Киберсигурност: процеси над технологиите. IBM: Предизвикателства пред киберсигурността за индустриални системи за контрол и критична инфраструктура Кога да мислим за киберсигурност

Проблемите на киберсигурността, особено в светлината на последните мащабни атаки срещу компютри на предприятия, банки и държавни агенции, станаха изключително актуални. У нас в последно време въпроси информационна сигурност(IB) в различни сектори на икономиката, включително финансовия и банковия сектор, се обръща специално внимание.

Информационната сигурност се състои от цял ​​комплекс от различни мерки и действия. Това е преди всичко контролът на действията на различни субекти на бизнес процесите - обикновени служители на компанията, привилегировани потребители, ИТ аутсорсъри, изпълнители. В допълнение, това е ясно разграничаване на правата за достъп в рамките на компанията, използването Резервно копиеданни, както и наличието на проста, разбираема и съобщена на служителите политика за сигурност. В съвременните реалности защитата трябва да бъде гъвкава, за да осигури както достатъчно ниво на сигурност, така и изпълнението на бизнес целите.

Банката на Русия смята, че като цяло нивото на киберустойчивост у нас е на подходящо ниво. Регулаторът очаква и намаляване на броя на успешните кибератаки и съответно на щетите от тях. Според резултатите от първата половина на 2017 г. броят на успешните атаки възлиза на около 30% от нивото на предходната година по отношение на лицаи около 25% - за юридически лица. Например, атаката на вирусите за криптиране WannaCry и NotPetya практически нямаше ефект върху руската финансова система. Имаше отделни случаи на заразяване на информационната инфраструктура, но това не доведе до негативни последици - финансовите и кредитните организации продължиха работата си, нямаше случаи на финансови загуби на техните клиенти.

Хипотетични сценарии, които могат да станат реалност

Според информация, съдържаща се в съвместно проучване на Lloyd's of London и Cyence, финансовите загуби от мащабна кибератака могат да струват на световната икономика от 15,6 до 121 милиарда долара. При най-песимистичния сценарий на събитията загубите от кибератаки могат да надвишат икономическите щети от урагана Катрина, който беше най-разрушителният в историята на Съединените щати. Загубите от него възлизат на 108 милиарда долара.

Докладът посочва два потенциални сценария за развитие на глобална кибератака: хакване на доставчици съхранение в облакаили използване на възможни уязвимости в операционните системи.
В първия сценарий хакерите модифицират "хипервайзора", който контролира системата за съхранение в облак, в резултат на което всички съхранени файлове се губят за потребителя. Вторият вариант разглежда хипотетичен случай, когато кибераналитик случайно остави чанта във влак, която съдържа доклад за уязвимостите на всички версии на операционната система, инсталирани на 45% от всички устройства в света. Този доклад впоследствие се продава в „тъмната мрежа“ на неизвестни престъпни групи.

Минималните щети при първия сценарий ще бъдат от 4,6 до 53,1 милиарда долара в зависимост от продължителността на периода на недостъпност облачни услуги, както и кои организации са били атакувани. Тази сума, при определен, най-негативен сценарий, може да нарасне до 121,4 милиарда долара, смятат експерти. При втория сценарий загубите ще варират от 9,7 до 28,7 милиарда долара.

Сигурността трябва да е вградена в процесите

На множество конференции, семинари, кръгли маси се повдига темата за противодействие на съвременните киберзаплахи. Така наскоро, в рамките на XXVI Международен финансов конгрес (IFC-2017), който се проведе от 12 до 14 юли 2017 г. в Санкт Петербург, сесията „Информационна сигурност. Съвременни предизвикателства и методи за подпомагане”.

Участниците в тази сесия обсъдиха темата за информационната сигурност във финансовия и банковия сектор и начините за противодействие на съвременните киберзаплахи, изискванията за персонал, включително необходимостта от подобряване на общото ниво на киберграмотност на служителите на компаниите и държавните служители.

Президентът на групата компании InfoWatch (GC) Наталия Касперская, която модерира дискусията, във встъпителните си думи припомни, че според резултатите от проучване на аналитичния център InfoWatch в Русия през 2016 г. нарастването на броя на изтичанията на информация с 80% в сравнение с 2015 г. В същото време в девет от десет случая са изтекли лични данни (PD) и информация за плащане.

По време на сесията Олга Дергунова, заместник-председател на Управителния съвет на VTB Bank, обърна внимание на неподготвеността на руската съдебна система да работи с цифрови доказателства. Тя отбеляза, че съдебната система е фундаментално неподготвена да разглежда цифровите доказателства за киберпрестъпления като аргументи в арбитражни или наказателни производства.
Заместник-председателят на Управителния съвет на Сбербанк на Русия Станислав Кузнецов, говорейки по време на дискусията, отбеляза, че е необходима законодателна рамка, която ще позволи по-строги мерки срещу киберпрестъпниците, и екосистема за киберсигурност, връзката с която ще осигури защита от киберзаплахи. „80% от успеха в осигуряването на киберсигурност зависи от това колко добре са изградени процесите и само 20% от технологията“, каза експертът.

Ръководителят на отдела за информационна сигурност на банка Globex Валерий Естехин е съгласен с последната теза. Той смята, че сигурността трябва да бъде заложена преди всичко в процесите и едва след това технологиите, инструментите и екипът за информационна сигурност започват да работят ефективно.

Всеслав Соленик, ръководител на отдела за информационна сигурност в DeltaCredit Mortgage Bank, също смята, че киберсигурността е по-зависима от правилно изградените процеси. „Повечето играчи на пазара използват едни и същи или подобни технологии за сигурност, но дори и с едни и същи технологии една компания може да бъде засегната от кибератака, а друга не. И няма да пострада компанията, която правилно е направила настройките, обновила е софтуера, засякла е навреме атаката и е реагирала на нея, а това е оперативен компонент“, отбелязва експертът. Всеслав Соленик обаче прави уговорка, че всичко по-горе е вярно само при наличие на ресурси. Ако има значително недофинансиране или няма достатъчно други, нефинансови ресурси за осигуряване на информационната сигурност на компанията, тогава без подходящи технологични средства процесите ще бъдат много тромави и отнемащи време, а следователно и неефективни.

Директорът на отдела за нефинансови рискове и финансов мониторинг на RosEvroBank Марина Бурдонова смята, че гладкото протичане на процесите е основният компонент на киберсигурността. „Ако системата първоначално е конфигурирана правилно, алгоритъмът на работа е ясен за всички участници, тогава нивото на защита може да бъде много високо. Разбира се, новите технологични решения също значително помагат за повишаване нивото на ефективност на работа, но това е инструмент, който трябва да бъде в добри ръце“, предупреждава специалистът.

