Кибератаки и защита критических инфраструктур: путь риска

(Ди Андреа Пулихедду)
03/08/16

В соответствии с планом развития железной дороги, подготовленным Network RailКрупнейший менеджер и разработчик железнодорожной инфраструктуры в Англии, 2019 год станет годом, когда весь отдел железнодорожного транспорта достигнет полного цифрового покрытия.

Другими словами, более 1,7 миллиарда поездок в поездах, которые ходят каждый год по английским путям, будут управляться и контролироваться, за абсолютный процент, с помощью искусственного интеллекта и алгоритмов, отвечающих за него.

Это не научная фантастика или другие экстремальные видения: хотя все еще существует человеческий компонент, который все еще устойчив и который неизбежно будет существенным и уникальным, увеличение степени зависимости от цифровых технологий для всего глобального промышленного сектора является фактом хорошо известно. В этом смысле план транспортной инфраструктуры не является исключением.

К сожалению, серьезные риски, присущие ИТ-среде, которой ежедневно подвергаются эти инфраструктуры, также в равной степени реалистичны именно благодаря высокой скорости оцифровки, которой они обладают. Всегда оставаясь на английской земле, недавно стало известно, что за последние 12 месяцев железнодорожная система Великобритании подверглась по меньшей мере четырем кибератакам значительного масштаба. По-видимому, злоумышленники ограничились бы проникновением в защитные барьеры железнодорожной сети, доступом к системам обмена, сети управления пассажирами и вождением вагонов, не предпринимая никаких других действий, кроме как просто наблюдать за ними и приобретать информация, с которой они вступили в контакт.

Не ясно, является ли человек, стоящий за атаками, нацией или просто одной из множества организаций и людей, которые постоянно проникают в компьютерные системы. Единственным фактом остается то, что нарушение железнодорожной системы одной из стран с самой передовой киберзащитой на планете представляет собой тревожный показатель, с которым приходится сталкиваться в любом случае. Причины многообразны. Прежде всего, как и военное наступление, одной из потенциальных целей, преследуемых данным хакером, могло быть получение особо актуальной информации посредством акта кибершпионажнапример, для того, чтобы позволить тем, кто владеет им в будущем, получать информацию и корреляции, полезные для других целей, таких как, например, генерация отключения всей железнодорожной сети или, что еще хуже, крушение или столкновение между вагонами в пути: подумайте о движение материалов и людей, которое ежедневно происходит в железнодорожных сетях каждой западной страны, и множество данных и информации, сгенерированных ими, и уравнение вскоре будет идентифицировано.

Угрозы киберпространства для безопасности этих контекстов непрерывны и, прежде всего, абсолютно невозможно отобразить с помощью традиционных методов. С точки зрения наблюдения, так называемые целевое против рисков терроризма, против массовой массы США, недавно осужденной "Сноуденом" дело "К сожалению, нынешний сценарий оставляет мало места для радужных прогнозов. Глубокая сеть, социальные сети и криптография в настоящее время являются азбукой связи между террористами и вербовщиками-фундаменталистами, и во все большем и большем балансе ресурсов наблюдается увеличение средств для защиты национальных границ киберпространства (если границы вы можете говорить!) и направлены на создание эффективных и структурированных стратегических планов вмешательства.

Опять же, причина легко понятна. Вспомните случай, когда вместо простого чтения и наблюдения злоумышленник, вошедший в железнодорожную систему на всей территории Великобритании, решил в то время разрушить железнодорожные системы государства, или, что еще хуже, если он воспользовался этим, чтобы совершить террористический акт, повлекший за собой те же ужасные последствия, что и мадридский инцидент от 11 марта 2004 года, однако в этом случае на борту транспортного средства не было террориста. Неспособность создать группу вмешательства, специально настроенную для составления карты ущерба, управления чрезвычайной ситуацией, отслеживания атаки и идентификации злоумышленника именно тогда, когда было совершено нарушение, является отрицательным значением, которое может дорого обойтись не только с точки зрения производительность и эффективность системы, а также в отношении будущей безопасности, которой будет пользоваться инфраструктура.

В конечном итоге и с учетом изложенных информационная безопасность играет важную роль для операторов в этом секторе. Это настоящий "ключевая область«На что следует ссылаться при развитии инфраструктуры, чтобы обеспечить принятие всех тех мер, которые направлены на то, чтобы избежать случаев, подобных тем, которые предусмотрены, никогда не произойдет». Хотя на самом деле никаких мер безопасности нетабсолютный«Таким образом, чтобы обеспечить надежное укрытие от опасностей вторжения и ущерба, существуют некоторые указания, процедуры и предписания, которые можно подготовить и использовать для того, чтобы сделать защиту стратегических объектов, представляющих интерес, более прямой и разбавленной в целом». измеряет риск атаки.

