![]() |
![]() ![]() ![]() ![]() | ![]() |
![]() |
![]() ![]() ![]() |
![]() |
начало | ![]() |
![]() |
|
![]() |
![]() ![]()
|
![]() |
![]() |
Число попыток несанкционированного вторжения в компьютерные сети объектов энергетики год от года возрастает. Только в США в 2015 году статистика зафиксировала 46 инцидентов кибербезопасности. Следует отметить, что, во-первых, многие инциденты остаются незамеченными, а, во-вторых, компании по мотивам репутации крайне неохотно предают гласности такого рода преступления. Джон Брик в статье журнала Chief Security Officer называет четыре основные категории киберугроз. 1. Киберкриминал Все более широкое распространение получает т.н. «вымогательское программное обеспечение». Взломав корпоративные сети, чаще всего посредством распространения троянов, злоумышленник лишает компанию доступа к её же базам данным, шифруя последние или полностью блокируя систему. Далее следует шантаж, рассчитанный на выкуп. На первом месте по количеству использования такого метода – сфера здравоохранения. Кражи персональных данных пациентов с целью дальнейшего выкупа в 16 раз превосходят статистику применения вымогательского ПО по отношению к банкам. Что касается энергетического сектора (в американской экономике), то данного вида кибекриминала не зарегистрировано. Пока. Когда дело касается крупных организаций, то лучше заплатить шантажисту несколько тысяч долларов, чем рисковать утратой ценной информации, полагают эксперты. Из инцидента следует извлечь урок на будущее, предприняв дополнительные меры информационной защиты. 2. Хактивизим или хакерство во имя политических (религиозных) целей Главная задача хакеров, которыми движут идеологические мотивы, - причинить максимальный урон намеченной жертве. Энергетика как нельзя лучше подходит для этой цели. Нанеся ущерб, возможно, невосполнимый, информационной системе противника, хакеры добиваются публичного признания своего успеха, нередко используют для этого СМИ. 3. Кибершпионаж Обычно он осуществляется в интересах национальных правительств. Здесь не преследуется цель разрушения. Поэтому успешное проникновение в закрома конфиденциальной информации (военной, политической, экономической) может оставаться незамеченным в течение длительного времени. У кибершпионажа два главных мотива. Один – получение информации. Второй – вербовка агентов, опираясь на похищенные персональные и прочие данные. К примеру, системный администратор какой-то организации испытывает серьезные финансовые трудности, о чем узнает хакер. В обмен на помощь в решении денежного вопроса администратору предлагается негласное сотрудничество. Таким образом, внешняя угроза перерастает в инсайдерскую. Эффективными мерами противодействия могут быть: сегментация административной и операционной сетей, минимизация и строгий контроль за допуском сотрудников к корпоративной информации. Полезны также ознакомительная и тренинговая работа с персоналом, создание системы информирования сотрудниками обо всех подозрительных признаках несанкционированного проникновения в сети. 4. Кибератаки Они часто преследуют цель деградации, отказа и разрушения систем инфраструктуры, в первую очередь, объектов энергетики. В прессе и специализированной литературе принято называть «атакой» чуть не каждое злоумышленное действие хакеров. По мнению автора публикации Джона Брика, термином «атака» следует обозначать только реальный акт кибервойны.
|
![]() |
карта сайта![]() ![]() ![]() |
![]() |
![]() |
|
![]() ![]() |