Човешки фактор

Проблемът с „надеждните ръце” или с други думи квалифицираните кадри все още е един от най-актуалните. Това беше особено актуално през последните години, тъй като днес човекът остава най-уязвимото звено в ИТ инфраструктурата.

„Най-слабото звено в информационната сигурност на банката е служител на компанията“, уверен е Валери Естехин (Globex Bank). „Понякога невнимателни, понякога невнимателни, понякога лековерни, понякога отегчени на работа, понякога продажни“, изброява експертът. възможни вариантипоявата на проблеми. Във всички тези случаи последствията могат да бъдат много плачевни не само за служителя, но и за организацията, в която работи.

Марина Бурдонова (RosEvroBank) също смята човешкия фактор за основен рисков фактор. „Ако служителите не спазват правилата за безопасност, тогава технологията няма да може да се защити“, обяснява тя своята гледна точка. Всеслав Соленик (DeltaCredit Bank) посочва, че когато използват социално инженерство, нападателите могат да принудят служител на организация да предприеме някакво действие, което ще опрости атаката. „Често, за да отгатне паролата за акаунт, нападателят не трябва да го разбива - цялата информация за паролата е в профилите социални мрежиили до бюрото ви. Дори служителите на ръководни позиции извършват манипулации, провокирани от натрапници, да не говорим за служителите на редови позиции. В отделен ред може да се посочи нежеланието на служителите да спазват политиките и изискванията за информационна сигурност, защото това може да затрудни работата им. В резултат те пренебрегват рисковете, които се появяват по този начин“, подчертава експертът.

Според Всеслав Соленик, за да се сведе до минимум въздействието на човешкия фактор, е необходимо непрекъснато да се повишава информираността на служителите в областта на информационната сигурност, както и да се внедри система за наблюдение и наблюдение на спазването на политиките и изискванията за информационна сигурност .

Сред основните начини за минимизиране на заплахата за информационната сигурност Валерий Естехин посочва повишаването на информираността на персонала по въпросите на информационната сигурност, провеждането на тестове, бизнес игри и киберучения. Наред с човешкия фактор, сериозна заплаха за информационната сигурност на компаниите е, според Валери Естехин, остарелият парк от оборудване и софтуер, които не се поддържат от производителя, липсата на решения за мониторинг корпоративна мрежа, изтичане на база данни чрез служители, ИТ външни изпълнители, разработчици на софтуер.

Подценени рискове

Във връзка с проблема с рисковете, породени от човешкия фактор, е интересно да се припомни изследването на антивирусната компания ESET, публикувано през юли 2017 г. Четири от пет компании подценяват рисковете за информационната сигурност, свързани с човешкия фактор. Това заключение е направено от служители на ESET след проучване на интернет потребители от Русия и ОНД.
Анкетираните бяха помолени да изберат отговор на въпроса: „Били ли сте обучени по информационна сигурност на работното място?“. Фрапиращ факт за нашето време, но резултатът беше следният: отрицателен отговор води с голяма разлика. 69% от респондентите никога не са били обучавани по основи на киберсигурността в техните компании. Други 15% от участниците в проучването съобщават, че техните работодатели са се ограничили до минималното количество информация. Обучението не надхвърли „в случай на проблеми, рестартирайте компютъра“, правилата за киберсигурност не бяха засегнати.

Само 16% от анкетираните са преминали висококачествени обучения с подробна история за информационната сигурност и текущите заплахи.

За сравнение, повече от 60% от участниците в подобно проучване в Съединените щати съобщават, че техните работодатели са им осигурили обучение по киберсигурност.

След това участниците в проучването на ESET бяха помолени да изброят аспекти на компютърната сигурност, за които им липсва информация, за да осигурят защита. Анкетираните честно признават, че има пропуски в знанията им.

70% от участниците съобщават, че не са достатъчно запознати с темата за сигурността безжични мрежи, по-специално заплахи за Wi-Fi.

Други категории зловреден софтуер са банкови троянски коне и зловреден софтуер за мобилни устройства- получи 56% от гласовете. 57% от участниците в проучването биха искали да знаят повече за сигурността на паролите, 51% - за защитата срещу "класически" инструменти за интернет измами (фишинг и спам).

„Повечето от нарушенията на информационната сигурност в компаниите са свързани с човешки грешки“, коментира резултатите от проучването Виталий Земских, ръководител на ESET Consulting. - Целенасочените атаки срещу организации се основават на човешкия фактор - социално инженерство - и стари софтуерни уязвимости. Обучението на служителите, както и различни тестове, които идентифицират вътрешни заплахи за сигурността, ви позволяват да намалите рисковете и да намерите слаба връзка в компанията, преди нападателите да го направят.

Глад за кадри ИС

Експертите отбелязват, че скоростта на промените и появата на нови технологии е причинила недостиг на персонал, а сред специалистите по информационна сигурност по света се наблюдава нулева безработица.
Артем Сичев, заместник-началник на Главна дирекция за сигурност и защита на информацията (ГУБЗИ) на Централната банка на Руската федерация, по време на сесията „Информационна сигурност. Съвременни предизвикателства и методи за осигуряване” в рамките на IFC-2017 потвърди проблема с недостига на кадри в областта на информационната сигурност за финансовата индустрия. Работата на една съвременна финансова система е невъзможна без прилагането на принципа на сигурността по проект (развитие информационни системи, първоначално защитени от различни видове заплахи), което изисква квалифицирани специалисти.
Говорейки за проблема с персонала, Артьом Сичев също отбеляза необходимостта от появата на нови професии в пресечната точка на ИТ и други дисциплини. Изисква се например съчетаване на професия специалист по охрана и адвокат. Такива специалисти биха могли да помогнат на правоприлагащите органи в борбата с киберпрестъпниците.

Киберсигурността е една от най-динамично развиващите се индустрии, така че търсенето на персонал е много голямо, подчертава Марина Бурдонова (RosEvroBank). И образователният пазар нямаше време да отговори напълно на тази тенденция, тя е свързана с това този проблем. Но след 3-5 години ситуацията с персонала ще бъде много по-добра, смята експертът на RosEvroBank.
„Най-талантливите хора искат да работят за най-успешните компании“, казва Валери Естехин (Globex Bank). - Трябва да търсим правилните хора доста дълго време, като правило, с опит, с необходимата квалификация. Искам да наема хора, натоварени с резултати, а не хленчещи. Изискванията за квалификация, опит и компетенции на специалистите са продиктувани от сложността и разнообразието на оборудването и софтуера, използвани за защита на информацията.” В края на краищата, въпреки помощта на интегратор или доставчик при внедряването на средства за защита, по-нататъшната работа на решението лежи на плещите на екипа за информационна сигурност на компанията, подчертава специалистът.

