Как вторжение России в Украину повлияет на вашу кибербезопасность


Ожидается, что конфликт, которого мы все опасались, приведет к увеличению числа кибератак, но эксперты согласны с тем, что надежда еще не потеряна.

Изображение: Adobe Inventory/k_e_n

Россия вторглась в Украину, и, хотя думать об этом может показаться эгоистичным, бизнес-лидеры, вероятно, задаются вопросом, означает ли этот конфликт, что кибератаки из России также начнут вспыхивать.

Этот страх — не просто паранойя: Министерство юстиции США заявило об этом на прошлой неделе, предупредив лидеров бизнеса, что с их стороны было бы глупо не ужесточить меры безопасности по мере роста напряженности. Когда это напряжение превратилось в тотальную войну, самое время подумать о том, как обезопасить себя от потенциальных атак.

«Всякий раз, когда возникает конфликт, связанный с Россией, вы должны ожидать применения силы и в киберпространстве, потому что это создает дезориентацию, отсутствие доверия и страх», — сказал Ариэль Парнес, главный операционный директор и соучредитель компании по кибербезопасности Mitiga. Парнес также предупредил, что кибератаки могут быть использованы для того, чтобы отговорить союзников Украины от их поддержки, так что имейте это в виду, если конфликт разрастется и в него начнут вовлекаться силы США.

Каких атак следует ожидать американским компаниям?

Было много рекомендаций о том, как компаниям следует реагировать на украинский конфликт, и все они имеют одну общую черту: кибератаки на американские компании — это не вопрос «если», это очень неизбежное «когда».

ВИДЕТЬ: Взлом пароля: почему поп-культура и пароли несовместимы (бесплатный PDF) (ТехРеспублика)

Скотт Канри, генеральный директор компании по управлению киберрисками Axio, сказал, что нет никаких сомнений в том, что американские организации увидят рост кибератак из-за конфликта. Канри сказал, что нам не нужно оглядываться назад, чтобы увидеть пример потенциального хаоса, который могут нанести спонсируемые государством кибератаки: атака Colonial Pipeline.

Канри сказал, что мы, вероятно, увидим такие атаки, как DDoS, фишинг, активация постоянного вредоносного ПО и многое другое в 16 критических секторах инфраструктуры; потенциально вплоть до небольших, но жизненно важных местных организаций. «Мы также должны обратить внимание на другие организации, которые имеют решающее значение для функционирования общества, такие как больницы, школы, поликлиники и местные банки. Часто в самых маленьких организациях отсутствует даже базовая киберзащита, что делает их уязвимыми для атак», — сказал Канри.

Хотя отдельные компании могут подвергаться повышенному риску атак, Парнс предупредил, что многие компании станут побочными жертвами атак на инфраструктуру. Это не означает, что организации должны планировать только перебои в работе инфраструктуры: вполне возможно, что некоторые критически важные компании могли быть скомпрометированы в прошлом, и теперь Россия или другой злоумышленник просто ждут подходящего момента, чтобы воспользоваться их черным ходом.

Если это окажетесь вы, «ожидайте, что атаки будут включать удаление и шифрование данных, DDoS-атаки и вымогательство, когда злоумышленники берут данные и угрожают продать их (или продают) в качестве формы информационной войны», — сказал Парнс. .

Как ваша организация может подготовиться к возросшим киберугрозам

«Сейчас вы можете сделать очень мало, чтобы предотвратить кибератаку в ближайшем будущем, особенно если вы стали мишенью России или спонсируемого государством злоумышленника», — сказал Парнс. Это может быть мрачной перспективой, но не позволяйте ей отговорить вас от того, чтобы делать все возможное, чтобы свести к минимуму ваши риски, и у Парнса и Канри есть советы, которые могут помочь заинтересованным руководителям в области ИТ и безопасности.

Канри сказал, что лучший способ выяснить, как улучшить свою кибербезопасность, — это установить базовый уровень с использованием стандартной отраслевой структуры, такой как NIST Cybersecurity Framework. Получив базовый уровень, вы можете использовать свою структуру, чтобы определить, что вам нужно сделать, чтобы соответствовать более высокому стандарту безопасности.

Кроме того, Канри сказал, что предприятия должны следовать стандартным передовым методам: «Внедрить строгие политики гигиены паролей, обеспечить исправление и обновление систем, убедиться, что сети правильно сегментированы, и внедрить надежную многофакторную аутентификацию для каждого пользователя и бизнес-приложения», — сказал Канри.

Совет Парнса идет рука об руку с тем, что технический директор Blue Hexagon и основатель Самитра Дас назвали отличительной чертой кибератак на уровне государства: они умеют уклоняться от обнаружения. «Злоумышленники из национальных государств обычно могут создавать мутировавшие атаки, чтобы сделать информацию об угрозах бесполезной, использовать методы жизни за счет земли, чтобы обойти безопасность конечных точек и сосредоточиться на разрушении, а не на выкупе данных, чего во многих случаях может быть легче достичь», — сказал Дас.

ВИДЕТЬ: Google Chrome: советы по безопасности и пользовательскому интерфейсу, которые вам нужно знать (ТехРеспублика Премиум)

С этой целью Парнс сказал, что предприятия, стремящиеся быстро укрепиться, должны сосредоточиться на обнаружении. «Всегда появляются новые индикаторы компрометации (IOC), и важно активно их искать», — сказал Парнс. Кроме того, убедитесь, что вы следите за последними аналитическими данными об угрозах, которые часто содержат последние IOC.

А как насчет атак, которые мутируют, чтобы избежать сбора данных об угрозах? Дас сказал, что организациям необходимо использовать инструменты обнаружения на основе ИИ, которые могут обнаруживать подозрительную активность, а также типичные IOC.

Наконец, и это еще один общий момент, сделанный несколькими экспертами: тестируйте, тестируйте и еще раз тестируйте. «Недостаточно иметь план, если вы не применяете его. Применяя эти планы восстановления после сбоев и инцидентов, вы поймете, что может произойти, и поймете последствия этого. Скорректируйте свои планы на основе того, что вы узнали из упражнений», — сказал Парнс.

https://cyberxhack.org/