Анализ актуальных угроз конфиденциальной информации, на основе которого строится система информационной безопасности предприятия и осуществляется организация защиты информации, начинается с понимания и классификации этих угроз. В настоящий момент теория информационной безопасности рассматривает несколько классификаций информационных рисков и угроз защиты информации. Мы остановимся на генерализированном разделении угроз информационной безопасности интеллектуальной собственности организации на две категории – внешние и внутренние угрозы. Данная классификация предусматривает разделение угроз по локализации злоумышленника (или преступной группы), который может действовать как удалённо, пытаясь получить доступ к конфиденциальной информации предприятия при помощи сети интернет, либо же действовать посредством доступа к внутренним ресурсам IT-инфраструктуры объекта.
В случае внешних атак, преступник ищет уязвимости в информационной структуре, которые могут дать ему доступ к хранилищам данных, ключевым узлам внутренней сети, локальным компьютерам сотрудников. В этом случае злоумышленник пользуется широким арсеналом инструментов и вредоносного программного обеспечения (вирусы, трояны, компьютерные черви) для отключения систем защиты, шпионажа, копирования, фальсификации или уничтожения данных, нанесения вреда физическим объектам собственности и т.д. Внутренние угрозы подразумевают наличие одного или нескольких сотрудников предприятия, которые по злому умыслу или по неосторожности могут стать причиной утечки конфиденциальных данных или ценной информации. Рассмотрим эти категории рисков информационной безопасности подробнее.
Какие бывают виды сетевых атак?
Внешние угрозы информационной безопасности
Доклад Всемирного экономического форума «Глобальные риски 2012» (“Global Risks 2012”) рассматривает кибератаки как одну из основных угроз мировой экономике. По вероятности наступления, кибератаки входят в пятёрку наиболее вероятных глобальных угроз на 2012 год. Такое заключение Всемирного экономического форума свидетельствует о высокой актуальности и значительной опасности электронной преступности. В документе приводится также график роста официально признанных инцидентов киберпреступности с указанием значительного увеличения потерь от таких преступлений на примере США:
Следует отметить, что доклад Pricewaterhouse Coopers за 2011 год, в соответствии с данными которого был построен этот график, оперирует только официально признанными фактами электронных преступлений, равно как и официально объявленными цифрами убытков – реальная картина выглядит ещё более удручающей. Причём не только в США, эта тенденция является общемировой.
Итак, кибератаки сегодня – давно не голливудский миф, это реальная и серьёзная опасность информационной инфраструктуре, интеллектуальной и физической собственности государственных и коммерческих объектов. Наиболее распространённой и разнообразной по методам исполнения формой киберпреступности является использование вредоносного ПО. Такие угрозы представляют прямую опасность конфиденциальности и целостности информационных ресурсов организации. В атаках с использованием вредоносных кодов и приложений используются уязвимости информационных систем для осуществления несанкционированного доступа к базам данных, файловой системе локальной корпоративной сети, информации на рабочих компьютерах сотрудников. Спектр угроз информационной безопасности, вызванных использованием вредоносного программного обеспечения чрезвычайно широк. Вот некоторые примеры таких угроз защиты информации:
Основы информационной безопасности и защиты информации
- Внедрение вирусов и других разрушающих программных воздействий;
- Анализ и модификация/уничтожение установленного программного обеспечения;
- Внедрение программ-шпионов для анализа сетевого трафика и получения данных о системе и состоянии сетевых соединений;
- Использование уязвимостей ПО для взлома программной защиты с целью получения несанкционированных прав чтения, копирования, модификации или уничтожения информационных ресурсов, а также нарушения их доступности;
- Раскрытие, перехват и хищение секретных кодов и паролей;
- Чтение остаточной информации в памяти компьютеров и на внешних носителях;
- Блокирование работы пользователей системы программными средствами
Внутренние угрозы информационной безопасности
Большинство инцидентов информационной безопасности связано с воздействием внутренних угроз – утечки и кражи информации, утечки коммерческой тайны и персональных данных клиентов организации, ущерб информационной системе связаны, как правило, с действиями сотрудников этой организации. В классификации внутренних угроз в первую очередь можно выделить две большие группы – совершаемые из корыстных или других злонамеренных соображений, и совершаемые без злого умысла, по неосторожности или технической некомпетентности.