Най-опасните кибератаки

Докладът за информационната сигурност на Cisco за първото полугодие на 2017 г. посочва бързата еволюция и растеж на заплахите, както и разпространението на атаки за унищожаване на услуги (DeOS), които могат да унищожат резервни копияи системи за безопасност (предпазна мрежа), изисквани от организациитеза възстановяване на системи и данни след атака. С навлизането на Интернет на нещата (IoT) все повече операции в ключови индустрии се прехвърлят онлайн, което разширява хоризонта на атаките, увеличава техния мащаб и изостря последствията.

Последните атаки на WannaCry и NotPetya демонстрираха разпространението на злонамерен софтуер, който изглежда като рансъмуер, но всъщност е способен да причини много по-значителни разрушения в областта на информационните технологии. Това предвещава появата на това, което Cisco нарича атаки с „прекъсване на услугата“: те са изключително опасни, защото, ако успеят, засегнатият бизнес на практика не може да се възстанови напълно.

Има обаче и други много опасни явления в областта на информационната сигурност. И така, Всеслав Соленик от DeltaCredit смята „тихите“ атаки за най-опасните, които могат за дълго времеостават незабелязани. Целта на атаките може да бъде различна – кражба на данни, финансова кражба, проникване до партньори, експлоатация на ресурси или всички тези цели наведнъж. Според специалиста вече са регистрирани прецеденти, когато нападателите са използвали инфраструктурата на банкова организация в продължение на години, а служителите, отговорни за осигуряването на информационната защита на компаниите, дори не са знаели за това - естествено, до момента, в който щетите за бизнеса стана реално и очевидно.

Марина Бурдонова (RosEvroBank) смята, че най-опасните атаки са тези, организирани от професионалисти с опит в индустрията за информационна сигурност. Например, ако говорим за някакви планирани атаки в интерес на големи групи на влияние. „В този случай степента на опасност е много висока“, подчертава експертът.

„Всяка извънредна ситуация е тест за професионална пригодност на служителите по сигурността, специалистите по изкуствен интелект“, казва Валери Естехин (Globex Bank). - Последните събития с атаки на WannaCry, NotPetya и други ясно показаха това. Най-ефективните атаки за средни и малки компании са, колкото и да е странно, доста примитивни и лесни за изпълнение типове атаки, като например опити за проникване чрез софтуерни уязвимости, измама или нарушаване на доверието, заразяване със зловреден софтуер чрез фишинг имейли, целенасочени атаки за персонал с необходимото ниво на достъп.

Повечето от тези атаки биха могли да бъдат предотвратени чрез прилагане на основни принципи за информационна сигурност. Сред основните принципи експертът на Globex Bank посочва следните: използване на спам филтри в електронната поща, сегментиране на корпоративната мрежа, проверка за сертификати на инсталирани програми, филтриране на подозрителни URL адреси, използване на пачове и актуализации за защита на управлявания софтуер, проследяване изпълнявани процесив корпоративната мрежа, повишаване на информираността на персонала. Заедно с това е важно да се извърши сканиране с антивирусни решения (актуализиране на антивирусни бази данни), настройка на поведенчески анализ в антивирусни решения, използване на защитна стена, защитни стени. Разбира се, служителите на компанията не трябва да отварят връзки в имейли от непроверени източници. И накрая, необходимо е да се организира обмен на информация за инциденти между участниците в информационното взаимодействие в рамките на центровете за реагиране на компютърни престъпления.

Най-актуалните заплахи

Информационната сигурност на банките напоследък се свързва с целенасочени атаки: имейл съобщения, съдържащи зловреден софтуер, се изпращат до адресите на служителите, коментира ситуацията в пресслужбата на банка VTB 24. Заплахи, свързани с DDoS атаки и атаки срещу клиенти на дистанционно управление системи също остават актуални.банкова услуга (RBS).

Тези рискове могат да бъдат смекчени чрез прилагане модерни системизащита и ефективни процедури за реагиране, спазване на изискванията за информационна сигурност, повишаване на информираността на персонала в областта на информационната сигурност. „При разработването на мобилни приложения ние анализираме и предотвратяваме уязвимости и заплахи за сигурността“, подчертава пресслужбата на банката. - Редовно се извършват проверки за уязвимости на приложенията с участието на външни специализирани компании. Според нас външният изпълнител с надеждна репутация и опит на пазара ще има априори по-голяма компетентност, включително компетентност по отношение на безопасното развитие. Освен това VTB 24 е внедрила система за борба с измамите, която открива необичайно поведение на клиенти при дистанционно банкиране (RBS) и спира измамни транзакции. В VTB 24 приложения многофакторно удостоверяванеработи във всички RBS системи. AT мобилно приложение VTB 24 не е регистрирал нито един случай на хакване.

Биометрична идентификация

Наскоро големи банки стартираха пилотни проекти за използване на инструменти за биометрична идентификация. Разбира се, все още има твърде много въпроси в тази област. Например, кой тип биометрия е най-ефективен и приложим на практика, как да се подходи към въвеждането на биометрия от технологична гледна точка, както и от гледна точка на правна и методологична подкрепа на процеса на идентифициране на клиенти чрез биометрични данни? В крайна сметка перспективите за използване на биометрични технологии все още са ограничени от пропуски в действащото законодателство, висока цена и несъвършени решения. Но с всичко това големите финансови и кредитни институции вече използват биометрични технологии за осигуряване на информационна сигурност и противодействие на външни и вътрешни измами. Например ВТБ 24 се интересува от възможността за използване на биометрични технологии, коментират в пресслужбата на организацията. „Предимството на биометрията е удобството за клиента. Паролите могат да бъдат загубени или откраднати, а биометричните данни са уникални, така че можем да говорим за надеждността на метода“, казват експертите на VTB 24.

В началото на 2017 г. VTB 24 завърши пилотен проект за гласова идентификация на клиенти при контакт с контактен център, което позволява да се създаде удобен за клиента и надежден за банката процес за потвърждаване на транзакции. Това може значително да увеличи обема на одитираните транзакции и да минимизира рисковете за клиентите и банката, смятат от финансово-кредитната организация.
VTB 24 също стартира проект биометрично удостоверяванеклиенти на външен вид в нов тип безхартиен офис. При посещение в такива клонове клиентите подписват само електронни версии на документи. В същото време, в допълнение към традиционната идентификация чрез паспорт, банката предлага да премине удостоверяване на таблет, което допълнително потвърждава, че това лице е подписало документите в определен ден и час.

