Як агробізнесу захиститися від кіберзлочинців?
З початком пандемії гігієна стала вагомим фактором для збереження здоров’я — як власного, так і здоров’я колективу підприємства. З поширенням цифровізації у всіх галузях суспільства важливою стала й кібергігієна, адже з весняним пандемічним переходом у «цифру» приріст кіберзлочинів становив 300% за чотири місяці. І ця цифра жахає! Отже, нам потрібно озброїтися антишпигунськими навичками, аби знати, як уберегти свої цифрові активи. Адже це надзвичайно цінна інформація: це дані, наприклад, кількості зібраного врожаю, що враховані спершу на полі, потім на ХПП, потім на експортному хабі. І дані ці можна легко змінити (читай — вкрасти ваш урожай), елементарно «хакнувши» сервер і підробивши дані. А можна, наприклад, створити зовсім іншу віртуальну реальність на екрані комп’ютера з вашими комбайнами, зерновозами, вагами на елеваторі… Або ж — розгорнути (встановити) інший «ворожий» датчик, що керуватиметься хакером.
ТРИ ОЧЕВИДНІ РІШЕННЯ ЗАГРОЗИ ІОТ І КІБЕРБЕЗПЕКИ В АГРО
1. Не покладатися виключно на служби віддаленого моніторингу замість фізичних перевірок, коли це можливо
2. Проводити періодичну й ретельну інвентаризацію розгорнутих пристроїв ІоТ, щоб гарантувати, що нові й раніше невідомі пристрої не були розгорнуті
3. Застосовувати штучний інтелект для виявлення аномальних тенденцій стосовно даних, які будуть надані аналітику-людині для уваги
Не витайте в «хмарах»
Нещодавно був прийнятий закон про хмарні сховища. Отже, замість «немодних» уже серверів, які хоча б фізично перебували під нашим візуальним контролем в Україні, тепер зливатимемо (в усіх сенсах цього слова) дані в якусь віртуальну «хмару». Маленькі (до мільярда річного обігу) компанії не цікавлять володарів «хмар», тож, звісно, невеликі підприємства можуть спокійно зберігати дані як у «хмарах» Майкрософт, так і в Амазон Веб Сервісі.
«ХМАРА» — ЦЕ...
По-перше, треба розуміти, що «хмара» — поняття абстрактне. Все одно десь стоїть «залізяка», в яку фактично зливається інформація у вигляді нулів та одиниць.
По-друге, «залізяка» — той самий сервер, тільки мегаздоровенний і надпотужний, і розміщений він десь у Франкфурті- на-Майні. А провайдером, тобто посередником між вашими даними та «хмарою», виявиться звичайна українська компанія.
По-третє, і найнеприємніше, «хтось» все одно володіє вашими даними в цій самій, такий модній нині, «хмарі». Хто він? Що робитиме з вашими даними? Навіщо це йому? Чи не піде з цієї «хмари» цифрова злива наших даних?
Проте розслаблятися їм все одно не варто. Загрозою для невеликих аграрних компаній можуть стати махінації з даними на власних серверах підприємства, доступ до яких мають свої ж співробітники. Або такою загрозою можуть бути українські сервери компаній — провайдерів цифрових послуг. Прикладом може служити ситуація на одному з підприємств: після декількох невдалих спроб порушити роботу програмного забезпечення та зламати датчики з платформи інтернету речей фінансовий директор із начальником служби безпеки зрештою знайшли хакерів, які змінили дані щодо ваги зібраного збіжжя. Мова йшла про 10 тис. т кукурудзи «в мінус» господарю врожаю. Розбіжність у даних було виявлено шляхом щоденної перевірки паперових даних працівником зовнішнього моніторингового центру.
Кібершпигунство
Окремою історією з комп’ютерними вірусами є кібершпигунство. Троянські програми можуть не тільки красти інформацію, а й проводити різноманітні диверсії. Так, у світовій практиці відомі випадки заражень важливих стратегічних об’єктів, які були виведені з ладу чи була змінена їхня робота. Наприклад, відбулося зараження троянською програмою секретного режимного об’єкту — комп’ютера на заводі зі збагачення ураном у Натанзі, Іран. Троянська програма перепрограмувала контролери компанії Siemens, які керували центрифугами реактора для збагачення урану. В Україні значний кіберінцидент відбувся в травні 2014 року під час президентських виборів. Низка серверів ЦВК були заражені троянськими програмами, які змінювали роботу системи й створювали набори файлів, які модифікували вигляд офіційної сторінки результатів виборів.
