Cybersäkerhet: processer över teknik. IBM: Cybersäkerhetsutmaningar för industriella kontrollsystem och kritisk infrastruktur När ska man tänka på cybersäkerhet

Cybersäkerhetsfrågor, särskilt mot bakgrund av den senaste tidens storskaliga attacker mot företags, bankers och statliga myndigheters datorer, har blivit oerhört relevanta. I vårt land, på senare tid, frågor informationssäkerhet(IB) I olika sektorer av ekonomin, inklusive finans- och banksektorn, ägnas särskild uppmärksamhet.

Informationssäkerhet består av ett helt komplex av olika åtgärder och åtgärder. Detta är först och främst kontrollen av åtgärderna för olika ämnen i affärsprocesser - vanliga anställda i företaget, privilegierade användare, IT-outsourcing, entreprenörer. Dessutom är detta en tydlig avgränsning av nyttjanderätter inom företaget, användningen Reserv exemplar data, samt att det finns en enkel, begriplig och kommunicerad säkerhetspolicy till anställda. I den rådande verkligheten måste skyddet vara flexibelt för att ge både en tillräcklig säkerhetsnivå och uppfyllande av affärsmål.

Rysslands centralbank anser att nivån på cybermotståndskraft i vårt land i allmänhet är på lämplig nivå. Regulatorn förväntar sig också en minskning av antalet framgångsrika cyberattacker och följaktligen skadorna från dem. Enligt resultaten från första halvåret 2017 uppgick antalet lyckade attacker till cirka 30 % av nivån föregående år i termer av individer och cirka 25% - för juridiska personer. Till exempel hade attacken av krypteringsvirusen WannaCry och NotPetya praktiskt taget ingen effekt på det ryska finansiella systemet. Det förekom enstaka fall av infektion av informationsinfrastrukturen, men detta orsakade inga negativa konsekvenser - finans- och kreditorganisationer fortsatte sitt arbete, det fanns inga fall av ekonomiska förluster för sina kunder.

Hypotetiska scenarier som kan bli verklighet

Enligt information som finns i en gemensam studie av Lloyd's i London och Cyence kan ekonomiska förluster från en storskalig cyberattack kosta den globala ekonomin från 15,6 miljarder dollar till 121 miljarder dollar. I det mest pessimistiska händelsescenariot kan förlusterna från cyberattacker överstiga de ekonomiska skadorna från orkanen Katrina, som var den mest destruktiva i USA:s historia. Förlusterna från det uppgick till 108 miljarder dollar.

Rapporten pekar ut två potentiella scenarier för utvecklingen av en global cyberattack: hackingleverantörer molnlagring eller utnyttjar möjliga sårbarheter i operativsystem.
I det första scenariot modifierar hackare "hypervisorn" som styr molnlagringssystemet, vilket resulterar i att alla lagrade filer går förlorade för användaren. Det andra alternativet överväger ett hypotetiskt fall när en cyberanalytiker av misstag lämnar en väska på ett tåg som innehåller en rapport om sårbarheterna hos alla versioner av operativsystemet installerade på 45 % av alla världens enheter. Denna rapport säljs därefter på den "mörka webben" till okända kriminella grupper.

Minimiskadan i det första scenariot kommer att vara från 4,6 till 53,1 miljarder dollar, beroende på längden på otillgänglighetsperioden molntjänster, samt vilka organisationer som attackerades. Detta belopp, i ett visst, mest negativt scenario, kan öka till 121,4 miljarder dollar, säger experter. Under det andra scenariot kommer förlusterna att variera från 9,7 miljarder dollar till 28,7 miljarder dollar.

Säkerhet måste vara inbäddad i processer

Vid ett flertal konferenser, seminarier, rundabordssamtal lyfts ämnet mot moderna cyberhot upp. Så, nyligen, inom ramen för XXVI International Financial Congress (IFC-2017), som ägde rum från 12 till 14 juli 2017 i St. Petersburg, sessionen "Informationssäkerhet. Moderna utmaningar och stödmetoder”.

Deltagarna i denna session diskuterade ämnet informationssäkerhet inom finans- och banksektorn och sätt att motverka moderna cyberhot, personalkrav, inklusive behovet av att förbättra den övergripande nivån av cyberkompetens hos företagsanställda och tjänstemän.

Ordföranden för InfoWatch Group of Companies (GC) Natalia Kasperskaya, som modererade diskussionen, påminde i sitt inledande anförande om att enligt resultaten av en studie från InfoWatch Analytical Center i Ryssland 2016, en ökning av antalet informationsläckor med 80 % jämfört med 2015. Samtidigt läckte personuppgifter (PD) och betalningsuppgifter i nio av tio fall.

Under sessionen uppmärksammade vice ordförande i styrelsen för VTB Bank Olga Dergunova det ryska rättssystemets oförberedelse att arbeta med digitala bevis. Hon noterade att rättsväsendet i grunden är oförberedd på att betrakta digitala bevis om cyberbrottslighet som argument i antingen skiljeförfarande eller straffrättsliga förfaranden.
Vice styrelseordförande för Sberbank of Russia Stanislav Kuznetsov, som talade under diskussionen, noterade att det behövs en lagstiftningsram som kommer att möjliggöra hårdare åtgärder mot cyberbrottslingar, och ett ekosystem för cybersäkerhet, vars koppling kommer att ge skydd mot cyberhot. "80 % av framgången med att säkerställa cybersäkerhet beror på hur väl processerna är uppbyggda och bara 20 % på teknik," sa experten.

Chefen för informationssäkerhetsavdelningen på Globex Bank, Valery Estekhin, håller med om den sista avhandlingen. Han menar att säkerheten först och främst bör läggas ner i processer, och först då börjar tekniker, verktyg och informationssäkerhetsteamet att fungera effektivt.

Vseslav Solenik, chef för informationssäkerhetsavdelningen på DeltaCredit Mortgage Bank, menar också att cybersäkerhet är mer beroende av rätt byggda processer. ”De flesta aktörer på marknaden använder samma eller liknande säkerhetsteknik, men även med samma teknik kan ett företag drabbas av en cyberattack och ett annat inte. Och företaget som korrekt gjorde inställningarna, uppdaterade programvaran, upptäckte attacken i tid och svarade på den, och det här är en operativ komponent, kommer inte att lida, säger experten. Vseslav Solenik reserverar sig dock för att allt ovanstående endast är sant om resurser finns tillgängliga. Om det finns en betydande underfinansiering eller om det inte finns tillräckligt med andra, icke-finansiella resurser för att säkerställa företagets informationssäkerhet, så kommer processerna utan ordentliga tekniska verktyg att bli mycket krångliga och tidskrävande, och därför ineffektiva.

