Какие предприятия из Сибири чаще подвергаются кибератакам и почему
За 2019 год российский центр мониторинга и реагирования на кибератаки Solar JSOC зафиксировал в Сибирском федеральном округе свыше 110 тыс. атак. По оценкам «Ростелекома», этот показатель ежегодно растет, и с массовым переходом компаний на удаленную работу в начале года ситуация только осложнилась.
По данным компании, совокупный ущерб российских организаций от кибератак в первой половине 2020 года составил около 1,8 трлн руб. А число DDoS-атак с марта по май 2020 года увеличилось в 5 раз по сравнению с аналогичным периодом прошлого года.
Количество утечек информации также выросло: на это, согласно данным «Ростелекома», повлиял кризис, вызванный пандемией.
С переходом компаний «на удаленку» на 25% выросло число случаев, связанных с утечками конфиденциальной информации — вследствие как случайных ошибок, так и умысла сотрудников компаний.
Более 60% российских компаний называют уходящих специалистов виновниками утечек информации, в 13% случаев речь идет о передаче новому работодателю конфиденциальной информации об условиях сделок и тендеров, секретных разработок и ноу-хау с предыдущего места работы.
Атаки на госсектор и промышленные объекты
По данным центра мониторинга и реагирования на кибератаки Solar JSOC, кроме банков и коммерческих компаний, киберпреступников интересуют государственные и промышленные предприятия.
Как рассказал директор центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком» Владимир Дрюков, такие объекты атакуют реже, но проникновение в систему долгое время остается незаметным для организаций. «Без серьезных методик защиты организация может годами не подозревать о том, что преступники имеют доступ в ее инфраструктуру, к ее информации и управлению ИТ-системами», — добавил Дрюков.
В 2019 году атак такого типа стало на 40% больше, чем годом ранее. В Сибири отличительной особенностью является то, что более 20% атак на объекты критической информационной инфраструктуры были направлены на проникновение в автоматизированные системы управления промышленными объектами, тогда как в среднем по стране этот показатель не превышает 16%.
Эксперт связывает превышение этого показателя с развитием промышленности в регионе, и в первую очередь, с широким присутствием энергетических компаний. Их ИТ-инфраструктура включает стандартный корпоративный и технологический сегмент, которые должны быть строго разделены. Это нужно, чтобы вредоносное ПО через компьютер рядового сотрудника не дошло до технологических узлов.
Однако специалисты отмечают, что в среднем в ходе аудита защищенности или работ по тестированию на проникновение они выявляют не менее двух точек смешения открытых и технологических/закрытых сегментов в 95% процентах компаний и государственных организаций.
«Это дает злоумышленникам широкие возможности по проведению атак, которые могут обернуться очень серьезными последствиями — от кражи конфиденциальной информации предприятий до остановки технологических процессов.Такие атаки обычно совершают высокопрофессиональные хакеры — кибернаемники, которые продают подобные услуги на специализированных ресурсах теневой части сети — даркнете», — сообщил собеседник.
Аналогичным образом, по словам специалиста, обстоит ситуация с органами государственной власти и другими госорганизациями. Многие из них по неосторожности оставляют злоумышленникам лазейки для проникновения в ИТ-инфраструктуру. В том числе, это может происходить из-за несвоевременной установки обновлений ПО.
«В результате рабочие компьютеры и серверы в госорганизациях зачастую месяцами и годами остаются уязвимыми к тем атакам, методы защиты от которых давно известны. Эти пользуются не только кибернаемники или профессиональнейшие группировки, работающие в интересах определенных государств, но подчас и обычные киберхулиганы, которым интересно что-то взломать из любопытства или самоутверждения», — отметил Дрюков.
Согласно данным Solar JSOC, несвоевременное обновление ПО встречается, по меньшей мере, в 9 из 10 организаций и в целом является большой проблемой защиты от хакеров. Даже в кредитно-финансовом секторе, который защищается лучше других отраслей, на закрытие известной уязвимости в среднем уходит 42 дня. При этом с момента, как о новой уязвимости становится известно, злоумышленники разрабатывают под нее вредоносное ПО за несколько недель.
Эксперт пояснил, что для компаний региона высокую актуальность имеют не только базовые меры защиты, но и более комплексные подходы к выявлению и защите от киберугроз: построение комплексной системы безопасности, центров мониторинга и реагирования на компьютерные атаки или подключение коммерческих сервисов защиты, которые предоставляют крупные провайдеры.