Кибербезопасность

Эта статья входит в число готовых статей
Материал из «Знание.Вики»
Триада CIA — модель для обеспечения безопасности информации и систем. Три принципа, на которых основана модель, — конфиденциальность, целостность и доступность

Кибербезопасность (компьютерная безопасность) — вариация техник и тактик защиты информации от атак злоумышленников на средства вычислительной техники, такие как рабочие станции, серверное оборудование, телекоммуникационное оборудование, системы хранения данных, информационные системы, а также мобильные устройства и устройства интернета вещей. Кибербезопасность неотъемлемая часть всех отраслей экономики начиная с органов государственной власти, заканчивая крупным корпоративным бизнесом[1].

Понятия «кибербезопасность» и «информационная безопасность» довольно часто используются в качестве синонимов. В действительности термин «кибербезопасность» является подмножеством термина «информационная безопасность». Под кибербезопасностью понимают защиту от атак в киберпространстве, а под информационной безопасностью ― защиту данных от любых форм угроз, независимо от того, являются ли они аналоговыми или цифровыми[2].

Цель кибербезопасности

Базовой целью компьютерной безопасности является недопущение нарушения таких свойств конфиденциальной информации как доступность, целостность и конфиденциальность. Поименованные свойства информации называются триадой безопасной ИТ-инфраструктуры. Конфиденциальность — набор техник и тактик, позволяющих организовать политику управления доступом. Доступность — безусловная возможность доступа к информации в соответствии с заданной ролевой матрицей. Целостность — гарантия достоверности информации. Комплексный анализ принципов триады решает задачу разработки систем защиты информации на объектах информатизации[2].

К объектам защиты от киберугроз в глобальных сетях относятся, например, программное обеспечение и базы данных компаний, сетевая архитектура, сайты и приложения, смартфоны, компьютеры, IoT-устройства вроде «умных часов» и программного обеспечения для управления ими[3].

Основные категории

В направлении кибербезопасности выделяются основные категории, среди которых ведущими являются операционная безопасность и безопасность приложений и информации[1][2]. Операционная безопасность представляет собой взаимодействие с активами информационной безопасности и обеспечение их защиты от киберугроз. К этой категории относится, например, разработка и применение матрицы доступа для сетевых устройств. Безопасность приложений заключает в себе необходимость осуществления комплекса мероприятий по поиску и устранению недекларированных возможностей программного обеспечения. Уязвимое приложение позволяет злоумышленнику получить доступ к конфиденциальным данным, поэтому безопасность приложения обеспечивается на начальных этапах жизненного цикла программного обеспечения. Безопасность информации является формой обеспечения таких свойств информации как доступность, целостность и конфиденциальность на всём жизненном цикле[1][2].

Помимо данной триады категорий выделяется облачная безопасность как комплекс мероприятий по защите информации с применением средств облачных вычислений в киберпространстве. Базовыми мероприятиями по защите облачных вычислений считается: безопасность данных, инфраструктуры, а также приложений и платформ. Безопасность критической инфраструктуры выражается в реализации мер защиты компьютерных систем, сетей объектов критической информационной инфраструктуры (КИИ). К объектам критической информационной инфраструктуры относятся электрические сети, транспортная сеть, автоматизированные системы управления и информационно-коммуникационные системы и многие другие системы, защита которых имеет жизненно важное значение для безопасности страны и благополучия граждан. Безопасность сетей представляет собой комплекс мероприятий по конфигурированию активного сетевого оборудования в соответствии с заданными политиками безопасности, использование соответствующих сетевых протоколов[1][2].

Повышение осведомленности — образовательная деятельность, направленная на повышение уровня осведомленности персонала по вопроса кибергигиены и компьютерной безопасности. Обучение позволяет снизить риск возникновения человеческого фактора при соблюдении политик информационной безопасности. Основные правила мероприятий по повышению осведомленности: аккуратность при работе с электронной почтой, запрет на подключение неучтённых носителей информации[1][2].

Аварийное восстановление и непрерывность бизнеса — комплекс мероприятий по разработке и апробации плана по обеспечению непрерывной работы средств вычислительной техники в случае обнаружения инцидента информационной безопасности. Аварийное восстановление — набор действий, позволяющий предотвратить или свести к минимуму последствия атаки и восстанавливать рабочие процессы. Непрерывность бизнеса — план действий на случай, если будут нарушены свойства целостности и доступности критичной информации в информационных системах и сервисах.

Типы угроз кибербезопасности

Технологии и лучшие практики кибербезопасности защищают критически важные системы и конфиденциальную информацию от стремительно растущего объема изощренных кибератак[1][2][3].

Современные угрозы для кибербезопасности многообразны, где первой является вредоносное программное обеспечение. Вредоносное программное обеспечение - это программное обеспечение запрещенное к использованию политиками информационной безопасности, которое потенциально способно нанести вред/ущерб активам и бизнес-процессам. Наиболее распространенными типами вредоносного программного обеспечения принято считать компьютерные вирусы, черви, трояны, программы-вымогатели и программы-шпионы. Вредоносное программное обеспечение способно устанавливать несанкционированное удаленное управление средством вычислительной техники, осуществлять сбор конфиденциальной информации, использовать вычислительные ресурсы, устанавливать шпионаж за действиями пользователя[1][2][3].

