По мере стремительного роста пользователей интернета и объема информации, в том числе конфиденциальной, которую они хранят и передают в сети, растет и потребность в обеспечении защиты персональных данных. Целью злоумышленников может быть как личная информация (например, данные банковских карт), так и коммерческая. Предотвратить ее утечку призвана кибербезопасность. Статья рассказывает, что это и какие виды кибербезопасности существуют. Читайте подробнее о современных технологических решениях для обеспечения защищенности данных.
Что такое кибербезопасность
Кибербезопасность – это система защиты важной информации от цифровых хакерских атак со стороны киберпреступников.
Она включает меры по устранению угроз, которым подвергаются сетевые системы. От них страдают, в первую очередь, крупные компании – не только финансово, но и несут серьезные репутационные потери. Последствия, к которым приводит недостаточная безопасность:
- уничтожение важных данных;
- снижение эффективности работы компании;
- кражи персональных данных, интеллектуальной собственности;
- необходимость восстановления утраченной информации и налаживания системы безопасности;
- возмещение репутационного ущерба всем, кто пострадал в результате кибератак.
Ответственность за кибербезопасность компаний несут сами организации, которые обязаны защитить коммерческую тайну и персональные данные клиентов. Цель кибербезопасности – предотвращение взлома злоумышленниками серверов, компьютерных сетей, приложений и электронных устройств.
Исследователи считают, что затраты на обеспечение кибербезопасности будут расти в среднем на 15% год в ближайшее время.
Почему нужна кибербезопасность
Благодаря кибербезопасности люди получают уверенность, что они могут свободно общаться и работать в интернете, передавая данные. Две главные причины, по которым нужна кибербезопасность:
- Интересы компании. Благодаря системам безопасности бизнес можно спокойно развиваться даже в условиях нестабильности внешней среды. Кибербезопасность позволяет сократить расходы на обеспечение безопасности и устранение последствий кибератак, устранить новые риски. Применение технологичных решений позволяет предприятиям пользоваться технологиями для повышения продуктивности, без риска кибератак.
- Соответствие нормативным требованиям. Принято немало законов как в России, так и в зарубежных странах. Они определяют меры, которые должна принимать компания для обеспечения безопасности. Невыполнение этих требований грозит организациям крупными штрафами, в некоторых случаях – блокировкой интернет-ресурсов.
В 2021 году было открыто 20 судебных дел за нарушение правил хранения и способов обработки и обмена данными. В качестве мер наказания были выбраны не только штрафы, но и условные сроки.
Что включено в сферу интересов кибербезопасности
Технологии кибербезопасности применяются как на устройствах обычных пользователей, так и в коммерческих организациях, на промышленных предприятиях. Они включают:
- Безопасность критической инфраструктуры – электросетей, систем управления, транспортных сетей.
- Сетевая безопасность – защита подключенных к интернету устройств и приложений.
- Облачная безопасность – защита данных, платформ, онлайн-инфраструктуры.
- Безопасность приложений пользователя для предотвращения взлома, кражи кода.
- Обучение пользователей для соблюдения сотрудниками компании основных правил цифровой гигиены.
- Аварийное восстановление при возникновении потенциальных угроз.
- Операционная безопасность – предупреждение попадания информации в чужие руки.
- Хранение данных – шифрование, отсутствия доступа к копиям.
- Мобильная безопасность – защита данных, которые хранятся на мобильных устройствах.
- Отсутствие рисков со стороны интернета вещей – устройств, подключенных к сети, которые используются в повседневной жизни или деятельности предприятия.
- Защита адресов, которая особенно нужна, если можно получить доступ к сети компании удаленно.
Виды угроз кибербезопасности
Самые распространенные опасности для кибербезопасности как отдельных пользователей, так и предприятий:
- Вредоносное ПО, содержащее несколько файлов, которые заражены и способны причинить компьютеру вред. В первую очередь, это вирусы, повреждающие компьютерные системы либо получающие несанкционированный доступ к конфиденциальности сведений, повреждающие ее целостность.
- Программы-вымогатели, блокирующие важные файлы или процессы и вымогающие у пользователей деньги за разблокировку.
- Фишинг, или социальная инженерия – атаки на пользователей для получения конфиденциальной информации (например, паролей от кредитных карт). Фишинг обычно представляет собой рассылку писем, похожих на сообщения от авторитетных источников, или рекламы. Главная задача, с которой отправляются фишинговые электронные письма – украсть конфиденциальные данные.
- Инсайдерские риски, к которым относятся сотрудники и партнеры, в том числе бывшие, имеющие права доступа и возможность взломать корпоративные записи и системы безопасности.
