеку мереж критичної інфраструктури.

Створіть синергію

Одним із способів зміцнення критичної інфраструктури проти зростаючої кіберзагрози є співпраця між промисловістю, урядом і громадськістю. Документ ЄС/НАТО говорить про синергію як між окремими державами-членами, так і між установами та організаціями. За словами Кріса Діккенса, старшого інженера з рішень HackerOne, співпрацюючи з іншими та відкрито ділячись інформацією, команди безпеки можуть збільшити чисельність, винести уроки з попередніх подій і, зрештою, зміцнити довіру, що є критично важливим для організацій, які працюють із критичною інфраструктурою.

Більше на HackerOne.com

 


Про HackerOne

HackerOne усуває розрив у безпеці між тим, чим володіють компанії, і тим, що вони можуть захистити. Управління стійкістю до атак HackerOne поєднує досвід безпеки етичних хакерів із виявленням активів, безперервною оцінкою та вдосконаленням процесів, щоб знаходити та ліквідовувати прогалини на поверхні цифрових атак, що постійно розвивається.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі

Нова хвиля фішингу: зловмисники використовують Adobe InDesign

Зараз спостерігається збільшення кількості фішингових атак, які зловживають Adobe InDesign, відомою та надійною системою публікації документів. ➡ Читати далі