Війна в Україні: які наслідки для компаній?

Невизначеність, пов’язана зі збройним конфліктом в Україні, також породжує численні питання: як компанії можуть захистити себе від того, щоб потрапити між фронтів і стати мішенню? Є лише одна річ, яка впевнена: наразі питань більше, ніж відповідей.

Загалом, на тему України дуже багато рухається, а попередження поки що не були дуже конкретними. BSI говорить про «абстрактно посилення загрози». Загальне враження зводиться до «Насправді, ми також нічого точно не знаємо, але треба бути обережними». Схоже, що ніхто не знає, що робити в цій ситуації власнику бізнесу. Однак, якщо поглянути на те, що відбувається в кризовій зоні, ми отримаємо іншу картину. Влада, банки та ЗМІ, здається, є головними цілями на даний момент. Подальші атаки в Україні спрямовані проти водо- та електропостачання. У Німеччині Funke Mediengruppe вже зазнала DDoS-атак.

Громадяни, підприємства та галузеві асоціації справедливо вимагають інформації про ситуацію, але саме цього наразі мало. І інформація, яка існує, не завжди надходить із надійних джерел, або залишає багато місця для інтерпретації.

Однак залишається питання: що можуть і повинні робити компанії зараз? Нижче наведено кілька відповідей на найактуальніші питання.

1. Які небезпеки існують в першу чергу?

Федеральне відомство інформаційної безпеки Німеччини (BSI) вже дало відповідь на це питання. Коротка версія така: наразі рівень загрози підвищений, але конкретних заходів на широкому фронті поки що не було. Ця відповідь викликала у багатьох ще більше здивування, і існує також критика стриманості BSI (джерело німецькою мовою). Проте це поки що не змінює ситуації.

2. Які сценарії нападу є реалістичними?

Найбільш часто описуваними сценаріями з кризової зони є DDoS-атаки, розроблені спеціально для перевантаження певних систем. Основними цілями тут є критичні інфраструктури, які включають мовлення та ЗМІ, а також державні установи та банки. Однак це не означає, що інші сектори бізнесу не піддаються ризику: окремі компанії можуть стати випадковими жертвами, якщо інструмент атаки виходить з-під контролю або якщо метою є просто знищення даних. Для цього часто використовувалися так звані склоочисники, які не мають іншої функції, окрім як видаляти якомога більше даних. Однак ці очищувачі також можуть маскуватися під інші шкідливі програми, наприклад, програми-вимагачі.

3. Хто нападники?

На це питання відповісти складніше. Це тому, що немає чітко визначених фронтів. Останніми днями до акції почали долучатися численні волонтерські «онлайн-партизани» з усіх куточків світу, які хочуть зробити свій внесок у підтримку України чи Росії. Вони лише дуже слабо організовані, а їхня діяльність досить некоординована. Рівень досвіду також дуже різний. Тому зараз навряд чи можливо зробити чіткі заяви про походження атак. Все інше робить той факт, що навіть у створених кіберзлочинних групах не завжди існує одностайність щодо дій російського уряду.
Загалом слід також зазначити, що не кожну дію з боку цих хактивістів можна оцінити як осмислену, оскільки вона або не дає вимірного ефекту, або впливає на сторони, які не беруть участь у конфлікті.

4. На що звернути особливу увагу?

Щоб мати можливість успішно атакувати системи, зловмисники зазвичай попередньо сканують їх на наявність уразливостей. Це робиться за допомогою спеціалізованих програм сканування, які шукають, наприклад, відкриті мережеві порти. Таким чином, системи, які піддаються впливу Інтернету, стають принаймні потенційними цілями. Підвищена активність сканування може навіть перевантажити системи. Крім того, зараз як ніколи важливо перевірити, чи всі системи оновлені. Навіть нібито стара вразливість безпеки, для якої вже існують виправлення, але не встановлені, може швидко стати ахіллесовою п’ятою компанії.

5. Як я можу зменшити свою поверхню атаки?