- DoS-атака («отказ в обслуживании»), при которой одна система отправляет вредоносные запросы, которые делают невозможной услугу. Если таких отправителей несколько – это DDoS-атаки. DoS- и DDoS-атаки чаще всего устраиваются на государственные учреждения.
- Сталкерские вредоносные программы – программное обеспечение, которое продается под видом легального, но при этом применяется для слежки за пользователями.
- Атаки на цепочку поставок. Мошенники взламывают ПО одной компании и получают доступ к программам другой.
- Атаки с использованием ИИ, когда обучать искусственный интеллект помогают заведомо ложные данные.
- Криптоджекинг – воровство ресурсов устройства для добычи криптовалюты.
- Man-in-the-Middle («человек посередине») – перехват данных в процессе их передачи от отправителя до конечных получателей.
- Спуфинг – создание клонов доменов или программ, которые пользователи, ничего не подозревающие, принимают за оригинальные и вводят на них свои данные.
- Бэкдоры (backdoor) – внедрение в систему для кражи хранящихся данных. Вредоносные коды могут встраиваться в программы, в аппаратную часть или в файлы, хранящиеся на компьютере.
- Тайпсквоттинг/киберсквоттинг – хакер регистрирует доменные имена, очень похожие на авторитетные сайты, с расчетом на то, что пользователь, вводя имя сайта, допустит ошибку по невнимательности (например, поставит точку).
- SQL-инъекция – использование уязвимостей в приложениях для получения данных.
К числу новейших киберугроз, получивших распространение в последние годы, относят:
- Троянец Dridex – банковский вирус, проникающий на компьютеры с помощью социальной инженерии и фишинговых писем для получения сведений о картах пользователей.
- Мошенничество на сайтах знакомств и в приложениях – выманивание личной информации.
- Emotet – троян, который похищает данные и устанавливает на компьютер вредоносное ПО.
Для получения несанкционированного доступа хакеры совершают преступления нескольких уровней:
- Единичные, нацеленные на получение выгоды мгновенно.
- Кибертаки – заранее спланированные массовые преступления для остановки работы какой-либо организации.
- Кибертеррор – взлом глобальной сети или нескольких одновременно.
Цели киберпреступников
Главная цель – кража данных с помощью хакинга для продажи их конкурентам или требования выкупа. Чаще всего от их атак страдают государственные учреждения. Украденная информация продается очень легко. Обычно для этого злоумышленники используют следующие сценарии:
- Продажа доступа к компьютерным сетям определенного предприятия или госучреждения.
- Вывод денег через подделку платежных поручений.
- Кибератака для кражи данных с последующей продажей.
- Шантаж компаний, когда злоумышленник требует деньги за неразглашение полученной ими конфиденциальной информации.
- Шифрование данных и требование выкупа за доступ к ним.
- Вывод из строя инфраструктуры компании – часто для этой цели используется хакинг в политике, военной отрасли, в области глобальной безопасности стран.
- Шпионаж по заказу конкурентов, который позволяет получить преимущество на рынке.
- Использование вредоносных вирусов для обучения и развлечения.
Специалисты по кибербезопасности в процессе обучения также тренируются, взламывая инфраструктуру. Однако такие инциденты всегда согласованы и не наносят вреда работе предприятий.
Кто может стать жертвой кибератак
Согласно статистическим данным, последствиями кибератак становятся:
- Утрата персональных данных клиентов и сотрудников.
- Фальсификация учетных данных.
- Заражение сетей программами-вымогателями.
- Заражение вредоносным ПО.
Чаще всего атакуют отрасли:
- Государственное управление.
- Образовательные учреждения.
- Интернет-провайдеры.
- Поставщики разных управляемых IT-услуг.
- Горнодобывающая промышленность.
- Предприятия ЖКХ.
- Медицинские и санитарные службы, больницы.
Объектами фишинговых атак, по статистике, чаще всего становятся сотрудники компаний, занимающихся оптовой торговлей. Несмотря на то, что банки и финансовая сфера кажутся наиболее интересной для хакинга, на деле она сталкивается с ним реже, чем перечисленные выше отрасли.
Самыми распространенными темами фишинговых писем являются предупреждения о необходимости сменить пароль к учетной записи, скачать обновление. Также распространены уведомления о получении денег, выигрыше, о возможном списании средств и ссылки на компрометирующие видео и фото.
Технологии и практики кибербезопасности
Хакеры постоянно создают новые методы, поэтому предприятия вынуждены искать новые технологии, направленные на решение проблемы безопасности. Принимаемые меры включают:
- Безопасность критически важной инфраструктуры для обеспечения общественных интересов.
- Предотвращение взломов злоумышленниками компьютеров.
- Защита приложений, работающих локально или в облачных серверах.
- Облачная безопасность в хранилищах, во время обработки или передачи.