Прежде всего, следует отметить, что, согласно данным, относящимся к национальному контексту, 80% аварий в системах сетевой безопасности инфраструктур вызваны проблемами недобровольного сбоя системы, такими как неправильные конфигурации программного обеспечения и приложений или неисправности в протоколах. сеть установлена. Поэтому первым шагом будет создание системы периодической конфигурации и проверки, которая обеспечивает непрерывную работу логических мер, принятых для защиты систем. В этом смысле использование надлежащим образом обученного персонала для управления поведением в чрезвычайной ситуации является жизненно важным шагом, который создает дополнительную защитную ценность для конструкции.

Во-вторых, реальным внутренним изменением парадигмы необходимо, чтобы учреждения стали свидетелями конкретных изменений в ситуации кибер-риска: в Италии, начиная с 80-х годов, критические инфраструктуры подвергались повторным, ужасным и реальным атакам Резня в Фьюмичино в 1973 и 1985 годах или на Болонском железнодорожном вокзале в 1980 году (Фото), В то время было практически невозможно предсказать возникновение таких событий, так как превентивный характер развертываемых мер был строго ограничен. На сегодняшний день, похоже, что с точки зрения террористических атак не произошло серьезных изменений с точки зрения превентивного блокирования угрозы перед ее проникновением вблизи инфраструктуры: резня 22 марта 2016 года в Брюсселе и недавние события в Стамбуле в этом смысле являются признаком того, что для безопасности критически важных инфраструктур необходимо полное изменение менталитета, как менталитета, так и методов, используемых для их защиты. Роль оборонного сектора в этой области не только уместна: она имеет решающее значение: операция уже давно ведется в Италии "Безопасные дороги», Направленный на предотвращение угроз террористического и насильственного происхождения, и подлежит постоянному усилению в эти времена особой геополитической нестабильности. Это, безусловно, играет ведущую роль в предотвращении физических рисков атак со стороны противников, а также вносит фундаментальный вклад в защиту линейности и функциональности конструкций, обеспечивая их производительность. Но действительно ли этого достаточно, чтобы очертить ландшафт полной защиты?

Конечно, нет, или, по крайней мере, это не предел его расширения. С другой стороны, киберугрозы для критических систем, безусловно, не являются призраками: в мире существует более 13 тысяч критических инфраструктур, подключенных к Интернету, и 91% из них имеют уязвимости, которые могут быть использованы киберпреступниками для удаленного доступа. Соединенные Штаты и Европа являются наиболее уязвимыми районами по сравнению со всем глобальным сценарием. Расследование Лаборатории Касперского говорит об этом через несколько дней после утверждения ЕС директивы о защите критически важных инфраструктур в Европе, которая состоялась 6 июля 2016 года. Директива Сетевая и информационная безопасность (так называемая директива НИС), из которых первые последствия и первые долгосрочные перспективы теперь начинают рассматриваться. Желая быть чрезвычайно синтетическим, Директива NIS содержит, по существу, 5 основных пунктов:

a) все государства-члены должны принять один национальная стратегия безопасности сетей и информационных систем;

b) устанавливает группа сотрудничества в целях поддержки и содействия стратегическому сотрудничеству и обмену информацией между государствами-членами и развитию доверия между ними;

c) создать сеть сообщества группы вмешательства кибербезопасности в случае аварии (сеть) CSIRT«) содействовать развитию доверия между государствами-членами и содействовать быстрому и эффективному оперативному сотрудничеству;

d) налаживает обязательства по обеспечению безопасности и уведомлению операторы основных услуг и поставщики цифровых услуг;

e) обязывает государства-члены назначать компетентные национальные органы, уникальные контактные точки e CSIRT с задачами, связанными с безопасностью сети и информационных систем.

Подобная структура структурно разработана, чтобы обеспечить полную синергию между структурами, которые должны иметь дело с физической защитой инфраструктур (критической, с особым упором на транспортные, оборонительные и информационные), обеспечивая возможность быстрого контакта с частные или институциональные партнеры, отвечающие за логическую защиту, а также структуры управления и организации.

В дополнение к этому предусматривается, что, всегда защищая субъект, подвергшийся нападению, заинтересованные стороны будут уведомляться о нарушении только в некоторых конкретных случаях и что будут приняты решительные и адекватные превентивные меры с целью предотвращения безопасность для защиты систем и сетей.

Даже если инструмент регулирования сам по себе может быть бесплодным, если он изолирован, невозможно представить развитие событий в сфере киберзащиты, полностью оторванное от законодательного запечатления. Это следует считать плодотворным элементом, который, напротив, позволит улучшить координацию и постоянно растущее объединение сил между европейскими государствами, что необходимо для формирования концепции кибер-устойчивость новый, основанный на общих основаниях и совместно используемый как государственным, так и частным секторами, такой, чтобы позволить операторам в секторе иметь возможность справляться с текущими обстоятельствами, а также с теми, которые находятся в ближайшем будущем, адекватно и с необходимыми средствами защиты.

(фото: сеть Rail / web / Европейский парламент)