W grudniu 2015 r. cyberprzestępcy zaatakowali elektrownię na Ukrainie, pozbawiając prądu 103 miasta i miasteczka, czyli 700 000 osób. W 2014 r. z powodu cyberataku ucierpiała huta stali w Niemczech – hakerzy doprowadzili do awaryjnego wygaszenia pieca i ogromnych zniszczeń w infrastrukturze sieci. Takich przypadków jest coraz więcej.
Ponad 70% respondentów przebadanych w 2015 r. przez Intel Security i Aspen Institute uważa, że poziom zagrożeń związanych z cyberbezpieczeństwem w ich organizacji gwałtownie wzrasta. Prawie 9 na 10 ankietowanych (89%) miało do czynienia z przynajmniej jednym atakiem na system w swojej organizacji, który uważali za bezpieczny, w ciągu ostatnich trzech lat. 59% respondentów przyznało, że przynajmniej jeden z tych ataków spowodował szkody materialne.
To zdiagnozowane przewidywania i niepokoje 625 decydentów z obszaru IT, posiadających wpływ na rozwiązania bezpieczeństwa w swojej organizacji we Francji, Niemczech, Wielkiej Brytanii i Stanach Zjednoczonych. Niepokój osób odpowiedzialnych za infrastrukturę krytyczną wzmagają kolejne informacje o cyberatakach.
Infrastruktura krytyczna to systemy, a także obiekty, urządzenia i instalacje niezbędne do zabezpieczenia minimalnego funkcjonowania gospodarki i państwa. Cyberprzestępcy coraz częściej obierają ją za cel swoich ataków, bowiem to właśnie technologia IT jest jej kluczowym elementem – zarządza np. sieciami energetycznymi czy telekomunikacyjnymi. Prawidłowe zabezpieczenie infrastruktury krytycznej jest zatem jednym z najważniejszych zadań firm i państw.
- Systemy teleinformatyczne będące częścią infrastruktury krytycznej są szczególnie narażone na niebezpieczeństwo. Szybka, niemal natychmiastowa reakcja na incydenty, ich skuteczne wykrywanie i uszczelnianie architektury bezpieczeństwa są podstawą do zapewnienia ciągłości działania najważniejszych dla funkcjonowania państwa systemów – tłumaczy Arkadiusz Krawczyk, Country Manager w Intel Security Poland.
Jak chronić się przed takimi atakami? Intel Security zaleca stosowanie strategii cyklu obrony przed zagrożeniami, który łączy ochronę, wykrywanie i naprawę z centralnym zarządzaniem w czasie rzeczywistym w ramach elastycznego obiegu informacji. Takie podejście sprawia, że system bezpieczeństwa przyjmuje formę powtarzalnego cyklu, który nieustannie się doskonali.
- Każdy system – nawet jeśli składa się z komponentów dostarczonych przez różnych dostawców – powinien być zintegrowany. Przez integrację rozumiem komunikowanie się poszczególnych elementów infrastruktury bezpieczeństwa i nieustającą wymianę informacji między nimi. Dziś firmy i instytucje skupiają się przede wszystkim na ochronie przed zagrożeniami – instalują rozwiązania, które mają wykrywać luki w zabezpieczeniach, złośliwe oprogramowanie i inne ataki. Równie ważne jest jednak także wykrywanie i ochrona. W tym przypadku firmy mają jeszcze wiele do zrobienia – mówi Mo Cashman, Enterprise Architecture Director w Intel Security.
Prawidłowy cykl ochrony przed zagrożeniami powinien składać się z trzech elementów: ochrony zasobów przed zaawansowanymi, wielowektorowymi atakami, zautomatyzowanego wykrywania skompromitowanych zasobów i natychmiastowej reakcji na zagrożenie. Efektem tych działań musi być także uszczelnienie systemu bezpieczeństwa poprzez aktualizację bazy danych o informację o nowym zagrożeniu.
- Tylko system, którego elementy się ze sobą komunikują, może szybko i skutecznie zadziałać w przypadku zagrożenia. Dzięki informacji przesyłanej przez poszczególne narzędzia zabezpieczające można rozpoznać symptomy ataku i „ostrzec” od razu wszystkie urządzenia. Dzięki temu możemy osiągnąć stan pożądany – wydłużyć czas potrzebny hakerom do dostania się do naszych sieci czy do infrastruktury krytycznej do miesięcy, skrócić czas wykrycia zagrożenia do kilku godzin, a czas usunięcia zagrożenia – do minut – podsumowuje Mo Cashman.