- Информационная безопасность конфиденциальных данных.
- Создание инструментов для быстрого аварийного восстановления с нуля в случае атак.
Для улучшения кибербезопасности сегодня широко используется искусственный интеллект. Его внедрение происходит по трем основным направлениям:
- Обнаружение угроз и новых рисков.
- Автоматический запуск средств защиты.
- Высвобождение человеческих ресурсов за счет автоматизации.
Обычным пользователям рекомендуется соблюдать простые правила:
- Не сообщайте конфиденциальную информацию, контакты третьим лицам, если не уверенности в их надежности.
- Регулярно обновляйте операционную систему, поскольку уровень безопасности в обновленных версиях обычно выше.
- Не храните пароли в открытом доступе.
- Установите надежную антивирусную программу.
- Не подключайтесь к незащищенному Wi-Fi. Особенно это важно для онлайн-банка.
- Используйте сложные комбинации при создании паролей для входа в аккаунт.
- Создайте двухфакторную идентификацию на смартфоне.
- Не открывайте файлы, полученные с неизвестных адресов, не переходите по ссылкам.
- Не заходите в личные кабинеты с посторонних устройств.
- Начните изучать новости, вебинары, отчеты и материалы о новых угрозах, информацию о которых можно найти на сайтах разработчиков антивирусных программ.
- Не оставляйте компьютер и телефон незаблокированными в общественных местах.
- Повышайте уровень цифровой грамотности сотрудников компании.
- Не используйте один и тот же пароль для всех сайтов.
- Не скачивайте подозрительные файлы на непроверенных сайтах.
- Не давайте гаджеты в руки незнакомым людям.
- Читайте соглашения о конфиденциальности при регистрации на сайтах.
- С осторожностью принимайте файлы cookies.
Некоторые технологии, которые помогут предотвратить утечку данных и обеспечивают безопасность:
- Data Leak Prevention (DLP) – системы, отслеживающие утечки.
- SSO – технология единого входа, позволяющая заходить на сайты и в приложения с использованием одних учетных данных, благодаря чему можно отказаться от множества паролей.
- Система управления информационной кибербезопасностью и событиями безопасности (SIEM) – технология отслеживания действий пользователей в реальном времени.
- VPN – сервисы, скрывающие IP-адрес.
- Антивирусы и брандмауэры, блокирующие вредоносное ПО.
- Системы обнаружения вторжений (IDS) и их предотвращения (IPS), своевременно блокирующие попытки взлома.
Кроме того, очень важно научить основным правилам кибербезопасности детей:
- Установите качественные антивирусные программы на все гаджеты.
- Научите ребенка не переходить по ссылкам из писем.
- Используйте специальное ПО для проверки настроек в социальных сетях.
- Используйте родительский контроль для отсеивания неприемлемого контента.
- Контролируйте, чтобы дети скачивали приложения только из официальных магазинов.
- Обсудите с детьми недопустимость пересылки личных фото незнакомым людям.
- Расскажите детям о небезопасности публичного Wi-Fi.
Что необходимо сделать в случае кибератаки:
- Определить тип киберпреступления, оценить нанесенный ущерб.
- Локализовать повреждения, изолировать их от общей сети.
- Обновить пароли для исключения действия от вредоносного ПО.
- Сообщить клиентам об атаке, чтобы снизить репутационные риски.
- Обновить регламент действий и провести инструктаж для сотрудников.
Специалист по кибербезопасности
Основные знания, которыми должен владеть специалист:
- Разработка и тестирование решений для охраны данных.
- Построение архитектуры будущего продукта.
- Управление рисками, возникающими при использовании технологии.
- Знание правовой базы.
- Умение обучать клиентов и сотрудников.
Таким образом, профессия кибербезопасник предполагает совмещение функций разработчика, тестировщика, юриста, риск-менеджера.
Специалистом в сфере кибербезопасности можно стать на трех профессиональных уровнях:
- Junior – начальный уровень. Разбирается в устройстве операционных систем, владеет навыками программирования. Знает технические принципы IP-адресации, ISO/OSI, TCP/IP, занимается администрированием Active Directory. Может настраивать защиту Windows и баз данных.
- Middle – более опытный специалист, который может защитить персональные данные и коммерческие тайны, участвует в борьбе с кибератаками, выявляет и устраняет уязвимости. Знает криптографические протоколы, которые шифруют данные.
- Senior – старший специалист по информационной безопасности, владеющий законодательной и нормативной базой. Настоящий профессионал, который знает международные языки тестирования, владеет профильным софтом, имеет опыт расследования киберпреступлений.
Самые известные поставщики технологий:
- Cisco предлагает брандмауэры, VPN, расширенную защиту от вредоносного ПО.