Итак, преступления сотрудников, способных причинить вред сохранности интеллектуальной и коммерческой собственности организации (их принято называть «инсайдерами») можно разделить на категории злонамеренного инсайда и непредумышленного инсайда. Злоумышленным инсайдером могут стать:
- Сотрудники, затаившие злобу на компанию-работодателя («обиженные»). Такие инсайдеры действуют исходя из мотивов личной мести, причин для которой может быть масса – от увольнения/понижения в должности до отказа компании предоставить статусные атрибуты, например, ноутбук или расширенный соцпакет.
- Нечистые на руку сотрудники, стремящиеся подзаработать за счёт компании-работодателя. Такими инсайдерами становятся сотрудники, использующие секретные информационные ресурсы компании для собственной выгоды. Базы данных клиентов, интеллектуальная собственность компании, состав коммерческой тайны – такая информация может использоваться инсайдером в личных интересах, либо продаваться конкурентам.
- Внедрённые и завербованные инсайдеры. Самый опасный и самый трудно-идентифицируемый тип внутренних злоумышленников. Как правило, являются звеном преступной цепочки или членом организованной преступной группы. Такие сотрудники имеют достаточно высокий уровень доступа к конфиденциальной информации, ущерб от их действий может стать фатальным для компании.
Злонамеренные инсайдеры представляют определённую опасность для информационной системы и конфиденциальных данных, однако вероятность злоумышленных инцидентов ничтожно мала по сравнению с утечками информации, совершаемыми по неосторожности или вследствие технической безграмотности сотрудников. Да, увы, это так – львиная доля всех инцидентов информационной безопасности на объекте любой сложности является следствием непредумышленных действий сотрудников. Возможностей для таких утечек информации множество: от ошибок ввода данных при работе с локальными сетями или интернетом до утери носителя информации (ноутбук, USB-накопитель, оптический диск); от пересылки данных по незащищённым каналам связи до непредумышленной загрузки вирусов с развлекательных веб-сайтов.
Традиционные средства защиты (антивирусы, фаерволы и т.д.) на сегодняшний день не способны эффективно противостоять современным киберпреступникам. Для защиты информационной системы организации требуется комплексный подход, сочетающий несколько рубежей защиты с применением разных технологий безопасности.
Для защиты от внешних интернет угроз информационной безопасности отлично зарекомендовали себя системы предотвращения вторжений на уровне хоста (HIPS). Правильно настроенная система даёт беспрецедентный уровень защищённости, близкий к 100%. Грамотно выработанная политика безопасности, применение совместно с HIPS других программных средств защиты информации (например, антивирусного пакета) предоставляют очень высокий уровень безопасности. Организация получает защиту практически от всех типов вредоносного ПО, значительно затрудняет работу хакера, решившего попробовать пробить информационную защиту предприятия, сохраняет интеллектуальную собственность и важные данные организации.
Защита от внутренних угроз также требует комплексного подхода. Он выражается в выработке должных политик информационной безопасности, введением чёткой организационной структуры ответственных за информационную безопасность сотрудников, контроле документооборота, контроле и мониторинге пользователей, введении продвинутых механизмов аутентификации для доступа к информации разной степени важности.
Степень такой защиты зависит от объективных потребностей организации в защите информации. Далеко не всем объектам требуется дорогостоящая DLP-система, дающая неплохие результаты по защите данных предприятия от утечек, но требующая сложнейшей процедуры внедрения и пересмотра текущих механизмов документооборота. Оптимальным выбором для большинства компаний станет введение функционала защиты от утечек данных, контроле документооборота и мониторинг действий пользователей локальной сети организации. Такое решение является недорогим, простым в развёртывании и эксплуатации, но весьма эффективным инструментом информационной безопасности.
