Открыть Электронные книги
Категории
Открыть Аудиокниги
Категории
Открыть Журналы
Категории
Открыть Документы
Категории
Газотранспортную
систему
Электро-
энергетику
Морские
порты
5
В 2015 году к объектам КВОИ в Украине были отнесены учреж-
дения медицины и образования, а также финансовый сектор.
2015 Изменения по сравнению с 2014
Атомную
энергетику 6
К их появлению приводят информационные и кибератаки, эволюция которых представлена на слайдах:
Начиная с 1980 года к наиболее 4) события 2008-2010 г.г., когда была обнаружена атака GhostNet с центром управ-
значимым кибератакам мировое ления в Китае, направленная на посольства и министерства в 103 государствах мира;
сообщество относит: 2010-2013 р.р., когда целевым злокачественным ПО – сетевыми червями Duqu, Flame
1) события июня 1982 года, когда ЦРУ и Stuxnet, Gauss и Sputnik были инициированы длительные межгосударственные
США вывело из рабочего состояния совет- инциденты в виде шпионских операций NetTraveler та Red October.
ский газопровод с помощью интегриро-
Результатом деструктивных действий вируса
ванного в ПО злокачественного кода; Win32.Stuxnet, разработанного специалиста-
2) события июня 1991 года, когда вирус, ми из Израиля и США, Германии и Англии,
будучи инсталированным в микросхемы стала остановка ядерной программы Ирана.
принтеров позволил спецслужбам США
деактивировать систему управления ПВО
Ирака в ходе операции “Буря в пустыни”;
3) события 1995 г., когда из банка
“Украина” было украдено 4 млн.$;
события 1997-2002 г.г. – когда была
заблокирована работа Internet-провай-
деров “Глобал Юкрейн” и“ukr.net”; когда
из-за серии атак на доступ были заблоки-
рованы ресурсы серверов DoD и NASA;
события 2003-2007 г.г. – когда благо-
даря массированным атакам на сервера
Операция NetTraveler была на правлена
компаний Cisco были похищены исходные при этом прежде всего на похищение
коды ОС; когда была атакована америка- данных из политических учреждений
нская компанія LockheedMartin и похищены Этому способствовало обнаружение виру
проекты для разработки истребителя-бом- сом программируемых логических контрол-
бардировщика F-35 Lightning II; когда леров в АСУ технологическими процессами
была проведена DDoS-атака на эстонские АЭСв Бушере (Supervisory Control And Data
государственные ИС и СМИ; когда в рам- Acquisition), а также возможность использо-
ках координированной атаки под кодовым вания четырех, неизвестных ранее уязвимо-
названием Titan Rain оказались военные стей “нулевого дня” в действующих версиях
подрядчики в лабораториях Sandia ОС Windows и двух действительных сертифика-
National Laboratories та Redstone Arsenal; тов от ком паний Realtek и JMicron. 77
5) события 2014 – 2016 г.г., когда мишенями DDoS-атак с использованием Имеющаяся статистика позволила специалистам компании
бот-сетей становились ресурсы более 76 стран мира. Internet Security Systems Inc. все кибератаки разбить на пять
категорий, а именно на атаки, которые:
1) способствуют сбору информации (Information gathering);
2) способствуют попыткам НСД к ИР (Unauthorized access attempts);
3) способствуют отказу в обслуживании (Denial of service);
4) имитируют подозрительную активность (Suspicious activity);
5) влияют на ОС (System attack).
По мнению специалистов компании первые четыре категории
относятся к удаленным кибератакам, а последняя – к локальным
(реализуется на узле атакуемого).
