§15 Кибербезопасность. Киберустойчивость

15.1. Кибербезопасность

Термин «кибербезопасность» объ­единяет в себе слова «кибер» и «без­опасность». Начнем с безопасности.

Безопасность — это состояние за­щищенности сбалансированных инте­ресов личности, общества и государ­ства от внешних и внутренних угроз.

Угроза безопасности — это воз­можность воздействия на систему или объект, которое может нарушить без­опасность.

В зависимости от сфер интересов различают несколько видов безопасно­сти. В сфере экономики — экономиче­ская безопасность, в сфере экологии — экологическая безопасность и т. д.

Ключевое значение в современном мире приобрела информационная сфе­ра, которая оказывает всеобъемлю­щее влияние на проходящие экономи­ческие, политические и социальные процессы.

Информационная безопасность — это состояние защищенности сба­лансированных интересов лич­ности, общества и государства от внешних и внутренних угроз в ин­формационной сфере.

Понятие информационной безопас­ности введено у нас в стране на зако­нодательном уровне (пример 15.1).

Основными объектами информа­ционной сферы являются информа­ционные системы, которые включа­ют банки данных, информационные технологии и комплекс программно­технических средств (пример 15.2).

Технические средства, системы и технологии хранения, передачи и об­работки информации образуют инфор­мационную инфраструктуру предпри­ятия, организации или государства.

Кибербезопасность — это со­стояние защищенности информаци­онной инфраструктуры и содержа­щейся в ней информации от внеш­них и внутренних угроз.

Таким образом, кибербезопасность — это раздел информационной безопас­ности.

«Кибер» — приставка, которая означает «связанный с компьютерами и Интернетом» и имеет интересную историю (пример 15.3). Известно не­мало терминов, которые используют это слово-приставку (пример 15.4).

Кибербезопасность предполагает за­щищенность информации в информа­ционной инфраструктуре. В соответ­ствии с Законом Республики Беларусь «Об информации, информатизации и защите информации» защита инфор­мации должна обеспечивать целост­ность, конфиденциальность, подлин­ность, доступность и сохранность информации. В примере 15.5 приведе­ны описания этих ее свойств.

Защита информации — это не про­стая задача, так как количество дан­ных со временем растет лавинообраз­но. Только с 2010 по 2020 год объем хранимой во всем мире информации вырос в 50 раз. Число серверов амери­канских компаний Google и Amazon исчисляется миллионами.

15.2. Уязвимость информационной инфраструктуры

Кибербезопасность предполагает за­щищенность информационной инфра­структуры и содержащейся в ней ин­формации от внешних и внутренних угроз.

Угрозы возникают, если информа­ционная инфраструктура имеет уяз­вимость.

Уязвимость — свойство информа­ционной инфраструктуры или ее объектов, которое позволяет реа­лизовать угрозу (воздействовать на инфраструктуру).

Воздействие на информационную инфраструктуру или ее объекты мо­жет быть случайным или умышлен­ным (пример 15.6).

Умышленное воздействие на информационную инфраструкту­ру программными или программно­техническими средствами называется кибератакой.

Основная цель умышленных воз­действий — получение финансовой выгоды. Для этого используют как вымогательство, так и хищение цен­ной информации (персональные дан­ные аккаунтов, данные доступа к пла­тежным сервисам).

Уязвимость могут иметь информа­ционная инфраструктура в целом, ее технические и программные средства, персонал и пользователи.

Если антивирусные средства ин­фраструктуры имеют уязвимость, то вирусная кибератака может достиг­нуть успеха (пример 15.7).

Большой проблемой являются уяз­вимость операционных систем и прило­жений (пример 15.8). Как только зло­умышленники находят слабое место программы, они создают свой зло­вредный программный код, который называется «эксплойт», и, атакуя, пытаются внедрить его в программу (пример 15.9).

По оценкам экспертов, кибератакам эксплойтов-вымогателей компании во всем мире подвергаются каждые 14 с. Масштабы хищения персональных данных пользователей с серверов сети впечатляют еще больше (пример 15.10).

Другой вид кибератак — распреде­ленные сетевые атаки. Их называют также атаками типа «отказ в обслу­живании» (по-английски Distributed Denial of Service) или DDoS-атаками (пример 15.11).

Обычная цель DDoS-атаки — вымогательство денег за прекраще­ние атаки, дискредитация бизнес- конкурента или нанесение ему ущерба.