Источник: rus.safensoft.com
Что такое кибербезопасность
В современном мире наблюдается стремительный рост числа киберугроз. Новостные ленты мировых СМИ ежедневно сообщают о новых инцидентах. Бизнес и госструктуры пытаются выстоять под шквалом атак, хакеры опустошают банковские счета простых граждан, и поэтому надежная защита от угроз цифрового мира становится базовой потребностью. Давайте разберемся, что такое кибербезопасность и почему она так важна для каждого из нас.
Кибербезопасность — это защита подключенных к интернету систем (оборудования, программного обеспечения и данных) от киберугроз.
Чем отличается кибербезопасность от информационной безопасности
Понятия «кибербезопасность» и «информационная безопасность» довольно часто используются в качестве синонимов. Однако в действительности эти термины сильно различаются и не являются взаимозаменяемыми. Под кибербезопасностью понимают защиту от атак в киберпространстве, а под информационной безопасностью ― защиту данных от любых форм угроз, независимо от того, являются ли они аналоговыми или цифровыми.
Что входит в сферу интересов кибербезопасности
Практики кибербезопасности могут применяться в самых разных областях — от промышленных предприятий до мобильных устройств обычных пользователей:
- Безопасность критической инфраструктуры — меры защиты компьютерных систем, сетей объектов критической информационной инфраструктуры (КИИ). К объектам КИИ относятся электрические сети, транспортная сеть, автоматизированные системы управления и информационно-коммуникационные системы и многие другие системы, защита которых имеет жизненно важное значение для безопасности страны и благополучия граждан.
- Сетевая безопасность — защита базовой сетевой инфраструктуры от несанкционированного доступа и неправильного использования, а также от кражи информации. Технология включает в себя создание безопасной инфраструктуры для устройств, приложений и пользователей.
- Безопасность приложений — меры безопасности, применяемые на уровне приложений и направленные на предотвращение кражи, взлома данных или кода приложения. Методы охватывают вопросы безопасности, возникающие при разработке, проектировании, развертывании и эксплуатации приложений.
- Облачная безопасность — взаимосвязанный набор политик, элементов управления и инструментов защиты систем облачных вычислений от киберугроз. Меры облачной безопасности направлены на обеспечение безопасности данных, онлайн-инфраструктуры, а также приложений и платформ. Облачная безопасность имеет ряд общих концепций с традиционной кибербезопасностью, но в этой области есть также собственные передовые методы и уникальные технологии.
- Обучение пользователей. Программа повышения осведомленности в сфере информационной безопасности (security awareness) является важной мерой при построении надежной защиты компании. Соблюдение сотрудниками правил цифровой гигиены помогает усилить безопасность конечных точек. Так, пользователи, проинформированные об актуальных угрозах, не станут открывать вложения из подозрительных электронных писем, откажутся от использования ненадежных USB-устройств и перестанут прикреплять на монитор наклейки с логином и паролем.
- Аварийное восстановление (планирование) непрерывности бизнеса — совокупность стратегий, политик и процедур, определяющих, каким образом организация должна реагировать на потенциальные угрозы или непредвиденные стихийные бедствия, чтобы должным образом адаптироваться к ним и минимизировать негативные последствия.
- Операционная безопасность — процесс управления безопасностью и рисками, который предотвращает попадание конфиденциальной информации в чужие руки. Принципы операционной безопасности изначально использовали военные, чтобы не дать секретной информации попасть к противнику. В настоящее время практики операционной безопасности широко используются для защиты бизнеса от потенциальных утечек данных.
Типы угроз кибербезопасности
Технологии и лучшие практики кибербезопасности защищают критически важные системы и конфиденциальную информацию от стремительно растущего объема изощренных кибератак.
