В рубрику "Оборудование и технологии" | К списку рубрик | К списку авторов | К списку публикаций
История прошлых лет изобилует примерами корпоративных титанов, которые пострадали от кибератак. Если соединенные устройства подвергаются нападению или происходит поломка, могут пострадать не только данные, но и люди и предприятия. Например, в декабре 2014 г. хакеры получили доступ к сети немецкого сталеплавильного завода. Им удалось нарушить функции управления так, что доменную печь невозможно было выключить. Это привело к значительным повреждениям. Подобный тип атаки впервые попал в заголовки в 2010 г., когда червь Stuxnet, который, как полагают многие, был разработан США и Израилем, нарушил работу иранских ядерных объектов.
Технология предотвращения атак может являться очень эффективной, но человеческий фактор – одна из наиболее существенных проблем. Использование именно этой слабости является ключом к успешной атаке.
Например, хакеры используют изощренные уловки, чтобы вынудить сотрудников предоставить важную информацию: это может быть сделано путем убеждения скачать вредоносные программы или при переходе по вредоносной URL-ссылке и т.д.
Существует неблагоприятная тенденция среди специалистов по безопасности, которые считают, что люди сами виноваты в том, что они не тратят все свое время на изучение вопросов безопасности. Однако у среднестатистического сотрудника компании нет времени и возможности заниматься этими вопросами. Проблема со многими корпоративными политиками кибербезопасности заключается в том, что они забывают, что компании существуют, в первую очередь, для получения прибыли.
После того, как злоумышленники продали все, что им удалось скопировать и украсть, они шифруют данные или закрывают к ним доступ. Таким образом, они лишают компании доступа к собственным данным, если, конечно, правление компании не решит заплатить. Ключ к постоянному успеху таких атак заключается в том, что когда выкуп выплачен, преступники держат свое слово: данные становятся снова доступными, а компания может продолжать нормальную работу. И если у компании нет суперкомпьютера и кадров с соответствующими навыками и квалификацией, у нее мало шансов самостоятельно взломать шифр.
В конечном итоге, сегодня многие компании до сих пор не осознают, в каком трудном положении они могут оказаться в результате кибератак или ошибки собственных сотрудников. Когда хакеры берут под контроль данные, на которые компании полагаются изо дня в день, это парализует их. А ущерб, который они способны нанести в результате атаки, может достигать миллионов долларов.
По данным Pricewaterhouse-Coopers (PwC), в 2015 г. средний ущерб от инцидента информационной безопасности составил $3,6 млн в 2014 г., а в 2015 – уже $5,3 млн. Ошибкой было бы думать, что жертвами становятся только крупные компании. Напротив, чаще всего страдает малый и средний бизнес, поскольку его системы защиты слабее, и он имеет меньше возможностей по розыску преступников. В среднем киберинцидент обходится в 893 000 руб.
Ситуация частично осложняется новыми трендами в менеджменте. Долгое время кибербезопасность была прерогативой ИТ-департамента, но в последние годы эта ответственность сместилась в сторону всего предприятия, поскольку зачастую после восстановления работы системы обнаруживаются последствия нематериального характера: репутации компании нанесен серьезный ущерб, возможности развития упущены, а теперь и недоступны вовсе. При этом 51% европейских компаний не имеет PR-стратегии на случай кибератаки.
Согласно отчету компании-провайдера сервисов ИБ Solutionary о глобальных угрозах расходы на смягчение и восстановление после атак вредоносных программ могут составлять от $3000 в день и занимать до 30 дней. И это только расходы на консультантов, PR-службы, команды реагирования на инциденты, специальное ПО и др. непосредственные расходы. В эту сумму не входит потеря доходов вследствие простоя систем или снижения производительности.
Стоит отметить, что за последний год в мире наблюдается смещение прерогативы обеспечения кибербезопасности в сторону страховых компаний, которые уже давно осознали комплексный характер проблемы.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #2, 2016