Синоникс в телекоме
[ Синоникс ]
Согласно отчету Solar «Тренды кибератак на промышленность и телеком в 2024 году», почти четверть всех обнаруженных уязвимостей (22%) с высоким уровнем критичности совокупно приходится на промышленность и телекоммуникационные компании. Большая часть найденных уязвимостей с разным уровнем критичности – в телекоме и энергетике.
В первом полугодии 2024 года в России и СНГ количество киберинцидентов выросло на 39% по сравнению с аналогичным периодом 2023 (данные «Лаборатории Касперского»). С наибольшим их числом столкнулись в том числе и организации в сфере телекоммуникаций (рост более чем в 10 раз). Также телеком лидирует по общему числу всех зафиксированных инцидентов (340 происшествий). Повышенный интерес злоумышленников к этой сфере связан с тем, что телекоммуникационные компании обрабатывают большие объемы данных, в том числе личную и финансовую информацию клиентов. Кроме того, через подрядные телеком-организации возможна атака других компаний, которые являются их клиентами.
[ 01 ]
Риски
Остановка предоставления услуг из-за нарушения работоспособности сети провайдера.
Утечки персональных данных вследствие получения доступа к базе данных организации.
Использование ВПО (в том числе шифровальщиков) и несанкционированного доступа, а также эксплуатация уязвимостей - наиболее часто встречающиеся методы атак в сфере телекома.
Один из самых эффективных способов противодействия несанкционированному доступу к системам, подверженным этим рискам, – надежная сегментация критических объектов организации вплоть до полной изоляции, когда создается «воздушный зазор».
Наличие «воздушного зазора» затрудняет необходимый обмен данными и файлами между системами «в изоляции», что не отвечает требованиям современного информационного обмена.
Для ее преодоления часто используется перенос необходимой информации на доверенных съемных носителях. Но с таким методом передачи связан ряд проблем:
- рутинность процесса, которая может спровоцировать ошибки при записи или проверке накопителя после нее, а также намеренное игнорирование протокола, из-за чего ВПО способно попасть в изолированный сегмент;
- ошибки в протоколировании переданных данных, после которых, в случае возникновения инцидента, тратится большое количество ресурсов на расследование;
- провокация персонала на создание обходных/неучтенных каналов связи между сегментами.
[ 02 ]
Концепция
Изоляция на физическом уровне
Архитектура и технологии решения обеспечивают автоматизированную контролируемую передачу данных в режиме «точка-точка» как в одну, так и в обе стороны по протоколам TCP и UDP без прямой связности узлов
Разграничение зон ответственности
Встречный контроль, реализованный через управление двумя ответственными для подтверждения прохождения данных. Несогласованные с обеих сторон правила игнорируются
Проверка файлов перед передачей
Проверка размера и маски, а также целостности передаваемых объектов. Имеет встроенные механизмы дополнительной верификации объектов во внешних системах средствами IСАР-протокола
Физический контроль передачи
Физическая блокировка передачи «пусковыми» ключами и возможность запрета удаленного управления с доступом к конфигурированию только через консоль RS-232
Архитектура и технологии решения обеспечивают автоматизированную контролируемую передачу данных в режиме «точка-точка» как в одну, так и в обе стороны по протоколам TCP и UDP без прямой связности узлов
Разграничение зон ответственности
Встречный контроль, реализованный через управление двумя ответственными для подтверждения прохождения данных. Несогласованные с обеих сторон правила игнорируются
Проверка файлов перед передачей
Проверка размера и маски, а также целостности передаваемых объектов. Имеет встроенные механизмы дополнительной верификации объектов во внешних системах средствами IСАР-протокола
Физический контроль передачи
Физическая блокировка передачи «пусковыми» ключами и возможность запрета удаленного управления с доступом к конфигурированию только через консоль RS-232
[ 03 ]
Решение
1. Передача данных и файлов в одну или обе стороны в режиме реального времени.
2. Встречный контроль любой передаваемой информации.
3. Автоматическая отправка журналов передачи данных в корпоративный SOC или SIEM в любом желаемом сегменте без искажений.
4. Строгое ограничение передаваемой информации между изолированными системами.
2. Встречный контроль любой передаваемой информации.
3. Автоматическая отправка журналов передачи данных в корпоративный SOC или SIEM в любом желаемом сегменте без искажений.
4. Строгое ограничение передаваемой информации между изолированными системами.