Угрозы информационной безопасности: теория и практика

erid: 2SDnjcjDGxK
Угрозы информационной безопасности: теория и практика
Угрозы информационной безопасности: теория и практика
17.08.2022

Термин «угрозы информационной безопасности» одинаково толкуется как в академической среде, так и в прикладной сфере. Вместе с тем, есть и существенное отличие: теория статична и не гибка, она медленно воспринимает новые тренды. И вместе с тем позволяет сохранить базовые основы, которые остаются актуальны всегда.

Успех любой наукоемкой отрасли – это синтез между теоретическими знаниями и актуальной практикой. В этой статье мы разберем базовые основы и новые тренды, которые пока еще не стали академическим знанием.

Виды угроз информационной безопасности

Определимся с самим понятием информационной угрозы. Это любое действие или процесс, который может посягнуть на безопасность какой-либо информации. Хакерская атака, забытая сотрудником флешка или разрыв магистрали в результате подводного землетрясения – все это угрозы ИБ.

Наиболее часто используемая классификация информационной безопасности делит их на три категории, по виду угрозы:

  1. Угроза конфиденциальности. Данные станут известны третьим лицам.
  2. Угроза целостности. В ходе реализации угрозы часть инфраструктуры будет уничтожена.
  3. Угроза доступности. Доступ к ресурсу для пользователей будет ограничен.

Здесь можно заметить забавный парадокс: безопасность, возведенная в абсолют – это и есть угроза доступности. Потому что самый безопасный компьютер – это тот, который закрыли в сейфе и отправили на дно океана. Отсюда можно вывести мысль о невозможности достижения абсолютной безопасности информации.

Источники угроз информационной безопасности

В первую очередь стоит сказать о самом редком источнике – природных и техногенных катаклизмах. Например, в 2006 году случилось подводное землетрясение, из-за которого произошел разрыв магистрального кабеля. В результате Гонконг потерял 50% интернет-емкости. Проблемы также распространились на весь Китай и Тайвань.. Как правило, природный фактор наносит масштабный вред всей инфраструктуре.

Теперь можно перейти к главной угрозе – человеку. Здесь принято разделять угрозы на две большие группы:

  1. Внешние. Сюда относятся все киберпреступники, которые пытаются навредить инфраструктуре извне. Однако, многие забывают, что внешним источником угрозы может быть и подрядчик: от уборщицы на аутсорсе до интернет-провайдера.
  2. Внутренние. Это сотрудники компании. Причем, как злонамеренно вредящие компании тем или иным образом, так и те, кто делают это случайно – ввиду недостатка знаний.

Виталий Арбузов

Основатель INPRO.digital

Основным уязвимым местом в защите любой компании остается человек. Злоумышленники, взломав систему одного рабочего компьютера, способны взломать весь сервер, что приведет к утечке персональных данных или остановке бизнес-процессов организации.

В сегменте B2C кибератаки в первую очередь происходят с целью финансового обогащения. Злоумышленники получают доступ к аккаунтам других пользователей, подключаются через локальные сети и шифруют файлы на компьютере для получения выкупа.

В контексте B2B хакеры, взламывая компанию, все так же по сути взламывают людей. Большинство атак направлено на получение конфиденциальной информации и ее выкуп, блокировку интернет-ресурсов, нарушение бизнес-процессов компаний.

Есть еще один тип угроз, который можно отнести к внутренним. Применительно к экономике – это «черный лебедь», то есть непрогнозируемое негативное событие. Классический пример из мира ИБ – это шестичасовой сбой в работе Facebook*. Никто не мог заранее предсказать, что изменения конфигурации магистральных маршрутизаторов могут стать причиной масштабного сбоя.

Новые тенденции и угрозы безопасности информации

Важно упомянуть об актуализации одной из угроз, о которой часто говорят в контексте ресурсов и производства, но редко – в контексте ИБ. Это технологическая зависимость.

Олег Бойцев

руководитель платформы кибербезопасности TheWall

В этом году особенно актуальными стали угрозы, связанные с атаками на критическую инфраструктуру, коммерческие и государственные объекты с целью выведения их из строя, разглашения персональной информации пользователей, а также получения денежного вознаграждения после разблокировки сервисов (вирусы шифровальщики, DDoS атаки).