Direktör för avdelningen för icke-finansiella risker och finansiell övervakning av RosEvroBank Marina Burdonova anser att det är den smidiga driften av processer som är huvudkomponenten i cybersäkerhet. "Om systemet initialt är korrekt konfigurerat är operationsalgoritmen tydlig för alla deltagare, då kan skyddsnivån vara mycket hög. Nya tekniska lösningar bidrar naturligtvis också till att öka arbetseffektiviteten markant, men det här är ett verktyg som måste vara i goda händer”, varnar specialisten.

Mänskliga faktorn

Det är problemet med "pålitliga händer" eller, med andra ord, kvalificerad personal, som fortfarande är ett av de mest akuta. Det har varit av särskild relevans under de senaste åren, för idag är en person fortfarande den mest sårbara länken i IT-infrastrukturen.

"Den svagaste länken i informationssäkerheten för en bank är en anställd i företaget," är Valery Estekhin (Globex Bank) säker. "Ibland ouppmärksam, ibland slarvig, ibland godtrogen, ibland uttråkad på jobbet, ibland legosoldat", listar experten. möjliga alternativ förekomsten av problem. I alla dessa fall kan konsekvenserna bli mycket bedrövliga inte bara för den anställde utan också för den organisation där han arbetar.

Marina Burdonova (RosEvroBank) anser också att den mänskliga faktorn är den främsta riskfaktorn. "Om anställda inte följer säkerhetsreglerna kommer inte tekniken att kunna skydda sig själva", förklarar hon sin synpunkt. Vseslav Solenik (DeltaCredit Bank) påpekar att när man använder social ingenjörskonst kan angripare tvinga en anställd i en organisation att vidta några åtgärder som förenklar attacken. "Ofta, för att gissa lösenordet till ett konto, behöver en angripare inte knäcka det - all information om lösenordet finns i profilerna sociala nätverk eller bredvid ditt skrivbord. Även anställda i ledande befattningar utför manipulationer framkallade av inkräktare, för att inte tala om anställda i vanliga positioner. I en separat rad kan man nämna anställdas ovilja att följa policyerna och kraven för informationssäkerhet, eftersom detta kan komplicera deras arbete. Som ett resultat ignorerar de de risker som uppstår på detta sätt”, framhåller experten.

Enligt Vseslav Solenik, för att minimera påverkan av den mänskliga faktorn, är det nödvändigt att ständigt öka medvetenheten hos anställda inom informationssäkerhetsområdet, samt implementera ett system för övervakning och övervakning av efterlevnaden av informationssäkerhetspolicyer och krav .

Ett av de viktigaste sätten att minimera hotet från informationssäkerhet nämner Valery Estekhin att höja personalens medvetenhet i frågor om informationssäkerhet, genomföra tester, affärsspel och cyberövningar. Tillsammans med den mänskliga faktorn är ett allvarligt hot mot företagens informationssäkerhet, enligt Valery Estekhin, en föråldrad flotta av utrustning och programvara som inte stöds av tillverkaren, bristen på övervakningslösningar företagsnätverk, databasläckor genom anställda, IT-outsourcing, mjukvaruutvecklare.

Underskattade risker

I samband med problemet med risker från den mänskliga faktorn är det intressant att påminna om studien av antivirusföretaget ESET, publicerad i juli 2017. Fyra av fem företag underskattar informationssäkerhetsriskerna förknippade med den mänskliga faktorn. Denna slutsats drogs av ESET-anställda efter en undersökning av internetanvändare från Ryssland och OSS.
Respondenterna ombads välja ett svar på frågan: ”Har du utbildats i informationssäkerhet på jobbet?”. Ett slående faktum för vår tid, men resultatet blev följande: ett negativt svar leder med stor marginal. 69 % av de tillfrågade har aldrig utbildats i grunderna för cybersäkerhet i sina företag. Ytterligare 15 % av undersökningsdeltagarna rapporterade att deras arbetsgivare begränsade sig till den minsta mängden information. Utbildningen gick inte längre än "vid problem, starta om datorn", reglerna för cybersäkerhet påverkades inte.

Endast 16 % av de tillfrågade genomförde högkvalitativa utbildningar med en detaljerad berättelse om informationssäkerhet och aktuella hot.

Som jämförelse rapporterade mer än 60 % av deltagarna i en liknande undersökning i USA att deras arbetsgivare gav dem utbildning i cybersäkerhet.

Deltagarna i ESET-undersökningen ombads sedan att lista aspekter av datorsäkerhet som de saknar information om för att säkerställa skyddet. Respondenterna medgav ärligt att det fanns luckor i deras kunskap.

70 % av deltagarna rapporterade att de inte visste tillräckligt om ämnet säkerhet trådlösa nätverk, särskilt hot mot Wi-Fi.

Andra kategorier av skadlig programvara är banktrojaner och skadlig programvara för Mobil enheter- fick 56 % av rösterna. 57 % av undersökningsdeltagarna skulle vilja veta mer om lösenordssäkerhet, 51 % - om skydd mot "klassiska" Internetbedrägeriverktyg (nätfiske och spam).

"De flesta av informationssäkerhetsintrången i företag beror på mänskliga fel", kommenterar Vitaly Zemskikh, chef för ESET Consulting, om resultaten av undersökningen. – Riktade attacker mot organisationer är baserade på den mänskliga faktorn – social ingenjörskonst – och gammal mjukvaras sårbarhet. Medarbetarutbildning, samt olika tester som identifierar interna säkerhetshot, gör att du kan minska risker och hitta en svag länk i företaget innan angripare gör det.

Personalhunger IB

Experter noterar att förändringshastigheten och uppkomsten av ny teknik har orsakat en brist på personal, och noll arbetslöshet observeras bland informationssäkerhetsspecialister runt om i världen.
Artem Sychev, biträdande chef för huvuddirektoratet för säkerhet och informationsskydd (GUBZI) vid Ryska federationens centralbank, under sessionen "Informationssäkerhet. Modern Challenges and Methods of Ensuring” inom ramen för IFC-2017 bekräftade problemet med brist på personal inom området informationssäkerhet för finansbranschen. Driften av ett modernt finansiellt system är omöjligt utan tillämpning av principen om säkerhet genom design (utveckling informationssystem, initialt skyddad från olika typer av hot), vilket kräver kvalificerade specialister.
När han talade om personalproblemet noterade Artem Sychev också behovet av att nya yrken uppstår i skärningspunkten mellan IT och andra discipliner. Det krävs till exempel en kombination av yrket som säkerhetsspecialist och advokat. Sådana specialister skulle kunna hjälpa brottsbekämpande myndigheter i kampen mot cyberbrottslingar.

