Информационная безопасность

 

Развитие информационных коммуникаций влияет на скорость создания и передачи информации. В настоящее время любой человек, имеющий доступ к всемирной сети может стать создателем, потребителем и массовым распространителем самого разного контента, доступ к которому не всегда защищен. Вследствие этого возникает необходимость в комплексной защите информации пользователей, организаций, объектов критической инфраструктуры и государства.

Под информационной безопасностью понимают совокупность методов, применяемых для защиты от несанкционированного доступа, утечки, изменения и уничтожения информации. В первую очередь это относится к конфиденциальным данным, коммерческой и государственной тайне. Кроме того, информационная безопасность также связана с обеспечением защиты критически важных объектов, таких как энергетические системы, системы связи и другие инфраструктурные объекты, которые могут стать объектом кибератак.

Основные права и свободы граждан России, закрепленные в Конституции РФ, затрагивают информационную неприкосновенность, сохранение тайны переписки и телефонных звонков. Подробнее они описаны в разделе Основные права и свободы.

Помимо этого, информационная безопасность регулируется отдельными законами:

 

Для реализации информационной безопасности необходим комплекс мер самого разного характера. Одной установки защитного программного обеспечения мало. Необходимо также проводить обучение сотрудников и руководителей, обязательно использовать лицензионные версии программ, а также регулярно их обновлять, настроить разграничение доступа к информации и установить дополнительные меры защиты. В настоящее время разнообразие информационных угроз растет день ото дня, поэтому необходимо постоянно совершенствовать способы защиты от них. Рассмотрим несколько вариантов защиты своих данных, которые можно применять в повседневной жизни.

 

 Защита личных данных в сети

Практически все сервисы, которыми мы пользуемся в повседневной жизни, тем или иным способом ограничивают доступ к личным данным. Операторы данных несут ответственность за конфиденциальность и целостность персональной информации. В первую очередь применяются такие технологии аутентификации, как многоразовые или одноразовые логин и пароль. Считается, что большую надежность дают именно одноразовые пароли – они генерируются автоматически и не повторяются.

Повышение уровня надежности происходит при использовании многофакторной аутентификации – это проверка пользователя по нескольким параметрам, а не только по введенному паролю. Могут применяться различные комбинации параметров: многоразовые пароли, использование дополнительных устройств (токен, планшет, телефон) и биометрические данные. Например, может использоваться такая последовательность: ввести многоразовый пароль, а затем отсканировать отпечаток пальца или ввести код, отправленный по номеру телефона.

Необходимость создавать и запоминать большое количество паролей повлияли на создание различных систем управления паролями. Существует множество способов хранения паролей от самых простых до более технологически сложных. Они представлены ниже в порядке возрастания их надежности:

  1. Запомнить пароль.

Преимущество этого метода в том, что пароль известен только его создателю, а главный недостаток в том, что его можно забыть.

  1. Сохранить пароль на бумажном носителе.

Преимуществом хранения паролей на бумаге является невозможность доступа к ним посторонних лиц в Интернете. Однако есть и существенной недостаток – пароль нужно вводить вручную, а также существует риск потерять бумагу или, что она будет доступна посторонним лицам.

  1. Текстовые файлы на компьютерах.

Документы на электронных устройствах являются альтернативой бумажным блокнотам. Копировать пароли из файла проще. Однако если кто-то имеет несанкционированный доступ к компьютеру, данные станут уязвимыми для кражи. Второй существенный недостаток заключается в том, что пароль может быть использован только на том компьютере, где хранится файл.

  1. Текстовые файлы на внешнем устройстве хранения данных (флэш-накопителе или диске).

Внешние устройства удобно носить с собой – тогда файл с паролем всегда будет при себе. Однако, как и бумагу, его можно потерять, что может привести не только к утрате ваших учетных данных, но и к получению доступа к ним третьими лицами.

  1. Файлы в облаке.