В бизнеса на дребно на VTB Bank и VTB 24 вече е въведена услугата за използване на пръстов отпечатък в мобилна банка за влизане, а в бизнеса на дребно на VTB Bank - също и за потвърждаване на транзакции.
Очевидно с развитието на финансовите технологии и внедряването им в банковия бизнес ще нарастват както рисковете в областта на информационната сигурност, така и изискванията към специализираните отдели и отдели. Банковите експерти са убедени, че пътят ще бъде овладян от вървещия. От друга страна, общата им позиция е следната: тъй като става дума за сложен многокомпонентен проблем, то за да се реши, е необходимо Комплексен подход. По въпроса за осигуряването на надеждна „крепостна стена“ за банките не може да има едно единствено решение или действие, което да премахне веднъж завинаги рисковете за информационната сигурност.

Снимка от Nicholas Vallejos/Flickr.com

Думата „киберсигурност“ напоследък се чува все по-често в Русия. Не може да се каже, че честотата на използването му съответства на сериозността на отношението към проблема и качеството на намерените решения. Но глобалните предизвикателства и местните промени принуждават руските власти да реагират и да предприемат действия. Тези действия влияят активно върху много области на цифровия живот, включително медийната екосистема.

Максим Корнев

Киберсигурност и медии

Живеем в бурно време, когато медиите са се превърнали в бойно поле. При това на всички нива: физическо, цифрово, институционално. Има повече от достатъчно примери:

  • Хакери от ISIS хакват акаунти в социалните медии на Министерството на отбраната на САЩ и активно експлоатират социалните медии;
  • Смъртта на френски карикатуристи от Charlie Hebdo разкрива конфликта между традиционната ислямска и модерната постхристиянска култура в Европа;
  • В пълен мащаб информационна войнавъв връзка със събитията в Украйна медии с руско участие стават обект на влияние.

Не е изненадващо, че защитата информационно пространствое сериозна задача не само за всяко развито държавно и културно общество, но и за различни групи на влияние.

Проблемите с киберсигурността са по-широки от медийните ограничения. Точно както темата за информационната сигурност е дори по-широка от проблемите на киберсигурността. Но можем да кажем, че именно с помощта на медиите се реализират заплахите и мерките за тяхното премахване в дигиталното пространство. Следователно медиите са ключов компонент в системата за защита на киберпространството.

Ако не навлизате в терминологични нюанси, тогава киберсигурността е сигурността на информацията и поддържащата инфраструктура в цифрова среда. Трябва също така да се има предвид, че има няколко нива на проблеми и решения: от частни, свързани със защитата на гражданите и конкретно лице от различни видове нарушители, до държавни и наднационални, където задачите на националната сигурност и информационните войни се разрешават.

Форумът за киберсигурност (традиционно провеждан през февруари тази година) може спокойно да се нарече ключовото събитие и дискусионна платформа за киберсигурността в Русия. Тук, освен проблемите на информационната сигурност, се обсъжда и сигурността на комуникациите в медиите, злонамерените технологии за разпространение на информация, както и възможността за въздействие върху хората чрез медиите. Важно е в хода на такива срещи участниците да обсъждат и разработват законодателни решения, които пряко засягат работата на медиите на базово, инфраструктурно ниво, определят границите на възможностите и отговорностите на авторите на публикации.

Киберсигурността на руски: какво стана с концепцията за национална стратегия?

Основният документ по въпросите на киберсигурността трябваше да бъде „Концепция на стратегията за киберсигурност Руска федерация". Тя, на теория, би могла да постави основите за взаимодействие на всички участници в цифровите виртуални комуникации в Русия. Но концепцията остана в статута на несъгласуван проект, въпреки че нуждата от него беше отдавна назряла. По-специално, експертите от индустрията обръщат много внимание на този проблем. Тъй като значението на информационната сигурност на Runet, държавната стратегия за киберсигурност на Русия и необходимостта от международно сътрудничество през 2014 г. често се обсъждаха на всички нива, включително тази тема беше многократно изразена от президента Путин.

В края на ноември 2013 г. се проведоха парламентарни изслушвания по „Концепцията на стратегията за киберсигурност на Руската федерация“. След това проектът трябваше да отиде в Съвета за сигурност, където да получи одобрение, за да започне процесът на разработване на самата стратегия. Към момента обаче съдбата на проекта е неясна и има основания да се смята, че е заседнал на етап одобрение или е бил отхвърлен изобщо. Това косвено потвърждава факта, че през февруари 2014 г. Руслан Гатаров подаде предсрочна оставка от поста си в Съвета на федерацията и се отдалечи от разработването на концепцията, завръщайки се в Челябинск. Неговото място в Съвета на федерацията беше заето от Людмила Бокова, която ще наблюдава и развитието и стратегията на киберсигурността. Преди това тя се занимаваше основно с училищно образованиеи педагогика.

Киберсигурността в Русия и света: основни тенденции и как заплашва медиите?

По този начин в момента в Русия няма фундаментален документ, който да отговаря на съвременните реалности и предизвикателства, който да обяснява как да се справяме с киберсигурността на национално ниво. Това е лошо за всички, включително и за медиите.

Вместо структурирана система от разпоредби в руската практика има редица декларативни документи (Доктрина за информационна сигурност, Стратегия за национална сигурност до 2020 г., проект на концепция за стратегия за киберсигурност (pdf) и други), както и пакети от ограничителни и забранителни закони. и изменения (включително високопоставен 139 -FZ за защита на децата от вредна информация, 136-FZ за обида на чувствата на вярващите, "блогър" FZ-97 и други). Такива мерки очевидно не са достатъчни за създаване на гъвкава и ефективна система за сигурност в киберсредата. Ето защо предстои много работа за разработване на национални стандарти и хармонизирането им с международните норми.

В това ние значително се различаваме от "западните" подходи за развитие безопасен интернет. В Европа мрежата има за цел да допринесе за развитието на обществото и мултикултурализма, да подкрепи културното и езиково многообразие, да даде възможност на потребителите и да насърчи откритостта. В същото време Интернет трябва да бъде глобално достъпен, отворен, децентрализиран в управлението. Съответно, проблемите на киберсигурността трябва да произтичат от тези привидно прости, но дълбоки предпоставки. Въпреки че не всичко върви добре в Европа с отвореността и мултикултурализма, има отправни точки и рационални насоки за проектиране на бъдещето.

Можете да започнете с основни неща. На първо място, в руската практика е необходимо да се разделят понятията „информационна сигурност“ и „киберсигурност“. Освен това основната тенденция в международната практика е акцентът върху сътрудничеството между държавата, бизнеса и гражданското общество, тоест върху създаването на екосистема за противодействие на киберзаплахите. В същото време развитите страни се опитват да избегнат както прекомерното регулиране, така и недостатъчното внимание от страна на държавата.

