Τι επίθεση ιού. Το WannaCry είναι η μεγαλύτερη επίθεση ιών στην ιστορία του Διαδικτύου. Ιός αλληλογραφίας Mydoom

Κάθε υπολογιστής χρειάζεται προστασία από απειλές που μπορούν να εντοπιστούν ενώ βρίσκεται στο Διαδίκτυο. Ένα προϊόν από την Kaspersky Lab με το ίδιο όνομα θεωρείται δημοφιλές στους χρήστες της ΚΑΚ. Το πρόγραμμα παρακολουθεί αποτελεσματικά τους ιούς και κακόβουλα αρχεία. Για να το χρησιμοποιήσετε πλήρως, θα χρειαστείτε άδεια χρήσης για το Kaspersky.

Τι είναι τα κλειδιά ημερολογίου για το Kaspersky Antivirus

Τα κλειδιά Kaspersky είναι ένα είδος συνδρομής που ισχύει για ένα χρόνο, μετά από το οποίο πρέπει να το αγοράσετε ξανά. Εάν διαιρέσετε το κόστος ανά μήνες, θα λάβετε ένα σχετικά μέτριο ποσό. Ωστόσο, κάποιοι (κυρίως νέοι) προσπαθούν να βρουν διαφορετικοί τρόποι, πώς να ανανεώσετε την άδεια Kaspersky και να μην πληρώσετε για το προϊόν. Αυτή η μέθοδος υπάρχει, είναι απολύτως νόμιμη, αλλά έχει κάποιες αποχρώσεις.

Κάθε μήνα, τα μεγάλα περιοδικά παιχνιδιών δημοσιεύουν ένα κλειδί ενεργοποίησης Kaspersky, το οποίο ισχύει για 30 ημέρες. Αυτό γίνεται για τη διάδοση τόσο του λογισμικού όσο και των περιοδικών παιχνιδιών. Αυτή η προσφορά φαίνεται πολύ ελκυστική εάν είστε θαυμαστής και εξακολουθείτε να πρόκειται να αγοράσετε την πιο πρόσφατη έκδοση των CHIP, ComputerBild, MirPK κ.λπ. Αυτή είναι μια νόμιμη επιλογή για την ανανέωση μιας άδειας χρήσης Kaspersky για 1 υπολογιστή, η οποία μπορεί να χρησιμοποιηθεί για οποιαδήποτε έκδοση του προγράμματος (Ασφάλεια Διαδικτύου, Ασφάλεια μικρού γραφείου, Total, Crystal, κ.λπ.).

Πώς να αποκτήσετε έναν κωδικό για να ενεργοποιήσετε το Kaspersky

Για ολοκληρωμένη εργασία Kaspersky antivirusπρέπει να εισαχθεί ειδικό κωδικό, το οποίο θα παρέχει πρόσβαση στον διακομιστή για ενημέρωση των βάσεων δεδομένων, όλες τις λειτουργίες του προγράμματος και τη δυνατότητα λήψης συμβουλών από τεχνική υποστήριξη. Για να αγοράσετε, μπορείτε να επιλέξετε οποιαδήποτε από τις παρακάτω μεθόδους:

  • μέσω ενός κουμπιού στο ίδιο το πρόγραμμα.
  • χρησιμοποιώντας τη λίστα των ηλεκτρονικών καταστημάτων στον ιστότοπο προστασίας από ιούς.
  • χρησιμοποιώντας κάρτα κωδικού (αγοράστηκε σε φυσικό κατάστημα).

Ο ευκολότερος τρόπος για να ανανεώσετε την άδεια Kaspersky είναι να το αγοράσετε από επίσημους αντιπροσώπους. Μπορείτε να βρείτε μια λίστα εκπροσώπων στο ειδικό τμήμαστην ιστοσελίδα της εταιρείας. Εάν έχετε ήδη κατεβάσει και εγκαταστήσει το βοηθητικό πρόγραμμα, τότε αναζητήστε το κουμπί «Αγορά» ακριβώς μέσα σε αυτό, όταν κάνετε κλικ σε αυτό, το σύστημα θα σας ανακατευθύνει στη σελίδα αγοράς άδειας.

Υπάρχουν μεγάλες ή μικρές ιστοσελίδες στο Διαδίκτυο που προσφέρουν την ανανέωση της άδειας χρήσης χρησιμοποιώντας τα κλειδιά τους και μερικές φορές μπορείτε να βρείτε σχετικά χαμηλή τιμήγια αγαθά. Αυτές οι άδειες δεν διαφέρουν από αυτές που πουλάει η ίδια Εργαστήριο Kaspersky, αλλά μερικές φορές οι απατεώνες προσπαθούν να πουλήσουν λανθασμένους κωδικούς ή αυτούς που έχουν ήδη λήξει. Αγοράστε προϊόντα μόνο από αξιόπιστους ιστότοπους που έχουν κριτικές στο Διαδίκτυο.

Πώς να ανανεώσετε τη δοκιμαστική έκδοση του Kaspersky

Κατά την πρώτη εγκατάσταση του Kasperskyοποιασδήποτε έκδοσης θα σας δοθεί ένας μήνας για δοκιμαστική χρήση του προγράμματος. Όλες οι λειτουργίες θα είναι διαθέσιμες για να διασφαλιστεί ότι το προϊόν αξίζει τα χρήματά σας. Εάν θέλετε, μπορείτε να αποφύγετε να ξοδέψετε χρήματα για τον κωδικό και να προσπαθήσετε να ενεργοποιήσετε ξανά τη δοκιμαστική περίοδο χρησιμοποιώντας Δοκιμαστικά προγράμματαΕπαναφορά. Κατά τη λήψη του, φροντίστε να απενεργοποιήσετε το antivirus σας, διαφορετικά η αυτοάμυνα θα λειτουργήσει και απλώς θα διαγράψει το πρόγραμμα εγκατάστασης επαναφοράς. Το βοηθητικό πρόγραμμα επαναφέρει την προηγούμενη δοκιμαστική περίοδο και σας βοηθά να αποκτήσετε μια νέα. Πρέπει να κάνετε τα εξής:

  1. Μεταβείτε στο πρόγραμμα προστασίας από ιούς, μεταβείτε στην ενότητα "Ρυθμίσεις" και στην καρτέλα "Επιλογές", επιλέξτε το πλαίσιο δίπλα στην επιλογή "Απενεργοποίηση αυτοάμυνας". Το πρόγραμμα θα αντισταθεί, αλλά συμφωνείτε με όλες τις προειδοποιήσεις.
  2. Απενεργοποιήστε το πρόγραμμα, είναι καλύτερο να το κάνετε μέσω του "Task Manager", τερματίστε τη διαδικασία προστασίας από ιούς.
  3. Εκτελέστε τη δοκιμαστική επαναφορά, περιμένετε μέχρι να ολοκληρωθεί απαραίτητες ενέργειες.
  4. Ενεργοποιήστε ξανά το Kaspersky και ενεργοποιήστε τη δοκιμαστική περίοδο.
  5. Μετά από ένα μήνα, επαναλάβετε ξανά τα παραπάνω βήματα.

Το πόσες φορές θα χρησιμοποιήσετε αυτήν τη μέθοδο εξαρτάται από εσάς προσωπικά. Αυτή η μέθοδος είναι παράνομη, επομένως είναι καλύτερο να αποφύγετε μια τέτοια «πειρατεία», να ξοδέψετε ένα συγκεκριμένο χρηματικό ποσό μία φορά και να πάρετε ένα πραγματικό. κλειδί άδειας χρήσης. Αυτό μπορεί να είναι χρήσιμο εάν χρησιμοποιείτε δύο υπολογιστές (σπίτι και εργασία), επειδή οι σύγχρονες άδειες πωλούνται για δύο συσκευές ταυτόχρονα.

Ανανέωση άδειας από κάρτα για 2 υπολογιστές

Για άτομα που δεν έχουν τη δυνατότητα να πληρώσουν για αγαθά στο Διαδίκτυο ή για κάποιο λόγο δεν μπορούν να το κάνουν, υπάρχουν κάρτες ανανέωσης αδειών. Συχνά πωλούνται σε καταστήματα ηλεκτρονικών υπολογιστών ή σούπερ μάρκετ υλικού. Για να ανανεώσετε την άδεια Kaspersky για 2 υπολογιστές.

23 65 196 0

Το Kaspersky Anti-Virus θεωρείται δικαίως ένα από τα καλύτερα εργαλεία για την προστασία του υπολογιστή σας από ιούς και κακόβουλο λογισμικό.

Όπως γνωρίζετε, αυτό το πρόγραμμα είναι επί πληρωμή, με εξαίρεση τις πρώτες 30 ημέρες χρήσης, οι οποίες παρέχονται δωρεάν ως δοκιμαστική περίοδος. Σε αυτό το διάστημα χρησιμοποιείτε ένα πλήρως λειτουργικό, λειτουργικό έκδοση του KasperskyΔιαδικτυακή ασφάλεια.