Cybersäkerhet är en av de mest dynamiskt utvecklande industrierna, så efterfrågan på personal är mycket hög, betonar Marina Burdonova (RosEvroBank). Och utbildningsmarknaden hade inte tid att helt svara på denna trend, det hänger ihop med detta det här problemet. Men om 3-5 år kommer situationen med personalen att vara mycket bättre, tror RosEvroBank-experten.
"De mest begåvade människorna vill arbeta för de mest framgångsrika företagen", säger Valery Estekhin (Globex Bank). – Vi måste leta rätt länge efter rätt personer, i regel med erfarenhet, med nödvändiga kvalifikationer. Jag vill anställa folk som är laddade med resultat, inte gnällare. Kraven på kvalifikationer, erfarenhet och kompetens hos specialister dikteras av komplexiteten och mångfalden av utrustning och programvara som används för att skydda information. Trots allt, trots hjälp av en integratör eller leverantör i implementeringen av skyddsverktyg, ligger den fortsatta driften av lösningen på axlarna av företagets informationssäkerhetsteam, betonar specialisten.

De farligaste cyberattackerna

Ciscos 1H 2017 Cyber ​​​​Security Report pekar på den snabba utvecklingen och tillväxten av hot, såväl som spridningen av destruction of service-attacker (DeOS) som kan förstöra säkerhetskopior och säkerhetssystem (skyddsnät), krävs av organisationer för att återställa system och data efter en attack. Med tillkomsten av Internet of Things (IoT) överförs fler och fler verksamheter inom nyckelbranscher online, vilket vidgar horisonten för attacker, ökar deras omfattning och förvärrar konsekvenserna.

De senaste attackerna av WannaCry och NotPetya har visat spridningen av skadlig programvara som ser ut som ransomware, men som faktiskt kan orsaka mycket mer betydande förstörelse inom informationsteknologiområdet. Detta förebådar uppkomsten av hot som Cisco har kallat "avbrottsattacker": de är extremt farliga eftersom, om de är framgångsrika, kan den drabbade verksamheten praktiskt taget oförmögen att återhämta sig helt.

Det finns dock andra mycket farliga fenomen inom informationssäkerhetsområdet. Så, Vseslav Solenik från DeltaCredit anser att "tysta" attacker är de farligaste, vilket kan under en lång tid förbli obemärkt. Syftet med attacker kan vara olika - datastöld, ekonomisk stöld, penetration till partners, exploatering av resurser eller alla dessa mål samtidigt. Enligt specialisten har prejudikat redan registrerats när angripare använde infrastrukturen i en bankorganisation i åratal, och anställda som ansvarade för att säkerställa informationsskyddet för företag visste inte ens om det - naturligtvis till det ögonblick då skadan på verksamheten blev verklig och uppenbar.

Marina Burdonova (RosEvroBank) anser att de farligaste attackerna är de som organiseras av proffs med erfarenhet inom informationssäkerhetsbranschen. Till exempel om vi pratar om någon form av planerade attacker i stora inflytandegruppers intresse. "I det här fallet är risknivån mycket hög", betonar experten.

"Alla nödsituationer är ett test för professionell lämplighet för säkerhetsansvariga, IT-specialister", säger Valery Estekhin (Globex Bank). – Den senaste tidens händelser med attacker från WannaCry, NotPetya och andra har tydligt visat detta. De mest effektiva attackerna för medelstora och små företag är, konstigt nog, ganska primitiva och lätta att implementera typer av attacker, såsom försök att inkräkta genom sårbarheter i programvara, bedrägeri eller förtroendeintrång, infektion med skadlig programvara genom nätfiske-e-post, riktade attacker för personal med den nödvändiga åtkomstnivån.

De flesta av dessa attacker kunde ha förhindrats genom att tillämpa grundläggande informationssäkerhetsprinciper. Bland huvudprinciperna nämner Globex-bankexperten följande: användning av skräppostfilter i e-post, segmentering av företagsnätverket, sökning efter certifikat för installerade program, filtrering av misstänkta webbadresser, användning av patchar och säkerhetsuppdateringar för driven programvara, spårning köra processer i företagsnätverket, vilket ökar personalens medvetenhet. Tillsammans med detta är det viktigt att utföra scanning med antiviruslösningar (uppdatering av antivirusdatabaser), sätta upp beteendeanalys i antiviruslösningar, använda brandvägg, brandväggar. Självklart ska företagsanställda inte öppna länkar i e-postmeddelanden från overifierade källor. Slutligen är det nödvändigt att organisera informationsutbytet om incidenter mellan deltagare i informationsinteraktion inom ramen för databrottscentraler.

De senaste hoten

Bankernas informationssäkerhet har nyligen associerats med riktade attacker: e-postmeddelanden som innehåller skadlig programvara skickas till anställdas adresser, kommenterade situationen i presstjänsten för VTB 24 Bank. Hot associerade med DDoS-attacker och attacker mot klienter med fjärrkontroll banktjänster (RBS).

Dessa risker kan minskas genom att implementera moderna system skydd och effektiva svarsförfaranden, efterlevnad av informationssäkerhetskrav, ökad medvetenhet hos personalen inom informationssäkerhetsområdet. "När vi utvecklar mobilapplikationer analyserar och förebygger vi säkerhetssårbarheter och hot", betonar bankens presstjänst. – Regelbundet genomförs applikationssårbarhetskontroller med inblandning av externa specialiserade företag. En extern entreprenör med ett pålitligt rykte och erfarenhet på marknaden kommer enligt vår uppfattning a priori att ha större kompetens, inklusive kompetens vad gäller säker utveckling. VTB 24 har också implementerat ett anti-bedrägerisystem som upptäcker onormalt beteende hos kunder i fjärrbanker (RBS) och stoppar bedrägliga transaktioner. I VTB 24-applikationer multifaktorautentisering fungerar i alla RBS-system. PÅ mobil-app VTB 24 har inte registrerat ett enda fall av hackning.

