Чому компанії розпочинають воєнні кіберігри

У світі є два типи компаній: які знають, що їх зламали, і які не знають, – кажуть експерти. Тому багато компаній опановують нові підходи до перевірки свого захисту: вони починають воєнні кіберігри.

Якщо корпорація хоче випробувати свою систему безпеки, то найчастіше замовляє стандартний «тест на проникнення». Його зазвичай виконують сторонні компанії, що спеціалізуються на пошуку вразливостей у захисті даних. Фахівці цих фірм маскуються під справжніх нападників, і їм потрібно виявити слабкі місця.

Недоліком такого підходу є те, що при цьому сам персонал замовника займається звичними йому справами та займає пасивну роль, оскільки тест на проникнення атакує комп’ютери. Воєнні кіберігри – це наступний етап перевірки корпоративного захисту, адже в ньому ціллю є також люди. Їхня суть полягає в тому, що персоналу потрібно показати, як вони будуть захищатися від усього, що можуть на них направити нападники.

«У військових кіберіграх ви перевіряєте здатність персоналу протистояти стресу та тиску», – каже Стефані Даман. Вона є виконавчим директором конкурсу кубербезпеки Cyber Security Challenge, де шукають таланти, які вміють протистояти сучасним хакерам, цифровим активістам та терористам.

Розбудити акулу

Під час конкурсу Cyber Security Challenge учасники повинні працювати в командах та протистояти різноманітним сценаріям атаки. Це і публічно відомі способи, і новостворене зловмисне програмне забезпечення, фішинг, і навіть відома кожному кіберспеціалісту соціальна інженерія – добування даних від людей.

Деякі крупні компанії також переймають подібну методику тестування свого захисту. Наприклад, Банк Англії запустив військову кібергру «Розбудити акулу 2», під час якої персонал фінансової установи мав реагувати на проблеми. До останніх входили відмова мережі банкоматів та поломка телефонних систем.

Фіктивне викрадення

Подібні військові кіберігри виявилися досить ефективним інструментом, і тому їх проводять навіть такі організації, як НАТО. У листопаді минулого року цей альянс провів найбільшу кібергру у своїй та світовій історії, яка зібрала понад 700 учасників з 28 країн світу та 80 організацій. За три дні команда із 100 хакерів в естонському командному центрі НАТО атакувала команди захисту серією нападів.

Ядро команди планування у центрі кіберзахисту в Талліні під час найбільшої у світі військової кібергри

Для нападів використовувалися всі способи: заражені утиліти для Android розсилалися на смартфони учасників, впровадження шпигунських закладок на фабриках виробників обладнання та проникнення у комп’ютерні мережі. Одна атака навіть передбачала фіктивне викрадення сім’ї високопоставленого чиновника НАТО, якого потім шантажували та змушували викрасти великі обсяги секретної інформації.

Головна загроза

Кращий сценарій подібних воєнних кіберігор буває тоді, коли атаки відтворюють реальні випадки, від яких страждають компанії та організації. «Неможливо підготувати адекватний захист до загрози, якщо не зрозуміти її основи, – говорить Даман. – Для цього потрібно на собі відчути такий напад».

Іноді мета нападників – повністю припинити діяльність компанії на певний період, а іноді вони намагаються досягти менших цілей, і їх важче відстежити. «Атаки приймають різні форми, – каже вона. – Часом те, що має незначний вигляд, може перетворитися на значну загрозу».

З’ясувати реакції персоналу компанії, на яку напали, та напрацювати необхідні дії можна тільки після подібної атаки. І краще, якщо вона станеться в тестових умовах, а не буде справжнім кібернападом.

«В основному перевіряється стійкість та готовність, – каже Даман. Вона також відзначає, що на багато сценаріїв нападу немає правильної реакції. – Потрібно з’ясувати, що працює добре та що зробити на наступний раз».

За матеріалами: BBC

НАПИСАТИ ВІДПОВІДЬ

Коментуйте, будь-ласка!
Будь ласка введіть ваше ім'я