Одним из методов социальной инженерии является фишинг, который позволяет злоумышленникам использовать средства электронной почты, создавать электронные письма в достаточной степени похожие на легитимные и рассылать пользователям. Успешная фишинговая атака способна создать условия проникновения злоумышленника в «цифровой» периметр организации, утраты конфиденциальной информации, скрытую установку вредоносного программного обеспечения, а также нарушения свойств целостности и доступности информационных ресурсов[1][2][3].

У DoS-атаки один источник, а у DDoS — несколько. При этом запросы могут идти как с устройств злоумышленников, так и с заражённых вирусом устройств других пользователей

Целенаправленное нарушение кибербезопасности находит выражение в целевой и Dos-атаке и прочих разновидностях нарушения кибербезопасности. Целевая атака представляет собой продолжительное целенаправленное воздействие на ИТ-инфраструктуру предприятия с целью проникновения и закрепления в системе для дальнейшего незаметного оказания деструктивного воздействия на активы информационной безопасности предприятия. DoS-атака, или атака типа «отказ в обслуживании» направлена на нарушение такого свойства безопасности как доступность. Основной целью атаки является выведение из строя сервиса, которые предоставляет какую-либо услуги или поддерживает важный бизнес-процесс. При DoS-атаке вредоносные запросы исходят от одного источника; DoS-атака исходит от множества источников. В результате под угрозой блокировки могут оказаться: сервера, устройства, службы, сети. Также осуществляются атаки на цепочку поставок либо с использованием искусственного интеллекта. Первый вид атаки предполагает возможность деструктивного воздействия на ИТ-инфраструктуру компании через программное обеспечение, продукты, услуги и сервисы контрагентов. Злоумышленники компрометируют одну организацию, а затем продвигаются вверх по цепочке поставок, чтобы получить доступ к системам другой. Если у одной компании надежная система кибербезопасности, но есть ненадежный доверенный поставщик, то злоумышленники попытаются взломать этого поставщика, чтобы затем проникнуть в сеть целевой организации.

Атаки с использованием машинного обучения и искусственного интеллекта. Данный вид атаки предполагает воздействие на математическую модель машинного обучения, что приводит к неверной работе заданных алгоритмов[1][2][3].

Вместе с вышеизложенными типами угроз кибербезопасность может пострадать из-за человеческого фактора. Такая угроза, как социальная инженерия подразумевает манипулирование человеческим взаимодействием. Преступник вступает в доверительные связи с пользователями и путем манипуляций подвигают их нарушить установленные правила безопасности, что приводит к нарушению свойства конфиденциальности защищаемой информации. Помимо этого всегда существует вероятность внутренних угроз, то есть нарушения безопасности или потери, спровоцированные инсайдерами — сотрудниками, подрядчиками или клиентами — со злым умыслом или из-за небрежности[1][2][3].

Базовые методы и способы защиты от киберугроз

Типовая схема использования сетевого экрана

Под обязательными базовыми методами и способами защиты от угроз в киберпространстве как в личном, так и в корпоративном плане принято, в первую очередь, регулярно устанавливать обновления программного обеспечения. Также рекомендуется использовать средства антивирусной защиты, сетевых экранов и другие средств защиты информации, в том числе сервисы для защиты от DDoS-атак[4].

Для предотвращения угроз необходимо установить в организации процесс управления уязвимостями и инцидентами информационной безопасности: создать регламенты, определить ответственных, проводить образовательные мероприятия, периодические проверки безопасности компьютеров сотрудников. Вместе с этим стоит регулярно осуществлять резервное копирование важных систем и данных, причём резервные копии должны храниться отдельно от самих систем, чтобы избежать их шифрования программами-вымогателями[4].

Особое внимание стоит уделить парольной политике, которая заключается в том, чтобы не использовать одинаковые пароли для доступа к разным сервисам, не использовать простые и скомпрометированные пароли, пользоваться менеджерами паролей и использовать двухфакторную аутентификацию[4].

Примечания

  1. 1,0 1,1 1,2 1,3 1,4 1,5 1,6 1,7 1,8 1,9 Что такое кибербезопасность?. Лаборатория Касперского. Дата обращения: 7 декабря 2023.
  2. 2,00 2,01 2,02 2,03 2,04 2,05 2,06 2,07 2,08 2,09 2,10 Что такое кибербезопасность?. Ptsecurity.com (15 августа 2022). Дата обращения: 7 декабря 2023.
  3. 3,0 3,1 3,2 3,3 3,4 3,5 Юсупов С. Кибербезопасность. banki.ru (15 августа 2023). Дата обращения: 9 декабря 2023.
  4. 4,0 4,1 4,2 Сазонова М. Борьба с киберугрозами: чек-лист по защите компании и ликвидации последствий кибератак // Гарант. — 2021-12-15.

Ссылки