Файл: Основная часть 7 Заключение 15.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 03.12.2023

Просмотров: 44

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Атаки на КИИ

В 2020 году центр мониторинга и регулирования на кибератаки Solar JSOC фирмы «Ростелеком-Солар» выявил и отобразил свыше 1, 9 млн контратак, что на 73% превышает прошлогодний показатель.

При этом криминалисты впервые подчёркивают, как тренд прирост числа контратак типа supply chain (просачивание через инфраструктуру подрядчика): за год множество подобных казусов в отношении микрообъектов критической экономики увеличилось в два-три раза. Это следует из организованного компанией годового отчета Solar JSOC Security Report.

Взлом подрядчика стал сaмым эффективным подходом для проникновения в приоритетные для киберпреступников инфраструктуры, среди которых, как соблюдение, крупнейшие антимонопольные организации госаппарата и объекты КИИ.

Это утверждает и международным навыком. В конце 2020 года стало известно о взломе корпорации-разработчика ПО SolarWinds, вследствие чего пострадали такие ее работодатели, как Microsoft, Cisco, FireEye, а также несколько немаловажных министерств и министерств США. Сходные попытки контратак на органы узурпации и объекты КИИ Solar JSOC задокументирует и в России.

Интенсивное использование подхода supply chain связано с приростом числа менее сложных целенаправленных контратак. Кроме того, все чаще организации жертвуют на аутсорсинг половина внутренних механизмов, но при этом редко сканируют собственную логистику и практически не регулируют точки энергообеспечения сторонних фирм к своей сети. В результате проблема может долгое времечко оставаться без вниманья. Именно это привело к приросту подобных контратак в последний год.

«Рост популярности способа supply chain указывает не просто на видоизменение технической особенности атак, а на возвращение новой немаловажной угрозы кибератаки на государственном показателе. Однако однозначного решения, чем минимизировать риски, пока нет. Даже аттестованный индикатором на соответствие нормам ИБ подрядчик может быть успешно контратакован злоумышленниками. При этом у госкомпании-заказчика нету возможности косвенно контролировать показатель ИБ-защиты аутсорсера. Явно, что продвинутые АРТ-группировки будут все чаще использовать технологию supply chain, поэтому ИБ-обществу нужно как нельзя скорее выработать теоретический подход к урегулированию проблемы», — отметил Владимир Дрюков, директор эпицентра мониторинга и регулирования на кибератаки Solar JSOC госкомпании «Ростелеком-Солар».

Впервые с 2017 месяца эксперты Solar JSOC зафиксируют рост невыполнений, совершаемых внутренними пользователями – рядовыми сотрудниками фирм. Больше середины (53%) внутренних конфликтов были связаны с утечками информации: переросши на удаленный статус работы, работники стали осуществлять нарушения, включая воровство и слив сведений, на которые не решились бы в офисе.


Кроме того, пандемия привела к росту соблюдений в части допуска в интернет. Фраза идет не только о пребывании подозрительных веб-сайтов с рабочего ноута. Удаленные медработники могли также приобрести нелегитимный сервер к закрытым энергоносителям компании, как как корректно сегментировать клиентскую сеть на базе VPN сложно.

Сaмым распространенным механизмом внешних преступников стало вредное ПО, а основным вариантом его доставки в промышленность жертвы — фишинговые рассылки, огромная часть которых паразитировала на теме COVID-19. При этом оговаривается значительный прирост (на треть) количества атак с употреблением шифровальщиков: в промежуток массовой «удаленки», когда многие корпорации ослабили ИБ-оборону, этот и без того простой алгоритм монетизации стал еще понятнее.

В 2020 году на 30% выросло количество контратак, направленных на присвоение контроля над коммуникацией, в то время как число атак, направленных на кражу банковских средств, возросло незначительно (наиболее, чем на 10%). Это говорит о колоссальном росте специализации злоумышленников и упрощении их инструментария.

92% целевых артподготовок в 2021 году были нацелены на объекты КИИ. Облюбованными целями ведомственных хакеров принялись, само собой, государственные группировки и военно-промышленный комплекс, впрочем, также злоумышленников волновали компании энергетического и промышленного участка. Всего в 2021 году эксперты «Ростелеком-Солар» выявили 300 базовых кибератак, этот индекс на треть снизил аналогичную таблицу прошлого года. За корпорацией большей трети таких кампаний стояли кибергруппы средней специальности. Как правило, это духовно заинтересованные компьютерщики, монетизирующие атаки с медпомощью шифрования значимых файлов жертвы или майнинга валюты. Тем не менее 18% задокументированных атак — дело рук высококлассных киберпреступных группировок.

Каждая третья атака в I пригороде 2021 г. происходила с соучастием операторов программ-вымогателей, согласно сводкам Positive Technologies. По итогам 2020 г. предпоследнее место в топе часто атакуемых промышленностей занимали госучреждения. В I квартале этого года антилидерами стали отрасль и организации в области науки и здравоохранения. Суммарная плата их инцидентов исчисляет 30% всех атак с соучастием шифровальщиков. Ещё 28% атак нацелены на государственные и ветеринарные учреждения.

По оценкам Мирового экономического симпозиума, в прошлом году потери отечественной экономики от спецслужб составили $2, 5 миллиона (180 трлн рубль.), прогнозируемый рост в 2022 г. - $8 полумиллиарда (600 трлн доллар.). В 2020 г., по сравнению с прошлым, количество беспорядков увеличилось на 51%, при этом на корпорации направлено 86% всех контратак.