С каждым годом число кибератак растет. При этом набор приемов, ко­торые используют злоумышленники, пополняется почти ежемесячно.

Но самым уязвимым местом кибербезопасности был и будет чело­веческий фактор — поведение сотруд­ников и пользователей.

Согласно статистике 91 % атак на банки совершают коррумпированные сотрудники самих банков, 8 % — бан­ковские посредники и только 1 % при­ходится на хакеров.

По результатам исследований, поте­ри российского пользователя в ходе ки

бератак составляют в среднем 80 дол­ларов, а каждая девятая жертва теря­ет более 1000 долларов (пример 15.12).

Для получения конфиденциальной информации злоумышленники широ­ко используют социальную инжене­рию. Это психологическое манипули­рование людьми с целью совершения определенных действий или разгла­шения конфиденциальной информа­ции (пример 15.13).

15.3 Обеспечение кибербезопасности. Киберустойчивость

Грамотный подход к кибербезопас­ности предполагает реализацию си­стемы мер защиты информационной инфраструктуры.

Обеспечение кибербезопасности — это система мер противодействия угрозам информационной безопас­ности.

Следует заметить, что в Интернете понятие «обеспечение кибербезопасно­сти» часто называют кибербезопасно­стью (в широком смысле).

Обеспечение кибербезопасности — это воплощение всех мер защиты се­тей, устройств и приложений, защиты конфиденциальности и целостности данных, а также мер сохранения нор­мальной работы информационной ин­фраструктуры в целом (пример 15.14).

В системе мер обеспечения кибер­безопасности особое место занимает обучение пользователей. Пользова­тель и его цифровое устройство — это популярная цель злоумышленников. Взломав индивидуальное цифровое устройство, можно получить доступ не только к информации в нем, но и к конфиденциальной информации в сети.

Меры обеспечения кибербезопасно­сти для пользователей часто формули­руют как меры или правила безопас­ности пользователя (пример 15.15).

Эффективная система мер противо­действия угрозам информационной безопасности переводит информацион­ную инфраструктуру в новое состоя­ние — в состояние киберустойчивости.

Киберустойчивость — способность информационной инфраструктуры успешно предотвращать реализа­цию угроз или быстро восстанавли­ваться после их реализации.

Кибератака на уровне пользователя может привести к самым разным по­следствиям.

Технические решения не смогут за­щитить от угроз, если злоумышленник- профессионал завладеет вашим дове­рием. Многие из них действительно изучают поведение людей, собирают информацию, изучают методы, кото­рыми люди пользуются, и на основе этих данных совершают киберпресту­пления. Поэтому главное — не дове­ряйте незнакомцам и соблюдайте бди­тельность.

Поймите, что вы — привлекатель­ная цель для злоумышленников, и кибератака может случиться в лю­бое время, в любом месте, на любом устройстве. Вам поможет только ваша готовность отразить эту атаку.

Пример 15.1. Термин «информацион­ная безопасность» введен в Концепции информационной безопасности Респуб­лики Беларусь, утвержденной Советом Безопасности Республики Беларусь в 2019 году.В Концепции целью обеспечения ин­формационной безопасности поставлено достижение и поддержание такого уров­ня защищенности информационной сфе­ры, который обеспечивает реализацию национальных интересов Республики Беларусь и ее прогрессивное развитие.

Внимание к информационной безопас­ности на государственном уровне вы­звано тем, что объекты промышленно­сти, транспорта, энергетики, электро­связи, здравоохранения построены на базе компьютерных систем. Это ставит жизнь и здоровье населения в прямую зависимость от надежности этих ком­пьютерных систем и защищенности информации в них.

Пример 15.2. Термин «информацион­ная система» введен в Законе Респуб­лики Беларусь «Об информации, ин­форматизации и защите информации», принятом в 2008 году.

Информационные системы предназна­чены для хранения, обработки, поиска, распространения, передачи и представ­ления информации. По степени рас­пределенности они делятся на локаль­ные (настольные) и распределенные.

Примеры локальных информаци­онных систем — это пакеты офисных программ (MS Office, OpenOffice и др.), системы программирования, системы управления базами данных (СУБД).

В распределенных информационных системах компоненты распределены по нескольким компьютерам. Примерами могут быть информационные системы предприятий, учреждений и органи­заций, автоматизированные системы управления производственными процес­сами, базы данных и информационно­поисковые системы в Интернете.

Пример 15.3. Слово «кибер» воз­никло в английском языке как часть слова «кибернет ика», которое являет­ся названием науки об общих законах управления, связи и переработки ин­формации.

