Ряд специалистов по безопасности, политиков, сотрудников правоохранительных органов и других экспертов из разных стран собрались в Варшаве, Польша, 10 мая.th, 2023 г., чтобы обсудить, как государственный и частный секторы справляются с повышенными рисками кибербезопасности после Вторжение России в Украину в прошлом году.
В преддверии мероприятия называется Европейский день кибербезопасности ESET (EECD), мы встретились с главным исследователем угроз ESET Роберт Липовский рассказать о проблемах безопасности, с которыми сталкиваются критически важные системы инфраструктуры, и о том, что делает ESET для защиты основных систем и служб по всему миру.
В: В последние несколько лет, но в основном с начала войны в Украине, мы видели, как разные страны работали над новым законодательством, чтобы усилить свои возможности киберзащиты. Что на самом деле поставлено на карту?
Ответ: Действительно, я считаю, что как государственные, так и частные организации более серьезно относятся к киберрискам, и они чувствуют необходимость решить эту проблему. Но в то время как большинству организаций необходимо защищать свой периметр, конечные точки, сеть и все эти типичные «вещи», у правительств и частных компаний, управляющих критической инфраструктурой, разные обязанности. Атака на критическую инфраструктуру может вывести из строя электросеть, поставить под угрозу нормальную работу больниц, повлиять на финансовый сектор или безопасность наших транспортных систем.
В критически важной инфраструктуре ставки выше — как с точки зрения учреждений, так и с точки зрения ESET. Поэтому ответственность в их защите выше не только для конкретной государственной организации, но и для ESET.
В этом контексте, как вы оцениваете готовность правительств сотрудничать с частным сектором и такими компаниями, как ESET, для борьбы с этими угрозами?
Насколько я вижу, за последние пару лет ситуация улучшилась, и ответственные за кибербезопасность в этих организациях относятся к делу более серьезно. Ситуация на Украине также была катализатор частно-государственного сотрудничества; они могут видеть, каковы возможные последствия кибератаки, и в то же время Украина также продемонстрировала, как можно правильно обеспечить кибербезопасность и защиту. Так, многие из этих атак были остановлены — и многие из этих атак могли бы пойти намного хуже, если бы не согласованные усилия поставщиков кибербезопасности, таких как ESET, защитников страны, сотрудников SOC и CERT.
Эта тенденция видна и в глобальном масштабе. С одной стороны, наблюдается рост киберугроз, а с другой стороны, ESET также проводит важную работу по повышению осведомленности о рисках посредством наших исследований и анализа угроз. Но кибербезопасность — это всегда непрерывное путешествие, а не просто однократная проверка всех пунктов и размышления «хорошо, я готов, я защитил свою организацию». Это непрерывная работа: это программное обеспечение, информация об угрозах, обучение сотрудников… Всегда есть возможности для совершенствования, как и в случае с частными организациями.
ESET отвечает за кибербезопасность организаций по всему миру. Как ESET управляет конфиденциальной информацией, которую она собирает, для предоставления информации об угрозах?
Мы собираем много информации об угрозах, которую не публикуем; вместо этого мы раскрываем соответствующую информацию в наших личных Отчеты об угрозах. Хотя они не содержат конфиденциальной информации, которая могла бы скомпрометировать жертву, они предоставляют дополнительную техническую информацию и подробности в дополнение к тому, что стало общедоступным.
Но некоторая информация может стать общедоступной, а определенные детали могут быть переданы только в местный CERT. Например, CERT Украины обычно раскрывает часть этой информации, что впоследствии позволяет нам опубликовать наше исследование. Но если есть блэкаут, общественность понимает, что произошел какой-то инцидент, и информация об атаке все равно попадает в открытый доступ, поэтому вариант не разглашения не может рассматриваться.
Есть также несколько юридических требований, которые должны соблюдать наши клиенты, поэтому они также должны решать, какая информация может быть раскрыта и как.
