07.12.2016
военные киберигры

Почему компании начинают военные киберигры?

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна
 

В мире есть два типа компаний: которые знают, что их взломали, и которые не знают, - говорят эксперты. Поэтому многие компании осваивают новые подходы к проверке своей защиты: они начинают военные киберигры.

Если корпорация хочет испытать свою систему безопасности, то чаще всего заказывает стандартный «тест на проникновение». Его обычно выполняют сторонние технологические компании, специализирующиеся на поиске уязвимостей в защите данных. Специалисты этих фирм маскируются под настоящих нападающих, и им нужно выявить слабые места.

Недостатком такого подхода является то, что при этом сам персонал заказчика занимается привычными ему делами и занимает пассивную роль, поскольку тест на проникновение атакует компьютеры. Военные киберигры - это следующий этап проверки корпоративной защиты, ведь в нем целью является также люди. Их суть заключается в том, что персоналу нужно показать, как они будут защищаться от всего, что могут на них направить нападающие. «В военных кибериграх вы проверяете способность персонала противостоять стрессу и давлению», - говорит Стефани Даман. Она является исполнительным директором конкурса кибербезопасности Cyber Security Challenge, где ищут таланты, которые умеют противостоять современным хакерам, цифровым активистам и террористам.

Разбудить акулу

Во время конкурса Cyber Security Challenge участники должны работать в командах и противостоять разнообразным сценариям атаки. Это и публично известные способы, и вновь вредоносное ПО, фишинг, и даже известная каждому киберспециалисту социальная инженерия - добывание данных от людей.

Некоторые крупные компании также используют подобную методику тестирования своей защиты. Например, Банк Англии запустил военную киберигру «Разбудить акулу 2», во время которой персонал финансового учреждения должен был реагировать на проблемы. В число последних входили отказ сети банкоматов и поломка телефонных систем.

Фиктивное похищение

Подобные военные киберигры оказались весьма эффективным инструментом, и поэтому их проводят даже такие организации, как НАТО. В ноябре прошлого года этот альянс провел наибольшее количество киберигр в своей и мировой истории, которая собрала более 700 участников из 28 стран мира и 80 организаций. За три дня команда из 100 хакеров в эстонском командном центре НАТО атаковала команды защиты серией нападений.

Для нападений использовались все способы: зараженные утилиты для Android рассылались на смартфоны участников, внедрение шпионских закладок на фабриках производителей оборудования и проникновения в компьютерные сети. Одна атака даже предполагала фиктивное похищение семьи высокопоставленного чиновника НАТО, которого потом шантажировали и заставляли похитить большие объемы секретной информации.

Главная угроза

Лучший сценарий подобных военных киберигр бывает тогда, когда атаки воспроизводят реальные случаи, от которых страдают компании и организации. «Невозможно подготовить адекватную защиту от угрозы, если не понять ее основы, - говорит Даман. - Для этого нужно на себе почувствовать такой приступ. Иногда цель нападающих - полностью прекратить деятельность компании на определенный период, а иногда они пытаются достичь меньших целей, и их труднее отследить. «Атаки принимают различные формы, - говорит она. - Порой то, что имеет незначительный вид, может превратиться в значительную угрозу».

Выяснить реакции персонала компании, на которую напали, и наработать необходимые действия можно только после подобной атаки. И лучше, если она произойдет в тестовых условиях, а не будет настоящим кибернападением.

«В основном проверяется устойчивость и готовность, - говорит Даман. Она также отмечает, что на много сценариев нападения нет правильной реакции. - Нужно выяснить, что работает хорошо и что сделать на следующий раз».

  1. Последние
  2. Популярные
Загрузка...

Новости технологий сегодня

Наш сайт посвящен новостям в сфере высоких технологий, а также инноваций в мире интернета, автопромышленности.

Представлены материалы по развитию технологических компаний и стартапов. Интересным будет информация по настройке и хакингу гаджетов и устройств на Android, Apple iOS и прочее. Покажем как правильно выбирать устройства для покупок.

В процессе наших экспериментов с сайтами по оптимизации и настройке, в рубрике Вебмастер Мы делимся своим опытом в том как создать свой сайт на популярных платформах Joomla, Wordpress, настроить его и оптимизировать.

Самые популярные метки