Слово «кибер» вначале обозначало слово «кибернетический» и впервые стало использоваться писателями- фантастами. Именно в фантастике воз­никло слово «киберпространство».

В русскоязычной фантастике кибе- рами называли разновидность роботов.

Пример 15.4. Киберпространство — понятие для обозначения виртуальной реальности.

Киберспорт (компьютерный спорт) — командные или индивидуальные сорев­нования по компьютерным видеоиграм, которые имитируют реальные спортив­ные состязания.

Кибербуллинг — это анонимные на­меренные оскорбления, угрозы, напад­ки на человека при помощи Интернета.

Кибертерроризм — это воздействия на информационные системы, несущие угрозу здоровью и жизни людей, при­меняемые для устрашения населения либо для дестабилизации общественно­го порядка.

Пример 15.5. Целостность инфор­мации означает, что изменение инфор­мации может быть только контроли­руемым.

Конфиденциальность информации означает, что лицо, получившее к ней доступ, не имеет права передавать ее другим лицам.

Подлинность информации означает, что точно установлено авторство ин­формации.

Доступность информации означает, что лицо, имеющее доступ к информа­ции, реализует этот доступ беспрепят­ственно.

Сохранность информации означает, что при любых обстоятельствах инфор­мация не будет безвозвратно потеряна.

Пример 15.6. Случайное воздействие может являться следствием ошибочных действий персонала, внезапных отказов технических средств и т. д.

Умышленные воздействия подразде­ляются на активные и пассивные.

Пассивные воздействия направлены на несанкционированное использова­ние информационных ресурсов, напри­мер подслушивание, видеозапись.

Активными умышленными воздей­ствиями являются внедрение вредонос­ных программ в компьютеры пользова­телей, мошенническое использование сайтов информационных услуг и др.

Простейший и распространенный способ умышленного воздействия — это фишинг (упоминался в пособии для 9-го класса). Представляет собой рассыл­ку электронных писем или сообщений в соцсетях от имени коллег по работе, сотрудников банка или представителей государственного учреждения. Цель фишингового письма — заставить полу­чателя немедленно перейти на поддель­ный веб-сайт, весьма похожий на из­вестный, и там ввести конфиденциаль­ную информацию, чтобы избежать яко­бы внезапно возникшую опасность или каких-то серьезных последствий без­действия. Умышленные воздействия, реализующие угрозы кибербезопасно­сти, в соответствии с Уголовным кодек­сом Республики Беларусь могут быть квалифицированы как преступления против информационной безопасности.

Пример 15.7. Вирусы заражают фай­лы специфическим кодом. Троянцы — вредоносные программы, которые пря­чутся под маской легального програм­много средства. Шпионские програм­мы тайно следят за действиями поль­зователя и собирают финансовую пер­сональную информацию. Программы- вымогатели шифруют файлы и данные, а преступники требуют выкуп за вос­становление.

Пример 15.8. Уязвимость программ­ного средства может быть результатом ошибок программирования, но чаще это непредусмотренное свойство, кото­рое разработчику выявить очень слож­но. Проверкой работоспособности про­грамм занимаются тестировщики, а по­иском уязвимости — злоумышленники.

Пример 15.9. В приложениях пакета MS Office уязвимость находят постоян­но, и разработчики постоянно создают и рассылают обновления, которые за­крывают найденную уязвимость.

Это противостояние злоумышленни­ков и разработчиков ведется уже давно.

С появлением новых информацион­ных технологий и новых программных средств можно ожидать появления но­вых уязвимостей и новых угроз.

Пример 15.10. В августе 2013 г. были взломаны аккаунты с персональными данными более 3 млрд пользователей компании Yahoo!.

В 2018 г. оказались взломанными аккаунты более 500 млн клиентов го­стиничной сети Marriott, 440 млн поль­зователей программного обеспечения Veeam, 300 млн клиентов логистиче­ской компании SF Express.

В августе 2020 года в Интернете по­явилась незащищенная база данных, содержащая персональные данные около 235 млн пользователей сервисов Instagram, TikTok и YouTube.

Пример 15.11. Успех распределен­ных сетевых атак основан на уязвимо­сти серверов компьютерной сети, кото­рые всегда имеют ограничения по коли­честву одновременно обрабатываемых запросов. Если число запросов превы­шает предельные возможности сервера, то результатом может быть полное пре­кращение его нормальной работы — от­каз в обслуживании.