Важным отличием от предыдущих лет является нацеленность атакующих на государственный сектор и критическую инфраструктуру, что связано с обострением геополитических конфликтов.

Зависимость можно разделить на два аспекта:

  1. Зависимость от техники. То самое «железо», микропроцессоры и другие элементы. Здесь можно говорить о том, что угроза еще не реализована, но уже существенна, и для ее нивелирования потребуется огромное количество средств.
  2. Зависимость от технологий. Подразумевается софт и профильное ПО, другие ИБ-инструменты. Здесь ситуация гораздо лучше: уход иностранных вендоров только мотивировал рынок к росту.

Но это – актуальные угрозы ИБ на уровне государства. Учитывать их важно и в деятельности конкретной компании, но вот комплексно защититься от них без привлечения административного ресурса довольно сложно.

Татьяна Савко

менеджер по развитию корпоративной платформы Frisbee

Сохранность корпоративной информации – острый в последние месяцы вопрос для руководителей крупных корпораций. После ухода крупных зарубежных игроков, таких как Slack, Microsoft Teams, российские компании осознали важность наличия надежного средства коммуникации, данные с которого не уйдут за пределы предприятия или не будут бесследно потеряны из-за санкционных политик.

Обеспечить защиту и сохранность корпоративной информации помогают бизнес-мессенджеры, которые шифруют звонки, сообщения и медиа файлы согласно национальным стандартам и устанавливаются на собственных серверах заказчика или в доверенных дата-центрах.

Другой тренд, который активно набирает обороты, очень метко характеризует цитата Евгения Касперского: «90-е были десятилетием кибер-хулиганов, 2000-е были десятилетием киберпреступников, и я боюсь, что сейчас наступила эра кибервойн и кибер-террора».

Сейчас мы можем наблюдать как массовые явления хактивизма, так и рост количества профессиональных атак. Продолжая эту мысль, можно выявить тренд: постепенный уход от малопрофессиональных, но массовых атак, в пользу точечных и качественных, по модели APT-атак.

Андрей Янкин

Директор центра информационной безопасности компании «Инфосистемы Джет»

Из-за массовых кибератак растет спрос на сервисы киберучений и управления уязвимостями. Уровень практики у служб информационной безопасности небольших компаний достаточно низок, поскольку безопасники могли сталкиваться с реальными сложными кибер-инцидентами один раз за несколько лет..

Первая проблема при большинстве ИБ-инцидентов – это путаница в порядке реагирования. Поэтому сейчас популярны различные виды киберучений, а также пентесты в режиме Red Team, которые максимально приближены к реальным атакам.

Однако это может быть не так эффективно, как хотелось бы. Рядовому специалисту необходимо пройти качественное предварительное обучение и практическую подготовку, без которых участие в киберучениях будет бесполезным. Отражение атаки в таком случае – это проверка знаний и закрепление навыков, а не способ научиться.

В киберучениях самым важным является не число эффектных хакерских атак, а качество обучения специалистов еще до практической отработки навыков. Важно также, чтобы обучение вели не теоретики, а практики, которые ежедневно занимаются расследованием киберпреступлений, взломом систем («белые хакеры») и мониторингом ИБ. На основе этих принципов мы построили наш сервис Jet CyberCamp.

Закономерный ответ на это – рост общего уровня компетенций ИБ-специалистов. Речь не только о представителях ИБ-компаний и вендоров, но и о тех, кто работает «на местах». Инструменты для обмена опытом и отработки защиты на практике активно развиваются прямо сейчас: от TI-платформ до Bug Bounty-программ.

Синтез теории и практики

Если обобщить все вышесказанное, то главный посыл для ИБ-специалистов – это потребность в непрерывном обучении и актуализации своих компетенций.

Но если раньше это обучение могло идти в формате самостоятельной работы, то сейчас, ввиду увеличения числа атак и актуальности услуг ИБ-специалистов, важна вовлеченность в этот процесс не только отдельных сотрудников, но и всей компании в целом..

Второй аспект – это работа с бизнесом, который только знакомится со спецификой ИБ-тематики. Правильное донесение основ угроз безопасности, вкупе с адаптацией под актуальный запрос компаний, кратно повысит вовлеченность бизнеса и его желание расходовать ресурсы на свою защиту.

* принадлежит Meta – экстремистской организации, чья деятельность запрещена на территории РФ.


Популярные публикации

Читайте также


Комментарии 0