Кибервойна и киберпреступность идут рука об руку

Исходный узел: 1753312

Специалисты по кибербезопасности уже давно обсуждают идею о том, что будущие конфликты больше не будут вестись только на физическом поле боя, но и в цифровом пространстве. Хотя недавние конфликты показывают, что физическое поле битвы никуда не денется в ближайшее время, мы также наблюдаем больше кибератак, поддерживаемых государством, чем когда-либо прежде. Поэтому жизненно важно, чтобы предприятия, частные лица и правительства были готовы к атаке. На цифровом поле боя мишенью становятся не только солдаты — все находятся на линии огня.

В широком смысле акт кибервойны — это любая поддерживаемая государством вредоносная онлайн-активность, нацеленная на иностранные сети. Однако, как и в случае с большинством геополитических явлений, реальные примеры кибервойны гораздо сложнее. В мрачном мире поддерживаемой государством киберпреступности не всегда правительственные спецслужбы непосредственно проводят атаки. Вместо этого гораздо чаще можно наблюдать атаки организованных киберпреступных организаций, связанных с национальным государством. Эти организации известны как группы продвинутых постоянных угроз (APT). Печально известный APT-28, также известный как Fancy Bear, который взломал Национальный комитет Демократической партии в 2016 году является отличным примером такого типа шпионажа.

Слабые связи между группами APT и государственными разведывательными службами означают, что границы между международным шпионажем и более традиционной киберпреступностью стираются. Это затрудняет определение того, является ли конкретная атака «актом кибервойны». Таким образом, аналитики безопасности часто могут только предположить, была ли атака подтверждена государством, на основе процентов и степеней уверенности. В некотором смысле это идеальное прикрытие для злонамеренных государственных органов, которые хотят атаковать и разрушать критически важную инфраструктуру, одновременно снижая вероятность возникновения геополитического кризиса или вооруженного конфликта.

Если враг в пределах досягаемости, вы тоже

Независимо от того, связана ли кибератака напрямую с иностранным государственным агентством, атаки на критическая инфраструктура может иметь разрушительные последствия. Критическая инфраструктура относится не только к государственной инфраструктуре, такой как электрические сети и государственные организации; банки, крупные корпорации и интернет-провайдеры — все они попадают под эгиду объекты критической инфраструктуры.

Например, целевая схема «взломать, накачать и сбросить», при которой несколько личных портфелей онлайн-торговли скомпрометированы, чтобы манипулировать ценами на акции, может быть предпринята поддерживаемой государством группой для нанесения ущерба сберегательным и пенсионным фондам в другой стране с потенциально катастрофическими последствиями для экономики.

Поскольку правительства и частные организации продолжают внедрять интеллектуальные и подключенные ИТ-сети, риски и потенциальные последствия будут продолжать расти. Недавнее исследование Мичиганский университет обнаружил существенные недостатки безопасности в местных системах светофоров. Из одной точки доступа исследовательская группа смогла контролировать более 100 светофоров. Хотя изъян в этой системе впоследствии был исправлен, это подчеркивает важность надежных, современных встроенных систем безопасности для защиты инфраструктуры от кибератак.

Защищайся сейчас или будешь побежден позже

В более крупных и сложных сетях вероятность того, что уязвимости могут быть использованы, возрастает в геометрической прогрессии. Если у организации есть хоть какой-то шанс противостоять изощренной атаке со стороны государства, каждая конечная точка в сети должна постоянно отслеживаться и защищаться.

Некоторые уже усвоили этот урок на собственном горьком опыте. В 2017 году американскому продовольственному гиганту Mondelez было отказано в страховой выплате в размере 100 миллионов долларов после кибератаки со стороны ATP, поскольку нападение было признано «актом войны» и не покрывается полисом страхования кибербезопасности фирмы. (Конгломерат и Zurich Insurance недавно урегулировал их спор на нераскрытых условиях.)

Безопасность конечных точек никогда не была более важной, чем сегодня. Использование персональных мобильных устройств в качестве рабочего инструмента стало широко распространенным практически во всех отраслях. Как ни странно, этот рост политики «приноси свои устройства» отчасти был вызван ложным предположением о том, что мобильные устройства по своей природе более безопасны, чем настольные компьютеры.

Тем не менее, несколько правительств и групп ATP с хорошо зарекомендовавшим себя кибернетическим потенциалом адаптировались и использовали ландшафт мобильных угроз более 10 лет с опасно низким уровнем обнаружения. Атаки на правительственные и гражданские мобильные сети могут привести к сокращению значительной части рабочей силы, остановке производительности и нарушению всего, от принятия государственных решений до экономики.

В сегодняшнем ландшафте угроз кибератаки представляют собой не просто потенциальный риск, их следует ожидать. К счастью, решение по минимизации ущерба относительно простое: никому не доверяйте и защитите все.

Менеджеры по ИТ и безопасности могут быть не в состоянии предотвратить кибератаку или кибервойну; однако они могут защитить себя от худших результатов. Если устройство подключено к инфраструктуре, будь то физически или виртуально, оно может стать лазейкой для злоумышленников, которые смогут получить доступ к данным и нарушить работу. Таким образом, если организации хотят избежать перекрестного огня кибервойны, безопасность конечных точек должна быть главным приоритетом во всех операциях, от мобильных до настольных.

Отметка времени:

Больше от Темное чтение