Задача облегчается в некотором смысле ростом как мировой напряженности, так и общего количества киберзлоумышленников, взламывающих все и вся.

О международном положении велась речь на панельной дискуссии с участием представителей госорганов. Со времени прошлогодней аналогичной дискуссии (см. «Цифровой суверенитет», Computerworld Россия, 20 июня 2014) ничего принципиально не изменилось, разве что градус противостояния вырос, и довольно существенно. А, значит, государству нужно будет все больше квалифицированных киберзащитников.

Бизнесу, разумеется, тоже. Если верить результатам исследований Positive, представленных под слоганом «Сколько стоит взломать страну», проблемы с информационной безопасностью чрезвычайно остры (и не только в нашей стране) буквально во всех сферах экономики.

Рост количества проблем понятен — в Сети появляется все больше устройств (иногда их владельцы даже не догадываются, что это оборудование доступно через Интернет), рост личной и корпоративной мобильности, первые ростки Интернета вещей... «Щит», а особенно умение и желание его применять, отстает от «меча». Тем более что зачастую необходимо решать не только чисто технические проблемы, но и организационные.

Уровень защищенности ИТ-систем в Positive оценивают крайне низко: в 67% случаев неприятности доставить может любой внешний нарушитель. Еще в 27% — любой внутренний злоумышленник. 94% систем, исследованных в 2014 году, содержали уязвимости, позволяющие получать доступ к критически важным ресурсам, в 78% критические уязвимости связаны с использованием устаревших версий ПО.

Среди других частых причин взлома в Positive называют доступность интерфейсов управления через Интернет, использование банальных паролей и открытых протоколов передачи данных.

В отраслевом разрезе

Наиболее популярные объекты для атак, как полагают в Positive, — промпредприятия, сети связи, финансовые учреждения. Для распространения вирусов хороши и медийные сайты.

Безопасностью АСУ ТП до относительно недавнего времени вообще мало кто занимался, оттого даже продукты ведущих производителей — Siemens, Schneider Electric, Advantech, General Electric – полны «дыр». Исследователи Positive выяснили, что уязвимы примерно 10% из почти 150 тыс. компонентов АСУ ТП, «видимых» в Сети. Процент уязвимости в разных странах меняется не очень заметно (поскольку в большинстве своем компании используют продукцию одних и тех же вендоров), выделяется лишь Китай — там в Интернете присутствуют около 1000 устройств, но 700 из них могут быть с успехом атакованы через Сеть. Как особо отметили в Positive, лишь 14% уязвимостей исправляются в течение трех месяцев.

На подходе атаки на умные дома, которые будут обслуживать десятки устройств, об их защите никто пока особенно не думает.

Атаки на операторов связи тоже отличаются разнообразием: можно использовать уязвимости SIM-карт (проблемы найдены у 20% исследованных «симок»), можно взламывать 4G-модемы (не устояли 27 из 30 испытанных), уязвимо и операторское оборудование — как на уровне отдельной соты, так и в целом. Если получить доступ к сети SS7 (у нас она называется ОКС-7, «Общий канал сигнализации № 7»), связывающей операторов, то для злоумышленника вообще не останется никаких тайн относительно жизни заинтересовавшего его абонента.

В финансовом секторе дела обстоят не лучше: 78% исследованных систем дистанционного банковского обслуживания содержат критические уязвимости, 42% из них связаны непосредственно с ошибками разработчиков систем защиты. Критически опасные «дыры» найдены в 70% мобильных клиентов для Android и 50% — в iOS. Плюс к тому отсеки с банкоматами, в которых находится управляющие ими компьютеры, как правило, практически не защищены, а ведь, имея доступ к ним, дать команду на выдачу наличности — минутное дело.

С безопасностью медийных сайтов ситуация тоже печальная: 68% имеют высокорисковые уязвимости.

В целом поле деятельности приблизительно для 3 тыс. участников форума PHD совершенно необъятное, и большей частью даже непаханное. Программа форума, насколько это возможно, охватила упомянутые темы, и не только их.