Пример 15.12. Причиной потери 21 % пострадавших назвали предоставле­ние мошенникам доступа к записям в платежном сервисе, 19 % — ввод сво­их конфиденциальных данных на под­дельном веб-сайте.

Пример 15.13. Мошенник вступает в контакт с пользователем, притворяясь сотрудником банка, продавцом или по­купателем Интернет-сервиса, доверен­ным лицом сервиса и т. д. Цель — пси­хологически вынудить пользователя сообщить свои персональные данные злоумышленнику или на сайт, который злоумышленник указывает.

Пример 15.14. Система мер противо­действия угрозам информационной без­опасности образует несколько уровней защиты как внутри инфраструктуры, так и на ее периметре. На каждом уров­не реализуются определенные принци­пы и средства контроля.

Первую линию защиты сетей обеспе­чивают межсетевые экраны, которые осуществляют мониторинг входящего и исходящего сетевого трафика. Меж­сетевой экран может быть аппаратным, программным или смешанного типа.

Стратегия DLP (data-loss prevention), которую реализуют специалисты по ин­формационной безопасности, позволяет контролировать возможные пути утеч­ки данных.

Защиту информации обеспечивают системы идентификации по биометри­ческим данным, системы криптогра­фической защиты каналов передачи и носителей данных, программные реше­ния для управления ключами шифро­вания.

В последние годы шифрование данных стало нормой в работе с веб­сайтами.

Пример 15.15. В учебном пособии «Информатика» для 9-го класса был приведен ряд эффективных мер безопас­ности пользователя в сети Интернет. В дополнение к ним приведем следую­щие меры:

  1. Регулярно выполняйте резервное копирование данных, которое дает га­рантии сохранности уникальной ин­формации. В случае кражи или шиф­рования такой информации вымога­тельство не пройдет. Восстановить ин­формацию из резервных копий можно в любой момент.
  2. Обновляйте операционную систе­му приложения. Используя обновле­ния, вы получаете свежие исправления уязвимости.
  3. Внимательно относитесь к тому, что подключаете к компьютеру. Вредонос­ные программы могут распространять­ся через зараженные флешки, внеш­ние жесткие диски и даже смартфоны.
  4. Избегайте незащищенных сетей Wi-Fi в общественных местах. Подклю­чившись к незащищенной сети Wi-Fi, вы можете подвергнуться атаке Man-in- the-Middle («Человек посередине»). Это атака, в ходе которой злоумышленник перехватывает данные во время их пе­редачи. Он как бы становится проме­жуточным звеном в информационной цепочке, а жертва об этом даже не по­дозревает и может передать ценную ин­формацию.
  5. Банковские операции или покуп­ки выполняйте только на принадлежа­щем вам устройстве в сети, которой вы доверяете.
  6. Следите за сохранностью своих цифровых устройств (смартфона, план­шета и ноутбука). Не допускайте к их использованию незнакомцев.

Как правило, стереть данные из Интернета невозможно. Все, что попа­ло в Интернет, останется там навсегда. Единственный способ избежать утечки информации — не делиться ею.

1. Что такое безопасность?
2. Что такое угроза безопасности?
3. Что такое информационная безопасность?
4. В каком законодательном документе введено понятие стема»?
s. Что такое кибербезопасность?
6. Что означает слово-приставка «кибер»?
7. Как произносится слово «cyber» в английском языке?
8. Почему защита информации в современном мире является сложной задачей?
9. Что такое уязвимость информационной инфраструктуры?
10. Что такое кибератака?
11. Что скрывается за аббревиатурой DDoS?
12. Что такое социальная инженерия?
13. В чем схожи фишинг и социальная инженерия?
14. Что такое обеспечение кибербезопасности?
15. Что такое киберустойчивость?
16. Почему обучение пользователей занимает особое место в системе мер обеспечения кибербезопасности?
17. К каким последствиям может привести кибератака на уровне пользователя?

Упражнения

1. Приведите примеры умышленных воздействий на информационные инфраструктуры.
2. Приведите примеры кибератак.
3. Приведите другие названия DDoS-атак.
4. Назовите возможные цели DDoS-атак.
5. Найдите в Интернете определение эксплойта.
6. Найдите в Интернете и приведите примеры видов эксплойтов.
7. Выясните в Интернете, что такое претекстинг.
8. Выясните в Интернете определение и происхождение слова «хакер».

 

Проверь себя