Reklama

Strona główna

Infrastruktura krytyczna: 9 na 10 firm celem cyberataku

Fot. Alexander Khodarev/Freeimages.com

9 na 10 firm odpowiedzialnych za infrastrukturę krytyczną było ofiarą cyberataku w ciągu ostatnich trzech lat. Ponad połowa z tych zagrożeń spowodowała szkody materialne - wynika z badań przeprowadzonych w branży IT we Francji, Niemczech, Wielkiej Brytanii i Stanach Zjednoczonych. Zdania na temat tego, jak skutecznie się bronić, są podzielone.

Badania na temat cyberzagrożeń w infrastrukturze krytycznej przeprowadzili pracownicy firmy Intel Security i Aspen Institute. Rozmawiali z 625 osobami odpowiedzialnymi za bezpieczeństwo IT w infrastrukturze krytycznej we Francji, Niemczech, Wielkiej Brytanii i Stanach Zjednoczonych. Ponad 70 proc. respondentów uważa, że poziom zagrożeń związanych z cyberbezpieczeństwem w ich organizacji gwałtownie wzrasta. Prawie 9 na 10 ankietowanych (89 proc.) miało do czynienia z przynajmniej jednym atakiem na system w swojej organizacji, który uważali za bezpieczny, w ciągu ostatnich trzech lat. 59 proc. respondentów przyznało, że przynajmniej jeden z tych ataków spowodował szkody materialne.

Przykładów nie trzeba daleko szukać. W grudniu 2015 r. Ukraiński przemysł energetyczny zainfekował trojan Black Energy, który spowodował m.in. wyłączenie dostaw prądu dla połowy populacji regionu Iwano-Frankowska (dawn. Stanisławów). Bez energii pozostały 103 miasta i miasteczka. Przykładem jest też atak grupy hakerów DragonFly, którzy umieścili wirusa na komputerach firm energetycznych w Ameryce i Europie, także w Polsce. W 2014 r. z powodu cyberataku ucierpiała huta stali w Niemczech. Hakerzy doprowadzili do awaryjnego wygaszenia pieca i ogromnych zniszczeń w infrastrukturze sieci. Podane przykłady to tylko wierzchołek góry lodowej.

Zagrożenie cyberatakiem na infrastrukturę krytyczną nie jest już bagatelizowane. Nic dziwnego, że mnożą się sposoby na jej zabezpieczenie. Firma Intel Security zaleca stosowanie strategii cyklu obrony przed zagrożeniami, który łączy ochronę, wykrywanie i naprawę z centralnym zarządzaniem w ramach elastycznego obiegu informacji. Według pracowników firmy taki system bezpieczeństwa przyjmuje formę powtarzalnego cyklu, który nieustannie się doskonali.

- Każdy system – nawet jeśli składa się z komponentów dostarczonych przez różnych dostawców – powinien być zintegrowany. Przez integrację rozumiem komunikowanie się poszczególnych elementów infrastruktury bezpieczeństwa i nieustającą wymianę informacji między nimi. Dziś firmy i instytucje skupiają się przede wszystkim na ochronie przed zagrożeniami – instalują rozwiązania, które mają wykrywać luki w zabezpieczeniach, złośliwe oprogramowanie i inne ataki. Równie ważne jest jednak także wykrywanie i ochrona. W tym przypadku firmy mają jeszcze wiele do zrobienia – twierdzi Mo Cashman z Intel Security.


Prawidłowy cykl ochrony przed zagrożeniami powinien składać się z trzech elementów: ochrony zasobów przed zaawansowanymi atakami, zautomatyzowanego wykrywania skompromitowanych zasobów i natychmiastowej reakcji na zagrożenie. Efektem tych działań musi być także uszczelnienie systemu bezpieczeństwa poprzez aktualizację bazy danych o informację o nowym zagrożeniu.

Innym rozwiązaniem jest budowa jednego centrum CERT dla całego sektora, np. energetyki. Ten pomysł opisywaliśmy już na naszym portalu.  Sektorowy CERT ma być lekarstwem na zagrożenia w sieci, ponieważ firmy działające na własną rękę będą potrzebowały znacznie więcej czasu i zasobów, by uporać się z poważnym problemem. Współpraca będzie zarazem tańsza, jak i efektywniejsza.

 

Reklama

Komentarze

    Reklama