Журнал "Information Security/ Информационная безопасность" #6, 2021

Злоумышленников не останавливает, и даже привлекает критичность инфраструктуры и возмож- ность нанесения существен- ного ущерба в результате кибератаки. Безопасность сетевой инфраструктуры очень мно- гих организаций существен- но отстает от возможностей и средств, доступных киберзлоумышленникам. Одной из причин успеха последних кибератак является фактическое отсут- ствие эффективной сегмен- тации сетевой инфраструк- туры атакуемого объекта. Сети современного предприятия сопрягают- ся со все возрастающим количеством внешних, менее доверенных по отношению к ним сетей и сетевых сегментов. В связи с этим возникает три резонных вопроса. 1. Насколько безопасны такие сопряжения? 2. Как они влияют на без- опасность всей сетевой инфра- структуры предприятия или организации? 3. Существуют ли организа- ционные и технические меры, которые снизят риски компании, связанные с этими точками сопряжения? И если суще- ствуют, то как они могут повли- ять на эффективность управле- ния всей сетевой инфраструк- турой? Вопрос безопасности сопря- жений доверенных и недове- ренных сегментов сети факти- чески уже получил ответы в ходе последних атак на пери- метр крупных промышленных предприятий и даже ИТ-компа- ний. В мире в течение 2021 г. атакам подверглись самые раз- ные учреждения и организации вне зависимости от формы собственности и сферы дея- тельности, от новостных агентств Nine News Australia до систем водоснабжения Флори- ды, от производителя аппарат- ных решений Acer до трубо- проводной системы Colonial Pipeline в США. На примере этих и других атак мы отчетли- во видим, что злоумышленни- ков не останавливает, и даже привлекает критичность инфра- структуры и возможность нане- сения существенного ущерба в результате кибератаки. Тот факт, что сопряжение критиче- ской сетевой инфраструктуры с неконтролируемым сетевым сегментом несет в себе суще- ственные риски для безопас- ности предприятия или органи- зации, уже ни у кого не вызы- вает сомнений. Прошло порядка 10 лет с момента, когда аналитик про- екта Forrester Research Джон Киндерваг (John Kindervag) выдвинул концепцию нулевого доверия, обозначающую новый подход к безопасности в усло- виях размытия физических границ сетевого периметра организации. Но далеко не все организации подошли к вопро- сам защиты своей сетевой инфраструктуры с точки зрения применения элементов этой концепции: не ужесточили политики сегментации, не выполнили сокрытие топологий сетевой инфраструктуры, не провели микросегментацию и не минимизировали приви- легии с одновременным уси- лением контроля за применяе- мыми устройствами и обору- дованием. Безопасность сете- вой инфраструктуры очень многих организаций суще- ственно отстает от возможно- стей и средств, доступных киберзлоумышленникам, – пожалуй, уже нельзя говорить и о том, что они "идут нога в ногу". Одной из причин успеха последних кибератак является фактическое отсутствие эффективной сегментации сетевой инфраструктуры ата- куемого объекта. Во многих организациях до сих пор наблю- дается доминирование принци- пов сквозного доступа ко всем элементам сетевой инфра- структуры над принципом без- опасности, то есть доступ к любому узлу сети из любой точки этой сети (пусть и через преодоление определенных правил, политик и программных решений) в целях получения некоего перманентного и эфе- мерного контроля. Такие систе- мы контроля выстраиваются вертикально, горизонтально и в рамках смежных организаций. В результате сеть современно- го предприятия, хотя и сегмен- тирована на отдельные участки, де-факто представляет собой единый контур, разделенный маршрутизаторами и файрво- лами разного уровня "продви- нутости", иными словами сеть, построенную лишь на про- граммных средствах защиты, какими бы эффективным они ни казались нам сегодня. Результатом такой концепции является фактически сквозной доступ злоумышленника ко всем элементам сети в случае получения доступа к элементам управления или в результате обнаружения уязвимостей того или иного коммутационного оборудования и СЗИ. Ситуация осложняется еще и тем, что организации, стремясь унифицировать и снизить затра- ты, абсолютно логично приме- няют во всей инфраструктуре решения от одного вендора. Как следствие, компрометация того или иного средства защиты конкретного вендора фактиче- ски означает открытый путь ко всей сетевой инфраструктуре 20 • ТЕХНОЛОГИИ Как обеспечить безопасность и эффективность управления сетевой инфраструктурой овременные предприятия и организации давно не являются изолированными объектами. Количество точек сопряжения с контрагентами, подрядчиками, клиентами и партнерами постоянно растет. Почти все такие взаимодействия переходят из области “бумажного” обмена информацией в область сетевого и электронного обмена или полностью дублируются в цифровом пространстве. С Вячеслав Половинко, руководитель направления собственных продуктов АМТ-ГРУП

RkJQdWJsaXNoZXIy Mzk4NzYw