Дискомфорт от сложившихся реалий носит двойственный характер. Во-первых, взаимосвязанная инфраструктура, на которую опирается глобальный бизнес, по сути своей изначально небезопасна. И во-вторых, природа человека и его изобретательность становятся одновременно и величайшей силой, и величайшей слабостью. Если кто-либо сомневается в напряженности борьбы «зла» и «добра» в этой сфере, то сигналом к побудке может стать запуск операции #LeakTheAnalyst в конце июля этого года.
Анализ широко разрекламированных киберинцидентов с сетевыми червями WannaCry и NotPetya не должен ограничиваться лишь технологическими аспектами, хотя они, разумеется, достаточно важны. Обе вредоносные программы были штаммами программ-вымогателей, поражающих распространенные операционные системы на основе Windows. Обычный способ заражения — рассылки по электронной почте, включая злонамеренное соединение с неизвестным отправителем. Запущенная во внутреннюю сеть компании программа-вымогатель быстро распространяется и инфицирует незащищенные устройства, серверы и системы.
«Анализ широко разрекламированных киберинцидентов с сетевыми червями WannaCry и NotPetya не должен ограничиваться лишь технологическими аспектами».
Удивительно, что интермодальная цепь поставок не оказалась в большей степени подвержена разрушительному воздействию криминальной киберактивности. Частично это может объясняться низким уровнем прозрачности и отчетности. По слухам многие субъекты деятельности становятся объектами успешных «атак» различного вида в течение продолжительного времени. Понятно, что компании предпочитают скромно замалчивать распространенность и методы киберпреступности. В этой связи особо приветствуется обязательство A P Möller раскрыть уроки, полученные ими в ходе недавних событий.
В действительности интермодальные цепи поставок особенно подвержены рискам в силу того, что они во все большей степени доверяются информационным и коммуникационным технологиям (ИКТ), связывающим офисы компаний в разных странах, зависят от взаимодействий с многочисленными третьим сторонами и часто используют пользовательские патентованные программы, в которых протоколы безопасности могут не предупредить о недавно выявленных уязвимых местах. В дополнение к этому многие организации в нынешних экономических и конкурентных условиях в целом имеют склонность к рискам, не обязательно связанным с киберрисками, соответственно расставляя приоритеты своей бюджетной политики.
«Многие организации в целом имеют склонность к рискам, не обязательно связанным именно с киберрисками».
Разнообразие возможных негативных воздействий велико — от обычной кражи или мошенничества посредством контроля или манипуляций с системами или оборудованием до раскрытия информации или интеллектуальной собственности
По аналогии с человеческими вирусами важные принципы гигиены включают:
- Регулярное обновление программного обеспечения, даже с осознанием при этом недостатка времени для оценки косвенного воздействия на зависимые приложения.
- Наличие эффективных антивирусных программ и жестких фильтров для спама (большинство производителей быстро добавляют средства для распознавания эволюционирующих штаммов вредоносных программ).
- Систематическое и регулярное создание резервных копий важнейших данных, обеспечение офлайн-хранения копий для того, чтобы они не могли быть заражены более поздними версиями вирусов.
Многие компании дополнительно пересматривают меры по обеспечению безопасности электронной переписки, пытаясь сократить объем потенциально мошеннических сообщений. Такие меры могут включать ужесточение способов идентификации отправителя до того, как впустить сообщение в систему внутренней электронной почты, например, путем подтверждения «структуры политики отправителя» (SPF — sender policy framework). SPF подтверждает, что сообщение действительно пришло с легального домена, ассоциированного с компанией-отправителем. При этом, однако, необходимы дальнейшие проверки для фильтрации потенциально вредоносного контента.
«Оценка киберрисков должна привести к выработке такой системы, которая признает, что только меры по защите периметра недостаточны».
Реальность заключается в том, что информационные и коммуникационные технологии являются совершенно необходимым условием для достижения личных и корпоративных целей. Вместе с тем оценка киберрисков должна привести к выработке такой системы, которая признает, что только меры по защите периметра недостаточны. Особое внимание должно быть обращено на человеческий фактор вместе с дополнительными технологиями обнаружения и исправления.
Надеемся, что вы нашли вышеизложенное интересным. Если вам нужна дополнительная информация или у вас есть собственные комментарии, пожалуйста, пишите нам либо перешлите эту статью тем из своих коллег, которые могут заинтересоваться ей.