Τι να κάνετε όμως όταν τελειώσουν οι αγαπημένες 30 μέρες; Φυσικά, ως αξιοσέβαστος χρήστης, πρέπει να αγοράσετε μια άδεια, για την οποία θα πρέπει να πληρώσετε από 10 έως 50 $. Αλλά αν δεν έχετε ούτε την επιθυμία ούτε τη δυνατότητα να πληρώσετε, μπορείτε να εξαπατήσετε λίγο, όχι μόνο, αλλά και να επεκτείνετε τη δοκιμαστική έκδοση του Kaspersky χωρίς να ξοδέψετε χρήματα.

Θα χρειαστείτε:

Kaspersky 2011

Αφαιρούμε το antivirus χρησιμοποιώντας τυπικά μέσα Windows (Μενού Προσθήκη ή Αφαίρεση προγραμμάτων) - επαναλάβετε τα βήματα που κάνατε για να αφαιρέσετε το Avast από τον υπολογιστή σας. Μετά από αυτό κατεβάζουμε αρχείο κειμένου, με το οποίο θα δουλέψουμε και θα το μετονομάσουμε σε KIS 2011 TrialReset.reg (δηλαδή, αφαιρέστε την κατάληξη .txt), συμφωνήστε να αλλάξετε την επέκταση κάνοντας κλικ στο «OK» στο παράθυρο που εμφανίζεται.

Εκκινούμε το αρχείο μας που μόλις μετονομάστηκε, ένα προειδοποιητικό πεδίο θα εμφανιστεί μπροστά μας που υποδεικνύει ότι προσθέτουμε το αρχείο στο μητρώο. Συμφωνούμε με αυτό κάνοντας κλικ στο «Ναι». Μετά από αυτό, για να επεκτείνουμε τη δοκιμαστική έκδοση του Kaspersky, κάνουμε επανεκκίνηση του υπολογιστή, επανεγκαθιστούμε το antivirus, ενώ ενεργοποιούμε τη δοκιμαστική άδεια, όπως την πρώτη φορά.

Kaspersky 2010

Για να ξεκινήσετε, βγείτε από το KIS - αναζητήστε το εικονίδιο του προγράμματος στη γραμμή εργασιών - εμφανίστηκε μετά την ενεργοποίηση του KIS. Κάντε κλικ σε αυτό κάντε δεξί κλικποντίκι και κάντε κλικ στο «Έξοδος». Στη συνέχεια, για να επεκτείνετε τη δοκιμαστική έκδοση του Kaspersky, κάντε λήψη ενός ειδικού βοηθητικού προγράμματος:

εξαγάγετε τα περιεχόμενα του αρχείου σε οποιαδήποτε βολική τοποθεσία και εκτελέστε το αρχείο KASPER_KEY.cmd. Αφού τελειώσει η εκτέλεση του σεναρίου, παράθυρο συστήματοςθα δείτε το μήνυμα "Η δοκιμαστική επαναφορά με επιτυχία!".

Κλείστε το παράθυρο και επανεκκινήστε τον υπολογιστή. Μετά από αυτό, εκκινήστε το KIS και στο παράθυρο «Οδηγός ενεργοποίησης» που ανοίγει, επιλέξτε ξανά «Ενεργοποίηση δοκιμαστικής έκδοσης». Ετοιμος! Τώρα μπορείτε να εργαστείτε με ασφάλεια με το πρόγραμμα και να σαρώσετε τον υπολογιστή σας για ιούς.

Kaspersky 2012

Απενεργοποιούμε το πρόγραμμα, όπως και στην περίπτωση της έκδοσης 2010, μετά ανοίγουμε τον Επεξεργαστή Μητρώου των Windows (για να το κάνετε αυτό, χρησιμοποιήστε τον συνδυασμό πλήκτρων Windows + R για να καλέσετε το μενού "Εκτέλεση", εισάγετε την εντολή "regedit" σε αυτό και κάντε κλικ στο «OK»).

Το παράδοξο με το αρνητικό πρόσημο του πολιτισμού μας είναι ότι τα επιτεύγματα της επιστήμης και Νεότερες τεχνολογίεςαμέσως αρχίζουν να χρησιμοποιούνται όχι σε καλούς σκοπούς. Δεν ήταν εξαίρεση. Έχοντας πάρει δύναμη, μετατράπηκαν σε το πιο επικίνδυνο όπλο- σχετικά φθηνό, μυστικοπαθές, αλλά πολύ καταστροφικό. Κατά κάποιο τρόπο αποδείχθηκε φυσικά ότι η εποχή των πυρηνικών πυραύλων είναι ήδη χθες. Η εποχή των κυβερνοεπιχειρήσεων, των σαμποτάζ, ακόμη και του πολέμου έχει φτάσει.

Και αυτό δεν είναι σχήμα λόγου. Σε όλες τις ανεπτυγμένες χώρες, τα κυβερνοστρατεύματα υπάρχουν επίσημα εδώ και αρκετά χρόνια. Δεν είναι δύσκολο να μαντέψεις τι κάνουν. Ιδιαίτερα επιτυχημένες στην οικοδόμηση ενός νέου τύπου ενόπλων δυνάμεων ήταν οι ΗΠΑ, η Κίνα, η Μεγάλη Βρετανία, Νότια Κορέα, Γερμανία, Γαλλία και Ισραήλ. Αριθμός μονάδων κυβερνοχώρου σε διαφορετικές χώρεςκυμαίνεται από αρκετές εκατοντάδες έως αρκετές δεκάδες χιλιάδες άτομα. Το ποσό της χρηματοδότησης ανέρχεται σε εκατοντάδες εκατομμύρια δολάρια και τα πιο «προηγμένα» και πλουσιότερα κράτη ξοδεύουν δισεκατομμύρια. Και η Ρωσία, σύμφωνα με ορισμένους ειδικούς, βρίσκεται στην πρώτη γραμμή σε αυτό το θέμα - στην κατάταξη των στρατευμάτων στον κυβερνοχώρο μας δίνεται η πέμπτη θέση.

Όμως τα όπλα, ακόμα και τα πιο καταστροφικά, αν βρίσκονται υπό κρατικό έλεγχο, δεν είναι και τόσο άσχημα. Το κύριο πρόβλημα Τεχνολογίες πληροφορικήςείναι ότι είναι διαθέσιμα σε τρομοκράτες, εγκληματίες, απατεώνες και άλλους «κακούς». Φυσικά, πολλοί θα κλέψουν χρήματα από τον παλιό τρόπο. πιστωτικές κάρτεςκαι τραπεζικούς λογαριασμούς, αλλά θα υπάρξουν και εκείνοι που θα προκαλέσουν μια ανθρωπογενή καταστροφή σε κάποια μεγάλη επιχείρηση ή, υπό την απειλή μιας τέτοιας δολιοφθοράς, θα απαιτήσουν ένα αστρονομικό ποσό.

Μπορούν οι εισβολείς να διακόψουν τη λειτουργία των αυτοματοποιημένων συστημάτων ελέγχου διεργασιών ( αυτόματα συστήματαέλεγχος διαδικασίας) ή ακόμη και να αναλάβει τον έλεγχο; Οι ειδικοί στην ασφάλεια πληροφοριών απαντούν ότι περιπτώσεις παρεμβολών στη λειτουργία αυτοματοποιημένων συστημάτων ελέγχου διεργασιών καταγράφονται αρκετά συχνά. Δεν υπάρχουν ακριβή στοιχεία για τον αριθμό και την κλίμακα των επιθέσεων, καθώς οι επιχειρήσεις προσπαθούν να το κρύψουν, αλλά, σύμφωνα με τους ειδικούς, σήμερα περίπου το 35% των περιστατικών που σχετίζονται με αστοχίες σε βιομηχανικά δίκτυα μπορούν να θεωρηθούν ως αποτέλεσμα επιθέσεων στον κυβερνοχώρο. Το πιο αβλαβές αποτέλεσμα αυτού είναι ο χρόνος διακοπής λειτουργίας της επιχείρησης. Έχοντας μελετήσει περιστατικά το 2013, οι ειδικοί του RISI κατέληξαν στο συμπέρασμα ότι το 60% των επιχειρήσεων που υποβλήθηκαν σε τέτοιες επιθέσεις έχασαν έως και 4 ώρες λόγω διακοπής λειτουργίας, το 22% - από 4 έως 24 ώρες και το 18% διακόπηκαν για περισσότερο από ένα ημέρα .

Φυσικά, το πρόβλημα της προστασίας των βιομηχανικών εγκαταστάσεων, των αυτοματοποιημένων συστημάτων ελέγχου διεργασιών και των κρίσιμων στοιχείων υποδομής υπήρχε πριν, αλλά τώρα έχει φτάσει νέο επίπεδο. Σήμερα δεν αρκεί πλέον η απομόνωση των συστημάτων παραγωγής από εξωτερικά δίκτυα, όπως ήταν πριν, και συχνά αυτό είναι αδύνατο και οικονομικά ανέφικτο. Για παράδειγμα, βιντεοκάμερες, αισθητήρες και άλλες συσκευές συνδέονται μέσω IP και ελέγχονται κανονικός υπολογιστής, και τα δεδομένα συγκεντρώνονται σε τυπικά συστήματα αποθήκευσης. Και ακόμα κι αν ένα LAN παραγωγής γίνει αυτόνομο και απομονωμένο, μια μολυσμένη μονάδα USB θα εξακολουθεί να είναι αρκετή για να παρακάμψει όλα τα εμπόδια και να εισαγάγει κακόβουλο λογισμικό σε ένα τέτοιο δίκτυο.