Мировые
лидеры кибер-
преступности
Алгоритм реализации
АРТ-атаки
“BlackEnergy” на
Прикарпаттяоблэнерго
10
BlackEnergy детектируется антивирусными продуктами ESET как:
Проблемные аспекты в ходе АРТ-атаки Win64/Rootkit.BlackEnergy(A-F)
“BlackEnergy” на Прикарпаттяоблэнерго Win32/Rootkit.BlackEnergy(AA-AZ,BA-BU) 12
ТЕНДЕНЦИИ РАЗВИТИЯ и РЕЗУЛЬТАТЫ ВОЗДЕЙСТВИЯ НАИБОЛЕЕ ИЗВЕСТНЫХ АТАК,
ЗАФИКСИРОВАННЫХ ВО ВСЕМ МИРЕ и В УКРАИНЕ
• Увеличения количества АРТ-атак
НАБЛЮДАЕТСЯ
Energetic Bear
ТЕНДЕНЦИЯ:
Sofacy/APT28
• Активного использования Ddos, эксплойтов и «0-day»-уязвимостей АРТ
СТОЙКАЯ
ШАГ №1
Атаки вредоносного ПО
ШАГ №2
ШАГ №3
ного обследования, а взаимодействия
Нацеленные на критически важные объекты: АСУ ТП, и организационной внутри периметра
системы ДБО в ряде случаев и инве-
составляющей на предприятия и за
нтаризации имею-
предприятии в целом и его пределами (ГО
Внутренние нарушители (инсайдеры), расследование щегося оборудования
инцидентов на объекте в частности, и ЧС, органы мест -
и закрепление
закрепляющих ного самоуправ-
ответственности за
Рост ИТ-инфраструктуры, внедрение новейших технологий: ответственность и ления, здравоохра
него должностных лиц
мобильный доступ, WIFI, удаленный доступ, виртуализация, порядок действий в нение, полиция,
на всех ключевых
электронный документооборот, электронный архив стандартных и МО)
участках
Увеличение средств защиты информации, сложность
нестандартных
обработки данных
Проведение обучения Разработка четких и Определение и
ШАГ №4
и регулярных понятных инструкций на закрепление
ШАГ №5
ШАГ №6
Усиление требований законодательства в сфере защиты
информации: АСУ ТП, персональные данные подробных рабочих местах, Планов доступных мест
практических локализации аварийных хранения
Цели построения инструктажей для всех ситуаций и других оборудования
категорий лиц, обязательных «горячего резерва»
Своевременно обнаружить, предоствратить кибератаку допускаемых на документов (конроллеры и пр.)
объект
Не допустить эпидемии вредоносного ПО, нанесения ущерба
Применение Поддержка
ШАГ №10
Быстро провести расследование инцидента, получить Отделение Разработка инст-
ШАГ №7
ШАГ №8
ШАГ №9
технологическо рукций на рабочих средств защиты уровня
доказательную базу
й сети местах. Проведе- информации защищенно
Применение ние обучения и АСУТП сти АСУТП
Вовремя оповестить ответственных лиц об инциденте
базовых мер регулярных инст- Однонаправле
ограничения руктажей . Обору- нный шлюз или
Обеспечить внедрение новых технологий при надлежащим межсетевой
уровне ИБ доступа дование «Горя -
Оценка рисков чего резерва» экран
ИБ АСУТП Контроль тех. Процедуры
Обеспечить соответствие требованиям законодательства
внутренним нормативным актам в области ИБ обслуживания обновления 16 15
Стратегия обеспечения безопасности КВОИ Одними из возможных задач субъектов информационной безопасности КВОИ являются:
от APT-атак должна включать как органи-
Минимизация внутренних угроз Минимизация внешних угроз
зационные, так и технические мероприятия
Организационные мероприятия направ- РЕШИТЬ ЭТИ ЗАДАЧИ МОЖНО ПУТЕМ ПРОТИВОДЕЙСТВИЯ:
лены на:
- осложнение начального вмешательства (прин • Утечке/кражае информации с ограниченным доступом (ДОП. • Конкурентной разведке:
КИ. КТ): • Мониторинг публикуемой в Интернет информации
цип «запрещено все, что не позволено»);
• Категоризация информации компании; компании;
- снижение потенциального риска при расши- Организационные меры • Контроль за информацией, находящейся на серверах
рении полномочий (например, при компро- • Контроль почты, сьемных носителей, интернет-трафика компании, доступный из Интернет
метации автентификационных данных) пользователей: DLP. Proxy • Распространению вредоносного кода:
- ограничение вреда, который может быть на- • Антивирусное ПО: • Внедрение антиспам-систем в компании;
несен при компрометации аккаунтов организации; • Распространению вредоносного кода: • Контроль доступа в Интернет: Proxy, антивирус, контент-
- детектирование подозрительной активности и • Обучение пользователей основам информационной фильтрация;
безопасности; Организационные меры • Антивирусная проверка электронной почты и веб-трафика;
разведки уязвимых мест;
• Антивирусное ПО; • Регулярное обновление антивирусного ПО на рабочих
- сбор информации, необходимой для опреде- • Обновление устаревшего оборудования и установка станциях пользователей.
ления последствий APT и их устранения. актуальных версии ОС/БД/ПО, • Несанкционированному доступу к внутренним ресурсам
Технические мероприятия реализуются путем: • Несанкционированному доступу к внутренним ресурсам компании:
- разграничения полномочий и управления компании: • Создание безопасной архитектуры стыков с недоверенными
учетными записями при доступе к программным и • Создание нормативной базы: Организационные меры сегментами; Квалификацированный аудит.
техническим ресурсам организации; • Сегментация сети: Firewall • Правила фильтрации на стыках по принципу «разрешено
• Парольная политика: IDM только то, что разрешено»: Firewall;
- предоставления минимальных полномочий
• Устранение настроек по умолчанию; Compliance • Применение парольной политики к системам в DMZ.
