Проблемы безопасности современных киберсистем

Почему риски кибербезопасности растут, а разработка безопасных систем дорога и сопряжена со сложностями

Для современных киберсистем характерно взаимопроникновение информационных (IT) и операционных (ОТ) технологий: промышленных, транспортных, финансовых, научных и др. Киберсистемы становятся все более сложными, растет объем программного кода, определяющего их работу. Например, по данным McKinsey & Company 1, современные автомобили содержат в 10 раз больше строк кода, чем в 2010 году, а «на борту» автомобилей премиальных марок более 100 миллионов строк кода.

Усложнение систем усугубляется их растущей гетерогенностью, глобальной доступностью и высокоскоростной передачей больших объемов данных. Так, если раньше мобильные сети связи ориентировались на передачу контента по схеме «пользователь — сервис» или «пользователь — пользователь», то с сетями 5G на передний план выходят высокоскоростные коммуникации «киберсистема — киберсистема».

Конвергенция ОТ и IT изменила само понятие безопасности. Ранее киберсистемы использовались для обработки данных, и под безопасностью понимались аспекты их целостности, конфиденциальности и доступности. Сегодня важность также приобретают функциональная безопасность, устойчивость, надежность работы и другие аспекты безопасности системы, определяемые обработкой данных2.

Изменение понятия и содержания безопасности

Проблемы кибербезопасности напрямую влияют на способность систем выполнять свои критические функции, что влечет финансовые последствия — риски кибербезопасности при разработке, сопровождении и поддержке систем растут. Согласно исследованию «Лаборатории Касперского» 3, 53% организаций отказались от новых бизнес-проектов из-за неспособности справиться с рисками кибербезопасности, а 74% столкнулись с отсутствием подходящего защитного решения.

Рост киберрисков и затрат на компенсацию обусловлен несколькими факторами, среди которых:

  • обширная поверхность атаки и высокая скорость ее распространения между компонентами системы;
  • высокая сложность моделирования угроз;
  • низкий уровень доверия к безопасности компонентов системы;
  • высокая стоимость единственного (первого) инцидента;
  • высокая стоимость и временные затраты, а иногда и невозможность обновления программного обеспечения.

Разработка безопасных киберсистем и их поддержка сопряжены с рядом сложностей, включая:

  • отсутствие единого понимания целей деятельности: заказчики не могут описать критерии безопасной системы, а разработчики внедряют меры безопасности без понимания их необходимости и достаточности;
  • высокую сложность и стоимость доказательства свойств безопасности;
  • высокие затраты на квалифицированных сотрудников, особенно специалистов на стыке отраслевых дисциплин и кибербезопасности.

При разработке программных или программно-аппаратных продуктов вопрос безопасности возникает ближе к концу проекта, поскольку требования безопасности традиционно рассматриваются как нефункциональные. В этом случае защитные меры, реализованные в отрыве от основного функционала продукта, нередко оставляют лазейки для злоумышленника и не позволяют эффективно противостоять атакам.

Наиболее распространенный подход к решению данных проблем — применение наложенных средств безопасности. Лучшие отраслевые практики включают также аудит безопасности и управление обновлениями компонентов OT- и IT-сетей, обучение персонала основам кибербезопасной работы и постоянный мониторинг изменений ландшафта угроз. Эти решения и методы остаются популярными и востребованными для активно эксплуатируемых систем и технологий, но есть и другой способ усилить защиту — на уровне архитектуры.

О практической реализации конструктивно безопасных систем мы расскажем в серии статей. Во второй части мы рассказываем об альтернативном подходе к созданию безопасных информационных систем — концепции Secure by Design.


Примечания
  1. McKinsey & Company — Rethinking car software and electronics architecture, February 2018 https://www.mckinsey.com/industries/automotive-and-assembly/our-insights/rethinking-car-software-and-electronics-architecture ↩︎
  2. Industrial Internet of Things Volume G4: Security Framework, Industrial Internet Consortium, Security Working Group, 2016. ↩︎
  3. Kaspersky Global Corporate IT Security Risks Survey (ITSRS), 2021 https://www.kaspersky.com/blog/iot-report-2022/ ↩︎

Для современных киберсистем характерно взаимопроникновение информационных (IT) и операционных (ОТ) технологий: промышленных, транспортных, финансовых, научных и др. Киберсистемы становятся все более сложными, растет объем программного кода, определяющего их работу. Например, по данным McKinsey & Company 1, современные автомобили содержат в 10 раз больше строк кода, чем в 2010 году, а «на борту» автомобилей премиальных марок более 100 миллионов строк кода.