ШКІДНИКИ В АГРО — ЦЕ НЕ ЛИШЕ ТІ, ЩО НА ПОЛІ
Сьогодні ми ще розберемо групи шкідливих програм. Однак у вжитку вкорінилась загальна назва «вірус» як синонім до шкідливих програм, хоча останнє є поняттям значно ширшим.
Вірус — це те, що заражає інший організм, в нашому контексті — іншу програму. Тобто це частинка коду, яка прикріплюється до іншої частини коду. Останнім часом найчастіше створюють не віруси, а, наприклад, троянські програми, тобто програми, які всередині себе несуть додаткові приховані функції.
Бекдор-програми («чорний хід») — надають для зловмисників віддалений доступ до комп’ютера та можливість керування «зі сторони» комп’ютером користувача. Методи їхньої дії бувають різні, наприклад, така програма може відкрити мережевий порт, за допомогою якого зловмисник отримає повний доступ до ураженого комп’ютера: зможе надсилати різні команди, запускати інші програми.
Хробаки — окремий вид шкідливих програм, головним завданням яких є розмноження серед комп’ютерів у мережі.
Адваре — рекламні модулі.
Дропери — по суті, це програми, які встановлюють троянські програми на комп’ютери користувачів. Оскільки троянська програма — це багатокомпонентний елемент, який потребує, аби в системі були встановлені певні драйвери та інші компоненти, то для цього завдання й слугує дропер. Після того, як дропер було активовано в системі, він установлює всі частини троянської програми та активує її.
Даунлоадери — «завантажувальники», це такі собі маленькі троянські програмки, в яких є всього одна функція — завантажити велику троянську програму. Вони можуть завантажитись і активізуватись дуже швидко. Отже, якщо у вас на комп’ютері був знайдений завантажувальник, то варто шукати й інші троянські програми.
Хто проводить кібератаки?
На жаль, у кіберсвіті існує дуже багато анонімності. За певними деталями в коді вірусу, характеристиками виконуваних файлів, як правило, можна зробити певні висновки про те, якою мовою розмовляють хакери, що пишуть код, який стиль чи методи програмування вони використовували.
Що дав Інтернет?
Перш за все, він дав можливість загрозам швидко поширюватися. Раніше, з моменту створення загрози до моменту появи її на комп’ютерах користувачів, минали дні, можливо й місяці, потім ще стільки ж часу потрібно було для оновлення вірусних баз і ще значний час — для того щоб передати це оновлення на комп’ютери користувачів. Тепер же це відбувається миттєво, рахунок йде буквально на секунди.
Відомі цілі сімейства шкідливих програм, яких нараховується більше як півмільйона модифікацій. І це при тому, що вперше така програма була розроблена лише рік тому, тобто всього за рік було створено понад 500 тисяч модифікацій однієї загрози.
Але є окремий вид загроз, коли у користувачів крадеться пряма інформація, пов’язана з фінансами: доступи до електронних платіжних систем, дані кредитних карт, клієнт-банків. Насправді, троянські шкідливі програми еволюціонують разом із засобами захисту, які протидіють цим загрозам.
Наш друг смартфон
Пристрій, який ми носимо в себе в кишені, — це повноцінний мінікомп’ютер із функцією постійного доступу до мережі Інтернет, із вбудованим у нього мікрофоном, камерою, GPS-навігатором і приєднаним до нього одним або декількома різними віртуальними гаманцями. Це, відповідно, й обумовлює можливість і запуску троянських програм, і шпигунство, й крадіжку конфіденційної інформації, і крадіжку грошей із рахунків.
Насамкінець — маленька порада: не підключайтеся до чужих вай-фаїв! Спеціалісти з інформаційної безпеки кажуть, що найслабкішою ланкою в інформаційній безпеці є сама людина. Отже, чи буде місія кіберзлочинців успішно здійснена, чи ні — залежить тільки від нас самих.
Кібербезпечного вам господарювання!
І. Кравець, керуючий партнер CleverAgri
Р. Кучер
Журнал «Пропозиція», №1, 2021 р.