Οι ειδικοί το τονίζουν συμβατικές μεθόδουςη προστασία των βιομηχανικών συστημάτων και τα αυτοματοποιημένα συστήματα ελέγχου διεργασιών δεν λειτουργούν. Αυτά τα αντικείμενα είναι πολύ περίπλοκα και χρησιμοποιούν εξαιρετικά εξειδικευμένες τεχνολογίες, διακομιστές, αυτοματοποιημένους σταθμούς εργασίας και προγραμματιζόμενους λογικούς ελεγκτές. Και το σύστημα ασφαλείας πρέπει να προσαρμοστεί σε αυτά. Επιπλέον, η εκρηκτική ανάπτυξη του Διαδικτύου των Πραγμάτων δημιουργεί νέες απειλές για τις οποίες δεν υπάρχει ακόμη αντίδοτο. Και δεδομένου ότι το κακόβουλο λογισμικό μπορεί να διεισδύσει στα συστήματα παραγωγής μέσω εφαρμογές γραφείουΑντιθέτως, είναι σημαντικό να διασφαλιστεί η προστασία όλων πληροφοριακή υποδομήεπιχειρήσεις.

Οπως σημειώθηκε Ντμίτρι Ομπόζνι, Επικεφαλής του τμήματος ανάλυση συστήματοςΗ εταιρεία «Code Security», το υπάρχον και συνεχώς αυξανόμενο επίπεδο πληροφόρησης βιομηχανικών επιχειρήσεων και εγκαταστάσεων κρίσιμης σημασίας μας επιτρέπει να συμπεράνουμε ότι υπάρχει σοβαρή απειλή επιθέσεις υπολογιστή. «Γι' αυτό το κράτος δίνει τόσο σοβαρή προσοχή σε αυτό το πρόβλημα - ακόμη και στο σημείο να συμπεριλάβει βασικές πτυχές του δόγματος ασφάλεια πληροφοριώνκαι στρατιωτικό δόγμα», είπε.

Maxim Tikurkin, Διευθύνων ΣύμβουλοςΕταιρία " Λογισμικό συστήματος», υπενθύμισε ότι στην ιστορία έχουν ήδη σημειωθεί επιθέσεις υψηλού προφίλ σε βιομηχανικές εγκαταστάσεις και επικριτικά σημαντικά στοιχείαυποδομές με σημαντικές συνέπειες. Αυτό περιλαμβάνει το Stuxnet, το οποίο επιτέθηκε σε ιρανικές πυρηνικές εγκαταστάσεις, με αποτέλεσμα να απενεργοποιηθούν περισσότερες από 1.000 φυγόκεντρες, και μια επίθεση στην ουκρανική εταιρεία Prykarpattyaoblenergo, ως αποτέλεσμα της οποίας η περιοχή και η πόλη έμειναν χωρίς ηλεκτρισμό για κάποιο χρονικό διάστημα. Αυτές οι περιπτώσεις - ειδικά η πρώτη - καταδεικνύουν τη σοβαρότητα πιθανές συνέπειεςεπιθέσεις. Αξιοσημείωτο είναι ότι στην πρώτη περίπτωση ο ιός εξαπλώθηκε μέσω USB drives. Η είσοδος του ιού στο δίκτυο ήταν αποτέλεσμα της αμέλειας ορισμένων εργαζομένων που επέτρεψαν τη χρήση καρτών flash με τον ιό στο δίκτυο, καθώς και της έλλειψης ενημερώσεων λειτουργικού συστήματος στους σταθμούς που αποτελούσαν μέρος του ζωτικής σημασίας υποδομές.

Πάβελ Λούτσικ, επικεφαλής έργων ασφάλειας πληροφοριών στο CROC, πιστεύει ότι οι βασικοί κίνδυνοι της ασφάλειας πληροφοριών των βιομηχανικών συστημάτων περιλαμβάνουν γεγονότα εξωτερικής διείσδυσης με απενεργοποίηση του συστήματος ελέγχου διαδικασίας, εξωτερικό μη εξουσιοδοτημένο έλεγχο της τεχνολογικής διαδικασίας, καθώς και κινδύνους που σχετίζονται με τη διείσδυση κακόβουλου λογισμικού και παράνομη ή τυχαίες ενέργειεςυπαλλήλους. Οι συνέπειες είναι διακοπές παραγωγής, οικονομικές απώλειες ή ακόμα και καταστροφές. Ως παράδειγμα, αναφέρει μια επίθεση σε χαλυβουργείο στη Γερμανία. Οι χάκερ κατάφεραν να απενεργοποιήσουν εξ αποστάσεως έναν υψικάμινο, κάτι που οδήγησε σε αστοχία του εξοπλισμού και διακοπή της παραγωγής. Οι χάκερ απέκτησαν πρόσβαση στον φούρνο μολύνοντάς τον με κακόβουλο λογισμικόδίκτυο γραφείων. Άλλο ένα περιστατικό που έγινε ευρέως γνωστό ήταν η κυβερνοεπίθεση σε Ουκρανούς προμηθευτές ηλεκτρικής ενέργειας, με αποτέλεσμα να διακοπεί η παροχή ρεύματος σε 80 υποσταθμούς, αφήνοντας πάνω από 200 χιλιάδες άτομα χωρίς ρεύμα. Παράλληλα, για να αποσπαστεί η προσοχή, πραγματοποιήθηκε επίθεση στο τηλεφωνικό κέντρο της εταιρείας ενέργειας. Μετά το κλείσιμο των υποσταθμών, οι χάκερ μπόρεσαν να διεισδύσουν στο σύστημα και να αρχίσουν να διαγράφουν δεδομένα από σκληροι ΔΙΣΚΟΙσε σταθμούς εργασίας και διακομιστές SCADA, άλλαξαν επίσης τις ρυθμίσεις πηγής αδιάκοπη παροχή ενέργειας. Με βάση το επίπεδο της επίθεσης μπορεί κανείς να κρίνει το υψηλό τεχνικό επίπεδο των επιθετικών.

«Οι ιοί και οι επιθέσεις χάκερ αποτελούν σοβαρή απειλή για τις βιομηχανικές επιχειρήσεις, καθώς όλο και περισσότερες διαδικασίες αυτοματοποιούνται σήμερα και το κόστος της διακοπής λειτουργίας αυξάνεται», λέει. Σεργκέι Αμπράμοφ, Γενικός Διευθυντής της εταιρείας Sofi-Soft. «Εάν πριν από 10-15 χρόνια σε τέτοιες καταστάσεις μια βιομηχανική επιχείρηση μπορούσε να συνεχίσει να λειτουργεί με σχετικά χαμηλές απώλειες, σήμερα το κόστος της διακοπής λειτουργίας είναι πολύ υψηλότερο».

«Επιθέσεις όπως το WannaCry και άλλες παρόμοιες ή ακόμα άγνωστες αποτελούν σοβαρή απειλή για εταιρείες σε κάθε κλάδο, συμπεριλαμβανομένων των βιομηχανικών επιχειρήσεων. Πολλά από αυτά αποτελούν μέρος στρατηγικά σημαντικών συγκροτημάτων, για παράδειγμα, το στρατιωτικό-βιομηχανικό συγκρότημα, η πυρηνική βιομηχανία και η διαστημική βιομηχανία. Οποιεσδήποτε μη εξουσιοδοτημένες ενέργειες ενδέχεται να οδηγήσουν σε καταστροφή συστημάτων και εξοπλισμού και άλλων καταστάσεις έκτακτης ανάγκης", - σχόλια Κονσταντίν Σαβτσένκο, Επικεφαλής Υποστήριξης Εταιρικών Πωλήσεων στην Axoft.

Σύμφωνα με Νικολάι Ζένιν, επικεφαλής μηχανικός έργων ασφάλειας πληροφοριών στον Όμιλο Εταιρειών Compulink, τα αυτοματοποιημένα συστήματα ελέγχου που χρησιμοποιούνται σε βιομηχανικές εγκαταστάσεις από τεχνολογική άποψη είναι συχνά εξελίξεις που βασίζονται σε παλαιότερες εκδόσεις του λειτουργικού συστήματος (Windows, Sun Solaris), το οποίο καθιστά δυνατή την επίτευξη της αναμενόμενης απόδοσης εφαρμογών που εκτελούνται σε υπάρχοντα εξοπλισμό. Από την άλλη, ένα τέτοιο σύστημα δεν ανέχεται παρεμβάσεις του προγράμματος. Και μάλιστα προσθέτοντας απλό antivirusστα βιομηχανικά συστήματα είναι ένα αρκετά περίπλοκο έργο. Στην πράξη, η προστασία ενός αυτοματοποιημένου συστήματος ελέγχου συχνά καταλήγει στην οργάνωση ενός αξιόπιστου προστατευμένου κυκλώματος γύρω από το σύστημα, εμποδίζοντας κάθε εξωτερική παρεμβολή.