Удобство хранения файлов в облаке заключается в том, что доступ к данным можно получить с любого устройства, в любом месте, где есть подключение к Интернету, и синхронизировать их между несколькими устройствами. Риск заключается в том, что неавторизованные лица могут получить доступ к данным.

  1. Автоматическая память в браузерах.

Функция сохранения пароля существует во многих браузерах. Это упрощает процесс аутентификации, однако пароли могут быть удалены при обновлении или очистке кэша. Кроме того, хотя разработчики постоянно повышают безопасность своих сервисов, эта опция все еще может быть использована третьими лицами.

  1. Менеджеры паролей.

Это сервисы, созданные специально для безопасного хранения паролей. Они содержат информацию в зашифрованном виде, что затрудняет взлом паролей кибермошенниками. Менеджеры паролей устанавливаются на компьютер или удаленный сервер для доступа в режиме онлайн. Некоторые менеджеры паролей интегрируются в браузер пользователя в качестве плагина и имеют собственное приложение для смартфонов. Для доступа к данным достаточно запомнить мастер-пароль в программе.

Самым удобным вариантом является менеджер паролей, так как он сочетает в себе более безопасные способы хранения ваших данных и легкость использования, ведь пароль не нужно запоминать самому или куда-то записывать.

Кроме того, необходимо пользоваться только безопасным подключением, избегать подключения к общественным сетям, не переходить по неизвестным ссылкам, а также заходить на сайты с безопасным протоколом HTTPS. Подробнее о способах защиты своих личных данных можно прочитать здесь.

 

Целевые атаки на организации

Целевая атака – это непрерывный процесс несанкционированной активности в инфраструктуре атакуемой системы, удаленно управляемый в реальном времени вручную. Целенаправленные атаки обычно хорошо спланированы и включают несколько этапов – от разведки и внедрения до уничтожения следов присутствия. Как правило, в результате целенаправленной атаки злоумышленники закрепляются в инфраструктуре жертвы и остаются незамеченными в течение месяцев или даже лет – на протяжении всего этого времени они имеют доступ ко всей корпоративной информации.

Основными целями таких кибератак являются слив конфиденциальной информации и нарушение внутренних алгоритмов организации. «Positive Technologies», российский разработчик решений в сфере кибербезопасности, отмечает, что: «Во II квартале 2023 года количество инцидентов увеличилось на 4% по сравнению с предыдущим кварталом и выросло на 17% относительно II квартала 2022 года. Выросла доля целевых атак — они составили 78% от общего количества». Также компания представила процентное распределение организаций, на которые были совершены кибератаки за 2022-2023 годы. Самую большую долю занимают медицинские, научно-образовательные учреждения, промышленные комплексы и IT-компании. Это связано с тем, что хранящаяся в этих организациях информация представляет наибольший интерес для киберпреступников. Например, это могут быть научные разработки и технические разработки, платежная информация и большое количество персональных данных.

Среди основных последствий целевой атаки для организации являются финансовые и временные убытки, потеря репутации, а также сбой внутренних систем и процессов.

В России информационная и кибербезопасность регулируются такими документами:

 

Защита компаний от кибератак должна носить комплексный характер. Так как злоумышленники постоянно совершенствуют вредоносное программное обеспечение, базовые меры защиты, сталкиваясь с чем-то новым, просто не справляются со своей задачей. Среди продвинутых решений можно перечислить:

  1. Анализ сетевого трафика – специальный модуль, который занимается постоянным мониторингом трафика при помощи системы обнаружения вторжений (IDS).
  2. Песочница – специальный модуль, запускающий потенциально опасные объекты в собственных программах для их сканирования и проверки, чтобы затем вынести решение о вредоносности объекта.
  3. Анализатор целевых атак – обнаруживает подозрительную активность, используя расширенный эвристический анализ аномалий для автоматического поиска угроз в реальном времени. Позволяет обнаруживать даже новые вирусы и другие вредоносные программы.