Ниже приведены основные типы угроз, с которыми борется современная кибербезопасность:
Вредоносное программное обеспечение (ВПО)
Любая программа или файл, которые могут причинить ущерб компьютеру, сети или серверу. К вредоносным программам относятся компьютерные вирусы, черви, трояны, программы-вымогатели и программы-шпионы. Вредоносные программы крадут, шифруют и удаляют конфиденциальные данные, изменяют или захватывают основные вычислительные функции и отслеживают активность компьютеров или приложений.
Социальная инженерия
Метод атак, основанный на человеческом взаимодействии. Злоумышленники втираются в доверие к пользователям и вынуждают их нарушить процедуры безопасности, выдать конфиденциальную информацию.
Фишинг
Форма социальной инженерии. Мошенники рассылают пользователям электронные письма или текстовые сообщения, напоминающие сообщения из доверенных источников. При массовых фишинговых атаках злоумышленники выманивают у пользователей данные банковских карт или учетные данные.
Целевая атака
Продолжительная и целенаправленная кибератака, при которой злоумышленник получает доступ к сети и остается незамеченным в течение длительного периода времени. Целевые атаки обычно направлены на кражу данных у крупных предприятий или правительственных организаций.
Внутренние угрозы
Нарушения безопасности или потери, спровоцированные инсайдерами — сотрудниками, подрядчиками или клиентами — со злым умыслом или из-за небрежности.
DoS-атака, или атака типа «отказ в обслуживании»
Атака, при которой злоумышленники пытаются сделать невозможным предоставление услуги. При DoS-атаке вредоносные запросы отправляет одна система; DDoS-атака исходит из нескольких систем. В результате атаки можно заблокировать доступ практически ко всему: серверам, устройствам, службам, сетям, приложениям и даже определенным транзакциям внутри приложений.
Сталкерское ПО
Программное обеспечение, предназначенное для скрытой слежки за пользователями. Сталкерские приложения часто распространяются под видом легального ПО. Такие программы позволяют злоумышленникам просматривать фотографии и файлы на устройстве жертвы, подглядывать через камеру смартфона в режиме реального времени, узнавать информацию о местоположении, читать переписку в мессенджерах и записывать разговоры.
Криптоджекинг
Относительно новый тип киберпреступлений, при которых вредоносное ПО скрывается в системе и похищает вычислительные ресурсы устройства, чтобы злоумышленники могли их использовать для добычи криптовалюты. Процесс криптоджекинга полностью скрыт от глаз пользователей. Большинство жертв начинают подозревать неладное, заметив увеличение счетов за электроэнергию.
Атаки на цепочку поставок
Атаки на цепочку поставок эксплуатируют доверительные отношения между организацией и ее контрагентами. Хакеры компрометируют одну организацию, а затем продвигаются вверх по цепочке поставок, чтобы получить доступ к системам другой. Если у одной компании надежная система кибербезопасности, но есть ненадежный доверенный поставщик, то злоумышленники попытаются взломать этого поставщика, чтобы затем проникнуть в сеть целевой организации.
Атаки с использованием машинного обучения и искусственного интеллекта
При таких атаках злоумышленник пытается обмануть машинный алгоритм, заставляя его выдавать неправильные ответы. Обычно киберпреступники используют метод «отравления данных», предлагая нейросети для обучения заведомо некорректную выборку.
Цели кибербезопасности
Основной целью кибербезопасности является предотвращение кражи или компрометации информации. Важную роль в достижении этой цели играет триада безопасной IT-инфраструктуры — конфиденциальность, целостность и доступность. Под конфиденциальностью в данном контексте подразумевается набор правил, ограничивающих доступ к информации.
Целостность гарантирует, что информация является точной и достоверной. Доступность, в свою очередь, отвечает за надежность доступа к информации уполномоченных лиц. Совместное рассмотрение принципов триады помогает компаниям разрабатывать политики безопасности, обеспечивающие надежную защиту.