«Αν υποθέσουμε ότι δεν χρησιμοποιείται προστασία, οι ιοί αποτελούν σοβαρή απειλή για την παραγωγή. Έχοντας διεισδύσει στο σύστημα ελέγχου της διαδικασίας, παραλύουν την παραγωγή. Οι χάκερ μπορούν επίσης να προκαλέσουν σοβαρή ζημιά, μέχρι την απώλεια μιας μονάδας παραγωγής, όπως συνέβη με μια μεταλλουργική μονάδα στη Γερμανία, λέει Αλεξέι Πετούχοφ, επικεφαλής του τμήματος συστημάτων ελέγχου διεργασιών του Κέντρου Ασφάλειας Πληροφοριών της εταιρείας Jet Infosystems. - Μέχρι τώρα, ένας μικρός αριθμός περιστατικών σχετίζεται με τον ανθρώπινο παράγοντα, δηλαδή την έλλειψη ζήτησης για επιθέσεις χάκερ σε βιομηχανικές εγκαταστάσεις και την έλλειψη κατανόησης του τρόπου ωφελείας από αυτές. Επιπλέον, όλοι καταλαβαίνουν ότι μια έκτακτη ανάγκη στην εργασία μπορεί να οδηγήσει σε θάνατο ανθρώπων και αυτό είναι ένα διαφορετικό επίπεδο ευθύνης. Όμως, δυστυχώς, τα επόμενα χρόνια προβλέπουμε αύξηση της δραστηριότητας χάκερ και κακόβουλου λογισμικού και επιθέσεις σε βιομηχανικά συστήματα».

Πόλεμος με ή χωρίς κανόνες

Οι μάχες στον κυβερνοχώρο συνεχίζονται εδώ και χρόνια. Οι συμμετέχοντες στις «μάχες» είναι τόσο κράτη όσο και διάφορες ομάδες, συμπεριλαμβανομένων εγκληματικών και τρομοκρατικών ομάδων. Στόχος τους είναι να προκαλέσουν ζημιά στον εχθρό (οικονομική, πολιτική ή φήμη), η οποία οφείλεται στον ανταγωνισμό, στη βιομηχανική κατασκοπεία ή στην επιθυμία να πάρουν χρήματα. Οι πιο πιθανοί στόχοι επιθέσεων, σύμφωνα με τον Ντμίτρι Ομπόζνι, είναι στρατιωτικές εγκαταστάσεις, βιομηχανικές υποδομές και επιχειρήσεις, ενεργειακά συγκροτήματα, εταιρείες τηλεπικοινωνιών, ο χρηματοοικονομικός τομέας, η υγειονομική περίθαλψη, οι πόροι πληροφοριών και τα μέσα ενημέρωσης.

Ο Maxim Tikurkin πιστεύει ότι οι επιθέσεις σε βιομηχανικά δίκτυα επιχειρήσεων γίνονται λιγότερο ελκυστικές, επειδή οι περισσότερες βιομηχανικές εγκαταστάσεις εφαρμόζουν ενεργά αυτοματοποιημένα συστήματα ελέγχου διεργασιών, συμπεριλαμβανομένων των διόδων δεδομένων, τα οποία εξαλείφουν την πιθανότητα επιθέσεων από εταιρικό δίκτυο. Όσον αφορά τα οικονομικά οφέλη, τα εταιρικά δίκτυα, ακόμη και το τμήμα B2C παραμένουν τα πιο ελπιδοφόρα για την επίτευξή τους. Για παράδειγμα, στον κόσμο, οι προγραμματιστές ιών κρυπτογράφησης κέρδισαν Πέρυσιπερισσότερα από ένα δισεκατομμύριο δολάρια. Όσον αφορά τα τεχνολογικά δίκτυα, οι επιθέσεις εναντίον τους δεν επιδιώκονται για οικονομικούς σκοπούς.

Ταυτόχρονα, ο Ντμίτρι Ομπόζνι σημειώνει ότι επί του παρόντος δεν υπάρχουν αποδεδειγμένα γεγονότα κυβερνοδολιοφθοράς από «κυβερνοστρατεύματα» ή υπηρεσίες πληροφοριών. Είναι όμως απαραίτητο να ληφθεί υπόψη η πιθανή πιθανότητα επιθέσεων από υπαλλήλους ειδικών «μονάδων στον κυβερνοχώρο». Τέτοιοι κίνδυνοι συζητούνται στο Δόγμα Ασφάλειας Πληροφοριών.

Λίγοι υποστηρίζουν ότι ένα κράτος μπορεί να πραγματοποιήσει κυβερνοεπίθεση σε εγκαταστάσεις άλλου κράτους. Ο Maxim Tikurkin υπενθύμισε ότι ο προαναφερόμενος ιός Stuxnet ήταν τόσο περίπλοκος όσον αφορά τους μηχανισμούς και τις αρχές λειτουργίας του που δύσκολα θα μπορούσε να είχε αναπτυχθεί από μια ομάδα ενθουσιωδών. Αλλά αυτά είναι απλώς εικασίες. Σε περιπτώσεις μεγάλων επιθέσεων σε κρίσιμες εγκαταστάσεις, είναι πολύ δύσκολο να αποδειχθεί η εμπλοκή (ή μη) της κυβέρνησης μιας συγκεκριμένης χώρας.

«Εάν επί του παρόντος ορισμένες χώρες βρίσκονται σε μια σκληρή αντιπαράθεση και ορισμένες βρίσκονται σε κατάσταση εχθροπραξιών, τότε είναι προφανές ότι η τεχνολογία πληροφορικής παραμένει επίσης στο οπτικό τους πεδίο και είναι επίσης προφανές ότι οποιαδήποτε ζημιά, συμπεριλαμβανομένων των επιθέσεων στον κυβερνοχώρο , θεωρείται ως μία από τις πλευρές ως άλλη μια καλή ευκαιρία να βλάψει τον αντίπαλο. Επιπλέον, τέτοιες επιθέσεις μπορούν να είναι κρυφές πολύς καιρός», λέει ο Konstantin Savchenko.

Αντρέι Μαρούσιν, ανώτερος διευθυντής προϊόντων στην IVS Group of Companies (Perm), πιστεύει ότι τα κράτη είναι αρκετά ικανά να διεξάγουν πόλεμο στον κυβερνοχώρο εναντίον «μη φιλικών» καθεστώτων και χωρών. Εάν ο στόχος μικρών ομάδων χάκερ είναι τα χρήματα, τότε οι σαμποτέρ στον κυβερνοχώρο «με κρατική υποστήριξη» εργάζονται για να αποδυναμώσουν την οικονομία του εχθρού.

Αλλά εάν μια εισβολή στον κυβερνοχώρο συνεπάγεται σοβαρές απώλειες για το μέρος που επιτίθεται (και αυτό ακριβώς επιδιώκει ο εχθρός), τότε το επηρεαζόμενο κράτος μπορεί κάλλιστα να το θεωρήσει ως πράξη επιθετικότητας ή πολέμου. Με όλες τις συνέπειες. Ο Alexey Petukhov τονίζει ότι στο επίπεδο των δογμάτων ασφαλείας των περισσότερων ανεπτυγμένων χωρών, οι επιθέσεις στον κυβερνοχώρο μπορούν να αξιολογηθούν ως πράξη εισβολής. Και αυτές οι χώρες διατηρούν το δικαίωμα να απαντήσουν με όλα τα διαθέσιμα μέσα.

Ο Αντρέι Μαρουσίν σημείωσε ότι τέτοιες εισβολές έχουν τη φύση στρατιωτικών επιχειρήσεων, αλλά μέχρι στιγμής μόνο στον κυβερνοχώρο. «Στο συμβούλιο της FSB που πραγματοποιήθηκε τον Φεβρουάριο του 2017, τα ζητήματα του κυβερνοπολέμου ήταν πιο πιεστικά από ποτέ», είπε.

Σύμφωνα με τον Ντμίτρι Ομπόζνι, σύμφωνα με την απόφαση 3314 της Γενικής Συνέλευσης του ΟΗΕ της 14ης Δεκεμβρίου 1974, οι επιθέσεις στον χώρο των πληροφοριών δεν ορίζονται ως επιθετικότητα. Όμως εκείνα τα χρόνια χώρος πληροφοριώνήταν τελείως διαφορετικό. Σήμερα, σύμφωνα με το στρατιωτικό μας δόγμα, υπάρχει μια τάση οι στρατιωτικές απειλές να μετατοπίζονται στον χώρο των πληροφοριών. Και οι κύριες στρατιωτικές απειλές αναγνωρίζονται ως «παρεμπόδιση της λειτουργίας των συστημάτων κρατικού και στρατιωτικού ελέγχου της Ρωσικής Ομοσπονδίας, διακοπή της λειτουργίας των στρατηγικών πυρηνικών δυνάμεών της, συστήματα προειδοποίησης επίθεσης πυραύλων, διαστημικός έλεγχος, εγκαταστάσεις αποθήκευσης πυρηνικών όπλων, πυρηνική ενέργεια, πυρηνική, χημική, φαρμακευτική και ιατρική βιομηχανία».