Трябва да се отбележи, че националните стратегии за уеб сигурност се появиха сравнително наскоро. Съединените щати, като един от лидерите в развитието на тази област, се сдобиха с национална стратегия за киберсигурност едва през 2003 г. Например Франция разработи свои собствени правила и разпоредби едва през 2011 г., а единна стратегия за Европейския съюз се появи едва през февруари 2013 г.

През 2014 г. фокусът на стратегиите от ново поколение се измести значително. Ако по-рано държавата се фокусираше върху защитата на гражданите и организациите, сега тя се фокусира върху обществото и институциите като цяло. Това се дължи на нарастващата роля на Интернет в икономиката и публичната администрация, както и на потенциалните заплахи от други държави. Тоест проблемите на киберсигурността са прераснали от частни проблеми само за няколко десетилетия до междудържавно ниво. Поради това се насърчават междуведомственото взаимодействие и публично-частните партньорства в рамките на държавите и междудържавното сътрудничество извън тях. Ролята на медиите в тази ситуация може да се сравни с ролята на нервната система в човешкото тяло: да предава импулси и сигнали, които водят до правилна работацелия социален организъм.

Без да идеализираме ролята на обществото и медиите, трябва да се отбележи, че държавният суверенитет и защитата на собствените икономически и политически интереси се поставят на първо място от всички активни участници в процеса, а ценността на отвореността на Интернет и неговата саморегулация се признават за непоклатими. Гражданското общество и журналистиката като обществена институция са призвани да помогнат за поддържането на този баланс: използването на гъвкава стратегия от страна на държавата трябва да помогне за разработването на факти и практики за вземане на решения (въз основа на масиви от знания, наблюдение на кибер заплахи и реакция схеми към тях). Тези факти, по-специално, бяха обсъдени на вече споменатия форум за киберсигурност 2014 от експерта Елена Войниканис от Ростелеком.

През настоящата 2015 г. очевидно ще се засили контролът и борбата с кибертероризма, но разширяването на участието на гражданите и медиите в изграждането на система за мрежова сигурност ще бъде от полза за всички участници.

Киберсигурността, проблемът с мрежовото доверие и медиите

Друг ключов въпрос, чието влияние нараства през 2014 г. и продължава да расте, е проблемът с доверието между държавите. Разкриването на скандали с Джулиан Асанж, Едуард Сноудън и подслушването на германски политици от американските разузнавателни агенции разкри недоверието и подозрителността на страните една към друга. Стигна се дотам, че германският канцлер Ангела Меркел започна сериозно да говори за „цифров суверенитет“, а някои германски ведомства предложиха връщане към използването на пишещи машини.

Взаимната враждебност между разузнавателните агенции и лидерите на страните, подправена със сблъсък на интереси в зони на локални конфликти и подхранвана от действията на международните терористи, се ретранслира активно от медиите, а също така улавя милиони хора в социалните медии. Както се оказа, интернет може не само ефективно да обединява, но и да разделя и изостря конфликтите между хората по света, разделяйки ги на противоположни лагери.

В тази връзка експертите прогнозират възможен колапс на интернет на редица национални или дори групови сегменти. И „всеобщият“ интернет ще се превърне в „диво поле“ и маргинална среда, където законите не работят и има много опасности. Това е така наречената „балканизация“ на интернет, която беше класирана като номер едно онлайн заплаха в миналогодишното проучване на Pew Research Center.

Едно от последствията (или отчасти причината) може да се нарече и проблемът с „червения бутон“ за интернет: има техническа възможност за известно време да се изключи дадена държава от глобалната мрежа. Но доста бързо достъпът ще бъде възстановен, а милитаризацията на интернет и киберзаплахите от затворени сегменти нарастват още повече. Например Саудитска Арабия, Сирия, Иран, Северна Корея, Китай живеят с различна степен на затвореност на своите „интернети“, а това не е в полза на глобалната мрежа и световната сигурност. Някои анализи на това какво може да се случи, ако Русия се опита да бъде изключена от интернет в резултат на санкции, можете да намерите в статия на уебсайта на Електронния държавен експертен център.

Що се отнася до руските мерки за ограничаване на свободата в интернет, като цяло желанието на властите да култивират мрежовото пространство и да предложат правилата на играта е разбираемо. Дори на места е приемливо, но на микрониво законодателните инициативи често се изразяват по забранителен и наказателен начин. И това е лошо и за двете страни: властите никога не намират решения на проблемите, а медиите и активната общественост все повече преминават в „сивата“ зона и проблемите излизат от полезрението, но не се премахват от дневния ред.

Както показва практиката, опитите за ограничаване на свободата на достъп до различни сайтове и медии са неефективни и дори постигат противоположни цели. Например блогът "Хъмпти Дъмпти" на хакерската група "Анонимни интернешънъл" държи в напрежение руската политическа върхушка повече от година. Приблизително същата ситуация е и със сайта на Алексей Навални (navalny.com). Блокирането на root ресурси не работи, защото се организират пренасочвания и "огледала" на основните ресурси. Успешен преглед на мрежовите забрани „Интернет отиде в сянка“ беше публикуван в средата на януари на сайта slon.ru Антон Меркуров.

Разбира се, имаме нужда от стандарти, трябва да си сътрудничим на международно ниво в борбата срещу измамите, тероризма и престъпното съдържание. Но е недалновидно да се опитваме да изграждаме граници в Интернет. В отговор на това се разработват други форми. мрежова активностили онлайн общности, още по-недостъпни за надзор и контрол от властите. Например, развиват се дълбоки уеб проекти, анонимни мрежи като Tor, също анонимни социални мрежи или месинджъри без интернет връзка. И това далеч не са всички тенденции в информационната сигурност на близкото бъдеще.

Основните тенденции за 2015 г

Въз основа на прогнозите на анализаторите на RAEC, GROUP-IB и Kaspersky Lab, които се сбъднаха в много отношения за изминалата година, както и нашите собствени наблюдения върху траекторията на събитията, можем да идентифицираме няколко ключови тенденции в киберсигурността за следващата година.

  1. 1. Тенденциите в регулирането на интернет навсякъде само ще се засилят. Активно ще продължи разработването на нови законопроекти и промени в действащото законодателство в областта на ИКТ и компютърната информация.
  2. 2. Актуалността на темата за цифровия суверенитет на Руската федерация ще продължи да нараства, особено във връзка с изострянето на отношенията със Запада и санкциите срещу Русия.
  3. 3. Оттук - приоритетът на информационната сигурност на критично важни обекти.
  4. 4. Темите за онлайн безопасността на децата, защитата на вярващите и морала и антитерористичната реторика ще продължат да се използват за преодоляване на съпротивата на общественото мнение при вземането на необходимите правителствени решения.
  5. 5. Значението на държавните институции и тяхното влияние върху интернет индустрията и телекомуникационните компании ще нараства, но ще се активизира и противодействието от страна на бизнеса и професионалната общност под формата на инициативи, съвместни проекти и решения.
  6. 6. На битово ниво, киберсигурност: мобилни, спам, ботнет мрежи, вируси, фишинг, борба с измамници и международни престъпни групи от интернет измамници. Всичко това води до желанието на хората да защитят допълнително неприкосновеността на личния живот и личните си тайни и затова развитието на платформите и услугите върви в тази посока.
  7. 7. Заплахи за бизнеса: киберсигурността се превръща във все по-належащ проблем от търговска гледна точка. Особено в сферата на банкирането, IT и медийния бизнес и защитата на личните данни.

