Кібервійна та кіберзлочинність йдуть рука об руку

Вихідний вузол: 1753312

Фахівці з кібербезпеки вже давно обговорюють думку про те, що майбутні конфлікти більше не відбуватимуться лише на фізичному полі бою, а й у цифровому просторі. Незважаючи на те, що нещодавні конфлікти показують, що фізичне поле бою нікуди не дінеться, ми також бачимо більше кібератак, які підтримує держава, ніж будь-коли раніше. Тому життєво важливо, щоб компанії, окремі особи та уряди були готові до нападу. На цифровому полі битви мішенями стають не лише солдати — усі знаходяться на лінії вогню.

Загалом кажучи, акт кібервійни — це будь-яка підтримувана державою зловмисна онлайн-діяльність, спрямована на іноземні мережі. Однак, як і у випадку з більшістю геополітичних явищ, реальні приклади кібервійни набагато складніші. У темному світі підтримуваної державою кіберзлочинності не завжди урядові спецслужби безпосередньо здійснюють атаки. Натомість набагато частіше можна побачити атаки з боку організованих кіберзлочинних організацій, які мають зв’язки з національною державою. Ці організації відомі як групи передових постійних загроз (APT). Сумнозвісний APT-28, також відомий як Fancy Bear зламав Національний комітет Демократичної партії в 2016 році є чудовим прикладом такого типу шпигунства.

Нещільні зв’язки між групами APT і державними спецслужбами означають, що межі між міжнародним шпигунством і більш традиційною кіберзлочинністю розмиті. Це ускладнює визначення того, чи є конкретна атака «актом кібервійни». Таким чином, аналітики безпеки часто можуть лише припустити, чи була атака станом, підтвердженим відсотками та ступенями достовірності. Це, у певному сенсі, ідеальне прикриття для зловмисних державних органів, які бажають націлитися на критично важливу інфраструктуру та зруйнувати її, одночасно знижуючи потенціал для створення геополітичної кризи чи збройного конфлікту.

Якщо ворог в радіусі, то й ви

Незалежно від того, чи пов’язана кібератака безпосередньо з іноземною державною агенцією, атаки на критична інфраструктура може мати руйнівні наслідки. Критична інфраструктура стосується не тільки державної інфраструктури, такої як електромережі та державні організації; банки, великі корпорації та інтернет-провайдери підпадають під егіду цілі критичної інфраструктури.

Наприклад, цільова схема «злому, викачування та скидання», де кілька особистих портфелів онлайн-торгівлі скомпрометовано, щоб маніпулювати курсами акцій, може бути здійснено підтримуваною державою групою, щоб завдати шкоди заощадженням і пенсійним фондам в іншій країні з потенційно катастрофічними наслідками для економіки.

Оскільки уряди та приватні організації продовжуватимуть використовувати інтелектуальні та підключені ІТ-мережі, ризики та потенційні наслідки зростатимуть. Недавні дослідження Університет штату Мічиган виявив значні недоліки безпеки в місцевих системах світлофорів. З однієї точки доступу дослідницька група змогла взяти під контроль понад 100 світлофорів. Хоча згодом недолік у цій системі було виправлено, це підкреслює важливість надійних, сучасних вбудованих систем безпеки для захисту інфраструктури від кібератак.

Захистіть зараз або будьте переможені пізніше

З більшими та складнішими мережами ймовірність того, що вразливості можуть бути використані, зростає експоненціально. Якщо організації хочуть мати хоч якийсь шанс протистояти складній державній атаці, кожну кінцеву точку в мережі необхідно постійно контролювати та захищати.

Деякі вже засвоїли цей урок на важкому шляху. У 2017 році американському харчовому гіганту Mondelez було відмовлено у страховій виплаті в розмірі 100 мільйонів доларів після того, як він зазнав російської кібератаки ATP, оскільки атаку було визнано «актом війни» і не покриваються полісом страхування кібербезпеки фірми. (Нещодавно конгломерат і Zurich Insurance залагодили їхню суперечку на нерозкритих умовах.)

Безпека кінцевої точки ніколи не була такою важливою, як сьогодні. Використання персональних мобільних пристроїв як робочого інструменту стало поширеним у майже кожній галузі. Страшно те, що зростання політики «приноси свої власні пристрої» частково було зумовлене хибним припущенням, що мобільні пристрої за своєю суттю безпечніші, ніж настільні комп’ютери.

Однак кілька урядів і груп ATP з добре налагодженими кібер-можливостями адаптувалися до та понад 10 років використовували ландшафт мобільних загроз з небезпечно низьким рівнем виявлення. Атаки на урядові та цивільні мережі мобільного зв’язку можуть призвести до скорочення значної частини робочої сили, призупинивши продуктивність і порушивши все – від прийняття урядових рішень до економіки.

У сучасному ландшафті загроз кібератаки є не лише потенційним ризиком, але й очікуваними. На щастя, рішення для мінімізації збитків є відносно простим: нікому не довіряти та захищати все.

ІТ-менеджери та менеджери з безпеки можуть бути не в змозі запобігти кібератаці або кібервійні; однак вони можуть захистити себе від найгірших результатів. Якщо пристрій фізично чи віртуально під’єднано до інфраструктури, це потенційний чорний хід для зловмисників, які можуть отримати доступ до даних і порушити роботу. Отже, якщо організації хочуть уникнути перехресного вогню кібервійни, безпека кінцевих точок має бути першочерговим у всіх операціях, від мобільних до настільних.

Часова мітка:

Більше від Темне читання