$

2.0788 руб.

2.4500 руб.

Р (100)

3.1389 руб.

Ставка рефинансирования

10.00%

Инфляция

0.10%

Базовая величина

24.50 руб.

Бюджет прожиточного минимума

213.67 руб.

Тарифная ставка первого разряда

35.50 руб.

Инновации

Семь шагов для киберзащиты

16.06.2017

Обычно в компаниях уделяется внимание защите сетей в техническом режиме. Но настало время подумать о будущем, в котором важную роль играет кибербезопасность: многоуровневый анализ угроз и защиты от них, – считает Рафал Рогозински, старший научный сотрудник Института стратегических исследований Великобритании. На форуме по управлению интернетом (Belarus IGF-2017) он предложил 7 практических шагов по достижению киберзащиты как на корпоративном уровне, так и на уровне правительства.

Управление кибербезопасностью так­ же важно, как и управление политикой или экономикой, полагает Р. Рогозински. Проблемы здесь растут по мере развития коммуникаций. Если 25 лет назад Интернет представлял собой 15 тыс. ученых, подключенных к сети, то теперь он объединяет почти все человечество и стал авангардом революции в политике такого масштаба, каким в 1960-х было телевидение.

Каковы же основные тенденции безопасности в интернете?

Первое – это технические изменения. Возникла потребность в облачных вычислениях, удаленном доступе. Если сейчас за каждым устройством в Ин­тернете есть человек, то через 10 лет это будут десятки устройств в автоматическом режиме. Сегодня в киберпространстве можно отследить, измерить или трансформировать иным способом любые данные и сигналы.

Доступ в Интернет имеют 2/3 населения Земли, а мобильных устройств стало больше, чем людей. Среди тех, кто пользуется Интернетом, 2/3 моложе 35 лет, а половина – младше 25. Интернет-сообщество объединяет в основном молодых людей, а демография влияет на изменения в политике и экономике. Новые пользователи приходят в Интернет в основном из бедных государств: 3 из 5 пользователей – жители стран, по­страдавших от войн или слабого госуправления, где высока мотивация изменения текущей ситуации.

Сегодня наблюдается глобализация кибервозможностей. Например, Ин­тернет помогает отследить движение оружия в Северной Америке и наркотиков в Южной. Но криминальные группировки, пользуясь глобальностью Интернета, со­вершают преступления, которые сложно раскрыть на местном уровне. Так, более 90% киберпреступлений в Канаде не заканчиваются арестом или судом, потому что полиция не может найти достаточно улик или у судей не хватает знаний для разбирательства. Например, североафриканские банды создали форум с очень простым уровнем фишинга (сетевого мошенничества) для скрытия личности. Этого было достаточно, чтобы сделать невозможными определение их преступных намерений. Экономические последствия их действий были огромны. Каждый шестой канадец, нажав на ссылку, созданную этой бандой, невольно становился жертвой махинаций.

Еще одно направление – кибершпионаж. Его сложно отделить от киберпреступлений, т.к. технология совпадает, но цели другие, а эффективность довольно высока. Несколько лет назад в ходе одного расследования была раскрыта китайская шпионская киберсеть, в которой целью фишинга был высокопоставленный индийский чиновник. На его компьютер установили программу, копировавшую для преступников все входящие и исходящие сообщения. В результате пострадали индийский МИД и совет по обороне. Преступники получили доступ к базе виз в Канаду и информации о ситуации в Афганистане. Однако после того как в ходе расследования был проанализирован массив личных данных, выяснена система действий инфраструктуры и определенные приемы, используемые преступниками, удалось определить е-мейл, который использовался 2 раза – для регистрации и для съема квартиры в Шанхае, отсюда выяснились личность и связи.

Следующее направление – кибервойна, «вооружение кодом». Более чем в 160 странах создаются вирусы, для поддержки своих военных операций и манипуляции информацией. Существуют программы, которые концентрируют информацию для публикации низкопробных ложных новостей. С этим тоже приходится бороться, чтобы защитить общество от такой дезинформации.

Проблема еще и в том, что сама кибербезопасность находится еще в начале становления, хотя на нее тратятся десятки миллионов долларов. Напомним правило «3-х 90»:

1) 92% вредоносного ПО используют DNS (систему доменных имен);

2) 90% всех компаний введут в эксплуатацию IoT (интернет-вещей) в течение ближайших трех лет. Это увеличивает эффективность бизнеса, однако не дает средств защиты, т.к. почти все защитное ПО создано для взаимодействия между человеком и машиной;

3) 90% всех вирусов заносятся на компьютер людьми. Например, не­сколько лет назад одна компания оборонной промышленности провела экс­перимент: на парковке у офиса были оставлены флешки. Оказалось, что 60% нашедших вставили их в свои рабочие компьютеры.

Неудивительно, что кибербезопасность стала жизненно необходимой для бизнеса и правительств. Только с помощью программного обеспечения ее обеспечить невозможно. Надо еще выработать модели поведения в потенциально опасной среде на политическом, юридическом и техническом уровнях. Здесь можно предложить 7 шагов.

1) Цифровая гигиена. 80% про­б­лем могут быть устранены с ее помощью. Базовые знания по кибербезо­пасности – это шифрование, слож­ные пароли и использование системы пат­чей (защиты).

2) Защита должна быть правильно установлена и настроена. Аналитика данных пользователя и программ – ключ к надежной защите.

3) Нужна защита по периметру через файервол (специальную программу) для обнаружения вторжений, защиты уп­равления информацией.

4) Социальные сети существенно влияют на безопасность любой организации. Поэтому очень важен мониторинг активности сотрудников в соцсетях. К примеру, у одного крупного канадского банка не было проблем с первыми 3 уровнями. Но из аккаунтов соцсетей сотрудников можно было вычислить их личности и многие операции банка: в LinkedIn более 1000 работников делились информацией по сети.

5) Нужен мониторинг DNS «черного интернета», чтобы понимать, какие атаки существуют вне вашего периметра.

6) Всегда нужно быть готовым дать быстрый ответ пользователю. То есть наготове должен быть экстренный план действий на случай кибератаки.

7) Для активной защиты необходимо использование средств поиска. Иногда это возможность поймать хакеров, иногда в случае взлома базы данных направить агрессору ложную информацию.

Автор публикации: Оксана КУЗНЕЦОВА