Вы упомянули частные организации. Одна из проблем заключается в том, что критическая инфраструктура всех типов зависит от сетей малого и среднего бизнеса и других небольших организаций для удовлетворения своих потребностей. Обнаружила ли ESET подобные атаки?
Большая часть работы по обеспечению устойчивости действительно зависит от возможностей и навыков выделенного персонала и бюджета на защиту от кибербезопасности, поэтому крупные организации, скорее всего, будут иметь центры управления безопасностью (SOC) и могут получать информацию об угрозах, предоставляемую различными поставщиками, такими как мы. Небольшие организации имеют меньше ресурсов и поэтому больше полагаются на поставщиков управляемых услуг (MSP).
Но APT-группы не просто атакуют электростанцию или трубопровод. Мы видим, что спонсируемые государством группы APT также нацелены на более мелкие компании в цепочке поставок, если они знают, что это распространится на их основную цель в конце цепочки. Таким образом, защита критической инфраструктуры — сложный вопрос. Речь идет не только о защите самой организации, но и о том, что несколько поставщиков также могут быть скомпрометированы. ESET обнаруживает растущее число атак на цепочки поставок, в основном в Азии. Это тенденция, о которой мы предупреждали еще в 2017 году, когда NotPetya — мошенническая программа-вымогатель распространяется по одной и той же схеме атаки и вызывает самый разрушительный кибер-инцидент в истории человечества.
Компания ESET недавно опубликовала свой первый общедоступный отчет об APT. Насколько этот отчет отличается от частных?
Мы опубликовали наш первый публичный Отчет об активности APT в ноябре 2022 года, и причина, по которой мы это сделали, заключается в том, что происходит так много атак, что мы считаем, что стоит повысить осведомленность общественности о таких угрозах. Но они предлагают лишь часть информации о кибербезопасности, представленной в наших частных отчетах APT, и дают больше информации о том, что мы наблюдаем в реальной жизни.
Частные отчеты содержат подробную информацию об атаках и составлены для предоставления действенной информации об угрозах. Они выполняют двойную функцию: информируют наших клиентов о текущих угрозах, детализируют действия конкретных групп APT, а также предоставляют индикаторы компрометации, сопоставляя TTP злоумышленников с таблицами MITRE ATT&CK или другими фрагментами данных. Затем эта информация может использоваться организациями для поиска известных и идентифицированных угроз в их системах, чтобы они могли обнаруживать их и реагировать на них.
Как ESET относит атаку к определенной группе?
Мы группируем APT по разным национальным государствам и делаем это в два этапа. Основываясь на технических результатах нашего исследования, мы пытаемся отнести атаки к определенной группе APT, такой как пресловутый «песчаный червь» APT. Далее следует геополитическая атрибуция, основанная на информации спецслужб разных стран — США, Великобритании, Украины или Нидерландов. Как только мы сопоставим технические и геополитические атрибуты, мы можем с определенной долей уверенности заключить, что атака была совершена, например, Песчаным червем — подразделением российской военной разведки ГРУ.
Эта синергия между государственным и частным секторами является столь необходимой реакцией на растущее число киберугроз, с которыми вы сталкиваетесь ежедневно. Как работает этот поток информации между ESET и государственными учреждениями?
Я хотел бы подчеркнуть отношения, которые мы поддерживаем с несколькими CERT, которые, по сути, работают как центры, чтобы гарантировать, что информация доставляется туда, где она должна быть, и эффективным способом. Это отношения, которые строятся годами. Я бы даже сказал, что вся индустрия кибербезопасности построена на доверии, и именно доверие было движущей силой в поддержании этого сотрудничества.
И хотя нашей основной обязанностью является защита наших клиентов, когда мы сотрудничаем с CERT, мы также расширяем эту ответственность, помогая другим организациям, которые не являются нашими пользователями. И такие случаи были неоднократно. Например, CERT, отвечающий за расследование кибервторжения, может обратиться к нам за поддержкой. С другой стороны, мы можем инициировать контакт, если увидим продолжающуюся атаку, даже если у нас не было ранее установленных контактов с целевой компанией.