Αλλά οι επιχειρήσεις μάχης και δολιοφθοράς στον κυβερνοχώρο από τρομοκρατικές και εξτρεμιστικές ομάδες φαίνονται πιο πιθανές. «Η παρέμβασή τους στη διαχείριση αυτοματοποιημένα συστήματακρίσιμες εγκαταστάσεις, συμπεριλαμβανομένου του σκοπού της απενεργοποίησής τους, μπορούν να θεωρηθούν αρκετά πιθανές», δήλωσε ο Πάβελ Λούτσικ. - Υπάρχουν πληροφορίες ότι το 2015, περισσότεροι από 600 ρωσικοί διαδικτυακοί πόροι δέχθηκαν επίθεση από χάκερ της τρομοκρατικής οργάνωσης «Ισλαμικό Κράτος του Ιράκ και του Λεβάντε» (απαγορευμένη στη Ρωσία). Λαμβάνοντας υπόψη το ενδιαφέρον τέτοιων ομάδων για επιχειρήσεις των ΗΠΑ, στα ρωσικά πληροφοριακούς πόρους, τα υψηλά κίνητρα και τις οικονομικές τους δυνατότητες, μπορούμε να προβλέψουμε αύξηση της απειλής για κρίσιμες εγκαταστάσεις στη χώρα μας. Ο κίνδυνος να αγοράσουν οι τρομοκρατικές οργανώσεις τεχνικές πληροφορίεςεταιρείες να πραγματοποιήσουν επιθέσεις είναι πολύ πιθανό. Γι' αυτό είναι τόσο σημαντικό για τα κράτη να προστατεύονται εγκαίρως από τέτοιες απειλές. Επιπλέον, στην πρόβλεψη του Υπουργείου Εκτάκτων Καταστάσεων για την έκτακτη κατάσταση στην επικράτεια Ρωσική Ομοσπονδίασημειώθηκε ότι το επίπεδο ασφάλειας των πληροφοριών δεν αντιστοιχεί στο επίπεδο των απειλών σε αυτόν τον τομέα και το 2017 εντατικοποιήθηκε επιθέσεις χάκερπροκειμένου να δημιουργηθούν συνθήκες για την εμφάνιση ανθρωπογενών καταστάσεων έκτακτης ανάγκης».

Ο Andrei Marusin συμφωνεί με αυτό. Σύμφωνα με τον ίδιο, εγκληματίες και τρομοκράτες κατακτούν ενεργά τις τεχνικές και τις μεθόδους του κυβερνοπολέμου. Οι στόχοι τους μπορεί να είναι πολύ διαφορετικοί: από την παραβίαση ιστοσελίδων με διακυβευτικές πληροφορίες που δημοσιεύονται σε αυτούς μέχρι πληροφοριακός πόλεμοςεναντίον όλου του κράτους.

«Όλες οι χώρες με υψηλό επίπεδο οικονομικής ανάπτυξης βελτιώνουν συνεχώς τα συστήματα ασφαλείας σε βιομηχανικές επιχειρήσεις και εγκαταστάσεις ζωτικής σημασίας υποδομής: αναπτύσσεται νομοθεσία, αναπτύσσονται πρότυπα για την αντιμετώπιση νέων απειλών και λαμβάνονται πρακτικά μέτρα. Ως εκ τούτου, η κύρια ζώνη κινδύνου είναι οι χώρες του τρίτου κόσμου, όπου οι αυτοματοποιημένες τεχνολογίες ελέγχου διεργασιών εφαρμόζονται με σημαντική καθυστέρηση», λέει ο Maxim Tikurkin. - Θεωρητικά, οι επιτιθέμενοι μπορεί να επιδιώξουν τον στόχο να αποκτήσουν τον έλεγχο μεγάλες επιχειρήσεις- για παράδειγμα στον τομέα της διύλισης πετρελαίου. Η δεύτερη ομάδα κινδύνου είναι χώρες με ασταθή πολιτικά συστήματα, στις οποίες η παραβίαση κρίσιμων εγκαταστάσεων μπορεί να χρησιμεύσει ως εργαλείο για την αλλαγή του πολιτικού καθεστώτος».

Ιγκόρ Γκερσούνι, επικεφαλής της ομάδας μηχανικών της Beltel JSC, τονίζει ότι όποιος διαπράττει μια τέτοια επίθεση είναι εξ ορισμού εγκληματίας. Εάν η επίθεση δεν έχει σκοπό να αποκομίσει κέρδος, αλλά να προκαλέσει ζημιά, τότε μπορεί να θεωρηθεί τρομοκρατική επίθεση. Η ίδια επίθεση στο Prykarpattyaoblenergo θα μπορούσε κάλλιστα να χαρακτηριστεί τρομοκρατική επίθεση. Όσον αφορά τους στόχους, αυτοί, σύμφωνα με τον Igor Gershuni, μπορεί να είναι διαφορετικοί: βιομηχανική κατασκοπεία, δολιοφθορά ως μέσο ανταγωνισμού ή τρόπος άσκησης πολιτικής πίεσης, χρήση επιχειρηματικών πόρων για δικούς του σκοπούς (οργάνωση botnet, εξόρυξη κρυπτονομισμάτων κ.λπ.) . Δεν πρέπει να αποκλείουμε τον κοινόχρηστο χουλιγκανισμό, καθώς και την καταστροφή για χάρη της καταστροφής.

«Η αλληλεπίδραση των εγκληματιών στον κυβερνοχώρο έχει γίνει πρότυπο σήμερα συνεργασία απομακρυσμένους χρήστες. Μιλάμε για συντονισμό όχι μόνο μεμονωμένων ειδικών, αλλά και ολόκληρων ομάδων», σημείωσε ο Alexey Petukhov. - Το επίπεδο δεξιοτήτων των προσλαμβανόμενων εγκληματιών στον κυβερνοχώρο μπορεί να αντιστοιχεί στην εκπαίδευση επαγγελματικών μονάδων στον κυβερνοχώρο. Και δεδομένου ότι οι μη κρατικοί πόροι χρησιμοποιούνται ενεργά ως πολιτικά εργαλεία σε όλο τον κόσμο, η πιθανότητα στοχευμένης δολιοφθοράς στον κυβερνοχώρο από τρομοκράτες και εγκληματίες αυξάνεται επίσης».

Γνώμη ειδικού

Μιχαήλ Χλέστοφ, Διευθυντής Επιχειρηματικής Ανάπτυξης στην Axoft:

Οι σύγχρονες βιομηχανικές εγκαταστάσεις είναι σε μεγάλο βαθμό αυτοματοποιημένες. Οι τεχνολογικές διαδικασίες ελέγχονται από αυτοματοποιημένα συστήματα ελέγχου διεργασιών, τα οποία περιλαμβάνουν συμβατικούς διακομιστές και λογισμικό, καθώς και εξειδικευμένο εξοπλισμό και συστήματα. Οπως λέμε τακτικά προγράμματα, υπάρχουν ευπάθειες στα συστήματα ICS που οι ειδικοί ανακαλύπτουν πιο γρήγορα από ό,τι οι κατασκευαστές μπορούν να εκδώσουν τις κατάλληλες ενημερώσεις κώδικα. Ως εκ τούτου, είναι ευάλωτα σε επιθέσεις από χάκερ που μπορούν να αποκτήσουν τον έλεγχο του συστήματος ελέγχου διεργασιών και να διαταράξουν τις τεχνολογικές διαδικασίες. Τέτοιες διακοπές μπορεί να έχουν τοπικές συνέπειες (για παράδειγμα, αστοχία στο σύστημα παραγωγής) και να οδηγήσουν σε καταστροφή ή διακοπή λειτουργίας εγκαταστάσεων υποδομής ζωτικής σημασίας. Στη δεύτερη περίπτωση, είναι πιο σωστό να μιλάμε για οικονομική ζημιά στην οικονομία συνολικά παρά για ζημιά σε μία επιχείρηση.

