Пока не грянул гром

Пока не грянул гром
По данным свежего опроса TripWire , 61% руководителей американских топливно-энергетических компаний уверены, что принятые ими меры безопасности позволят обнаружить кибератаку менее чем  за сутки.  Цифры эти удивляют, особенно на фоне мировых новостей об участившихся случаях шпионажа, взломах правительственных систем и утечках данных, о которых, согласно, другому исследованию , компании узнают в среднем спустя…210 дней.

Аналитики Lloyds и UniversityofCambridgeCentreforRiskStudiesподготовили любопытный отчет , в котором уделили теме целевых атак самое пристальное внимание. Исследователи говорят, что в целом риски кибератак сильно недооценены. Сегодня большинство компаний уверены, что страховые программы защищают от них, но в реальности страховщики сильно преуменьшают возможный масштаб подобных угроз.



Исследование Lloydsвыделяет три ключевых фактора, свойственных, по их мнению,  кибератаке. Ее объектом, как правило, является часть КВО. Это делается с целью максимизации масштаба последствий, пример - атака на компьютерную сеть ТЭЦ. Используемое в кибератаках ПО скрывает свое присутствие в системе месяцами, а иногда и годами. И наконец, третье – скорость, с которой их авторы эксплуатируют уязвимости в системах ИБ, зачастую оказывается выше, чем скорость реакции на них со стороны служб ИБ и защитного ПО. Кстати, недавно мы провели вебинар о целевых атаках , на котором рассказали, как облачные технологии способны снижать время обнаружения кибератакив системе. Имеет смысл посмотреть его запись J

Эксперты Lloydsв отчете рассматривают вариант возможной кибератаки на энергосеть 15 американских штатов, включая Нью-Йорк и Вашингтон. Он вполне себе напоминает сценарий хорошего голливудского блокбастера, однако в модели угроз, представленной страховщиками, сценарий такой атаки называется маловероятным… но технически возможным. Группа хакеров с помощью шпионского ПО проникает на ряд подстанций, чтобы получить контроль над энергосетью региона. Вредоносное ПО достаточно длительное время остается незамеченным в системе, что позволяет собрать море информации и вывести из строя от 50 до 100 генераторов. Итогом станет общий сбой в энергосети на 24 часа, а в отдельных штатах – на дни и недели.

По оценкам авторов исследования, восстановительный период после такой атаки займет около года, а расследование инцидента и вовсе может растянуться на неопределенный срок. Но, возможно, самым интересным будут оценки финансовых потерь. Согласно данным Lloyds, ущерб от кибератаки составит от $243 млрд до… $1 трлн.

Вернемся в наши реалии – все-таки они у нас несколько иные. Ущерб в ходе аварии московской энергосети 2005 года оценивался меньшей цифрой – речь шла о сотнях млрд рублей, однако точных данных нет до сих пор. Конечно, тогда мир не знал о Stuxnet, и причины нашего блэкаута были иного свойства. Но четыре года спустя произошла трагедия на Саяно-Шушенской ГЭС, и, по мнению некоторых экспертов – смотреть тут и тут - этот инцидент как раз мог быть предтечей Stuxnet. Иначе говоря, это могла быть его репетиция. И все же ссылаясь на Lloyds, нельзя не сказать и про наших страховщиков: аварию на Саяно-Шушенской ГЭС признали страховым случаем, а размер выплаты по нему составил рекордные для российского рынка страхования $200 млн . А стоимость ремонта самой ГЭС в общей сложности оценили в $1,3 млрд.

Недавно Алексей Лукацкий писал про международную конференцию МАГАТЭ по вопросам кибербезопасности – теперь и атомная энергетика обратила свой взор и на важность защиты от кибератак. Здесь важно отметить, что на сегодняшний день мировая статистика насчитывает более 10 инцидентов ИБ на различных АЭС. К счастью, ни в одном из случаев не было жертв и экологических катастроф, но те самые массовые отключения электроэнергии, о которых мы писали выше…увы, случались.

Есть такая русская пословица:  «пока гром не грянет, мужик не перекрестится». На самом деле, не многие знают, что есть ее полный англоязычный аналог: a peasant needs thunder to cross oneself and wonder. Но удивляться (креститься) все-таки приходиться нам: как хорошо, что гром…у нас пока не грянул.
целевые атаки кибератаки
Alt text

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!

InfoWatch

Блог компании infowatch infowatch.livejournal.com