02/10/2019

Co to jest cyberodporność stosowana?

Biznes Korporacje

Czym w praktyce jest nasze pojęcie cyberodporności? Oprócz debaty o przyszłości cyberbezpieczeństwa jako branży oraz możliwych drogach jego rozwoju, podczas konferencji Kaspersky Industrial Cybersecurity Conference 2019 Jewgienij Kasperski opowiedział także o zastosowaniu cyberodporności.

Istotą cyberodporności jest stosowanie takiego poziomu ochrony, aby koszt przeprowadzenia ataku na firmę przekraczał koszt możliwych do wyrządzenia szkód. Dziś żaden poważny ekspert ds. cyberbezpieczeństwa nie da nam 100% gwarancji na to, że jesteśmy bezpieczni. Przy aktualnym poziomie rozwoju technologii informacyjnej zhakowane może zostać wszystko — a jedyną kwestią jest tylko to, ile pracy są w stanie włożyć hakerzy. Dlatego jedynym sposobem na uniknięcie ataku jest sprawienie, aby był on nieopłacalny z ekonomicznego punktu widzenia dla potencjalnych atakujących.

Oczywiście nie jest to łatwe zadanie. Największą barierą jest tu fakt, że podczas tworzenia większości współczesnych systemów informacyjnych nie uwzględniano aspektów cyberbezpieczeństwa, a w związku z tym zawierają one luki, które często są chronione przez rozwiązania o suboptymalnej skuteczności. Problem ten szczególnie często występuje w cyberbezpieczeństwie przemysłowym. Nie jesteśmy zwolennikami eliminowania wszystkiego, co starsze, i projektowania nowych systemów od nowa, jednak uważamy, że nowe systemy powinny być tworzone zgodnie z koncepcją, która kieruje się bezpieczeństwem już na etapie projektowania.

Cyberodporność w środowiskach przemysłowych

Według nas jedną z możliwych opcji praktycznej implementacji cyberodporności w obiektach infrastruktury krytycznej jest brama przemysłowego Internetu Rzeczy, oparta na naszym systemie Kaspersky OS. Ten system operacyjny wykorzystuje architekturę mikrojądra, działa w chronionej przestrzeni adresowej zgodnie z koncepcją odmowy domyślnej, jak również umożliwia określenie logiki biznesowej w najmniejszych szczegółach. Dzięki temu wszelkie działania, które nie są dozwolono przez logikę, są blokowane automatycznie.

Klient ma dostęp do kodu źródłowego systemu i może go sprawdzić, a także określa logikę. Dzięki temu jedyną możliwością wyrządzenia szkody poprzez takie urządzenie jest przekupienie klienta i popełnienie celowego błędu w założeniach logiki. Gdyby jednak atakujący miał taką możliwość, nie musiałby uciekać się do hakowania.

Więcej informacji na temat naszego systemu operacyjnego jest dostępne w poście 7 pytań i odpowiedzi o 11-11, w których Jewgienij Kasperski opisuje kluczowe funkcje systemu, a także w bardziej technicznym tekście Co to jest bezpieczny system operacyjny? autorstwa Andrieja Dukwalowa, kierownika naszego działu Future Technology oraz głównego architekta strategii. Ponadto zachęcamy do zapoznania się ze stroną poświęconą temu systemowi operacyjnemu.