- McAfee выпускает продукты для безопасности мобильных устройств, облаков, серверов.
- Trend Micro – поставщик технологий защиты от вредоносных программ.
Инструменты кибербезопасности
Средства кибербезопасности разрабатываются для распознавания вредоносного ПО, предотвращения несанкционированного доступа. Они бывают нескольких видов:
- Для обнаружения уязвимостей во внешней инфраструктуре - Qualys, Tenable, Nexpose, OpenVAS.
- Для оценки внутренней инфраструктуры - Burp Suite, OWASP ZAP и Acunetix VS.
- Для поиска слабых мест, связанных с открытыми библиотеками - Snyk, Black Duck.
- Анализаторы кода - Fortify, CodeQL, Black Duck.
- Для выявления уязвимостей в облаках - Aqua Security.
Перечислим особенно популярные среди специалистов:
- Бесплатная программа для анализа сетевых протоколов, отслеживающая сеть и трафик в режиме реального времени.
- Сервис с платной и бесплатной версиями для тестирования уязвимостей в системе.
- Cain and Abel. Сервис для обнаружения уязвимостей в Windows от Microsoft, который также может использоваться для хранения паролей и для анализа пакетов маршрутизации.
- Kali Linux. Платформа безопасности серверов и веб-сайтов, включающая более 600 параметров тестирования.
- Облачная площадка, обнаруживающая слабые места в системах и способная предотвращать утечку данных.
- Инструмент комплексной безопасности с множеством функций для многоуровневой защиты.
- Aircrack-ng. Сервис, призванный защищать безопасность Wi-Fi.
- Облачная программа для защиты электронной почты, блокировки спама, облачного архивирования.
- Программа для предупреждения вторжений в компьютерные сети, подходящая для малого и среднего бизнеса.
- ПО для обнаружения уязвимостей сетей и сайтов с минимальным показателем ложных срабатываний.
Современные вызовы кибербезопасности
Количество утечек данных, происходящих в мире, увеличивается ежегодно. Например, в 2019 году инциденты случались практически на 112% чаще, по сравнению с 2018 годом. В большинстве случаев причиной истории становятся действия хакеров, которые устраивают атаки на медицинские учреждения, организации розничной торговли.
С ростом числа угроз будут увеличиваться и расходы на кибербезопасность. По прогнозам, к 2026 году они превысят 260 млрд. долларов, причем участвовать в разработке систем кибербезопасности будут как коммерческие организации, так и правительства различных стран.
Например, институтом стандартов США разработаны принципы безопасной IT-инфраструктуры. Они предполагают постоянный аудит всех электронных ресурсов для своевременного обнаружения вредоносных кодов. Руководство для коммерческих и частных структур выпустил и Национальный центр кибербезопасности Великобритании. В нем содержится 10 правил, которые должна соблюдать каждая компания, а также описываются способы противодействия компьютерным преступникам. В России же новые стандарты безопасности разрабатывает компания Positive Technologies.
Часто задаваемые вопросы
Информационной безопасностью (ИБ) называют охрану данных компании в любой форме – например, на бумаге. Кибербезопасность – защита компьютеров, серверов, приложений и сведений в электронном виде.
AWS - Amazon Web Service, огромное облачное хранилище. Сервис защищает данные на нескольких уровнях и позволяет автоматизировать действия, отказавшись от их выполнения вручную.
В обязанностях специалиста - внедрение и сопровождение инструментов безопасности, процессов безопасной разработки. Также он занимается контролем над защитой рабочих компьютеров, облачных систем, выявлением уязвимостей.
Сумма зависит от размеров бизнеса, но в среднем компании тратят на это около 16% от IT-бюджета. Доля, отданная защите, будет увеличиваться по мере расширения числа угроз и рисков.
В стратегии должны быть задействованы обученные сотрудники, процессы выстраивания систем непрерывного мониторинга, а также технологии и ПО для защиты от возможных угроз.
Убытки могут стать как прямыми (кража денег), так и косвенными – кибератаки тормозят его развитие, приводят к простоям в работе. Компании теряют деньги на утечке данных, на восстановлении после атак. Не менее уязвимы и простые пользователи, у которых киберпреступники выманивают деньги и информацию.
Заключение
С распространением интернета и присоединением к нему все большего числа пользователей киберпреступность стала одной из главных угроз современности. Защититься от нее в полной мере пока невозможно, однако нужно максимально обезопасить себя как простым пользователям, так и государственным, коммерческим организациям. Сделать это можно с помощью выстраивания полноценных систем кибербезопасности и соблюдения ее простых правил при регулярном использовании интернета.
Нашли ошибку в тексте? Выделите нужный фрагмент и нажмите ctrl + enter