Классы продуктов в сфере кибербезопасности
Поставщики предлагают различные продукты и услуги для безопасности:
Средства защиты инфраструктуры (infrastructure security)
- Средства управления событиями ИБ (security information and event management (SIEM))
- Средства анализа киберугроз (threat Intelligence (TI))
- Средства оркестровки (управления) систем безопасности (security orchestration, automation and response (SOAR))
- Средства защиты промышленных систем управления (industrial control system (ICS) security)
- Платформа реагирования на инциденты (incident response platform (IRP))
- Платформа управления рисками (governance, risk and compliance (GRC))
Средства защиты сетей (network security)
- Межсетевые экраны (firewall, next generation firewall (FW, NGFW))
- Многофункциональные решения (unified threat management (UTM))
- Системы обнаружения (предотвращения) вторжений (intrusion detection/prevention system (IDS/IPS))
- Системы анализа трафика (network traffic analysis (NTA))
- Средства контроля доступа к сети (network access control (NAC))
- Средства защиты от сложных и неизвестных киберугроз (network detection and response (NDR))
- Шлюзы информационной безопасности (secure web gateway, secure mail gateway (SWG, SMG))
- Cетевые «песочницы» (network sandbox)
- Виртуальные частные сети (virtual private network (VPN))
Средства защиты приложений (application security)
- Средства контроля и оценки уязвимостей (vulnerability assessment (VA))
- Средства управления уязвимостями (vulnerability management (VM))
- Средства поиска уязвимостей в исходном коде ПО (application security testing (AST))
- Межсетевой экран для веб-приложений (web application firewall (WAF))
- Защита от DDoS-атак (DDoS protection)
Средства защиты данных (data security)
- Средства защиты от несанкционированного доступа (unauthorized access protection (UAP))
- Средства защиты от утечек информации (data loss prevention (DLP))
- Средства шифрования (encryption)
Средства защиты пользователей (user security)
- Средства управления идентификацией, аутентификацией и контролем доступа (identity and access management, identity governance and administration (IAM, IGA))
- Средства контроля привилегированных пользователей (privileged access management (PAM))
- Средства криптографической защиты информации пользователей (в т.ч. средства электронной подписи) (public key infrastructure (PKI))
Защита рабочих станций, конечных точек (endpoint security)
- Антивирусная защита (antivirus protection (AVP))
- Системы обнаружения и реагирования на угрозы на рабочих станциях пользователей (конечных точках) (endpoint detection and response (EDR))
Основными игроками на российском рынке кибербезопасности являются компании Positive Technologies, «Лаборатория Касперского», «ИнфоТеКС», «Код безопасности», «Фактор-ТС» и С-Terra.
Кибербезопасность и Positive Technologies
Positive Technologies — ведущий разработчик решений для информационной безопасности. Компания работает с крупнейшими клиентами из основных отраслей российской экономики (ТЭК, госсектор, банки, промышленность).
Positive Technologies предлагает один из самых передовых и интегрированных портфелей корпоративных продуктов и услуг в области безопасности. Наши решения помогают клиентам успешно работать в условиях участившихся кибератак.
Вместо заключения
Бизнесмены скажут: кибербезопасность — это прибыльно. Ажиотажный спрос на решения защиты спровоцировал рекордный рост продаж.
Экономисты и инвесторы уточнят: ИБ — привлекательная индустрия, стремительно развивающийся сегмент IT-отрасли, производящий инновационную высокомаржинальную продукцию.
Клиенты заметят, что в нынешней ситуации решения для защиты стали для них спасательным кругом, не давшим бизнесу утонуть во время кибершторма.
Но для Positive Technologies в первую очередь кибербезопасность — это люди. Разработчики, создающие продукты, которые защищают от самых актуальных киберугроз. Энтузиасты, находящие уязвимости еще до того, как их обнаружат хакеры, не оставив киберпреступникам ни единого шанса. Наконец, команды высококвалифицированных специалистов по ИБ, которые делают все возможное для предотвращения кибератак.