для учётных записей; • Единая система управления учетными записями. ЮМ. • Несанкционированному доступу к ресурсам компании извне:
- обеспечения контроля и записи сессий SSO • Устранение настроек по умолчанию: Vulnerability
(особенно, административного) • Несанкционированному перехват у и модификации management, Compliance;
- обеспечения защищенности серверного обо- информации: • Контроль и обновление уязвимого ПО на серверах: Patch
рудования; • Контроль настроек сетевой безопасности: Compliance Management, Compliance.
- внедрения политики безопасности при форс- • Использование защищенных протоколов доступа: • Несанкционированному перехвату и модификации информации:
Compliance • Использование защищенных протоколов доступа;
мажорных / нестандартных ситуациях и политики
• Корпоративная инфраструктура PKI; • Инфраструктура PKI;
безопасности при реагировании на внешние для • Обучение пользователей. Организационные меры • Использование SSL-сертификатов, выданных доверенными
организации угрозы; • Действиям человеческого фактора, приводящим к остановке СА на публичных ресурсах;
- обеспечения безопасности систем и среды бизнес-критичных систем: • Обучение пользователей: Организационные меры.
виртуализации; • Внедрение контроля доступа привилегированных • Атакам на отказ в обслуживании (DoS, DDoS-атаки):
- управления идентификацией и авторизацией пользователей в системы по согласованию: • Своевременное обновление уязвимых версий ПО:
(многофакторной аутентификации); • Внедрение систем контроля действии Vulnerability management.
привилегированных пользователей: • Устранение настоек по умолчанию: Compliance;
- внедрение элементов / политики управления
• Настройка журналирования событий. Сбор и • Внедрение систем защиты от DDoS-атак либо приобретение
данными. корреляция. SIEM стороннего сервиса. 16
С ЦЕЛЬЮ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КВОИ от АРТ-атак ЦЕЛЕСООБРАЗНО
БОЛЬШЕ ВНИМАНИЯ УДЕЛЯТЬ МЕТОДАМ АНТИВИРУСНОЙ ЗАЩИТЫ И ПРИМЕНЕНИЮ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ
Антивирусная защита
Принципиально этот метод заключается в том, чтобы на
основании различных признаков выявить и обезвредить
программы, которые созданы для того, чтобы нарушить
безопасность информации в системе
• Сигнатурный поиск
• Поведенческий (эвристический) анализ
• Неизменность файлов
Антивирусная защита является одним из базовых
компонент защиты современных систем. Не стоит
переоценивать его надежность – АРТ атаки, как правило,
успешно его обходят
Антивирусная
защита главных
узлов
17
В Государственном университете телекомму-
никаций на кафедре информационной и
кибернетической безопасности в ходе
выполнения научно-исследовательской работы
«Разработка методов и средств
повышения живучести ИКС в условиях
влияния кибератак»
была создана и впоследствии модифицирована
карта организации киберзащиты КВОИ. В качестве примера
на карте отображены
Карта содержит ключевые элементы
три варианта атак:
кибератак на критически важные объекты
национальной инфраструктуры и предлагает 1) хищение информа-
варианты по их защите от возможных действий ции банковских карт и
киберпреступников. При этом любая финансовой информа-
ции (синий);
кибератака согласно карте может быть 2) АРТ-атаки мотиви-
представлена в виде определенного пути рованного и квалифи-
(иначе алгоритма действий), использование цированного злоумыш-
которого существенно сократит время на ленника (красный);
организацию киберзащиты и повысит 3) поисковая оптими-
эффективность принимаемых решений. зация (зеленый). 18
Для защиты прежде всего КВОИ от угроз антропогенно/техногенного характера в Украине :
1) в 2007 году в составе Государственной службы специальной связи и защиты информации Украины – создан Государственный
Центр защиты информационно-телекоммуникационных систем;
2) в июне 2009 года при Службе безопасности Украины на базе специального подразделения для борьбы с киберугрозами – создан
Национальный контактный пункт формата 24/7 для реагирования и обмена срочной информацией о совершенных
киберпреступлениях (во исполнение статьи 35 Конвенции о киберпреступности)
19
5) в январе 2012 года во исполнение Указа Президента Украины "О
внесении изменений в некоторые законы Украины о структуре и
порядке учета кадров Службы безопасности Украины" от 25.01.2012
№34 в структуре Службы безопасности Украины создан Департамент
контрразведывальной защиты интересов государства в сфере
информационной безопасности;
20
Распределение полномочий между субъектами информационной безопасности КВОИ в Украине:
Обеспечение информационной безопасности Украины в
Глобальные вопросы нацбезопасности: военной сфере и кибербезопасности в сфере обороны:
- борьба с кибертерроризмом; - добывание разведывательной информации в инфор-
- организационно-правовое совершенствование систе- мационной сфере;
мы противодействия специальным информационным - постоянный мониторинг информационной среды;
операциям и влияниям, проявлениям компьютерной - противодействие специальным информационным опе
преступности и компьютерного терроризма, незаконного рациям.