Усложнение систем усугубляется их растущей гетерогенностью, глобальной доступностью и высокоскоростной передачей больших объемов данных. Так, если раньше мобильные сети связи ориентировались на передачу контента по схеме «пользователь — сервис» или «пользователь — пользователь», то с сетями 5G на передний план выходят высокоскоростные коммуникации «киберсистема — киберсистема».

Конвергенция ОТ и IT изменила само понятие безопасности. Ранее киберсистемы использовались для обработки данных, и под безопасностью понимались аспекты их целостности, конфиденциальности и доступности. Сегодня важность также приобретают функциональная безопасность, устойчивость, надежность работы и другие аспекты безопасности системы, определяемые обработкой данных2.

Изменение понятия и содержания безопасности

Проблемы кибербезопасности напрямую влияют на способность систем выполнять свои критические функции, что влечет финансовые последствия — риски кибербезопасности при разработке, сопровождении и поддержке систем растут. Согласно исследованию «Лаборатории Касперского» 3, 53% организаций отказались от новых бизнес-проектов из-за неспособности справиться с рисками кибербезопасности, а 74% столкнулись с отсутствием подходящего защитного решения.

Рост киберрисков и затрат на компенсацию обусловлен несколькими факторами, среди которых:

  • обширная поверхность атаки и высокая скорость ее распространения между компонентами системы;
  • высокая сложность моделирования угроз;
  • низкий уровень доверия к безопасности компонентов системы;
  • высокая стоимость единственного (первого) инцидента;
  • высокая стоимость и временные затраты, а иногда и невозможность обновления программного обеспечения.

Разработка безопасных киберсистем и их поддержка сопряжены с рядом сложностей, включая:

  • отсутствие единого понимания целей деятельности: заказчики не могут описать критерии безопасной системы, а разработчики внедряют меры безопасности без понимания их необходимости и достаточности;
  • высокую сложность и стоимость доказательства свойств безопасности;
  • высокие затраты на квалифицированных сотрудников, особенно специалистов на стыке отраслевых дисциплин и кибербезопасности.

При разработке программных или программно-аппаратных продуктов вопрос безопасности возникает ближе к концу проекта, поскольку требования безопасности традиционно рассматриваются как нефункциональные. В этом случае защитные меры, реализованные в отрыве от основного функционала продукта, нередко оставляют лазейки для злоумышленника и не позволяют эффективно противостоять атакам.

Наиболее распространенный подход к решению данных проблем — применение наложенных средств безопасности. Лучшие отраслевые практики включают также аудит безопасности и управление обновлениями компонентов OT- и IT-сетей, обучение персонала основам кибербезопасной работы и постоянный мониторинг изменений ландшафта угроз. Эти решения и методы остаются популярными и востребованными для активно эксплуатируемых систем и технологий, но есть и другой способ усилить защиту — на уровне архитектуры.

О практической реализации конструктивно безопасных систем мы расскажем в серии статей. Во второй части мы рассказываем об альтернативном подходе к созданию безопасных информационных систем — концепции Secure by Design.


Примечания
  1. McKinsey & Company — Rethinking car software and electronics architecture, February 2018 https://www.mckinsey.com/industries/automotive-and-assembly/our-insights/rethinking-car-software-and-electronics-architecture ↩︎
  2. Industrial Internet of Things Volume G4: Security Framework, Industrial Internet Consortium, Security Working Group, 2016. ↩︎
  3. Kaspersky Global Corporate IT Security Risks Survey (ITSRS), 2021 https://www.kaspersky.com/blog/iot-report-2022/ ↩︎

Консультация по решению

Остались вопросы или требуется дополнительная информация по решению? Оставьте заявку на консультацию, и мы с вами свяжемся!

Задать вопрос

Отвечаем на самые популярные вопросы о KasperskyOS и решениях на ее основе

Перейти в FAQ