Корпорация Symantec опубликовала результаты исследования защиты критической инфраструктуры, охватившего 1580 компаний из 15 стран, принадлежащих к 6 отраслям, оперирующих объектами критической инфраструктуры. Данные исследования свидетельствуют о том, что 53% поставщиков критической инфраструктуры, считают, что их сети подвергались кибер-атакам по политическим мотивам. Участники исследования заявили, что подвергались таким атакам, в среднем, десять раз на протяжении последних пяти лет, и что средний размер ущерба, нанесенного такими атаками для каждой из компаний за указанный период, составил $850 000. Ответы участников исследования, которые представляют компании энергетической отрасли, свидетельствуют о том, что эти компании лучше других подготовлены к кибер-атакам, в то время как ответы представителей отрасли телекоммуникаций свидетельствуют о наихудшей готовности их компаний к таким атакам. Компании, обеспечивающие безопасность критических инфраструктур, опрашиваемые в ходе исследования, подбирались из отраслей, которые имеют такое значения для национальной экономики или для общества, что в случае успешных атак и повреждения их компьютерных сетей возникнет угроза национальной безопасности.

Основные результаты исследования:

· Критические инфраструктуры компаний являются объектами атак. 53% компаний подозревают, что были объектами атак, преследующих конкретные политические цели. В среднем, компании, которые подвергались атакам, были атакованы 10 раз за последние пять лет. 48% компаний ожидает, что станут объектами атак в течение ближайшего года, тогда как 80% компаний считают, что частота таких атак увеличивается.

· Атаки эффективны и приводят к большим затратам. Респонденты предположили, что 3 из 5 таких атак были успешными. Размер ущерба от таких атак для компании, в среднем, составил $850 000.

· Бизнес хочет сотрудничать с правительствами в вопросах защиты критической инфраструктуры. Почти все компании (90%) подтвердили свое сотрудничество с правительством по программам CIP, а 56% компаний сотрудничают «полностью», или «в значительной мере». Две трети респондентов позитивно оценивают такие программы, и готовы «полностью» или «в значительной мере» сотрудничать с их правительствами в рамках программ защиты критической инфраструктуры.

· Потенциал для повышения степени готовности предприятий. Лишь треть компаний, владеющих критической инфраструктурой считают себя полностью готовыми к любому типу атак, а 31% респондентов считают свои компании практически неготовыми. К мерам безопасности, требующим усовершенствования больше всего, респонденты отнесли тренинги по безопасности, повышение осведомленности об угрозах и их понимание со стороны высшего менеджмента, меры по обеспечению «безопасности конечных точек» (Endpoint Protection), принятие алгоритма действий на случай возникновения угроз безопасности, а также проведение аудита мер безопасности. В довершение ко всему, маленькие компании оказались наименее готовыми к кибер-атакам.

Рекомендации по обеспечению устойчивости важных инфраструктурных систем к кибер-атакам:

· Разработайте и соблюдайте ИТ-политики, а также автоматизируйте процессы журналирования. Путем определения приоритетности рисков и разработки единой политики безопасности для всех своих географических подразделений, компании могут обеспечить выполнение политик при помощи автоматизации соответствующих процедур и организации бизнес-процессов. Более того, данный подход позволит не только определять и устранять угрозы, а также предупреждать их возникновение.

· Заранее защищайте информацию путем применения информационно-центрированного подхода. Очень важно применять контентный подход к защите информации, что даст возможность определять, кто является владельцем информации, где находятся конфиденциальная информация, кто имеет к ней доступ, как защищать информацию по мере ее поступления в организацию или отправки. Также важно использовать шифрование данных для защиты конфиденциальной информации и предотвращения несанкционированного доступа к ней.

· Проводите идентификацию пользователей с использованием решений, которые позволяют компаниям предоставить доступ к системам только для уполномоченных на то сотрудников. Идентификация пользователей также позволяет организациям защищать свои системы, при помощи которых происходит взаимодействие с окружающим миром, путем аутентификации пользователей, подключаемых устройств, систем или приложений. Этот шаг предупреждает случайное раскрытие персональных учётных данных пользователями и подключение несанкционированных устройств к инфраструктуре.

· Проводите управление системами путем внедрения безопасных условий эксплуатации систем, распространения и контроля установки обновлений, автоматизации процессов для повышения эффективности систем, а также мониторинга и отчётности о состоянии систем.

· Защищайте инфраструктуру путем обеспечения защиты конечных точек (Endpoint Protection), электронных сообщений и веб-среды. Кроме этого, приоритетными должны стать обеспечение защиты важных серверов критической инфраструктуры и внедрение систем архивирования и восстановления данных. Организации также должны обеспечить прозрачность систем и наличие программ для анализа состояния безопасности для быстрого реагирования на возникающие угрозы.

· Обеспечьте доступность системы 24x7. Организациям следует применять методы тестирования, которые не прерывают работу систем; а для предупреждения возможных сложностей следует применить систему автоматического перехода на резервную систему в случае отказа основной. Поскольку виртуальная среда должна обрабатываться аналогично физической, необходимо либо внедрять в организациях больше мульти-платформенных инструментов, либо стандартизация работы на меньшем количестве платформ.

· Разработайте стратегию управления информацией, которая будет содержать сроки и политики хранения данных. Организациям следует прекратить проводить резервное копирование с целью архивирования данных и их хранения для судебных нужд, а вместо этого – повсеместно внедрить дедупликацию данных для высвобождения ресурсов, использовать полнофункциональную систему архивирования и внедрить технологии защиты от утечек данных (DLP).