Biometrisk identifiering

Nyligen har stora banker lanserat pilotprojekt för användning av biometriska identifieringsverktyg. Naturligtvis finns det fortfarande för många frågor på detta område. Till exempel, vilken typ av biometri är den mest effektiva och tillämpliga i praktiken, hur man närmar sig införandet av biometri ur en teknisk synvinkel, såväl som ur synvinkeln av juridiskt och metodologiskt stöd för processen att identifiera kunder med hjälp av biometriska data? När allt kommer omkring är utsikterna för användningen av biometrisk teknik fortfarande begränsade av luckor i den nuvarande lagstiftningen, höga kostnader och ofullkomliga lösningar. Men med allt detta använder stora finans- och kreditinstitut redan biometrisk teknik för att säkerställa informationssäkerhet och motverka externa och interna bedrägerier. Till exempel är VTB 24 intresserad av möjligheten att använda biometriska tekniker, kommenterade i organisationens presstjänst. “Fördelen med biometri är kundbekvämlighet. Lösenord kan försvinna eller stjälas, och biometrisk data är unik, så vi kan prata om metodens tillförlitlighet, säger VTB 24-experter.

I början av 2017 genomförde VTB 24 ett pilotprojekt för röstidentifiering av kunder vid kontakt med ett kontaktcenter, vilket gör det möjligt att skapa en process för att bekräfta transaktioner som är bekväm för kunden och pålitlig för banken. Detta kan avsevärt öka volymen av granskade transaktioner och minimera riskerna för kunder och banken, enligt finans- och kreditorganisationen.
VTB 24 lanserade också ett projekt biometrisk autentisering kunder i utseende i en ny typ av papperslösa kontor. När kunderna besöker sådana filialer signerar kunderna endast elektroniska versioner av dokument. Samtidigt, förutom den traditionella identifieringen med pass, erbjuder banken att passera autentisering på en surfplatta, vilket dessutom bekräftar att det var denna person som undertecknade dokumenten en viss dag och tid.

I VTB Banks och VTB 24:s detaljhandelsverksamhet har tjänsten att använda ett fingeravtryck i en mobilbank för inträde redan införts, och i VTB Banks detaljhandelsverksamhet - även för att bekräfta transaktioner.
Uppenbarligen kommer både riskerna inom informationssäkerhetsområdet och kraven på specialiserade avdelningar och avdelningar att öka med utvecklingen av finansteknik och deras inkorporering i bankverksamheten. Bankexperter är säkra på att vägen kommer att bemästras av den gående. Å andra sidan är deras allmänna ståndpunkt följande: eftersom vi talar om ett komplext flerkomponentproblem, är det nödvändigt att för att lösa det Ett komplext tillvägagångssätt. När det gäller att tillhandahålla en pålitlig "fästningsmur" för banker kan det inte finnas en enda lösning eller åtgärd som en gång för alla kan eliminera riskerna med informationssäkerhet.

Foto av Nicholas Vallejos/Flickr.com

Ordet "cybersäkerhet" har nyligen hörts allt oftare i Ryssland. Det kan inte sägas att frekvensen av dess användning motsvarar allvaret i inställningen till problemet och kvaliteten på de lösningar som hittats. Men globala utmaningar och lokala förändringar tvingar de ryska myndigheterna att reagera och vidta åtgärder. Dessa åtgärder påverkar aktivt många områden av det digitala livet, inklusive medieekosystemet.

Maxim Kornev

Cybersäkerhet och media

Vi lever i en turbulent tid när media har blivit ett slagfält. Dessutom på alla nivåer: fysisk, digital, institutionell. Det finns mer än tillräckligt med exempel:

  • ISIS hackare hackar USA:s försvarsdepartements konton på sociala medier och utnyttjar aktivt sociala medier;
  • De franska serietecknarnas död från Charlie Hebdo avslöjar konflikten mellan traditionella islamiska och moderna postkristna kulturer i Europa;
  • I full skala informationskrig i samband med händelserna i Ukraina blir medier med ryskt deltagande mål för inflytande.

Det är inte förvånande att försvaret informationsutrymmeär en allvarlig uppgift inte bara för alla utvecklade stater och kultursamhällen utan också för olika inflytandegrupper.

Cybersäkerhetsfrågor är bredare än mediebegränsningar. Precis som ämnet informationssäkerhet är ännu bredare än problemen med cybersäkerhet. Men vi kan säga att det är med hjälp av media som hot och åtgärder för att eliminera dem genomförs i det digitala rummet. Därför är media en nyckelkomponent i cyberrymdens försvarssystem.

Om man inte går in på terminologiska nyanser så är cybersäkerhet säkerheten för information och stödjande infrastruktur i en digital miljö. Man bör också ta hänsyn till att det finns flera nivåer av problem och lösningar: från det privata, relaterade till skyddet av medborgare och en viss person från olika typer av inkräktare, till staten och överstatliga, där uppgifterna om nationell säkerhet och informationskrig är lösta.

Cyber ​​​​Security Forum (traditionellt hålls i februari i år) kan säkert kallas den viktigaste händelsen och diskussionsplattformen om cybersäkerhet i Ryssland. Här diskuterar man, förutom problemen med informationssäkerhet, även kommunikationssäkerheten i media, skadlig teknik för informationsspridning samt möjligheten att påverka människor genom media. Det är viktigt att deltagarna under sådana möten diskuterar och utvecklar lagstiftningslösningar som på den grundläggande, infrastrukturella nivån direkt påverkar mediernas arbete, sätter gränserna för möjligheter och ansvar för publikationsförfattarna.

Cybersäkerhet på ryska: vad hände med det nationella strategikonceptet?

Huvuddokumentet om cybersäkerhetsfrågor skulle vara "Concept of the Cybersecurity Strategy Ryska Federationen". Hon skulle i teorin kunna lägga grunden för samspelet mellan alla deltagare i digital virtuell kommunikation i Ryssland. Men konceptet förblev i status som ett okoordinerat projekt, även om behovet av det var länge väntat. I synnerhet ägnar branschexperter stor uppmärksamhet åt detta problem. Eftersom betydelsen av informationssäkerheten för Runet diskuterades ofta Rysslands statliga cybersäkerhetsstrategi och behovet av internationellt samarbete 2014 på alla nivåer, inklusive detta ämne upprepades av president Putin.

I slutet av november 2013 ägde parlamentariska utfrågningar om "konceptet för den ryska federationens cybersäkerhetsstrategi" rum. Sedan var det meningen att projektet skulle gå till säkerhetsrådet, där det skulle få godkännande för att starta processen med att ta fram själva strategin. Men i nuläget är projektets öde oklart, och det finns anledning att tro att det fastnade på godkännandestadiet eller avvisades helt. Detta bekräftar indirekt det faktum att Ruslan Gattarov i februari 2014 avgick i förtid från sin position i federationsrådet och gick bort från att utveckla konceptet och återvände till Chelyabinsk. Hans plats i federationsrådet togs av Lyudmila Bokova, som också kommer att övervaka utvecklingen och strategin för cybersäkerhet. Tidigare sysslade hon främst med skolutbildning och pedagogik.