Μόνο εφαρμογή σύγχρονα προϊόντα, υψηλό επίπεδοΟι αρμοδιότητες των ειδικών και οι καθιερωμένες διαδικασίες για τη διασφάλιση της ασφάλειας των πληροφοριών θα καταστήσουν δυνατό τον έγκαιρο εντοπισμό εισβολών από εισβολείς και την πρόληψη ανεπιθύμητων συνεπειών. Συνήθως, δίκτυο υπολογιστώνΟι βιομηχανικές επιχειρήσεις χωρίζονται σε δύο τομείς: εταιρικές και τεχνολογικές. Ταυτόχρονα, το εταιρικό τμήμα είναι συνδεδεμένο με το Διαδίκτυο και το τεχνολογικό τμήμα, αν και δεν έχει άμεση πρόσβαση σε Παγκόσμιος Ιστός, αλλά συνδέεται με εταιρική. Επομένως, η εργασία μπορεί να χωριστεί σε δύο μέρη: προστασία του εταιρικού δικτύου και προστασία τεχνολογικό δίκτυο. Για να προστατεύσουμε το πρώτο, προσφέρουμε στους συνεργάτες μας ένα ευρύ φάσμα προϊόντων ασφάλειας πληροφοριών με πιστοποίηση FSTEC (συστήματα κατηγορίας antivirus, τείχος προστασίας, σύστημα ανίχνευσης εισβολής, σαρωτής ευπάθειας, συστήματα κλάσης SIEM και άλλα) από κορυφαίους παγκόσμιους κατασκευαστές. Επιπλέον, το χαρτοφυλάκιό μας περιλαμβάνει εξειδικευμένα προϊόντα που έχουν σχεδιαστεί για την προστασία του τεχνολογικού τμήματος του δικτύου, συμπεριλαμβανομένης της Kaspersky Industrial CyberSecurity Platform (KICS).

Ειδικό έργο

Πάμε στην άμυνα

Πώς να οργανωθεί σωστά η προστασία των επιχειρήσεων; Και ποιος πρέπει να αναλάβει αυτή την αποστολή και την ευθύνη;

«Ο κύριος στόχος της προστασίας των αυτοματοποιημένων συστημάτων ελέγχου σε βιομηχανικές επιχειρήσεις είναι η διασφάλιση της συνέχειας τεχνολογικές διαδικασίες, λέει ο Νικολάι Ζένιν. - Για να γίνει αυτό, πρέπει να οργανωθεί ένα σύνολο οργανωτικών και τεχνικών μέτρων για τη διασφάλιση της λειτουργίας των στοιχείων του αυτοματοποιημένου συστήματος ελέγχου, ελαχιστοποιώντας ταυτόχρονα τυχόν επιπτώσεις, συμπεριλαμβανομένης της παρεμβολής των ίδιων των εργαλείων ασφάλειας πληροφοριών. Πρέπει επίσης να ληφθούν οργανωτικά μέτρα για τον αποκλεισμό της πιθανότητας μη ασφαλών ενεργειών εκ μέρους των χρηστών και των χειριστών αυτοματοποιημένων συστημάτων ελέγχου σε σχέση με βιομηχανικό δίκτυο, συμπεριλαμβανομένων των συνδέσεων εξωτερικά μέσαπληροφορίες, δημιουργώντας ανεξέλεγκτες ασύρματες συνδέσεις, ανεξέλεγκτη λήψη και μετάδοση αρχείων και εγκατάσταση άγνωστου λογισμικού.»

Σύμφωνα με τον Σεργκέι Αμπράμοφ, απαιτείται ολοκληρωμένη προστασία της επιχείρησης όχι μόνο με τη βοήθεια προγράμματα προστασίας από ιούςκαι τείχη προστασίας, είναι επίσης απαραίτητο να παρέχεται προστασία από απρόσεκτες, ακούσιες ενέργειες των εργαζομένων που θα μπορούσαν να βλάψουν την επιχείρηση, ένα σύστημα αποκλεισμού της εξάπλωσης ιών.

Ο Ντμίτρι Ομπόζνι σημείωσε ότι μια ολοκληρωμένη προσέγγιση για την προστασία των επιχειρήσεων θα πρέπει να περιλαμβάνει οργανωτικά και τεχνικά μέτρα. Απαιτεί συνδυασμό εκπαίδευσης προσωπικού και εφαρμογής σύγχρονα μέσα. Επιπλέον, θα πρέπει να ρυθμίζονται δραστηριότητες για την προστασία των πληροφοριών και την οργάνωση της πρόσβασης σε υποδομές και δεδομένα.

«Είναι απαραίτητο να οικοδομήσουμε μια πολυεπίπεδη άμυνα, και επίσης να δώσουμε προσοχή στην εκπαίδευση των εργαζομένων της εταιρείας στον αλφαβητισμό των υπολογιστών», δήλωσε ο Andrei Marusin. - Αυτές τις μέρες δεν αρκεί να είσαι σίγουρος χρήστης PC, είναι επίσης σημαντικό να κατανοήσουμε πώς να αντιμετωπίσουμε κοινωνική μηχανική, που χρησιμοποιείται για την προετοιμασία επιθέσεων σε επιχειρήσεις."

Άντον Καρντάνοφ, επικεφαλής του τομέα ασφάλειας πληροφοριών στην AT Consulting, λέει ότι η κλίμακα της απειλής και πιθανής ζημιάς από επιθέσεις χάκερ σε βιομηχανικές επιχειρήσεις είναι πολύ ατομική και εξαρτάται από το επίπεδο προετοιμασίας για τέτοια περιστατικά κάθε συγκεκριμένης εγκατάστασης. Κατά την οργάνωση ενός συστήματος ασφαλείας, πρώτα απ 'όλα, είναι απαραίτητο να καθοδηγείται από μια ολοκληρωμένη προσέγγιση για την ασφάλεια: αυτά περιλαμβάνουν υποσυστήματα διάφορα επίπεδα(ασφάλεια δικτύου και εφαρμογών) και οργανωτικά μέτρα και συμπληρωματικά τεχνικά μέσα. Και φυσικά, είναι απαραίτητο να θυμάστε ότι μετά τη δημιουργία του συστήματος, είναι απαραίτητο να αξιολογήσετε την αποτελεσματικότητά του και να βρείτε αδύναμα σημεία.

«Η προστασία μιας επιχείρησης από απειλές για την ασφάλεια των πληροφοριών είναι ένα μεγάλο σύνολο μέτρων. Μεταξύ αυτών είναι η χρήση σύγχρονων εργαλείων, η εκπαίδευση του προσωπικού, ακόμη και κάτι κοινόχρηστο όπως η τακτική επέκταση της τεχνικής υποστήριξης για συστήματα λογισμικού και υλικού», τόνισε ο Konstantin Savchenko. - Πολύ συχνά υπάρχουν περιπτώσεις όπου ένας πελάτης χτίζει έναν υψηλό «φράκτη» λύσεων ασφάλειας πληροφοριών, αλλά ορισμένες από αυτές δεν ενημερώνονται για διάφορους λόγους και, στην πραγματικότητα, ένας τέτοιος «φράκτης» λύσεων μετατρέπεται σε κόσκινο, το οποίο είναι γεμάτο γνωστά τρωτά σημεία. Σε ορισμένες περιπτώσεις, θα πρέπει να αρνηθείτε να αγοράσετε νέο εξοπλισμό, αλλά μάλλον να αγοράσετε τεχνική υποστήριξημε βάση λύσεις που χρησιμοποιούνται ήδη.

Μια άλλη τάση σχετίζεται με την κατανόηση του προβλήματος και τη βελτίωση των επιθέσεων. Είναι γνωστό εδώ και καιρό ότι είναι αδύνατο να διασφαλιστεί η 100% ασφάλεια, πράγμα που σημαίνει ότι πρέπει να εξετάσετε όχι μόνο τα μέτρα ασφαλείας, αλλά και τα εργαλεία παρακολούθησης και ανίχνευσης επιθέσεων, να εντοπίσετε γρήγορα τη ζημιά, να την ελαχιστοποιήσετε και να λάβετε προληπτικά μέτρα με βάση ανάλυση δεδομένων."

Πώς να διασφαλίσετε ολοκληρωμένη προστασία των εγκαταστάσεων υποδομής πληροφοριών ζωτικής σημασίας

Τα κρίσιμα αντικείμενα είναι οι στόχοι προτεραιότητας των επιθέσεων από επιτιθέμενους, καθώς τέτοιες επιθέσεις προκαλούν σημαντική βλάβη στη λειτουργία των συστημάτων δημόσιας διοίκησης, υπονομεύουν την ασφάλεια και την οικονομική ευημερία των πολιτών και επηρεάζουν αρνητικά το περιβάλλον.

Γι' αυτό για ολοκληρωμένη προστασίααντικείμενα της υποδομής πληροφοριών ζωτικής σημασίας, η κεντρική διαχείριση όλων των υποσυστημάτων ασφάλειας πληροφοριών είναι ζωτικής σημασίας. Στη συνέχεια, μόλις λάβει ένα σήμα για ένα συμβάν, ο ειδικός στην ασφάλεια πληροφοριών θα είναι σε θέση να παρακολουθεί γρήγορα σημάδια συμβιβασμού σε ολόκληρη την υποδομή πληροφορικής και να ανταποκρίνεται σε αυτά έγκαιρα. Έτσι, ένα από τα τα πιο σημαντικά κριτήριαεπιλογή ενός μέσου προστασίας των πληροφοριών (μαζί με αυτό λειτουργικότητακαι ποιότητα) γίνεται διαθεσιμότητα κεντρική διαχείριση.

