Киберпреступники или кибертеррористы?
Полтора года назад прозвучал первый сигнал о том, что мы переходим на следующий уровень. В одной из латиноамериканских стран, как рассказал г-н Косичкин, киберпреступники получили доступ к сетям энергетической компании. В результате в нескольких городах пропало электричество, а их администрации было предложено заплатить выкуп. На тот момент случай был единичным, сейчас же ситуация изменилась.
На данный момент это уже не просто киберпреступники – это кибертеррористы. Точкой отсчета можно считать это лето, когда появился червь Stuxnet. Этот червь заражал компьютеры, на которых была установлена система управления производством, при этом Stuxnet эксплуатировал неизвестные ранее уязвимости «нулевого дня» (zero-day). Целью червя был контроль надо производственными процессами, соответственно под ударом оказалась промышленность, энергетика и так далее. Особенностью вредоноса стало то, что финансирование в его разработку явно было весьма серьезным: он, например, использовал действительные сертификаты безопасности Realtek и JMicron, причем, когда первый сертификат был отозван, сразу появилась версия с другим сертификатом. Высказывается даже версия, согласно которой в разработке червя приняло участие какое-либо государство. На днях стало известно, что зараженной этим червем оказалась сеть бушерской электростанции (Иран). Все это, по мнению г-на Косичкина, говорит о том, что мы стоим на пороге гонки кибервооружений.
Ситуация с информационной безопасностью осложняется и тем фактом, что изменились сети компаний. Так, основным трендом здесь стало отсутствие периметра сети. Если периметр трудно преодолеть логически, то физически сейчас это сделать очень легко – сотрудниками используются «флешки», смартфоны, ноутбуки и другие мобильные устройства, на которых можно принести различные вредоносы. Соответственно акцент теперь надо делать не на защите периметра, как это делалось раньше, а на защите конечных устройств.
Еще одним трендом настоящего времени является рост количества угроз: если в 2008 году количество вредоносных кодов составляло 15 млн, то в 2009 году – уже 17 млн. При этом антивирус, конечно, не является панацеей, так как не может справиться со всеми аспектами уязвимостей.
Среди уязвимостей можно выделить несколько основных типов. Первый – уязвимости, появившиеся еще на этапе разработки решения. Вспомнить можно, например, историю с кофе-машиной, имевшей доступ в Интернет для связи с владельцем, чем и смогли воспользоваться киберпреступники. Или самолет, сеть управления которым оказалась объединена с сетью, которая использовалась пассажирами – в результате, реальный самолет мог быть использован как авиасимулятор.
Второй тип проблем связан с отсутствием обновлений. Как рассказал спикер, в компанию часто обращаются с проблемами, которых уже давно можно избежать благодаря выпущенным обновлениям, однако пользователи по тем или иным причинам забывают это сделать. Традиционными проблемами являются слабость парольной защиты и неосведомленность пользователей. Соответственно, для обеспечения безопасности нужно походить к решению комплексно.