Помимо CERT, мы уже давно установили другие партнерские отношения по всему миру, и совсем недавно мы стали надежными партнерами Агентства кибербезопасности и безопасности инфраструктуры (CISA) через Совместное сотрудничество в области киберзащиты это играет важную роль в защите критической инфраструктуры США. Мы всегда открыты для подобного сотрудничества и инициатив, которые делают киберпространство более безопасным и безопасным для всех.
Исследования лежали в основе работы ESET с момента ее основания; как это помогает улучшить нашу технологию?
Мы очень ориентированы на исследования; это в нашей ДНК идти вглубь. Информация, с которой мы обучаем наши модели, имеет значение. Наше положение в качестве доминирующего игрока отрасли во многих европейских странах дает нам большое преимущество в обнаружении киберугроз. Затем наблюдаемая информация возвращается в наши системы для улучшения наших возможностей или используется в качестве основы для разработки новых уровней обнаружения, помогая нам выявлять будущие атаки и обучать наши модели обнаружения.
Речь идет не об атаках массовой обработки, а о том, чтобы узнать, что представляют собой атаки, и понять, как развиваются злоумышленники. Затем мы можем использовать эти знания и предлагать нашим клиентам и подписчикам высококачественные услуги по анализу угроз, которые улучшают их защиту от кибербезопасности.
И наряду с этим мы также публикуем наши исследования WeLiveSecurity и @ESETresearch в Твиттере. Контент там, как правило, сосредоточен на конкретной кампании или отдельном вредоносном ПО. И помимо отчетов об активности ESET APT, мы также публикуем регулярные Отчеты ESET об угрозах это отличный способ собрать различные виды угроз, которые мы наблюдаем в каждый период.
Одна из трудностей, связанных с киберугрозами, заключается в том, что они часто невидимы, особенно если работающая киберзащита смягчает все видимые последствия. Как нам повысить осведомленность о необходимости этой непрерывной работы, о которой вы говорите?
Хорошим примером этого является то, что в последнее время вся индустрия комментирует развитие кибервойны в Украине. Это правда, что злоумышленники оказались не такими изобретательными, как ожидалось, и они неоднократно совершали ошибки, но реальный ущерб был нанесен. Произошло несколько кибератак, которые нельзя игнорировать или недооценивать. В то же время причиной того, что не было более серьезного воздействия, является устойчивость украинских киберзащитников, а также то, что и ESET, и другие партнеры в отрасли предоставляют им информацию об угрозах и другие формы помощи. Более того, мы должны помнить, что Украина подвергалась массированным кибератакам по крайней мере с 2013 года, поэтому с годами они наращивали свои возможности и устойчивость, что возвращает меня к моему исходному пункту: кибербезопасность — это непрерывная работа, а Украина в настоящее время лидирует в этой области, вдохновляя другие страны.
Спасибо, Роберт, что нашли время ответить на мои вопросы.
Вы можете посмотреть доклады и дискуссии EECD о проблемах безопасности, с которыми сталкиваются системы критической инфраструктуры во всем мире, на регистрация здесь.
ДАЛЬНЕЙШЕЕ ЧТЕНИЕ:
Год вайпер-атак в Украине
Вебинар ESET Research: как APT-группы превратили Украину в поле кибер-войны
Критическая инфраструктура: подвергается кибератакам дольше, чем вы думаете
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Автомобили / электромобили, Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- ЧартПрайм. Улучшите свою торговую игру с ChartPrime. Доступ здесь.
- Смещения блоков. Модернизация права собственности на экологические компенсации. Доступ здесь.