Αναπτύχθηκε από τον Κώδικα Ασφαλείας ολοκληρωμένη λύσηΤο Secret Net Studio παρέχει αυτήν την ευκαιρία: διαθέτει ένα κεντρικό σύστημα διαχείρισης και παρακολούθησης που στοχεύει σε μεγάλες γεωγραφικά κατανεμημένες δομές.

Οχι λιγότερο σημαντικό πλεονέκτημαΤο Secret Net Studio μπορεί να θεωρηθεί ότι διαθέτει περισσότερους από 20 μηχανισμούς προστασίας από μη εξουσιοδοτημένη πρόσβαση. Αυτά περιλαμβάνουν ένα κατανεμημένο τείχος προστασίας με τη λειτουργία εξουσιοδότησης συνδέσεων δικτύου για τη δημιουργία εικονικών τμημάτων χωρίς αλλαγή της τοπολογίας του δικτύου, τον έλεγχο των εφαρμογών που εκτοξεύτηκαν, τον έλεγχο αφαιρούμενα μέσα, ένα σύστημα ανίχνευσης εισβολών σε επίπεδο κεντρικού υπολογιστή και ένα αρχείο προστασίας από ιούς για προστασία από κακόβουλο λογισμικό.

Το Secret Net Studio είναι πιστοποιημένο από την FSTEC, η οποία επιτρέπει σε αυτό το προϊόν να χρησιμοποιείται για την προστασία της κυβέρνησης πληροφοριακά συστήματα(GIS) και πληροφοριακά συστήματα επεξεργασίας προσωπικών δεδομένων (ISPDn). Ως αποτέλεσμα, τα περισσότερα προβλήματα ασφάλειας πληροφοριών επιλύονται χρησιμοποιώντας μόνο ένα προϊόν ασφάλειας πληροφοριών. Και λόγω της κεντρικής διαχείρισης του συστήματος, είναι δυνατό να αυξηθεί η αποτελεσματικότητα των ενεργειών των διαχειριστών.

Ειδικό έργο

Ποιον μπορείτε να εμπιστευτείτε την ασφάλεια;

Ποιες εταιρείες θα πρέπει να προστατεύουν τις πληροφορίες και τα βιομηχανικά συστήματα από επιθέσεις και εισβολές ιών; Ενοποιητές συστημάτων, εξειδικευμένες εταιρείες, εσωτερικά τμήματα ασφάλειας πληροφοριών σε επιχειρήσεις ή κυβερνητικά στρατεύματα στον κυβερνοχώρο;

«Αν μιλάμε για το πρόβλημα από παγκόσμια σκοπιά, τότε, φυσικά, ο βασικός ρόλος θα πρέπει να ανήκει στο κράτος. Ένα παράδειγμα είναι η εμφάνιση εξειδικευμένων βιομηχανικών οργανισμών», λέει ο Konstantin Savchenko. - Καταλαβαίνουμε όμως ότι η διάσωση των πνιγόμενων είναι δουλειά των ίδιων των πνιγόμενων, επομένως η ευθύνη βαρύνει τον ίδιο τον οργανισμό ή την επιχείρηση. Και εδώ είναι σημαντικό να αυξηθεί η επιρροή των υπαλλήλων που είναι υπεύθυνοι τόσο για την πληροφορική γενικά όσο και για την ασφάλεια των πληροφοριών ειδικότερα».

Ο Αντρέι Μαρουσίν πιστεύει ότι η κυβέρνηση δεν θα είναι σε θέση να παρέχει ασφάλεια πληροφοριών σε όλους. Κάθε εταιρεία θα πρέπει να το σκεφτεί αυτό και, μαζί με έναν αξιόπιστο ενοποιητή συστημάτων, να εργαστεί συστηματικά για τη βελτίωση του επιπέδου ασφάλειας των πληροφοριών. Όσο υψηλότερο είναι το επίπεδό του, τόσο πιο ακριβή θα είναι η επίθεση. Πρέπει να φτάσετε σε ένα όριο όπου θα είναι ασύμφορο να σας επιτεθούν.

Σύμφωνα με τον Alexey Petukhov, η ασφάλεια των πληροφοριών διασφαλίζεται από διαδικασίες, ανθρώπους και τεχνικά μέσα. Διαδικασίες ασφάλειας πληροφοριών και συστηματική εργασίαΜόνο τα τμήματα της εταιρείας μπορούν να εισέλθουν με υπαλλήλους. Μόνο αυτοί θα πρέπει να λαμβάνουν πληροφορίες από προστατευτικό εξοπλισμό. Επιπλέον, όλα εξαρτώνται από τις δυνατότητες της επιχείρησης και την οργανωτική της δομή. Όμως, όπως η καταπολέμηση του εγκλήματος είναι καθήκον του κράτους, και όχι κάθε πολίτη, έτσι και η προστασία από την κυβερνοτρομοκρατία είναι συστημικό καθήκον του κράτους.

Ο Ντμίτρι Ομπόζνι πρόσθεσε ότι ανάλογα με τον τομέα δραστηριότητας της επιχείρησης ή κριτικά σημαντικό αντικείμενοΕννοιολογικά, η διασφάλιση της προστασίας εξαρτάται από την αλληλεπίδραση του προμηθευτή ασφάλειας πληροφοριών, του ενοποιητή, των ειδικών ασφάλειας πληροφοριών του ίδιου του πελάτη και των ρυθμιστών της αγοράς.

Ο Igor Gershuni είναι πεπεισμένος ότι όλες οι δομές που σχετίζονται με αυτό θα πρέπει να διασφαλίζουν την προστασία των βιομηχανικών συστημάτων από επιθέσεις στον κυβερνοχώρο. Οι ενοποιητές συστήματος θα σας βοηθήσουν να σχεδιάσετε και να βελτιστοποιήσετε ένα σύνολο μέτρων ασφαλείας, να εγκαταστήσετε και να διαμορφώσετε εξοπλισμό και λογισμικό. Είναι λογικό να αναθέτουμε την ευθύνη για την ανάπτυξη και τον έλεγχο όλων των διαδικασιών, την εκπαίδευση του προσωπικού και την εκτέλεση εργασιών ρουτίνας και έκτακτης ανάγκης ανάκτησης στα δικά μας τμήματα ασφάλειας πληροφοριών. Οι εξειδικευμένες εταιρείες πρέπει να συμμετέχουν σε ανεξάρτητους ελέγχους ασφαλείας και δοκιμές στυλό.

Στο δεδομένο σύνολο μέτρων, η πιο εντατική εργασία, που απαιτεί μεγάλους πόρους και υψηλά εξειδικευμένο προσωπικό, είναι ο έλεγχος και η ανάλυση των συμβάντων κυκλοφορίας και ασφάλειας στο δίκτυο. Αυτή η εργασίασυνήθως ανατίθεται σε ένα κέντρο καταστάσεων ασφάλειας πληροφοριών, το οποίο μπορεί να αναπτυχθεί από την ίδια την επιχείρηση (πράγμα δαπανηρό, δύσκολο και χρονοβόρο) ή να ανατεθεί σε τρίτους εξειδικευμένους οργανισμούς (αυτό δεν είναι πάντα δυνατό για διάφορους λόγους). «Όσον αφορά τα κυβερνητικά στρατεύματα στον κυβερνοχώρο, δεν είναι πολύ σαφές τι ακριβώς σημαίνει αυτή η φράση, αλλά είναι αδύνατο να γίνει χωρίς κρατική συμμετοχή στην προστασία των υποδομών ζωτικής σημασίας. Στη χώρα μας, το σύστημα GosSOPKA που δημιουργήθηκε πρόσφατα ασχολείται με αυτό», δήλωσε ο Igor Gershuni.

Ο Anton Kardanov, επικαλούμενος την πρακτική εμπειρία, λέει ότι είναι πιο αποτελεσματικό να προσελκύονται φορείς ολοκληρωμένων συστημάτων με εμπειρία στην υλοποίηση παρόμοιων έργων. Φυσικά, οι ολοκληρωτές είναι διαφορετικοί και θα πρέπει να εστιάσετε σε εταιρείες που ειδικεύονται στην παροχή ασφάλειας πληροφοριών για κρίσιμα αντικείμενα. Εν ολοκληρωμένος συστήματοςπρέπει να συνεργαστεί στενά με ειδικούς εσωτερική υπηρεσίαασφάλεια.

«Η ευθύνη για την προστασία των αυτοματοποιημένων συστημάτων ελέγχου διεργασιών ανήκει, φυσικά, στη διαχείριση επιχειρήσεων και κρίσιμων εγκαταστάσεων, αλλά τα εσωτερικά τμήματα δεν μπορούν να εφαρμόσουν ολόκληρη τη σειρά μέτρων για την ανάπτυξη ενός συστήματος κυβερνοασφάλειας. Επί του παρόντος, τα περισσότερα έργα για την προστασία των αυτοματοποιημένων συστημάτων ελέγχου διεργασιών υλοποιούνται από ολοκληρωτές που έχουν σχετική εμπειρία και διαθέτουν εξειδικευμένα εργαλεία για τον έλεγχο της ασφάλειας των αντικειμένων αυτοματοποιημένων συστημάτων ελέγχου διεργασιών», συνόψισε ο Maxim Tikurkin.