Cybersäkerhet i Ryssland och världen: huvudtrender och hur hotar det media?

För närvarande finns det alltså inget grundläggande dokument i Ryssland som skulle motsvara moderna realiteter och utmaningar, som skulle förklara hur man hanterar cybersäkerhet på nationell nivå. Detta är dåligt för alla, inklusive media.

Istället för ett strukturerat regelsystem i rysk praxis finns det ett antal deklarativa dokument (informationssäkerhetsdoktrinen, nationell säkerhetsstrategi fram till 2020, utkastet till strategikonceptet för cybersäkerhet (pdf) och andra), såväl som paket med restriktiva och förbjudande lagar och ändringar (inklusive högprofilerade 139-FZ om att skydda barn från skadlig information, 136-FZ om att förolämpa troendes känslor, "bloggare" FZ-97 och andra). Sådana åtgärder räcker uppenbarligen inte för att skapa ett flexibelt och effektivt säkerhetssystem i cybermiljön. Därför finns det mycket arbete framför oss för att utveckla nationella standarder och harmonisera dem med internationella normer.

I detta skiljer vi oss väsentligt från de "västerländska" synsätten på utveckling säkert internet. I Europa syftar nätverket till att främja utvecklingen av samhället och mångkultur, stödja kulturell och språklig mångfald, stärka användarna och uppmuntra öppenhet. Samtidigt bör Internet vara globalt tillgängligt, öppet och decentraliserat i förvaltningen. Följaktligen bör cybersäkerhetsfrågor komma från dessa till synes enkla men värdefulla premisser. Även om allt inte går bra i Europa med öppenhet och mångkultur finns det utgångspunkter och rationella riktlinjer för att utforma framtiden.

Du kan börja med grundläggande saker. Först och främst är det i rysk praxis nödvändigt att separera begreppen "informationssäkerhet" och "cybersäkerhet". Den främsta trenden i internationell praxis är också betoningen på samarbete mellan staten, näringslivet och det civila samhället, det vill säga på skapandet av ett ekosystem för att motverka cyberhot. Samtidigt försöker utvecklade länder undvika både överdriven reglering och otillräcklig uppmärksamhet från staten.

Det är anmärkningsvärt att nationella webbsäkerhetsstrategier har dykt upp relativt nyligen. Förenta staterna, som en av de ledande inom utvecklingen av detta område, skaffade en nationell cybersäkerhetsstrategi först 2003. Till exempel utvecklade Frankrike sina egna regler och förordningar först 2011, och en enhetlig strategi för Europeiska unionen dök upp först i februari 2013.

Under 2014 ändrades fokus för den nya generationens strategier avsevärt. Om staten tidigare fokuserat på att skydda medborgare och organisationer, är den nu inriktad på samhället och institutionerna som helhet. Detta beror på Internets växande roll i ekonomin och offentlig förvaltning, samt potentiella hot från andra stater. Det vill säga att problemen med cybersäkerhet har vuxit från privata problem på bara ett par decennier till en mellanstatlig nivå. Därför uppmuntras interdepartemental interaktion och offentlig-privata partnerskap inom länder och mellanstatligt samarbete utanför. Mediernas roll i denna situation kan jämföras med nervsystemets roll i människokroppen: att överföra impulser och signaler som leder till korrekt funktion hela den sociala organismen.

Utan att idealisera samhällets och medias roll bör det noteras att statens suveränitet och skyddet av sina egna ekonomiska och politiska intressen sätts i första hand av alla aktiva deltagare i processen, samtidigt som värdet av Internets öppenhet och dess självreglering erkänns som orubblig. Civilsamhället och journalistiken som en offentlig institution uppmanas att hjälpa till att upprätthålla denna balans: användningen av en flexibel strategi från statens sida bör bidra till att utveckla fakta och praxis för beslutsfattande (baserat på kunskapsuppsättningar, övervakning av cyberhot och respons system till dem). Dessa fakta diskuterades i synnerhet på det redan nämnda Cyber ​​​​Security Forum 2014 av experten Elena Voinikanis från Rostelecom.

Under det nuvarande 2015 kommer kontrollen och bekämpningen av cyberterrorism givetvis att öka, men det ökade deltagandet av medborgare och media i att bygga ett nätverkssäkerhetssystem kommer att gynna alla deltagare.

Cybersäkerhet, problemet med nätverksförtroende och media

En annan nyckelfråga som har ökat i inflytande under 2014 och som fortsätter att växa är problemet med förtroende mellan länder. Att avslöja skandaler med Julian Assange, Edward Snowden och avlyssning av tyska politiker av amerikanska underrättelsetjänster avslöjade länders misstro och misstänksamhet mot varandra. Det kom till den punkten att Tysklands förbundskansler Angela Merkel började prata på allvar om "digital suveränitet", och vissa tyska departement föreslog att man skulle återgå till användningen av skrivmaskiner.

Ömsesidig fientlighet mellan underrättelsetjänster och länders ledare, kryddad med en intressekonflikt i områden med lokala konflikter och underblåst av internationella terroristers agerande, återsänds aktivt av media och fångar även miljontals människor på sociala medier. Som det visade sig kan Internet inte bara effektivt förena, utan också dela upp och förvärra konflikter mellan människor runt om i världen och bryta in dem i motsatta läger.

I detta avseende förutspår experter en möjlig sönderdelning av Internet i ett antal nationella eller till och med gruppsegment. Och det "allmänna" Internet kommer att förvandlas till ett "vildmark" och en marginell miljö där lagar inte fungerar och det finns många faror. Detta är den så kallade "balkaniseringen" av Internet, som rankades som det främsta onlinehotet i förra årets Pew Research Center-studie.

En av konsekvenserna (eller delvis orsaken) kan också kallas problemet med den "röda knappen" för Internet: det finns en teknisk möjlighet att koppla bort något land från det globala nätverket ett tag. Men ganska snabbt kommer åtkomsten att återställas, och militariseringen av Internet och cyberhoten från slutna segment växer ännu mer. Till exempel lever Saudiarabien, Syrien, Iran, Nordkorea, Kina med varierande grad av stängning av sina "Internet", och detta gynnar inte det globala nätverket och världens säkerhet. Vissa analyser av vad som kan hända om Ryssland försöker kopplas bort från Internet till följd av sanktioner finns i en artikel på webbplatsen för Electronic State Expert Center.

