НОВОСТИ

Вступление Олега Деревянко на международном форуме StratCom-2018

Дата публикации: 05.10.2018 0:00 | Категория: Новость | Источник: http://

2-3 жовтня у Вашингтоні Олег Дерев'янко, голова ради директорів ISSP, на запрошення Атлантичної Ради взяв участь у Світовому форумі з питань стратегічних комунікацій та цифрової дезінформації StratCom-2018. На одному з воркшопів Олег розповів, які рішення, на його думку, можуть дозволити ефективно захищати від кіберзагроз об’єкти критичної інфраструктури.

1. Створення команд реагування на комп’ютерні надзвичайні події CERT. Такі центри створюються у багатьох країнах. Вони зазвичай спеціалізуються на захисті об’єктів певної галузі та взаємодіють між собою та з іншими командами, повідомляючи розвідувальні дані, інформацію про виявлену аномальну активність тощо. Захищати свою організацію від кіберзагроз і при цьому ні з ким не співпрацювати, не проводити розвідку – це те саме, що захищати скляний замок, що постійно окутаний туманом, з якого летить каміння. Неможливо зрозуміти, з якого боку він зараз вилетить, і можна лише бігати по периметру і чекати удару. А коли є взаємодія з різними командами, є дані розвідки, взаємне інформування на ранніх стадіях атаки, це дозволяє підготуватися до кібератаки, знати, звідки і як вона почнеться, та як від неї захищатися.

2. Розширення SOC-контролів на операційні технології. Традиційно ці технології контролювалися певними аналоговими системами, наприклад, інформація з датчиків тиску, температури надходили на контролер, який в залежності від отриманих сигналів і параметрів своєї програми спрацьовував відповідним чином. Зараз операційні технології все більше стають схожими на інформаційні, тому що контролери вже стали розумними, вони отримують інформацію не лише з датчиків, а ще й від оператора, інших систем та вже на основі цих сукупних даних приймають рішення. Операційні технології повинні бути ізольованими від інформаційних технологій, це мають бути повністю ізольовані середовища. Але контролі моніторингу потрібно розширювати і на ці технології, щоб розуміти, які процеси в них відбуваються. Інакше ми маємо Це ситуацію як з котом Шредінгера, про якого ми не знаємо, живий він чи мертвий, поки не заглянемо в коробку, в якій він сидить. Ми повинні моніторити процеси в операційних технологіях, щоб бути певними, що вони залишаються ізольованими і не скомпрометованими.

3. Створення загального стандарту чи методології виявлення і захисту від таргетованих кібератак (Advanced persistent threats). В даний час найчастіше використовуються процесно-орієнтовані стандарти – ISO, NIST… Їх особливість у тому, що вони базуються на розумінні того, як потрібно будувати безпеку. Натомість захист потрібно будувати, виходячи з того, як проходять атаки. Потрібно думати як хакер, знати як він діє, його наступні кроки. Це дозволить ефективно бачити і зупиняти атаки. В компанії ISSP був розроблений такий стандарт - ThreatScale, що базується саме на поведінці зловмисників. І ми використовуємо цю методологію для захисту клієнтів.

Зараз багато уваги в плані кібербезпеки зосереджено на периметрі, на тому, щоб попередити атаку. Але зловмисники долають периметр, тому потрібно дивитися, що ж відбувається в нашій мережі. І якщо ми вивчили як діють зловмисники і маємо цей стандарт, нам потрібні нові технології моделювання поведінки, моніторингу та перехоплення. Ці технології допоможуть виявити неприродню поведінку в мережі, що дозволить команді експертів проаналізувати, дослідити її та виявити потенційних хакерів.

4. Посилити перевірку підрядників. Фактично в кожній галузі є підрядники, що працюють на потреби компаній саме в цій галузі, наприклад, розробник додатків для організацій у сфері енергетики. І щоб захопити певну компанію або цілу галузь, достатньо успішно атакувати одного такого спільного підрядника. На прикладі атаки NotPetya ми побачили, що коли відбувається так звана massive coordinated cyber invasion, зловмисники вже раніше отримали контроль над усіма необхідними мережами і блискавично виконують свої завдання. Тому якщо до нашої мережі підключені підрядники, до них потрібно застосовувати такі ж вимоги з кібербезпеки. Інакше опинимося в ситуації, коли ми фортифікуємо стіни, але на дверях не повісили замки.

 

СЛЕДУЮЩИЕ ШАГИ

Отправить запрос

ПОДПИСАТЬСЯ НА РАССЫЛКУ

Для подписки на новостной бюллетень
укажите адрес электронной почты