Аналитические статьи
- 23 мая 2023 Positive Research 2023
- 17 июня 2022 Positive Research 2022
- 30 декабря 2021 Информационная безопасность в 2021: самые громкие взломы и утечки
Источник: www.ptsecurity.com
Информационные опасности и угрозы
Сложно представить современное общество, в котором обмен информацией или ее хранение происходили бы без использования мобильных устройств или компьютеров. Необходимо обеспечивать эффективную защиту данных, так как, в зависимости от важности информации, она может представлять особый интерес для мошенников.
Угрозы безопасности информации: виды
Несанкционированный доступ Информационной угрозой является возможное воздействие на информационную систему с целью нанесения ущерба. Одна из основных информационных угроз – это несанкционированный доступ. При получении доступа информация может быть распространена, изменена или удалена.
Возникновение угроз информационной безопасности связано со слабыми местами в системе защиты. Так, наличие уязвимостей может привести к большим потерям в финансовом плане, а также и в отношении доверия клиентов. Утечки информации Кроме того, важно контролировать по каким каналам и кому направляется информация. Если данные передаются не по защищенному каналу, то может произойти утечка и важная
информация станет доступна мошенникам, что может навредить организации. Мошенничество Хранение информации на мобильном устройстве, использование приложений, которые обрабатывают конфиденциальные данные, приводит к тому, что появляются новые угрозы. Так, мошенники могут узнать данные банковской карты или логин и пароль, что может предоставить им возможность для кражи ваших денежных средств или распространение конфиденциальной информации. Кибервойны и кибертерроризм Основные информационные угрозы могут быть реализованы по отношению к данным
организации или к государственной тайне, что наносит ущерб информационной безопасности.
Так, кибервойна является значимой опасностью. С развитием технологий у многих государств появляются возможности осуществлять атаки на информационные ресурсы других стран.
Кража секретной информации, ее раскрытие, угрозы государству или распространение запрещенных данных является кибертерроризмом. С такой опасностью страны должны бороться вместе и осознавать масштабы угрозы.
Источники угроз
Источники угроз информационной безопасности могут быть как внешние, так и внутренние.
Совершить кражу данных может сотрудник организации или любое доверенное лицо. Также
возможно нарушение работы внутренней информационной инфраструктуры. Это все относится к
внутренним угрозам. Если компания или отдельные лица подверглись атакам из внешней среды,
то это относится к внешним угрозам.
Оценка угроз безопасности
Для того, чтобы повысить уровень безопасности необходимо оценить угрозы. Таким образом
можно будет принимать решения по улучшению системы безопасности и быть готовым в случае
реализации угрозы применить меры по ее ликвидации. Эффективно реализованная система защиты от информационных угроз поможет избежать кражи
данных. Основными способами защиты информации являются антивирусные средства. Они
помогут защитить устройство от установки вредоносных программ, способных украсть
информацию. Кроме того, необходимо настроить сетевое оборудование, что поможет
фильтровать вредоносный трафик и защититься от сетевых атак. Средства защиты информации не будут эффективными, если человек не будет внимательнее при
работе с защищаемыми данными. Хранение паролей в открытом доступе, переходы по
подозрительным ссылкам, передача данных по не безопасным каналам — это лишь малая часть
возможных ошибок пользователей.
Заключение
Технологии развиваются и организовать эффективную систему защиты становится все сложнее, в
связи с этим, угрозы информации будут присутствовать всегда. Важно разработать меры по
эффективному реагированию в случае реализации угроз. При обнаружении угрозы информации необходимо принять меры по ее защите. Постоянное
улучшение системы защиты информации поможет избежать кражи данных или их подмены.
Кроме того, важно, чтобы люди ответственно подходили к использованию личной информации,
которой могут воспользоваться злоумышленники, и знали о необходимых мерах защиты от
информационных угроз.
Источник: rtmtech.ru