När det gäller ryska åtgärder för att begränsa friheten på Internet, i allmänhet, är myndigheternas önskan att odla nätverksutrymmet och föreslå spelreglerna förståelig. Även på sina ställen är det acceptabelt, men på mikronivå uttrycks lagstiftningsinitiativ ofta på ett oöverkomligt och bestraffande sätt. Och detta är dåligt för båda sidor: myndigheterna får aldrig lösningar på problem, och media och den aktiva allmänheten rör sig alltmer in i "gråzonen", och problemen försvinner ur sikte, men tas inte bort från agendan.

Som praxis visar är försök att begränsa åtkomstfriheten till olika sajter och massmedia ineffektiva och uppnår till och med motsatta mål. Till exempel har bloggen "Humpty Dumpty" från hackergruppen "Anonymous International" hållit det ryska politiska etablissemanget i spänning i mer än ett år. Ungefär samma situation med platsen för Alexei Navalny (navalny.com). Blockering av rotresurser fungerar inte, eftersom omdirigeringar och "speglar" av huvudresurserna är organiserade. En framgångsrik recension om nätverksförbud "Internet har gått i skymundan" publicerades i mitten av januari på sajten slon.ru Anton Merkurov.

Naturligtvis behöver vi standarder, vi måste samarbeta på internationell nivå i kampen mot bedrägerier, terrorism och kriminellt innehåll. Men det är kortsiktigt att försöka bygga gränser inom internet. Som svar på detta utvecklas andra former. nätverksaktivitet eller online-gemenskaper, ännu mer otillgängliga för tillsyn och kontroll av myndigheterna. Till exempel utvecklas djupa webbprojekt, anonyma nätverk som Tor, även anonyma sociala nätverk eller snabbmeddelanden utan internetanslutning. Och det här är långt ifrån alla informationssäkerhetstrender i den närmaste framtiden.

Nyckeltrender för 2015

Baserat på förutsägelserna från analytiker från RAEC, GROUP-IB och Kaspersky Lab som har gått i uppfyllelse i många avseenden under det senaste året, såväl som våra egna observationer av händelseförloppet, kan vi identifiera flera viktiga trender för cybersäkerhet för det kommande året.

  1. 1. Trender inom internetreglering över hela linjen kommer bara att intensifieras. Utvecklingen av nya lagförslag och ändringar av den nuvarande lagstiftningen inom området IKT och datorinformation kommer att fortsätta aktivt.
  2. 2. Relevansen av ämnet Ryska federationens digitala suveränitet kommer att fortsätta att växa, särskilt i samband med försämringen av förbindelserna med västvärlden och sanktionerna mot Ryssland.
  3. 3. Därför - prioriteringen av informationssäkerhet för kritiskt viktiga objekt.
  4. 4. Teman om barns säkerhet på nätet, skydd av troende och moral och antiterroristisk retorik kommer att fortsätta att användas för att övervinna den allmänna opinionens motstånd när de fattar nödvändiga regeringsbeslut.
  5. 5. De statliga institutionernas betydelse och deras inflytande på internetbranschen och telekomföretagen kommer att öka, men även motrörelsen från näringslivet och yrkeslivet i form av initiativ, gemensamma projekt och beslut blir mer aktiva.
  6. 6. På hushållsnivå, cybersäkerhet: mobil, spam, botnät, virus, nätfiske, kampen mot bedragare och internationella kriminella grupper av internetbedragare. Allt detta leder till människors önskan att ytterligare skydda sin integritet och personliga hemligheter, och därför går utvecklingen av plattformar och tjänster i denna riktning.
  7. 7. Hot mot näringslivet: cybersäkerhet blir en alltmer angelägen fråga ur ett kommersiellt perspektiv. Särskilt inom bank-, IT- och mediebranschen och skydd av personuppgifter.

Cybersäkerhet i Ryssland: vad bygger den på och hur påverkar den digitala medier?

Vad utarbetas nu istället för en "cybersäkerhetsstrategi" eller åtminstone dess "koncept"? Vad bygger Rysslands cybersäkerhet på, både inom och utanför landet? RAEC-experter hjälpte till att svara på dessa frågor i en speciell bulletin för Cyber ​​​​Security Forum 2014 (PDF). Nedan finns huvuddokumenten med förklaringar och uppdaterad status för deras nuvarande status.

Cybersäkerhetsstrategikoncept designades för att samla företag, myndigheter och civilsamhället för att säkerställa cybersäkerhet i landet. Efter de parlamentariska utfrågningarna i förbundsrådet och diskussion på förbundsrådets webbplats var det meningen att dokumentet skulle gå till Valentina Matvienko för dess fortsatta rörelse längs kedjan av förbättringar och godkännanden. Men det verkar som att initiativet dog ut efter en kort diskussion i nätverket.

Projektet "Grunderna i statens politik för bildandet av informationssäkerhetskultur". Arbetet med det slutfördes i juli 2013, den aktuella statusen för dokumentet är okänd, och inte ens texten kan hittas av sökmotorer.

Lag om blockering av "piratkopierat" innehåll på begäran av upphovsrättsinnehavare(Nr 187-FZ federal lag "om ändringar av vissa lagar i Ryska federationen om skydd av immateriella rättigheter i informations- och telekommunikationsnätverk"). Det uppnår inte tillsynsmyndigheternas mål, men det har ökat riskerna med att göra legitima internetaffärer i Ryssland. Gäller sedan den 1 augusti 2013, brottsbekämpande praxis håller på att bildas.

Lagförslag om ändringar (det finns fler än 15) av regleringsreglerna på personuppgiftsområdet(Nr 416052-6 "Om ändring av den federala lagen "Om personuppgifter" och). Nu under övervägande i statsduman och experter är praktiskt taget borttagna från inflytandet och redigeringarna av dess efterföljande utgåvor.

Lagförslaget om skydd av kritisk informationsstruktur(Propositionen "Om säkerheten för den kritiska informationsinfrastrukturen i Ryska federationen" och den federala lagen om ändringar av andra lagar i samband med dess antagande). RAEC har utarbetat mer än 20 kommentarer och anmärkningar till dokumentet, som för närvarande är under behandling i statsduman.

Metoddokument "Informationsskyddsåtgärder i statliga informationssystem". Från den 11 februari 2014 reglerar den åtgärder för att skydda informationssystem i statliga institutioner.

