Глава CERT, технического отдела, который защищает ВМС Италии от сетевых атак, говорит

(Ди Марина Militare)
29/03/16

Офис кибербезопасности, информационной и коммуникационной безопасности является одним из офисов отдела C4S компании Maristat; внутри есть раздел Cyberdefence, где был создан CERT (Компьютерная команда аварийного реагирования). CERT разделен на две области: Координационный центр, который устанавливает политику, и Технический центр, отвечающий за технические аспекты.

«Перед нами стоит задача поиска решений проблем, аварий и ошибок в компьютерной системе, - объясняет руководитель отдела киберзащиты, капитан фрегата Лука Скадиери, - мы также проводим мероприятия по предотвращению кибератак, совершаемых отдельными лицами или преступными группами. Мы - решение части проблем, о которых нам сообщает объединенный колл-центр. Наше молодое подразделение было создано в период с 2012 по 2013 год. Мы поддерживаем тесные контакты с другими оборонными CERT как на национальном, так и на международном уровне, а также сотрудничаем с государственными и частными организациями, которые занимаются ИТ и промышленной безопасностью. Cyberoom, пространство ВМФ, посвященное информационной безопасности, также будет вскоре активировано; угрозы и атаки, нацеленные на компьютеры персонала ВМФ, поэтому являются нашей областью технических знаний .

За последний год CERT обнаружил 806 угроз, распределенных по различным базам ММ; 678 удалены, 128 находятся в процессе разрешения. В 474 случаях пришлось прибегнуть к форматированию ПК.

«Dс 2013 года по настоящее время, - продолжает глава раздела, - мы заметили, что большинство потенциальных угроз для наших систем приходит через сообщения электронной почты. Электронные сообщения, замаскированные отправителем, чтобы получатели поверили, что это сообщения из коммерчески или институционально известных источников. Эти сообщения могут распознать даже менее опытные пользователи, поскольку они часто характеризуются неточным написанием и синтаксисом, отличным от правильного итальянского. Есть также группы киберпреступников, которые генерируют вирусы, которые могут зашифровать данные жертвы, а затем потребовать выкуп за расшифровку системы.

Двадцать лет назад киберугроза была представлена ​​мальчиком, который создавал и распространял вирусы для преодоления защиты веб-сайта; теперь мы перешли к кибервойне, одновременным атакам преступных организаций, которые действуют согласованно, настойчиво и эффективно: угрозам APT (Advanced Persistent Threat). В данном случае мы имеем дело с вирусами, поражающими компьютер, которые чрезвычайно трудно обнаружить и способны похитить небольшие пакеты данных. Кража скромных объемов данных на ежедневной основе, которая со временем приводит к краже огромного количества данных в небольших количествах, чтобы избежать генерации сигналов тревоги при исходящем трафике, который отслеживается..

Также осуществляются атаки с использованием контактов сотрудника, его электронной почты и запоминающих устройств (USB-ключей и портативных жестких дисков). Социальные сети играют центральную роль в выборе преступной стратегии, которой следуют хакеры, хотя и неосознанно. Цель состоит в том, чтобы украсть информацию онлайн у одного или нескольких сотрудников.

«Cyberladro» анализирует профили социальных сетей, чтобы понять страсти и интересы, которые будут использоваться для привлекать жертву сообщениями или сообщениями, касающимися его конфиденциальности. Когда обнаруживаются эти угрозы, практически невозможно вернуться к месту, где было совершено нападение, и, когда это возможно, это почти всегда отдаленные страны с весьма разрешительной юрисдикцией в отношении преступлений, связанных с компьютерами. На самом деле в кибератаках сложность выявления лиц, ответственных за угрозы, очень затрудняет борьбу.

«Системы становятся все более изощренными, - продолжает Скадиери, - а у хакеров есть хорошо обученные группы людей, chи они могут рассчитывать на оборудование с очень высокими затратами и у которого есть много времени для организации и отслеживания хода преступной деятельности. С 2013, года, в котором мы начали свою работу, до сегодняшнего дня мы развивались с организационной и технической точек зрения, инвестируя в аппаратную и программную часть. Мы делимся планами работы с военными и военизированными организациями, действующими в рамках НАТО, и, что касается систем обороны, мы также работаем с гражданскими и промышленными группами.

«Одна из наиболее часто используемых атак - это «Ботнет» (сеть компьютеров, нарушенная и активированная ботмастером, который затем использует «призраков» для одновременных атак на другие системы) - DDos (Распределенный отказ в обслуживании). Тысячи станций запускают атаку на сервер, чтобы остановить работу сайта, который выйдет из строя. Атакуемая система видит угрозы, исходящие от множества частных компьютеров, поэтому не понимает, кто на самом деле совершает преступление. Мы также заботимся о записи устройств хранения, используемых личным составом ВМФ, чтобы предотвратить явление "Воздушный зазор«(Нарушать системы через переносные устройства сотрудников, которые по незнанию переносят вирусы с домашнего компьютера на офисный компьютер).

Мы попросили CERT дать совет пользователям ПК.

Прежде всего, важно знать, что угрозы почти всегда приходят по почте или во время обычного просмотра веб-страниц. При получении писем всегда важно внимательно проверять отправителя. Не останавливайтесь на логотипе компании или имени владельца сообщения, постарайтесь понять и интуитивно понять, даже если электронное письмо является частью обычной деятельности наших собеседников. Если вы получили необычное сообщение от своих контактов или от кредитной организации, проверьте по телефону. В любом случае будьте осторожны при переходе по прикрепленным ссылкам.

Часто при взломе частной электронной почты при атаке всем контактам отправляется сообщение, которое пользователь передает совершенно бессознательно. В этом случае получателям следует уведомить отправителя. При серфинге в Интернете нужно обращать внимание на то, куда вы идете, чтобы разместить мышь. Фактически сегодня угрозы скрываются в баннерах, фотографиях, видео и гипертекстовых ссылках.