Киберсигурността в Русия: на какво се основава и как влияе върху цифровите медии?

Какво се разработва сега вместо „стратегия за киберсигурност“ или поне нейната „концепция“? На какво се основава киберсигурността на Русия, както вътре, така и извън страната? Експертите на RAEC помогнаха да отговорят на тези въпроси в специален бюлетин за Форума за киберсигурност 2014 (PDF). По-долу са представени основните документи с обяснения и актуализиран статус на текущото им състояние.

Концепция за стратегия за киберсигурносте предназначен да обедини бизнеса, правителството и гражданското общество за гарантиране на киберсигурността в страната. След парламентарните изслушвания в Съвета на федерацията и обсъждане на уебсайта на Съвета на федерацията, документът трябваше да отиде при Валентина Матвиенко за по-нататъшното му движение по веригата на подобрения и одобрения. Но изглежда след кратка дискусия в мрежата инициативата замря.

Проект "Основи на държавната политика за формиране на култура на информационна сигурност". Работата по него е приключила през юли 2013 г., текущото състояние на документа е неизвестно и дори текстът не може да бъде открит от търсачките.

Закон за блокиране на "пиратско" съдържание по искане на носители на авторски права(№ 187-FZ Федерален закон „За изменение на някои законодателни актове на Руската федерация относно защитата на интелектуалните права в информационните и телекомуникационните мрежи“). Това не постига целите на регулаторите, но увеличава рисковете от правенето на законен интернет бизнес в Русия. В сила от 1 август 2013 г. Правоприлагащата практика се формира.

Законопроект за промени (има повече от 15) на правилата за регулиране в областта на личните данни(№ 416052-6 „За изменение на Федералния закон „За личните данни“ и). Сега се разглежда в Държавната дума и експертите са практически отстранени от влиянието и редакциите на следващите му издания.

Законопроект за защита на критичната информационна структура(Законопроектът „За сигурността на критичната информационна инфраструктура на Руската федерация“ и Федералният закон за изменение и допълнение на други закони във връзка с неговото приемане). RAEC е подготвила повече от 20 коментара и забележки към документа, който в момента се разглежда в Държавната дума.

Методически документ "Мерки за защита на информацията в държавните информационни системи". От 11 февруари 2014 г. регламентира мерки за защита на информационните системи в държавните институции.

Закон за незабавно блокиране на ресурси с екстремистко съдържание по искане на прокуратурата(№ 398-FZ „За изменение на Федералния закон „За информацията, информационните технологии и защитата на информацията“). Комисията по правни въпроси на RAEC формулира своите коментари, но нито един от тях не беше взет под внимание. Законът влезе в сила на 1 февруари 2014 г.

Законопроект за информиране на абонатите от интернет доставчиците за възможностите на системите за родителски контрол(№ 231833-6 ""). Отхвърлен от Държавната дума в края на април 2014 г.

Законопроекти № 428884-6 „За изменение на някои законодателни актове на Руската федерация относно регулирането на обмена на информация с помощта на информационни и телекомуникационни мрежи“ (насочени към рационализиране на разпространението на информация и обмен на данни между потребителите в Интернет) и № 428896 -6 „За изменения на някои законодателни актове на Руската федерация“ (затяга изискванията за електронни парични преводи). Същата RAEC имаше много от тези закони професионални въпроси, където експертите посочиха редица пропуски от техническо, правно, концептуално и технологично естество. И двата закона влязоха в сила през май 2014 г.

Пакет от "антитерористични поправки"насочени към противодействие на терористите. Всъщност много експерти ги виждат като формална причина за „затягане на винтовете“ в различни области: ограничаване на възможностите за електронни плащания, разпространение на неприемлива информация в мрежата и засилване на контрола на ниво предоставяне на достъп до Интернет. Като част от разширяването на същия пакет беше приет и „Законът за блогърите“, който всъщност приравнява активните издатели по отношение на отговорността с журналистите, като не дава нищо в замяна (освен привилегия, разбира се,

Тим Компстън обсъди с Клиф Уилсън, асоцииран партньор, IBM Security Business Unit (Великобритания и Ирландия), основните проблеми на киберсигурността и уязвимостите на наследството индустриални системиуправление и критична инфраструктура. Той споменава и кибератака срещу украинската енергийна система. Подготвили сме превод за вас.

Когато започнахме нашето интервю с Клиф Уилсън, мениджър на бизнес процесите по сигурността на IBM за индустриалния, енергийния и комуналния сектор в Обединеното кралство и Ирландия, той изрази загриженост, че много индустриални системи за контрол са проектирани, изградени и внедрени много преди появата на Интернет. Тези системи трябваше да работят в повече или по-малко затворена среда, макар и свързани към проста широколентова мрежа за данни.

В наши дни тези инфраструктури все повече се свързват с контролни и аналитични системи за крайни потребители. Много дори са свързани с интернет за удобство и по-ниски разходи за достъп. Това нова възможноствръзките ги прави уязвими за кибератаки от лица или държави: „В допълнение към старостта, тези системи могат да бъдат много крехки. Следователно тестовете за проникване или други аналитични тестове за сигурност трябва да се извършват внимателно - не е трудно да деактивирате наследен програмируем логически контролер (PLC)."

По отношение на обхвата на системите за промишлен контрол, Уилсън потвърждава, че те играят важна роля в ежедневната работа на различни съоръжения: „Мисля за производствени съоръжения, гражданска ядрена енергия, производство на електроенергия, електроразпределение, комунални услуги, пречистване на вода , както и редица други предприятия,” — казва той.

Избухване на сериозни атаки

Обръщайки се към тенденциите, които Уилсън и колегите му от IBM виждат по отношение на нивото и произхода на кибератаките срещу индустриални системи за контрол, той отбелязва, че това е много смесена картина.

От една страна, Уилсън отбелязва, че броят на атаките от така наречените „пъпчиви младежи“, които просто отиват на сайта и се опитват да проникнат в системата, е намалял. „Това е една от причините общата графика на атаките да намалява.“ От друга страна, Уилсън посочва тревожна ескалация на атаките на по-сериозно ниво: „Това са атаки като атаката срещу украинската електропреносна мрежа, която беше широко отразен в международната преса.