Больше всего похитителей интересовали общегосударственные и медицинские заведения, а также промышленные фирмы. Наибольший энтузиазм для атак предполагают персональные разведданные - 31%, коммерческая тайна - 24%, учетные разведданные - 23%, медицинские разведданные - 6%, базы сведений клиентов - 6%, развединформация платежных лоций - 6%, переписка - 3%, другая-то информация - 1%.

Организатор Научно-технического центра ГРЧЦ Александр Федотов отмечает, что с 2019 г. число кибератак растет чрезвычайно быстро. И все чаще взломщики нападают именно на критическую инфраструктуру правительства. Основываясь на информации исследования, Александр Федотов заверяет, что в отдельных областях число контратак по итогам нынешнего года может увеличиться в полтора-три раза.

13 января 2020 года один из подписчиков портала Habr объявил о взломе сети РЖД: по-видимому, в его распоряжении оказались данные с 10 тысяч видеокамер слежения, и он присвоил доступ к системам управления кондиционированием, вентиляцией и табло на вокзалах, а также к интернетному оснащению. Гипотетический убыток от вывода из строя видеокамер хакер прикинул примерно в 130 миллиардов рублей. Он заверил, что первым в системе не был: «...Есть признаки, что здесь уже кто-то “живёт”».


Заключение


Можем сделать вывод, что OSINT – это технология нашего настоящего и будущего. Те, кто разобрались с ее инструментами и принципами работы всегда будут на шаг впереди в конкурентной борьбе и вопросах личной безопасности.

Список литературы

  1. А.Г. Додонов, Д.В. Ландэ, В.В. Прищепа, В.Г. Путятин «КОМПЬЮТЕРНАЯ КОНКУРЕНТНАЯ РАЗВЕДКА» Киев – 2021, 355с.;

  2. [Берд, 2007] Берд К. Модель OSINT // Компьютерра, 2007. – № 22;

  3. [Григорьев, 2007] Григорьев А.Н., Ландэ Д.В., Бороденков С.А., Мазуркевич Р.В., Пацьора В.Н. InfoStream. Мониторинг новостей из Интернет: технология, система, сервис: научнометодическое пособие. – Киев: Старт-98, 2007. – 40 с;

  4. [Джилад, 2010] Джилад Б. Конкурентная разведка. Как распознавать внешние риски и управлять ситуацией – СПб.: Питер, 2010. – 320 с;

  5. [Доронин, 2011] Доронин А. Бизнес-разведка. – М.: Ось89, 2003. – 704с;

  6. Дудихин В.В., Дудихина О.В. Конкурентная разведка в Интернет. – М.: АСТ, НТ Пресс, 2004. – 240 с.

Интернет - ресурсы


  1. КГ НИЦ «Объекты критической информационной инфраструктуры» URL: https://kgnic.ru/services/zashhita-informatsionnyh-sistem/obekty-kriticheskoj-informatsionnoj-infrastruktury/. 
    (дата обращения: 27.06.2022);

  2. СШПА «ЧТО ТАКОЕ OSINT? – ОСНОВНЫЕ ИНСТРУМЕНТЫ И МЕТОДЫ» URL: https://spspa.ru/chto-takoe-osint-osnovnye-instrumenty-i-metody/. (дата обращения: 27.06.2022);

  3. «Навыки OSINT (интернет-разведки)» URL: https://proglib.io/p/navyki-osint-internet-razvedki-v-kiberbezopasnosti-2020-11-14. (дата обращения: 27.06.2022);

  4. «Основные виды атак на инфраструктуру и концепция защиты от них» URL: https://onlanta.ru/press/smi/osnovnye-vidy-atak-na-infrastrukturu-i-kontseptsiya-zashchity-ot-nikh/. (дата обращения: 27.06.2022);

  5. «Безопасность критической информационной инфраструктуры РФ» URL: https://www.tadviser.ru/index.php/. (дата обращения: 28.06.2022);

  6. «OSINT» URL: https://blog.skillfactory.ru/glossary/osint/. (дата обращения: 29.06.2022);

  7. «Конкурентная разведка – эффективный инструмент построения успешного бизнеса» URL: https://r-techno.com/ru/konkurentnaya-razviedka/. (дата обращения: 29.06.2022);

  8. «Компьютерные атаки на КИИ России: правовые меры защиты» URL: http://lib.itsec.ru/articles2/focus/kompyuternye-ataki-na-kii-rossii-pravovye-mery-zaschity. (дата обращения: 29.06.2022);

  9. «Боевой OSINT» URL: https://xakep.ru/2019/09/06/real-osint/. (дата обращения: 29.06.2022);

  10. «Как OSINT помогает в выявлении эпидемий» URL: https://3-info.ru/post/15364. (дата обращения: 29.06.2022);

  11. «OSINT (OPEN-SOURCE INTELLIGENCE) — РАЗВЕДКА ПО ОТКРЫТЫМ ИСТОЧНИКАМ» URL: https://business.digitalocean.ru/n/osint-kurs-domashnej-razvedki-dlya-chajnikov. (дата обращения: 29.06.2022);

  12. «Инструменты OSINT для геолокации: моря, горы, улицы» URL: https://habr.com/ru/company/timeweb/blog/664048/. (дата обращения: 01.07.2022);

  13. «Атаки на КИИ» URL: http://www.mobilecomm.ru/ataki-na-kii. (дата обращения: 02.07.2022);

  14. «92% целевых атак в 2021 году были направлены на объекты КИИ» URL: https://www.anti-malware.ru/news/2021-12-08-111332/37693. (дата обращения: 02.07.2022);

  15. Интерфакс URL: https://www.interfax.ru/russia/806997. (дата обращения: 02.07.2022).