- Источник: https://www.welivesecurity.com/2023/05/09/how-war-ukraine-catalyst-private-public-collaborations/
- :имеет
- :является
- :нет
- :куда
- $UP
- 2013
- 2017
- 2022
- 2023
- 500
- a
- О нас
- По
- Учетная запись
- активно
- деятельность
- дополнительный
- адрес
- плюс
- агентствах
- агентство
- Все
- вдоль
- уже
- причислены
- всегда
- an
- и
- и инфраструктура
- ответ
- любой
- кроме
- APT
- Отчеты об активности APT
- МЫ
- около
- AS
- Азия
- Помощь
- At
- атаковать
- нападки
- доступен
- осведомленность
- назад
- основанный
- основа
- BE
- , так как:
- становиться
- было
- начало
- верить
- между
- изоферменты печени
- Приносит
- бюджет
- Строительство
- построенный
- но
- by
- под названием
- Кампания
- CAN
- не могу
- возможности
- Пропускная способность
- случаев
- Катализатор
- вызванный
- Причинение
- Центры
- определенный
- цепь
- проблемы
- заряд
- клиентов
- кластеризации
- сотрудничать
- сотрудничество
- как
- Комментируя
- Общий
- Компании
- Компания
- комплекс
- скомпрометированы
- Ослабленный
- согласованный
- вывод
- доверие
- Последствия
- считается
- обращайтесь
- содержать
- содержание
- контекст
- (CIJ)
- постоянные усилия
- Основные
- может
- страны
- страны
- Пара
- критической
- Критическая инфраструктура
- Текущий
- В настоящее время
- Клиенты
- кибер-
- Кибератака
- кибератаки
- Информационная безопасность
- киберпространстве
- киберугрозы
- ежедневно
- данным
- день
- сделка
- занимавшийся
- решать
- преданный
- Защитники
- Защита
- Защита
- Степень
- убивают
- зависит
- Детализация
- подробнее
- обнаруживать
- обнаруженный
- обнаружение
- Развитие
- DID
- разница
- различный
- затруднения
- Раскрывать
- Раскрытие
- обсуждать
- обсуждение
- Г-жа
- do
- приносит
- дело
- домен
- доминирующий
- сделанный
- Dont
- двойной
- вниз
- вождение
- каждый
- Обучение
- эффективный
- усилие
- конец
- принуждение
- повышать
- обеспечивать
- Вводит
- существенный
- по существу
- установленный
- Европейская кухня
- европейские страны
- Даже
- События
- все члены
- развивается
- пример
- расширяющийся
- ожидаемый
- эксперты
- всего лишь пяти граммов героина
- ФРС
- чувствовать
- несколько
- меньше
- поле
- финансовый
- Финансовый сектор
- результаты
- Во-первых,
- поток
- внимание
- следует
- после
- Что касается
- Форс-мажор
- формы
- Год основания
- доля
- от
- функция
- будущее
- собранный
- геополитический
- получающий
- дает
- Отдаете
- Глобальный
- глобальный масштаб
- Go
- будет
- ушел
- хорошо
- Правительство
- Правительства
- большой
- группы
- Группы
- Рост
- было
- рука
- произошло
- Случай
- Есть
- тяжелый
- повышенный
- помощь
- помощь
- здесь
- высококачественный
- высший
- Выделите
- история
- больницы
- Как
- HTTPS
- концентраторы
- Охота
- i
- идентифицированный
- определения
- if
- Влияние
- важную
- улучшать
- улучшение
- улучшение
- in
- углубленный
- инцидент
- Увеличение
- повышение
- действительно
- индикаторы
- промышленность
- информация
- Инфраструктура
- начальный
- инициировать
- инициативы
- вдохновляющий
- вместо
- учреждения
- Интеллекта
- в
- вторжение
- расследование
- IT
- ЕГО
- саму трезвость
- путешествие
- JPG
- всего
- хранение
- Вид
- Знать
- знания
- известный
- большой
- Фамилия
- В прошлом году
- закон
- правоохранительной
- слоев
- ведущий
- наименее
- Юр. Информация
- Законодательство
- Кредитное плечо
- такое как
- Вероятно
- локальным
- Длинное
- дольше
- серия
- сделанный
- Главная
- в основном
- Сохранение
- сделать
- ДЕЛАЕТ
- Создание
- вредоносных программ
- управлять
- управляемого
- управления
- многих
- отображение
- Масса
- Совпадение
- Вопрос
- Май..