Разширявайки темата за кибератака срещу Украйна, Уилсън казва, че някой, за когото се смята, че е трета страна, по същество е ударил целите и е изключил капацитета на електропреносната мрежа: включете системата отново. Можете ли да си представите, ако живеете в страна, където внезапно изчезна водата, изчезна електричеството, колко страх и паника може да предизвика това.

Скрити заплахи

Уилсън продължава тази тема, като ми казва, че има също така голяма загриженост, че зловреден софтуер може да съществува в клиентски системи, особено тези, свързани с критична инфраструктура. Това означава, че потенциалните нападатели - лица или правителствени организации - могат потенциално да нарушат критични системи и процеси - и никой няма да разбере какво се случва зад кулисите: „Такова подозрение възниква в редица случаи, когато някои критични инфраструктурни организации са проучили системи и са открили софтуер, който не трябваше да бъде там, и наистина впоследствие беше доказано, че този софтуер е съществувал в някои случаи за значителен период от време“, казва Уилсън.

Съдебномедицински анализ

Подчертавайки колко лесно е да се идентифицира какъв е зловреден софтуер, Уилсън признава, че на практика нещата не са толкова лесни, колкото може да изглеждат на пръв поглед: „Освен ако не направите достатъчно задълбочен анализ на сигурността, обикновено не знаете какво прави софтуерът. Например, знам за една организация в друга държава. Когато откриха подозрителния софтуер, местната правителствена агенция препоръча да не го премахват или да правят нещо по въпроса, а да наблюдават дейността му, за да разберат каква е целта му. Това беше филтриране на данни? Свързано ли е с някаква външна система за командване и контрол? Само събиране на информация за мрежата ли е? Понякога просто извличането на подозрителен софтуер, от гледна точка на премахването му от всеки сървър, не е най-умното нещо, което трябва да направите.

Изграждане на връзки

Помолен за коментар дали един от проблемите е, че комуналните услуги и други потребители търсят по-широко покритие на своите системи от бизнес гледна точка. Уилсън се съгласява, че това наистина е „наблюдаван феномен“: „Още и повече системисе свързва с интернет, защото трябва да може да пачва приложен софтуер, да извлича регистрационни данни, да надгражда версии софтуер- каквото и да е - както и способността за извличане на оперативни данни за процеса, до които да се изпращат корпоративни системиуправление. Вместо да накарате микробуса да прекоси цялата страна обратно, за да разгледа част от промишлено контролно оборудване, например, много по-лесно е да свържете устройството към интернет и да можете да го правите от разстояние." Заплахата, казва Уилсън, е, че хората свързват част от старото си оборудване към интернет, бързо и лесно, без подходящи съображения за сигурност.

Инструменти за търсене

Ситуацията с индустриалните системи за контрол става още по-опасна от широката наличност на онлайн инструменти, които нападателите могат да използват в своя полза, каза Уилсън: „Нещо, наречено Shodan, е софтуерен продукт, който може да търси устройства, включително индустриални системи за контрол., и когато го намери, той се опитва да влезе в тях с помощта на различни методи. Той излиза отново, но запазва тази информация в база данни в интернет, която всеки може да намери." Уилсън продължава да обяснява последиците от тази информация, която е достъпна за обществеността. По принцип той казва, че ако някой се впусне в системите на компания за комунални услуги, например, може бързо да разбере дали някакво промишлено контролно оборудване е свързано с интернет: „Те просто търсят в Shodan, докато намерят уязвими устройства.“

„Ако хората не могат да намерят нещо в Google, те си мислят, че никой не може да го намери. Не е“, казва Джон Мадърли, създателят на Shodan, най-страшната търсачка в мрежата.

За разлика от Google, който търси в мрежата прости сайтове, Shodan работи със скритите канали на Интернет. Това е един вид "черен" Google, който ви позволява да търсите сървъри, уеб камери, принтери, рутери и голямо разнообразие от оборудване, което е свързано с интернет и е част от него. Shodan работи 24 часа в денонощието, 7 дни в седмицата, като събира информация за 500 милиона свързани устройства и услуги всеки месец.

Невероятно е какво може да се намери в Shodan с една проста заявка. Безброй светофари, охранителни камери, системи за домашна автоматизация, отоплителни системи са свързани с интернет и лесно се откриват.

Потребителите на Shodan са открили системи за контрол на воден парк, бензиностанция, хотелски охладител за вино и крематориум. Експерти по киберсигурност дори са открили системите за командване и контрол на атомни електроцентрали и ускорител на атомни частици с помощта на Shodan.

И това, което е особено забележително за Shodan, с неговите плашещи възможности, е фактът, че много малко от споменатите системи имат каквато и да е система за сигурност.

„Това е огромно фиаско за сигурността“, каза Х. Д. Мур, директор по сигурността в Rapid 7. Компанията поддържа частна база данни като Shodan за свои собствени изследователски цели.

Ако направите просто търсене на „парола по подразбиране“, можете да намерите безброй принтери, сървъри и системи за управление с потребителско име „admin“ и парола „1234“. Много повече свързани системи изобщо нямат идентификационни данни за достъп - те могат да бъдат свързани с помощта на всеки браузър.

Независимият специалист по проникване в системи Дан Тентлър демонстрира на конференцията за киберсигурност Defcon миналата година как е използвал Shodan, за да намери системи за управление на изпарителни охладители, бойлери под налягане и гаражни врати.

Уязвимости

Присъединявайки се към безпокойството относно инструментите за търсене, Уилсън подчертава, че има две страни на факта, че правителствата и производителите на промишлено контролно оборудване изброяват известни уязвимости, свързани с конкретно оборудване в Интернет: „Това се предполага, че се прави, за да може техник да проучи проблеми, свързани с оборудването под негов контрол и да предприеме подходящи коригиращи действия, като например пускане на актуализация или корекция или дори да реши да замени някои устройства. Недостатъкът тук е, разбира се, че нападателите ще търсят същите тези хранилища на информация, за тях това ще означава, че има компания, цел, с много индустриално контролно оборудване, ето списък на всички уязвимости и те могат просто да бъдат атакувани“, обяснява Уилсън.

