Горячая новость: Как фобии мешают нам жить

Ядерный ответ на кибератаки? Комплексная оборона - лучший подход

  • 23-04-2018
  • комментариев

Большая часть мира надеется, что никогда не будет ядерного ответа ни на что. Тем не менее, тот факт, что Пентагон рассматривает ядерный вариант в случае кибератаки, указывает на растущую изощренность и риски, лежащие в основе современной кибервойны. Pixabay

Пентагон опубликовал отчет, в котором освещаются возможные обновления Обзора ядерной политики, в котором подробно описываются обстоятельства, при которых США будут рассматривать возможность ответа на атаку с применением ядерной силы.

Ранее строгие ограничения оставили узкое представление о том, что оправдывает ядерный ответ, например, нападения на США с применением биологического оружия. Но в отчете было пересмотрено определение «экстремальных обстоятельств», чтобы «включить значительные неядерные стратегические атаки» на инфраструктуру США - короче говоря, кибератаки.

Большая часть мира надеется, что на это никогда не будет ядерного ответа. что-нибудь. Тем не менее, тот факт, что Пентагон рассматривает ядерный вариант в случае кибератаки, указывает на растущую изощренность и риски, лежащие в основе современной кибервойны.

Опубликовано в 2010 году, «Кибервойна: следующая угроза национальной безопасности и Что с этим делать »Ричард Кларк - бывший советник по борьбе с терроризмом при президенте Билле Клинтоне и специальный советник по кибербезопасности при президенте Джордже Буше - обсуждает все более устрашающие возможности киберпреступности, совершаются ли они отдельными лицами, преступными организациями или государственными субъектами.

В то время как большинство коммунальных служб и промышленных систем управления остались отключенными от сети, например, Интернет вещей изменил (и продолжает изменять) это. Миллиарды устройств в домах и офисах по всей стране подключаются к сети, благодаря чему людям стало проще, чем когда-либо, управлять своими домами с работы и офисами из дома.

Менее широко освещается степень, в которой эти устройства доступны из любой точки мира нужному человеку или команде. Точно так же люди часто неправильно понимают, насколько опасными они могут быть в случае взлома или повреждения. Поскольку они относительно незащищены, такие устройства, как умные дверные звонки и DVD-плееры, подключенные к обширной сети, могут использоваться для организации распределенной атаки типа «отказ в обслуживании». Атака осенью 2016 года на провайдера интернет-услуг Dyn, которая обрушила Netflix, Twitter, Reddit, PayPal и другие, является хорошим примером этого.

В целом исследование ESG Global показывает, что 68 процентов критических инфраструктурные организации испытали некоторую форму нарушения безопасности в течение двухлетнего периода, в течение которого они были опрошены, что включало сбои в критических операциях или сбои в доступности ИТ-систем, такие как сбои в работе банкоматов, сбои питания и отказ информационных систем больниц.

Тем не менее, по словам директора по безопасности North American Electric Reliability Corp. Маркуса Сакса, только распределительный компонент электрической сети подключен к Интернету, а генерация и передача - нет. Это якобы минимизирует риск для существующих систем контроля, хотя другие эксперты считают, что наша подверженность кибератаке не обязательно связана с доступностью Интернета.

Вирус Stuxnet, ответственный за саботаж иранской ядерной программы, например, проник. системы, не полагаясь на подключение к Интернету. Вредоносная программа, которая, вероятно, распространялась через USB-накопитель и была разработана для заражения компьютеров и распространения себя незамеченной, в конечном итоге достигла систем, управляющих иранскими центрифугами, производящими обогащенный уран. Там он запрограммировал центрифуги вращаться достаточно быстро, чтобы разрушить себя. Несмотря на то, что вредоносное ПО широко приписывается США или Израилю, факт остается фактом: отследить источник такой атаки невероятно сложно.

Это вредоносное ПО и другие киберугрозы, исходящие от государственных субъектов или нет, и другие киберугрозы, такие как это не просто опасно в их первоначальной реализации. Нечестным людям и организациям гораздо проще использовать технологии и инструменты киберугроз после их использования. Преступным организациям обычно не хватает ресурсов, необходимых для разработки сложного кибероружия, и они часто атакуют организации ради денег или эксплуатации, а не за секретами, которые ищут правительства. Но что они могут сделать, так это перепроектировать инструменты, которые правительства используют, и изменить их ДНК, чтобы создавать те виды атак, которые они хотят.

Факт остается фактом: многие руководители корпоративной безопасности чувствуют себя беспомощными перед лицом изощренной кибервойны. . Они ожидают, что правительство вмешается и защитит их, а ядерный ответ на кибератаки - это форма возмездия, которая практически не обеспечивает улучшенной защиты.

Для большинства компаний важнейшим приоритетом с точки зрения безопасности должно быть продолжение развития своей организации в соответствии с требованиями Национального института стандартов и технологий 800-34. Ключевыми аспектами структуры являются идентификация, защита, мониторинг и восстановление, и несколько организаций, помимо некоторых оборонных подрядчиков, работают по полному стандарту NIST 800-34. Организации, которая хочет лучше понять свою готовность к кибербезопасности, также следует рассмотреть возможность внедрения проверенной сторонней структуры аудита во всей своей ИТ-инфраструктуре. Например, с программой, прошедшей аудит ISO 27001, Equifax, вероятно, не был бы нарушен, как это было раньше.

Поскольку кибербезопасность - это путь, а не пункт назначения, организации должны знать, где они находятся, где они ' были, и куда они идут. И первым (и наиболее важным) шагом на этом пути является обеспечение безопасности данных, особенно в почтовом ящике, откуда инициируется 91% кибератак. Двухфакторная аутентификация и шифрование электронной почты имеют важное значение, а также обеспечивают защиту данных как в процессе передачи, так и в состоянии покоя.

В конечном счете, стратегия многоуровневой кибербезопасности является единственной реальной защитой в современном киберпространстве. Учитывая, насколько быстро развиваются кибератаки - как в частном, так и в государственном секторах - и с той легкостью, с которой современные хакеры могут использовать или даже покупать инструменты кибератак, организации сталкиваются с большими рисками для своих данных и с большей нагрузкой на защиту потребителей. Хотя публичный и потенциально ядерный ответ Пентагона на крупномасштабную кибератаку сам по себе является своего рода сдерживанием, он также подрывает наши стратегии и инструменты кибербезопасности из-за явного недоверия.

Надеюсь, наша администрация никогда этого не сделает. выбирать между сбросом «бомбы» или борьбой с масштабными осадками кибератаки. И есть конкретные шаги, которые лидеры корпоративной безопасности могут предпринять сегодня, чтобы предотвратить такую ​​атаку на уровне своей системы, например, понимание их уязвимостей и защита наиболее распространенного вектора атаки: электронной почты. Хотя только правительство может иметь ядерное оружие, любая организация может реализовать наилучшую возможную защиту: всеобъемлющую стратегию кибербезопасности.

Дэвид Вагнер имеет более чем 25-летний опыт работы в сфере ИТ-безопасности и является президентом. и главный исполнительный директор Zix.

комментариев

Добавить комментарий