Термин «угрозы информационной безопасности» одинаково толкуется как в академической среде, так и в прикладной сфере. Вместе с тем, есть и существенное отличие: теория статична и не гибка, она медленно воспринимает новые тренды. И вместе с тем позволяет сохранить базовые основы, которые остаются актуальны всегда.
Успех любой наукоемкой отрасли – это синтез между теоретическими знаниями и актуальной практикой. В этой статье мы разберем базовые основы и новые тренды, которые пока еще не стали академическим знанием.
Определимся с самим понятием информационной угрозы. Это любое действие или процесс, который может посягнуть на безопасность какой-либо информации. Хакерская атака, забытая сотрудником флешка или разрыв магистрали в результате подводного землетрясения – все это угрозы ИБ.
Наиболее часто используемая классификация информационной безопасности делит их на три категории, по виду угрозы:
Здесь можно заметить забавный парадокс: безопасность, возведенная в абсолют – это и есть угроза доступности. Потому что самый безопасный компьютер – это тот, который закрыли в сейфе и отправили на дно океана. Отсюда можно вывести мысль о невозможности достижения абсолютной безопасности информации.
В первую очередь стоит сказать о самом редком источнике – природных и техногенных катаклизмах. Например, в 2006 году случилось подводное землетрясение, из-за которого произошел разрыв магистрального кабеля. В результате Гонконг потерял 50% интернет-емкости. Проблемы также распространились на весь Китай и Тайвань.. Как правило, природный фактор наносит масштабный вред всей инфраструктуре.
Теперь можно перейти к главной угрозе – человеку. Здесь принято разделять угрозы на две большие группы:
Виталий Арбузов
Основатель INPRO.digital
Основным уязвимым местом в защите любой компании остается человек. Злоумышленники, взломав систему одного рабочего компьютера, способны взломать весь сервер, что приведет к утечке персональных данных или остановке бизнес-процессов организации.
В сегменте B2C кибератаки в первую очередь происходят с целью финансового обогащения. Злоумышленники получают доступ к аккаунтам других пользователей, подключаются через локальные сети и шифруют файлы на компьютере для получения выкупа.
В контексте B2B хакеры, взламывая компанию, все так же по сути взламывают людей. Большинство атак направлено на получение конфиденциальной информации и ее выкуп, блокировку интернет-ресурсов, нарушение бизнес-процессов компаний.
Есть еще один тип угроз, который можно отнести к внутренним. Применительно к экономике – это «черный лебедь», то есть непрогнозируемое негативное событие. Классический пример из мира ИБ – это шестичасовой сбой в работе Facebook*. Никто не мог заранее предсказать, что изменения конфигурации магистральных маршрутизаторов могут стать причиной масштабного сбоя.
Важно упомянуть об актуализации одной из угроз, о которой часто говорят в контексте ресурсов и производства, но редко – в контексте ИБ. Это технологическая зависимость.
Олег Бойцев
руководитель платформы кибербезопасности TheWall
В этом году особенно актуальными стали угрозы, связанные с атаками на критическую инфраструктуру, коммерческие и государственные объекты с целью выведения их из строя, разглашения персональной информации пользователей, а также получения денежного вознаграждения после разблокировки сервисов (вирусы шифровальщики, DDoS атаки).
Важным отличием от предыдущих лет является нацеленность атакующих на государственный сектор и критическую инфраструктуру, что связано с обострением геополитических конфликтов.
Зависимость можно разделить на два аспекта:
Но это – актуальные угрозы ИБ на уровне государства. Учитывать их важно и в деятельности конкретной компании, но вот комплексно защититься от них без привлечения административного ресурса довольно сложно.
Татьяна Савко
менеджер по развитию корпоративной платформы Frisbee
Сохранность корпоративной информации – острый в последние месяцы вопрос для руководителей крупных корпораций. После ухода крупных зарубежных игроков, таких как Slack, Microsoft Teams, российские компании осознали важность наличия надежного средства коммуникации, данные с которого не уйдут за пределы предприятия или не будут бесследно потеряны из-за санкционных политик.
Обеспечить защиту и сохранность корпоративной информации помогают бизнес-мессенджеры, которые шифруют звонки, сообщения и медиа файлы согласно национальным стандартам и устанавливаются на собственных серверах заказчика или в доверенных дата-центрах.
Другой тренд, который активно набирает обороты, очень метко характеризует цитата Евгения Касперского: «90-е были десятилетием кибер-хулиганов, 2000-е были десятилетием киберпреступников, и я боюсь, что сейчас наступила эра кибервойн и кибер-террора».
Сейчас мы можем наблюдать как массовые явления хактивизма, так и рост количества профессиональных атак. Продолжая эту мысль, можно выявить тренд: постепенный уход от малопрофессиональных, но массовых атак, в пользу точечных и качественных, по модели APT-атак.
Андрей Янкин
Директор центра информационной безопасности компании «Инфосистемы Джет»
Из-за массовых кибератак растет спрос на сервисы киберучений и управления уязвимостями. Уровень практики у служб информационной безопасности небольших компаний достаточно низок, поскольку безопасники могли сталкиваться с реальными сложными кибер-инцидентами один раз за несколько лет..
Первая проблема при большинстве ИБ-инцидентов – это путаница в порядке реагирования. Поэтому сейчас популярны различные виды киберучений, а также пентесты в режиме Red Team, которые максимально приближены к реальным атакам.
Однако это может быть не так эффективно, как хотелось бы. Рядовому специалисту необходимо пройти качественное предварительное обучение и практическую подготовку, без которых участие в киберучениях будет бесполезным. Отражение атаки в таком случае – это проверка знаний и закрепление навыков, а не способ научиться.
В киберучениях самым важным является не число эффектных хакерских атак, а качество обучения специалистов еще до практической отработки навыков. Важно также, чтобы обучение вели не теоретики, а практики, которые ежедневно занимаются расследованием киберпреступлений, взломом систем («белые хакеры») и мониторингом ИБ. На основе этих принципов мы построили наш сервис Jet CyberCamp.
Закономерный ответ на это – рост общего уровня компетенций ИБ-специалистов. Речь не только о представителях ИБ-компаний и вендоров, но и о тех, кто работает «на местах». Инструменты для обмена опытом и отработки защиты на практике активно развиваются прямо сейчас: от TI-платформ до Bug Bounty-программ.
Если обобщить все вышесказанное, то главный посыл для ИБ-специалистов – это потребность в непрерывном обучении и актуализации своих компетенций.
Но если раньше это обучение могло идти в формате самостоятельной работы, то сейчас, ввиду увеличения числа атак и актуальности услуг ИБ-специалистов, важна вовлеченность в этот процесс не только отдельных сотрудников, но и всей компании в целом..
Второй аспект – это работа с бизнесом, который только знакомится со спецификой ИБ-тематики. Правильное донесение основ угроз безопасности, вкупе с адаптацией под актуальный запрос компаний, кратно повысит вовлеченность бизнеса и его желание расходовать ресурсы на свою защиту.
* принадлежит Meta – экстремистской организации, чья деятельность запрещена на территории РФ.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.
Зарегистрироваться