оборота и использования технических средств
негласного получения информации.
СБУ Защита информации, телекоммуникаций и
МОУ
автоматизированных информационных систем:
Координация мероприятий по предотвращению Мін. інф. - формирования и реализации государственной
нанесения гражданам Украины вреда из-за політики ДССЗ политики в сферах защиты государственных
неполноты, несвоевременности и недостоверность та ЗІ информационных, телекоммуникационных и ИТ
информации, которая используется для систем.
применение манипулятивных ИТ технологий, МВС СЗР
влияющих на сознание граждан. Поддержка национальных интересов и государственной
политики Украины в информационной и киберферах:
- участие в противодействии кибертерроризму и кибер-
Безопасность граждан и борьба с криминальными преступности;
правонарушениями в киберсфере: - реагирование на возникновение новых внешних угроз.
- организация государственной политики в сфе-
ре борьбы с киберпреступностью;
- профилактика киберпреступности;
- выявление, пресечение, раскрытие и расследо-
вание киберпреступлений;
- розыск и задержание киберпреступников.
21
Схема взаимодействия (офф-лайн, он-лайн) субъектов информационной безопасности КВОИ в Украине:
Жизненный цикл инцидента Т1 Т2 Т3 Т4 Т5 Т6
Автономная детекция. Внутреннее расследование, Локализационные, Оценка последствий. Документация инцидента. Закрытие "карточки инцидента"
Классификация относительно оценка масштаба атаки, изоляционные меры согласно План восстановления. Работа и применения в онлайн-системе "Incident
индикаторов. поражений, влияния, Плану локализации. Внутренние технические, Плана предупредительных Mngmnt"
Инициация трекинга инцидента приоритезация ресурсов, Отключение пораженной организационные, юридические мероприятий.
в ведомственной онлайн- разработка Плана локализации. техники сети и тому подобное. меры.
системе “Incident Mngmnt", Координация с CERT-UА Инициация
"карта инцидента" ГСССЗИ расследования.
Централизованная детекция Анализ "находок", оценка Мониторинг эффективности Архивация инцидента. Валидация факта закрытия
Предоставление
системами мониторинга (через поражения, влияния на другие внедрения Проведение аттестации инцидента в онлайн-системе
человеческих и
СВОД и спец ПО), инициация ДУ, критическую инфра и тому Плана локализации ДУ. персонала, систем защиты и т.п. Информирование ДУ-ов об
технических
трекинга. подобное. ДУ согласно Плана инциденте, его хар-ки и
ресурсов CERT-UA.
Подтверждение отнесения к Синхронизация с локальной и предупредительных принятых мерах (через онлайн
ГСССЗИ классу согласно индикаторов. мижнародноюекспертизою мероприятий (КСЗИ, и др.) систему).
Информирование СБУ / МВД (Talos). Отчетность "Критические
по классу инцидента. Подтверждение плана события киберпространства
локализации. Украины".
Установление
Оценка рисков, в т.ч. Осуществление развед. и Расследование, Расследование, Расследование,
виновников.
Рисков потери данных, контрразвед. мероприятий и оперативная деятельность. оперативная деятельность. оперативная деятельность.
Процессуальные
влияния на национальную тому подобное. Актуализация «карты
действия.
безопасность. Расследование, оперативная инцидента» новыми
Определение типа деятельность. материалами.
вмешательства ведомства.
Установление
Определение типа Осуществление, сбор Расследование, Расследование, Расследование,
виновников.
вмешательства ведомства. информации, следов атаки, оперативная деятельность. оперативная деятельность. оперативная деятельность.
Процессуальные
артефактов и т.п. Актуализация «карты
действия.
Привлечение «Киберполиции», инцидента» новыми
МВД сводка, поиск, анализ и др. материалами.
БОРЬБА С
КИБЕРПРЕСТУПНОСТЬЮ
И
ОРГАНИЗАЦИЯ КИБЕРЗАЩИТЫ
ПРЕЖДЕ ВСЕГО
КРИТИЧЕСКИ ВАЖНЫХ
ОБЪЕКТОВ ИНФРАСТРУКТУРЫ
В УКРАИНЕ
ОСТАЕТСЯ ОРГАНИЗАЦИОННО
РАССРЕДОТОЧЕННОЙ
24
«Цифровая стратегия безопасности критически важных
объектов государственной информационно-
комуникацинной инфраструктуры»