Lag om omedelbar blockering av resurser med extremistiskt innehåll på begäran av åklagarmyndigheten(Nr 398-FZ "Om ändringar av den federala lagen "Om information, informationsteknik och informationsskydd"). RAEC Commission on Legal Issues formulerade sina kommentarer, men ingen av dem beaktades. Lagen trädde i kraft den 1 februari 2014.

Lagförslag om att informera abonnenter från internetleverantörer om möjligheterna med föräldrakontrollsystem(nr 231833-6 ""). Avvisades av statsduman i slutet av april 2014.

Lagförslag nr 428884-6 "Om ändringar av vissa lagar i Ryska federationen om reglering av informationsutbyte med hjälp av informations- och telekommunikationsnät" (som syftar till att effektivisera spridningen av information och datautbyte mellan användare på Internet) och nr 428896 -6 "Om ändringar av vissa rättsakter i Ryska federationen "(skärper kraven för elektroniska penningöverföringar). Samma RAEC hade många av dessa lagar yrkesfrågor, där de sakkunniga påtalat en rad brister av teknisk, juridisk, begreppsmässig och teknisk karaktär. Båda lagarna trädde i kraft i maj 2014.

Ett paket med "anti-terroristtillägg" som syftar till att bekämpa terrorister. Faktum är att många experter ser dem som ett formellt skäl att "dra åt skruvarna" inom olika områden: att begränsa möjligheterna till elektroniska betalningar, spridning av stötande information på nätverket och stärka kontrollen på nivån för tillhandahållande av internetåtkomst. Som en del av utbyggnaden av samma paket antogs "lagen om bloggare", som faktiskt likställer aktiva utgivare när det gäller ansvar med journalister, samtidigt som det inte ger något i gengäld (förutom ett privilegium, förstås,

Tim Compston diskuterade med Cliff Wilson, Associate Partner, IBM Security Business Unit (Storbritannien och Irland), de viktigaste cybersäkerhetsfrågorna och sårbarheterna i arvet industriella system förvaltning och kritisk infrastruktur. Han nämner också en cyberattack mot det ukrainska energisystemet. Vi har förberett en översättning åt dig.

När vi inledde vår intervju med Cliff Wilson, IBM:s Business Process Security Officer för Industrial, Energy and Utilities i Storbritannien och Irland, uttryckte han oro över att många industriella styrsystem designades, byggdes och distribuerades långt innan Internets tillkomst. Dessa system var tänkta att fungera i en mer eller mindre sluten miljö, om än kopplade till ett enkelt bredbandsdatanät.

Numera kopplas dessa infrastrukturer i allt större utsträckning till kontroll- och analyssystem för slutanvändare. Många är till och med anslutna till internet för bekvämlighet och lägre åtkomstkostnader. Detta ny möjlighet kopplingar gör dem sårbara för cyberattacker från individer eller stater: "Förutom ålderdom kan dessa system vara mycket ömtåliga. Därför bör penetrationstestning eller annan analytisk säkerhetstestning göras noggrant - det är inte svårt att inaktivera en äldre programmerbar logisk styrenhet (PLC)."

När det gäller omfattningen av industriella styrsystem bekräftar Wilson att de spelar en viktig roll i den dagliga driften av olika anläggningar: "Tänker på tillverkningsanläggningar, civil kärnkraft, kraftgenerering, kraftdistribution, allmännyttiga tjänster, vattenrening och ett antal andra företag”, säger han.

Utbrott av allvarliga attacker

När det gäller de trender som Wilson och hans kollegor på IBM ser när det gäller nivån och ursprunget för cyberattacker på industriella styrsystem, konstaterar han att det är en mycket blandad bild.

Å ena sidan noterar Wilson att antalet attacker från den så kallade "pimply youth" som helt enkelt går in på sajten och försöker bryta sig in i systemet har minskat. "Detta är en av anledningarna till att den övergripande attackgrafen går ner." Å andra sidan pekar Wilson på en oroande eskalering av attacker på en mer allvarlig nivå: "Detta är attacker som attacken mot det ukrainska elnätet, som rapporterades mycket i internationell press."

Wilson expanderar på ämnet en cyberattack mot Ukraina och säger att någon som tros vara en tredje part i huvudsak träffade målen och stängde av kraftnätets kapacitet: slå på systemet igen. Kan du föreställa dig om du bodde i ett land där vattnet plötsligt försvann, elektriciteten försvann, hur mycket rädsla och panik det kan orsaka.”

Dolda hot

Wilson fortsätter detta tema genom att berätta att det också finns en hel del oro för att skadlig programvara kan finnas på klientsystem, särskilt de som är kopplade till kritisk infrastruktur. Detta innebär att potentiella angripare - individer eller statliga aktörer - potentiellt kan störa kritiska system och processer - och ingen kommer att förstå vad som händer bakom kulisserna: system och hittad programvara som inte var tänkt att finnas där, och det var faktiskt senare bevisat att den här programvaran hade funnits under en betydande tidsperiod i vissa fall”, säger Wilson.

Forensisk analys

Wilson betonar hur lätt det är att ta reda på vad skadlig programvara är, och medger att saker och ting i praktiken inte är så enkla som de kan verka vid första anblicken: programvara. Till exempel känner jag till en organisation i ett annat land. När de upptäckte den misstänkta programvaran rekommenderade den lokala myndigheten att inte ta bort den eller göra något åt ​​den, utan att övervaka dess aktivitet för att förstå vad dess syfte var. Var det datafiltrering? Är det relaterat till något externt ledningssystem? Är det bara att samla information om nätverket? Ibland är det inte det smartaste att bara riva ut misstänkt programvara, när det gäller att ta bort den från vilken server som helst.”

Bygga förbindelser

Bad om en kommentar om ett av problemen är att verktyg och andra användare letar efter en bredare täckning av sina system ur affärssynpunkt. Wilson håller med om att detta verkligen är ett "observerbart fenomen": "Mer och fler system ansluter till internet eftersom den behöver kunna patcha applikationsprogramvara, hämta loggdata, uppgradera versioner programvara- vad det än må vara - och även möjligheten att extrahera operativa processdata att skicka till företagssystem förvaltning. Istället för att låta skåpbilen köra tvärs över landet halvvägs tillbaka för att titta på en del av industriell kontrollutrustning, till exempel, är det mycket lättare att ansluta enheten till internet och kunna söka efter den på distans.” Hotet, säger Wilson, är att människor ansluter en del av sin gamla utrustning till Internet, snabbt och enkelt, utan ordentliga säkerhetsöverväganden.