Όλοι γνωρίζουμε πολύ καλά ότι λόγω του μεγέθους του, Ο Παγκόσμιος Ιστόςείναι γεμάτο κινδύνους και, κατά κανόνα, περιμένουν ανθρώπους σε τοπικό επίπεδο, χωρίς κρίσιμες ζημιές παγκόσμιο διαδίκτυοκοινότητα. Υπάρχουν όμως και αρκετά διαδεδομένα προβλήματα που μπορούν να οδηγήσουν σε γενική καταστροφή.

Ένα από αυτά τα προβλήματα είναι το hacking. Πέρυσι, η μεγαλύτερη εταιρεία Sony πείστηκε για αυτό, από την οποία το έκλεψαν προσωπικές πληροφορίεςσχετικά με τους παίκτες πλατφόρμας PlayStation.

Περισσότεροι από 77 εκατομμύρια χρήστες έγιναν ευάλωτοι λόγω των παράνομων ενεργειών των χάκερ. Τέτοιες ενέργειες προκαλούν τεράστια ζημιά σε όλα τα προγράμματα και τις ιστοσελίδες που παραβιάζονται.

Όταν μιλάμε για hacking, δεν μπορούμε να μην αναφέρουμε το θρυλικό επιθέσεις ιών, που έθεσε σε κίνδυνο την ασφάλεια δεκάδων, ή και εκατοντάδων εκατομμυρίων χρηστών σε όλο τον κόσμο.

Κορυφαίες 10 ιστορικές επιθέσεις ιών στο Διαδίκτυο

σκουλήκι Morris

Είναι η πρώτη φορά που εμφανίζεται σκουλήκι δικτύουστο Ιντερνετ. Δημιουργός του ήταν ο Robert T. Morris το 1988, από τον οποίο ονομάστηκε το πρόγραμμα για τον ιό.

Σύμφωνα με τον ίδιο, ο κύριος σκοπός της δημιουργίας του σεναρίου ήταν η επιθυμία να μετρηθεί η κάλυψη του Διαδικτύου σε όλο τον κόσμο. Αντίθετα, προκάλεσε ζημιές μεταξύ 10 και 100 εκατομμυρίων δολαρίων, ακρωτηριάζοντας σχεδόν 6.000 ιστοσελίδες στο Διαδίκτυο.

Ιός Melissa

Ο ιός Melissa, που πήρε το όνομά του από μια στρίπερ, έπληξε τις μεγαλύτερες εταιρείες του κόσμου, συμπεριλαμβανομένης της Microsoft, αναγκάζοντάς τις να κλείσουν τις πύλες ηλεκτρονικού ταχυδρομείου μέσω των οποίων μαζικές λοιμώξειςιός.

Ιός αλληλογραφίαςΣ'ΑΓΑΠΩ

Το 2000, ένας μοναδικός ιός email αναπτύχθηκε στις Φιλιππίνες, ο οποίος πούλησε εκατομμύρια αντίγραφα σε όλο τον κόσμο. Ήταν ένα email με τη φράση «I love you» και ένα συνημμένο viral script με την επέκταση .vbs, το οποίο, φυσικά, ήταν κρυμμένο από τους χρήστες. Μόλις ανοίξει, αυτό το email προκάλεσε μια αλυσιδωτή αντίδραση, στέλνοντας το ίδιο email εκ μέρους του χρήστη σε όλες τις επαφές του. Ως αποτέλεσμα, η ζημιά στη διαδικασία εξάλειψής του ανήλθε σε περίπου 10-15 δισεκατομμύρια δολάρια. Για την καταστροφικότητά του, μπήκε ακόμη και στο βιβλίο των ρεκόρ Γκίνες.

Κωδικός Red Worm

Μια πραγματική καταστροφή για τους χρήστες του διακομιστή web της Microsoft IIS σημειώθηκε στις 13 Ιουλίου 2001, όταν δέχθηκαν επίθεση από ένα τεράστιο σκουλήκι που ονομάζεται Code Red. Διεισδύοντας στους διακομιστές, αντικατέστησε τα περιεχόμενα του ιστότοπου και κατά την είσοδό του εμφανίστηκε το μήνυμα «Γεια σας, ο ιστότοπος έχει χακαριστεί από τους Κινέζους!». Συνολικά οικονομικές απώλειες κατά τις διακοπές λειτουργίας μεγάλα έργαανήλθαν σε 2,6 δισ. δολάρια.

Ιός σκουλήκι Nimda

Μετά τα τραγικά γεγονότα της 11ης Σεπτεμβρίου 2001 στη Νέα Υόρκη, πολλοί άνθρωποι άρχισαν να συνδέουν την εμφάνιση του τρομερού σκουληκιού Nimda με τον συνεχιζόμενο τρόμο στις Ηνωμένες Πολιτείες της Αμερικής. Κύριος στόχος του είναι να αναπαραχθεί και να φτάσει σε όσους περισσότερους περισσότεροχρήστες του Διαδικτύου. Ως αποτέλεσμα, η ζημιά είναι 635 εκατομμύρια δολάρια.

SQL Slammer

Ένας ιός που εκμεταλλεύεται μια τρύπα μέσα διακομιστές SQL Microsoft, δημιουργήθηκε για να εξαπλωθεί γρήγορα στο διαδίκτυο, να προκαλέσει άρνηση υπηρεσίας και γενικά να επιβραδύνει το Διαδίκτυο.

Ιός MS Blast

Ο επικίνδυνος ιός MS Blast επιτίθεται στους χρήστες λειτουργικό σύστημα Windows, επηρεάζοντας ιδιαίτερα τις υπηρεσίες ενημέρωσης της Microsoft.

Ιός αλληλογραφίας Mydoom

Δουλεύοντας σύμφωνα με ένα παρόμοιο σενάριο όπως ο ιός ILOVEYOU, στα email των χρηστών στάλθηκαν περίεργες επιστολές με το συνημμένο αρχείο «Απλώς κάνω τη δουλειά μου, τίποτα προσωπικό». Μόλις μολυνθεί, ο ιός αποκλείει την πρόσβαση σε ιστότοπους της Microsoft, πύλες ειδήσεων και πόρους εφαρμογών προστασίας από ιούς.

Σκουλήκι Sasser

Ένας όχι τόσο επικίνδυνος, αλλά πολύ μεταδοτικός ιός μόλυνε εκατοντάδες χιλιάδες χρήστες. Αφού φτάσει στον υπολογιστή, το Sasser αρχίζει αυτόματα να ελέγχει άλλα μηχανήματα για αδυναμίες, χωρίς παρέμβαση του χρήστη. Το κύριο χαρακτηριστικό του ιού είναι η ικανότητά του να επανεκκινεί τους υπολογιστές.

Πνευματώδης ιός

Εκμεταλλευόμενος τα σφάλματα στο τείχος προστασίας BlackICE, το Witty διεισδύει στους υπολογιστές των χρηστών, στέλνει ενεργά κώδικα σε άλλους συμμετέχοντες στον Παγκόσμιο Ιστό και συμπληρώνει χώρος στο δισκοαυθαίρετες πληροφορίες. Έχουν αναφερθεί εκατοντάδες χιλιάδες περιπτώσεις μόλυνσης από αυτόν τον ιό.


Copyright MBOU "Gymnasium 75", Kazan 2014

Μελέτη

Στόχοι της έρευνας:

να προσδιορίσει το επίπεδο γνώσεων των δασκάλων και των μαθητών του γυμνασίου για βιολογικούς ιούς και υπολογιστές, για μεθόδους πρόληψης και καταπολέμησης ιών υπολογιστών και βιολογικών ιών.

«Νομίζω ότι οι ιοί υπολογιστών πρέπει να θεωρούνται μορφή ζωής. Αυτό λέει πολλά για την ανθρώπινη φύση: η μόνη μορφή ζωής που έχουμε δημιουργήσει μέχρι στιγμής φέρνει μόνο καταστροφή. Δημιουργούμε ζωή κατ’ εικόνα και καθ’ ομοίωσή μας».

«Η πλοήγηση στο Διαδίκτυο είναι τόσο ανόητη ιδέα όσο η συνεχής εναλλαγή τηλεοπτικών καναλιών».

Αφορισμοί

Ο κύριος φορέας ιούς υπολογιστώνείναι ποντίκια υπολογιστών.

Εάν έχετε ιούς που ζουν συνεχώς στον υπολογιστή σας, τότε πρέπει επίσης να σκεφτείτε ποιος χρειάζεται πρώτα θεραπεία. (Στας Γιανκόφσκι)



Έχετε ερωτήσεις;

Αναφέρετε ένα τυπογραφικό λάθος

Κείμενο που θα σταλεί στους συντάκτες μας: