Защита и признание прав инновационной деятельности при угрозах из киберпространства
В настоящее время цифровые предприятия России являются наиболее инновационными производствами отечественной экономики. Это объясняется тем, что использование современных информационных технологий изначально стало для них жизненно необходимым условием дальнейшего развития.
Как защитить «цифровую» интеллектуальную собственность
В настоящее время охране инновационной деятельности российских предприятий уделяют крайне пристальное внимание. Это объясняется в первую очередь тем, что в условиях беспрецедентного роста киберугроз соразмерно возросла необходимость защиты правообладателей, а также результатов их поисковых исследований и разработок, от противоправных посягательств со стороны конкурентов и разных злоумышленников*.
– Сегодня на производствах принимают экстренные и широкомасштабные меры по обеспечению кибербезопасности инновационной деятельности. Эта ответственная работа, если только она выполнена своевременно и в полном объеме, не позволит нанести ущерб цифровым предприятиям вследствие проявления киберугроз, – отмечает руководитель Центра информационной безопасности Университета Иннополис доктор технических наук, профессор Сергей Петренко. – Ее важные сегменты – это объект и субъект обеспечения кибербезопасности, сам процесс принятия необходимых мер, а также средства кибербезопасности.
Объектами обеспечения кибербезопасности называют новые продукты и решения, полученные в качестве результатов инновационной деятельности. Они могут иметь конкретную вещественную форму или быть неовеществленными. Вне зависимости от этого создатели этих новшеств приобретают на них авторские и смежные с ними права, в результате чего новые продукты и решения также становятся интеллектуальной собственностью (ИС). В подтверждение этому правообладателям выдают специальные охранные документы на новшества – патенты.
Субъекты обеспечения кибербезопасности – это уже сами правообладатели. В их число входят как физические лица, творческие (авторские) коллективы и подразделения, так и внутренние и внешние компании, осуществляющие инновационную деятельность.
По словам Сергея Петренко, чтобы обеспечить нужный уровень кибербезопасности, в настоящее время на предприятиях принимаются организационные и технические меры (или же контрмеры) для активной защиты результатов инновационной деятельности в условиях роста киберугроз, а зачастую и открытого противостояния в киберпространстве. Пусть для этого даже требуется немалое количество материальных, финансовых, правовых, а также организационных и аппаратно-программных средств защиты инновационной деятельности.
– Для организации надлежащей защиты исследований и разработок предварительно проводят эксперимент: на основе объективных оценок развития конкретной отрасли, а также соответствующих информационных технологий и технологий кибербезопасности осуществляют независимый отбор инноваций, наиболее интересных для производства, – рассказывает эксперт.
В итоге этой процедуры формируется так называемая большая воронка технологических ожиданий и возможностей. Затем в результате, как правило, «мозгового штурма» киберспециалисты получают ответы на актуальные вопросы типа: «Какие существуют риски проекта и каким образом их оптимизировать?», «Вписываются ли полученные оценки в критерии инновационных проектов предприятия?», «Даст ли это какие-то преимущества производству?» и т.д. В случае положительных ответов на большинство этих и других вопросов, а также с учетом готовности среды и внутренней инфраструктуры предприятия к внедрению новых идей, инновации выводят на этап эксперимента.
Но почему все же так важно вначале проводить эксперименты, а не сразу запускать проекты? По мнению ученого, ответ дает простой пример.
– Представим, что предприятие запланировало реализовать пилотный проект частного облака, среда разработки которого будет представлена не в виде набора (фермы) физических серверов, а в облаке. Заказчик обращается к разработчику с соответствующим предложением и получает набор библиотек Open Stack из открытого хранилища ПО. Начинается работа – проект попадает в якобы защищенную среду. Но вдруг заказчик видит утечку данных и только после этого задается вопросами: «Насколько предложенное программное обеспечение соответствует технологическому ландшафту цифрового предприятия и является ли оно полностью доверенным и безопасным? А не просочилось ли «чужое» ПО на производство в виде вредоносной программы наподобие «троянского коня» c логическими или цифровыми «бомбами», которые в час икс проявят себя самым разрушительным образом?!» – резюмирует Сергей Петренко.
Кибершпионы атакуют серверы
По оценке экспертов международной компании Positive Technologies, которую называют лидером в области противодействия киберугрозам, в контексте кибербезопасности 2019 год прошел под знаком APT-атак – хорошо организованных и тщательно спланированных кибератак, направленных на конкретную компанию или целую отрасль, а также поиска аппаратных уязвимостей и громких утечек. За то время, пока руководители российских компаний, образно говоря, раскачивались и приходили к осознанию необходимости выстраивать действительно эффективную систему информационной безопасности, киберпреступники-невидимки уже прочно обосновались в кибернетическом пространстве.
Наиболее ярким примером описываемой «кибервольницы» стал рынок в дарквебе. Это так называемый рынок преступных киберуслуг, где с каждым годом продается все больше запрещенных товаров и услуг, которые в совокупности могут быть использованы для организации любой атаки. Здесь же, к слову, можно найти уже готовые к использованию хакерские утилиты или даже прямые «входы» к уже взломанным инфраструктурам. Кроме того, преступники без зазрения совести, внаглую продолжают эксплуатировать неграмотность пользователей в вопросах обеспечения собственной безопасности.
Неприятным фактом остается и то, что соотношение сил киберпреступников и защитников оказывается пока еще не в пользу последних: APT-группировки активно используют новейшие уязвимости, действуют очень быстро, а главное – часто меняют инструментарий и тактику. По данным Positive Technologies, количество уникальных кибератак в 2019 году выросло на 19%, а доля целенаправленных атак составила 60%, что оказалось больше, чем в 2018-м. При этом эксперты фиксировали поквартальный рост числа атак, и если в I квартале целевыми были менее половины атак (47%), то в конце прошлого года их доля составила уже 67%. Наиболее часто кибератакам подвергались государственные учреждения, промышленность, медицина, сфера науки и образования, финансовый сектор. В частности, доля атак на промышленные компании выросла в 2019 году до 10% против 4% в 2018-м.
Непосредственная угроза сложных целенаправленных атак побуждает компании по-новому взглянуть на эффективность систем защиты. По мнению экспертов, сегодня производственным структурам пора сместить фокус внимания с защиты периметра на возможность своевременно выявлять развитие атаки внутри собственной сети, регулярно проверять, не были ли ранее атакованы их нематериальные активы и объекты ИС.
Анализируя сложившуюся ситуацию, директор экспертного центра безопасности Positive Technologies Алексей Новиков подчеркнул:
– Крупный бизнес начал осознавать, что APT-атаки – это по-настоящему значимый риск. Мы провели опрос среди посетителей сайта Positive Technologies, аудитории интернет-портала SecurityLab.ru и участников ряда отраслевых сообществ, и 39% его участников отметили, что защита от APT-атак – приоритетное направление развития кибербезопасности в их компаниях.
Значительные изменения коснулись также мотивации злоумышленников в атаках против частных лиц: как свидетельствует анализ киберугроз в 2019 году, более половины атак осуществлялись с целью хищения данных, в то время как в 2018-м этот показатель составлял всего лишь 30%. В целом же похищение информации стало главным мотивом атак – и для частных (57%), и для юридических лиц (60%).
Так, в отчете Positive Technologies «Кибербезопасность 2019–2020. Тренды и прогнозы», размещенном на сайте компании, говорится, что в 2019 году было совершено несколько кибератак на крупные промышленные компании. В частности, производитель алюминия Norsk Hydro перевел в ручной режим часть рабочих процессов и приостановил несколько заводов из-за кибератаки, которая привела к шифрованию файлов в инфраструктуре заводов и филиалов компании по всему миру. Ущерб был оценен в 41 млн долларов. В атаке использовался шифровальщик LockerGoga, который также был выявлен в начале 2019 года при атаках на три химические компании в США. В июне прошлого года под кибератаку, но уже с использованием другого вымогателя, попал производитель авиационных деталей ASCO. В результате на период восстановительных работ ему пришлось отправить во внеплановый отпуск около 1400 работников компании.
– Согласно нашим исследованиям, в первых трех кварталах 2019 года в 83% атак на промышленные компании применялся фишинг (вид интернет-мошенничества, цель которого получить идентификационные данные пользователей: логины и пароли к банковским картам, учетным записям. – Прим. авт.) и в 89% атак использовалось вредоносное ПО, – отметил руководитель практики промышленной кибербезопасности Positive Technologies Дмитрий Даренский. – За три квартала 2019 года мы зафиксировали 92 кибератаки, что существенно превышает показатель аналогичного периода 2018-го – 25 атак.
Судя по отчету Positive Technologies, основная цель хакеров при атаках, в частности, на промышленные производства – это шпионаж: преступники из киберпространства стремятся на максимально возможное время закрепиться в инфраструктуре компании и получить контроль как над технологической сетью с оборудованием, так и над IT-системами, объектами интеллектуальной собственности, компьютерами админов и глобальными серверами.
* В ТЕМУ:
• «Кибернапряжение – 2020: все на исходных рубежах»;
• «Киберпреступников по-прежнему интересуют интеллектуальная собственность и ноу-хау».