Журнал "Information Security/ Информационная безопасность" #6, 2020

Цена атаки для жертвы Коронавирус открыл неисся- каемые возможности для маро- дерства в сфере высоких тех- нологий, и ущерб от него еще только предстоит подсчитать. Тем не менее эксперты уже делают прогнозы. Так, по дан- ным Cybersecurity Ventures 5 , в 2021 г. ущерб от действий киберпреступников во всем мире превысит $6 трлн. В эту сумму входят последствия от повреждения и уничтожения данных, непосредственная кража денег, похищение личных и финансовых данных, наруше- ние деятельности бизнеса, репу- тационный ущерб и т.п. Цифры из отчетов аналитиков не позволяют понять, каковы реальные риски и возможные последствия для компаний. Существуют различные методы проверки защищенности кор- поративной инфраструктуры, и один из самых распростра- ненных способов – пентест. Но во время пентестов проверить реализуемость рисков не пред- ставляется возможным, ответа на вопрос, способна ли служба ИБ вовремя выявить атаку и эффективно ей противостоять, он не дает. Доведение атаки до конца (к примеру, до остановки печи сталелитейного завода) является абсолютно недопусти- мым и чревато реальными убыт- ками. В итоге у служб безопасности нет понимания, что является наиболее ценным активом и наиболее существенным с точки зрения бизнеса риском, который они должны предотвратить. Как правило, появляются отчетные материалы, в которых указыва- ется, что такая-то компания за такой-то год отразила столько- то миллионов атак. Столько-то миллионов из скольких? 5 млн из 10 млн – это одна ситуация, а 5 млн из 5 млн – другая. Поэтому цифры, которые часто присутствуют в публичной рито- рике и в аналитике, де-факто не дают понимания того, насколько компания реально готова противостоять атакам. Киберучения как краш-тест для бизнеса Есть иной подход к оценке защищенности – проведение киберучений. Такие мероприя- тия, с одной стороны, позволяют изучить возможные векторы атак и методы киберпреступни- ков, а с другой – проверить навыки служб информационной безопасности по обнаружению угроз и реагированию на них. Как следствие, мы получаем понимание актуальных техник и тактик защиты. В рамках киберучений проводятся конт- ролируемые атаки в виртуаль- ной среде – на киберполигоне, полностью эмулирующем про- изводственные цепочки, биз- нес-сценарии и технологический ландшафт ключевых объектов экономики. Киберучения поз- воляют доводить атаки до логи- ческого конца, чего не позво- ляют пентесты. В итоге руково- дители компаний лучше пред- ставляют риски, а специалисты по ИБ повышают собственные навыки противодействия киберугрозам. Основная задача киберуче- ний – изучение того, как хакеры реализуют неприемлемые для бизнеса сценарии. Компания выделяет ряд наиболее критич- ных для себя рисков, а специа- листы в области нападения под- тверждают возможность или невозможность реализации этих рисков с использованием тех защитных мер, которые пред- приняты компанией. The Standoff позволяет учиться на ошибках своего цифрового двойника Самый эффективный способ проверки защищенности ком- пании на сегодня – киберучения с несколькими Offensive-коман- дами, которые атакуют так называемый цифровый двойник (Digital Twin). Это понятие заро- дилось в промышленности. Цифровой двойник подразуме- вает создание прототипа орга- низации, который соответствует ее реальной инфраструктуре. Развитие киберполигона в нашей концепции основано на опыте, который мы получили за десять лет организации между- народных киберучений в рамках форума Positive Hack Days. В самом начале это были сорев- нования студенческих команд, выполнявших различные задания, которые уже заключали в себе элемент новизны. Но уже тогда это был не просто CTF 6 с тради- ционными для него задачами, напоминающий соревнования с искусственными сценариями, мыформировали задания, исполь- зуя знания о реальных уязвимо- стях и векторах взлома, которые собирали на основе наших прак- тических работ по оценке защи- щенности. Нигде в мире на тот момент нельзя было увидеть реальные сценарии взлома. С тех пор наше понимание киберполигона неоднократно эволюционировало, от формата противостояния на искусственно смоделированной инфраструк- туре до глобального киберполи- гона. В этом формате уже были задания с реальными векторами, основанные на нашем практи- ческом опыте оценки защищен- ности разных инфраструктур – банков, заводов, транспортных 26 • СПЕЦПРОЕКТ 5 securitylab.ru/news/484791.php 6 Capture the flag, CTF – соревнования по информационной безопасности.

RkJQdWJsaXNoZXIy Mzk4NzYw