- me
- упомянутый
- может быть
- военный
- против
- ошибки
- смягчать
- Модели
- БОЛЕЕ
- Более того
- самых
- в основном
- много
- столь необходимый
- my
- Необходимость
- потребности
- Нидерланды
- сеть
- сетей
- Новые
- Новое Законодательство
- "обычные"
- Ноябрь
- номер
- многочисленный
- раз
- of
- предлагают
- .
- on
- консолидировать
- ONE
- те,
- постоянный
- только
- открытый
- Операционный отдел
- противоположность
- Опция
- or
- организация
- организации
- Другое
- наши
- за
- обзор
- особый
- партнеры
- партнерства
- мимо
- Люди
- период
- Персонал
- перспектива
- перспективы
- кусок
- трубопровод
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- игрок
- играет
- Точка
- Польша
- политики
- должность
- возможное
- мощностью
- предварительно
- первичный
- Основной
- частная
- Частные компании
- частный сектор
- обработка
- профессионалы
- для защиты
- защищающий
- защиту
- доказанный
- обеспечивать
- при условии
- поставщики
- обеспечение
- что такое варган?
- публиковать
- опубликованный
- Вопросы
- повышение
- привлечение
- реакция
- Готовность
- Reading
- реальные
- на самом деле
- причина
- недавно
- записанный
- Несмотря на
- регулярный
- Отношения
- соответствующие
- полагаться
- помнить
- отчету
- Отчеты
- Требования
- исследованиям
- исследователь
- упругость
- находчивый
- Полезные ресурсы
- Реагируйте
- ответственности
- ответственность
- ответственный
- правую
- рисках,
- РОБЕРТ
- Роли
- Комната
- русский
- безопаснее
- то же
- сообщили
- Шкала
- схема
- сектор
- Сектора юридического права
- безопасный
- обеспеченный
- безопасность
- посмотреть
- видел
- чувствительный
- серьезно
- служить
- обслуживание
- поставщики услуг
- Услуги
- несколько
- тяжелый
- аналогичный
- просто
- с
- единственное число
- ситуация
- умение
- меньше
- Малого и среднего бизнеса
- So
- Software
- некоторые
- конкретный
- распространение
- Персонал
- доля
- Шаг
- Шаги
- Абоненты
- впоследствии
- такие
- поставщики
- поставка
- цепочками поставок
- поддержка
- предполагаемый
- системы
- с
- Говорить
- переговоры
- цель
- целевое
- Технический
- Технологии
- как правило,
- чем
- который
- Ассоциация
- информация
- Нидерланды
- Великобритании
- мир
- их
- Их
- тогда
- Там.
- Эти
- они
- вещи
- мышление
- этой
- те
- угроза
- угрозы
- Через
- Таким образом
- время
- в
- топ
- Train
- трансфер
- тенденция
- правда
- Доверие
- надежных
- стараться
- Оказалось
- два
- Типы
- типичный
- Uk
- Украина
- Украина
- под
- понимать
- понимание
- Ед. изм
- us
- США
- используемый
- пользователей
- различный
- поставщики
- очень
- с помощью
- Жертва
- видимый
- войны
- Война на Украине
- Варшава
- законопроект
- Смотреть
- Путь..
- we
- webinar
- Что
- когда
- , которые
- в то время как
- все
- зачем
- Дикий
- будете
- Работа
- работает
- Мир
- по всему миру
- хуже
- стоимость
- бы
- год
- лет
- Ты
- зефирнет