Време е да действаме

Преминавайки към потенциалните решения и начина, по който IBM работи с клиентите си за справяне с предизвикателството, свързано с киберсигурността, Уилсън съобщава, че то може да бъде решено от различни гледни точки: „Ние правим тестове за проникване и тестове за сигурност на системата, особено в индустриалния контрол, идеята е, че е за да видите колко трудно е наистина да се проникне в индустриалните системи за контрол на, да речем, критична национална инфраструктурна компания. Колкото и да е странно, обикновено не е толкова трудно да влезете. Ние също търсим неща, които не трябва да бъдат и където има изтичане на данни, които не трябва да бъдат. Също така търсим разлики между системите "как проектирани" и "как изградени". Ние често участваме в консултирането на нашите клиенти как да преодолеят тези пропуски или да затворят тези задни врати в техните индустриални системи за контрол и как да подобрят безопасността.“

Уилсън казва, че един подход, който се прилага, е под формата на технология, която основно е предназначена да осигури защитна обвивка за тези стари и скърцащи индустриални системи за управление: „В Обединеното кралство и Ирландия в IBM разработихме решение за сигурност, базирано на Дълбока проверка на пакети (DPI), която може да бъде вмъкната в почти всяка наследена индустриална система за контрол от всякакъв тип. Решението ви позволява да поставите модерна и надеждна система за управление на сигурността около ключови активи. „Сега няма повече извинение за наличието на уязвими системи за контрол“, заключава Уилсън.

, 17 февруари 2017 г

Злосторниците, включително безскрупулни служители, увеличават рисковете за киберсигурността на компаниите поради съществуващи и нововъзникващи заплахи.

Киберсигурността е процес, а не еднократно решение и проблемът с нападателите, включително нечестни служители, както и невнимателни и неинформирани служители, няма да бъде решен с времето. Всяка нова или подобрена мярка за сигурност е добра, стига да няма начин да се заобиколи.

Най-доброто нещо, което инструментите за киберсигурност могат да направят, е да спрат нарушителите и да коригират проблемите, които открият. Ситуацията обаче не е безнадеждна. Докато съществуващите проблеми като вируси, ransomware, ботове, заплахи от нулев ден и други се решават, нападателите разширяват арсенала си с нови заплахи като следните:

    Друг проблем е свързан с професионалистите по киберсигурност. Има недостиг на такива на пазара (46% от организациите твърдят, че имат недостиг на квалифицирани специалисти по киберсигурност) и понякога са претоварени, за да вършат работата си качествено.

    Според ново проучване повече от половината от тях (56%) казват, че не осигуряват необходимото ниво на развитие на умения за справяне с нововъзникващи заплахи. „Това проучване подчертава непрекъснато нарастващата опасна игра на догонване, като днешните професионалисти по киберсигурност са на първа линия в тази продължаваща битка, често знаейки, че са числено превъзхождани, недостатъчно квалифицирани и недостатъчно подкрепени“, споделя Джон. Джон Олцик, старши Анализатор в Enterprise Strategy Group (ESG).

    С нарастването на разнообразието от киберзаплахи нараства и броят на решенията, но умората от постоянните новини и предупреждения за опасностите от нови заплахи може да повлияе на статуквото. „Има форма на нарастваща десенсибилизация към ежедневните кибератаки и доклади за заплахи до точката, в която някои започват да се чудят какъв е смисълът на киберсигурността?“ Ърл Пъркинс, вицепрезидент на Gartner Research и гуру по цифрова сигурност, отбеляза в скорошна публикация в блог.

    За щастие, добре разработените процедури, методи и решения за сигурност могат почти напълно да спрат нарушителите. Но това изисква съгласувани усилия на специалисти, служители, партньори и клиенти за минимизиране на всички видове атаки и контрол, така че проблемите да не ескалират в катастрофа.

Информационните технологии обхващат методите за събиране, обработка, трансформиране, съхраняване и разпространение на информация. В продължение на доста дълъг период от време тези технологии са се развили на езикова и "хартиена" буквено-цифрова основа. В момента информационната и бизнес активност на човечеството се измества в областта на кибернетичното пространство. Това пространство се превръща в реалност на световната общност и определя прехода към „безхартиено, електронно” развитие на информационните технологии. Електронният обмен на информация е по-евтин, по-бърз и по-надежден от "хартиения". Например цената за изпращане на писмо от Калифорния до Ню Йорк с традиционна поща е 29 американски цента (време за доставка 2-3 дни), докато таксата за факс е $1,86, за телекс е $4,56. И накрая, разходите за доставка на документ по имейл - клонят към нула (с бързо намаляване на тарифите за достъп до световната мрежаи увеличаване на пропускателната способност на такива комуникационни канали), а времето за трансфер се изчислява в секунди. В момента повсеместно се извършва информационната "безхартиена" революция. Чрез достъпа до киберпространството растежът обмен на информациявъзниква експоненциално.

Информационните процеси, протичащи в целия свят, извеждат на преден план, наред със задачите за ефективна обработка и предаване на информация, най-важната задача за осигуряване на информационна сигурност. Това се дължи на особеното значение за развитието на държавата информационни ресурси, нарастващата цена на информацията в пазарни условия, нейната висока уязвимост и често значителни щети в резултат на неразрешеното й използване.

За много модерни и технологично напреднали страни по света пробивите в сигурността на системите за предаване и обработка на информация носят големи загуби. Особено големи загуби понасят телекомуникационните системи, обслужващи банкови и търговски институции. Например в САЩ загубите от неоторизирано проникване в тези системи и последващото изтичане на информация се оценяват на десетки милиони долари.

Степента на опасност за обществото на електронните престъпления може да се съди по разходите за защитно оборудване, които се считат за приемливи и подходящи. Американски експерти по сигурността на електронните документи изчисляват, че общата цена на защитата на банкови или други финансови институции може да бъде едва 510 000 долара. Въпреки това, считано надеждна системазащитата на голяма финансова институция, която обслужва до 80 000 клиенти, струва най-малко 15 милиона долара, като тази не малка сума включва само разходите за хардуер и софтуер (без да включва заплатата на наетия персонал на служителите по сигурността на компанията).

Последствията от неоторизирано получаване на информация са от най-разнообразен мащаб: от безобидни шеги до големи финансови загуби и фалити на компании.

Най-уязвимите обекти, изложени на риск от неоторизиран достъп до данни, са системите за автоматизиран трансфер. Напоследък случаи на кражба на програми в компютърни мрежи. Тези кражби са приели формата на епидемия: за всяка единица от легално копие на програма, която има някакво широко разпространение, има няколко (броят може да варира от няколко до стотици) незаконно получени копия.

Тъй като основният обмен на информация се основава на информационни технологии, тогава важно условиестава сигурност в компютърните мрежи. Нарушаването на тази сигурност се нарича компютърно престъпление.

Заплахите в мрежата се делят на пасивни и активни. Пасивните заплахи включват подслушване (четене) на информация и анализ на трафика (идентификация на потребителите и определяне на интензивността на обмена на информация). Активните заплахи включват промяна на данни, създаване на фалшиви данни, въвеждане на вируси и софтуерни отметки, блокиране на достъпа до мрежови ресурси.