Заходи для підвищення безпеки, які настійно рекомендували знову і знову роками, продовжують застосовуватися. Системи, які піддаються впливу Інтернету, є потенційною атакою. Тому слід уважно подумати, чи взагалі потрібна конкретна система доступу з Інтернету. Якщо немає вагомих причин, чому він повинен бути доступним з Інтернету, тоді його не слід розкривати таким чином. Крім того, застосовуються звичайні запобіжні заходи для співробітників у роботі з листами та вкладеними файлами. Тут робоча сила може стати критичним компонентом стратегії безпеки. Тут перевагу мають ті, хто відповідно навчає працівників.
Атаки на критично важливі для бізнесу програми показали, що швидкість, з якою інсталюються виправлення, сама по собі може зробити вирішальну різницю між попередженою атакою та повномасштабним інцидентом безпеки. Навіть встановлене рішення захисту може бути настільки хорошим, наскільки це дозволено. Наприклад, будь-хто, хто свідомо дезактивує окремі проактивні компоненти, позбавляє себе можливості вчасно виявити та запобігти атаки без будь-якої необхідності.

6. Що я можу зробити, якщо моя мережа піддається атаці?

Найважливіше в цій справі – виконання плану надзвичайних ситуацій. Якщо такого плану ще немає, то настав час його розробити. Навіть найпростіша інформація є цінною в надзвичайних ситуаціях: наприклад, хто є внутрішніми контактними особами або зовнішніми постачальниками послуг, до яких співробітники можуть звернутися, а також контактні дані. Спеціалізовані постачальники можуть надати підтримку в цьому питанні. Існуючі плани на випадок надзвичайних ситуацій повинні також включати план дій у надзвичайних ситуаціях, який дозволяє продовжувати роботу, навіть якщо зовнішня реакція на інциденти недоступна в стислі терміни і компанія поки що залишається сама.

Головне в даний момент – не панікувати. Робити щось лише заради того, щоб «щось зробити і вжити заходів» не приносить ніякої користі. В інформаційному вакуумі завжди існує ризик того, що неповна або неправдива інформація заживе власним життям. Напівзнання і власні переконання чи переконання швидко поєднуються в щось, що за цих обставин може змінити ситуацію на гірше. Будь-кого, хто хоче змінити постачальника безпеки через поточні події, з етичних чи інших причин, на тлі конфлікту в Україні, не можна відмовити від цього, але зміна не повинна відбуватися за рахунок безпеки і, перш за все, не безладно.

Оновлення: за рекомендаціями BSI

Після того, як німецьке федеральне відомство з інформаційної безпеки (BSI) попередило про використання деяких продуктів конкурентів, уважний огляд власного рішення безпеки знову став більш актуальним. Що примітно в заяві BSI, так це тим, що воно принципово відхиляється від усього, що повідомлялося в минулому з подібних питань. У багатьох випадках IT-менеджери та керівники сприймають оголошення BSI як можливість негайно видалити продукти конкурентів, навіть якщо заміна ще не готова. З чисто технічної точки зору, така заміна «на голові» має лише обмежений сенс, навіть якщо це політично зрозуміло. При цьому головною метою IT-менеджерів завжди має бути захист корпоративних активів. тому зміна рекомендована лише в тому випадку, якщо альтернатива готова до використання та гарантований безперебійний перехід. Залишатися без захисту ніколи не є хорошою ідеєю, навіть якщо це лише на день-два. Цей день-два, коли потенційні нападники мають шанс. І, як було сказано вище, ніколи не зрозуміло, з якого боку прийде така атака – навіть якби ми не перебували в геополітичній ситуації, з якою ми всі стикаємося зараз. Таким чином, будь-яка компанія, яка бажає змінити, повинна дуже ретельно зважити цей ризик у геополітичній ситуації, з якою ми всі стикаємося зараз.

https://www.gdatasoftware.com/blog/2022/03/ukraine-war-consequences-for-companies