Sökverktyg

Situationen med industriella kontrollsystem görs ännu farligare av den breda tillgängligheten av onlineverktyg som angripare kan använda till sin fördel, sa Wilson: "Något som heter Shodan är en mjukvaruprodukt som kan söka efter enheter, inklusive industriella kontrollsystem. , och när den hittar den försöker den logga in på dem med hjälp av olika metoder. Han loggar ut igen, men sparar denna information i en databas på internet som vem som helst nu kan hitta." Wilson fortsätter med att förklara konsekvenserna av denna information, som är tillgänglig för allmänheten. I grund och botten säger han att om någon ger sig in i ett allmännyttigt företags system, kan de snabbt ta reda på om någon industriell styrutrustning är ansluten till Internet: "De söker bara genom Shodan tills de hittar sårbara enheter."

"Om folk inte kan hitta något på Google tror de att ingen kan hitta det. Det är det inte”, säger John Matherly, skapare av Shodan, webbens mest fruktade sökmotor.

Till skillnad från Google, som söker på webben efter enkla sajter, arbetar Shodan med internets skuggkanaler. Det här är ett slags "svart" Google, som låter dig söka efter servrar, webbkameror, skrivare, routrar och en mängd olika utrustning som är ansluten till internet och är en del av det. Shodan arbetar 24 timmar om dygnet, 7 dagar i veckan och samlar information om 500 miljoner anslutna enheter och tjänster varje månad.

Det är otroligt vad man kan hitta i Shodan med en enkel fråga. Otaliga trafikljus, säkerhetskameror, hemautomationssystem, värmesystem är alla anslutna till internet och lätt att upptäcka.

Shodan-användare har hittat kontrollsystem för en vattenpark, en bensinstation, en hotellvinkylare och ett krematorium. Cybersäkerhetsexperter har till och med upptäckt lednings- och kontrollsystemen i kärnkraftverk och en atomär partikelaccelerator med hjälp av Shodan.

Och det som är särskilt anmärkningsvärt med Shodan, med dess skrämmande kapacitet, är det faktum att väldigt få av de nämnda systemen har någon form av säkerhetssystem.

"Det är ett gigantiskt säkerhetsfiasko", säger H.D. Moore, säkerhetschef på Rapid 7. Företaget har en privat databas som Shodan för sina egna forskningsändamål.

Om du gör en enkel sökning efter "default password" kan du hitta otaliga skrivare, servrar och kontrollsystem med inloggningen "admin" och lösenordet "1234". Många fler anslutna system har inte åtkomstuppgifter alls - de kan anslutas med vilken webbläsare som helst.

Den oberoende systempenetreringsspecialisten Dan Tentler demonstrerade på Defcons cybersäkerhetskonferens förra året hur han använde Shodan för att hitta styrsystem för evaporativa kylare, trycksatta vattenvärmare och garageportar.

Sårbarheter

Wilson ansluter sig till oron för sökverktyg och betonar att det finns två sidor av det faktum att regeringar och tillverkare av industriell kontrollutrustning listar kända sårbarheter relaterade till specifik utrustning på Internet: "Detta är förmodligen gjort för att en tekniker ska kunna undersöka frågor relaterade till utrustningen under dess kontroll och vidta lämpliga korrigerande åtgärder, såsom att släppa en uppdatering eller patch, eller till och med besluta att byta ut vissa enheter. Nackdelen här är naturligtvis att angripare kommer att leta efter samma förråd av information, för dem kommer detta att innebära att det finns ett företag, ett mål, med mycket industriell kontrollutrustning, här är en lista över alla sårbarheter, och de kan helt enkelt attackeras”, förklarar Wilson.

Det är dags att agera

För att gå vidare till potentiella lösningar och hur IBM arbetar med sina kunder för att ta itu med cybersäkerhetsutmaningen, rapporterar Wilson att den kan hanteras ur flera perspektiv: "Vi gör penetrationstestning och systemförsäkranstester, särskilt inom industriell kontroll, tanken är att det är att se hur svårt det verkligen är att bryta sig in i de industriella styrsystemen hos till exempel ett kritiskt nationellt infrastrukturföretag. Konstigt nog är det oftast inte så svårt att komma in. Vi letar också efter saker som inte borde vara och där det finns en dataläcka som inte borde finnas. Vi letar också efter skillnader mellan "how-designed" och "how-built" system. Vi är ofta involverade i att ge våra kunder råd om hur man överbryggar dessa klyftor eller stänger dessa bakdörrar i deras industriella kontrollsystem och hur man kan förbättra säkerheten."

Wilson säger att ett tillvägagångssätt som implementeras är i form av en teknik som i grunden är utformad för att tillhandahålla ett skyddande hölje för dessa gamla och knarrande industriella kontrollsystem: "I Storbritannien och Irland på IBM utvecklade vi en säkerhetslösning baserad på Deep Packet Inspection (DPI) som kan infogas i nästan alla äldre industriella kontrollsystem av vilken typ som helst. Lösningen låter dig sätta ett modernt och pålitligt säkerhetshanteringssystem runt nyckeltillgångar. "Nu finns det ingen mer ursäkt för att ha sårbara kontrollsystem", avslutar Wilson.

17 februari 2017

Brottslingar, inklusive skrupelfria anställda, ökar cybersäkerhetsriskerna för företag på grund av befintliga och framväxande hot.

Cybersäkerhet är en process, inte en engångslösning, och problemet med angripare, inklusive oärliga anställda såväl som ouppmärksamma och oinformerade anställda, kommer inte att lösas med tiden. Varje ny eller förbättrad säkerhetsåtgärd är bra så länge det inte finns någon väg runt det.

Det bästa som cybersäkerhetsverktyg kan göra är att stoppa inkräktare och åtgärda problem som de hittar. Situationen är dock inte hopplös. Medan befintliga problem som virus, ransomware, bots, zero-day hot och mer åtgärdas, utökar angripare sin arsenal med nya hot som följande:

    En annan fråga är relaterad till cybersäkerhetsproffs. Det finns en brist på dem på marknaden (46 % av organisationerna hävdar att de har brist på kvalificerade cybersäkerhetsproffs) och de är ibland överarbetade för att göra sitt jobb upp till märket.

    Mer än hälften av dem (56 %) säger att de inte tillhandahåller den nivå av kompetensutveckling som krävs för att hantera nya framväxande hot, enligt en ny studie. "Den här studien belyser det ständigt ökande farliga spelet att komma ikapp, med dagens cybersäkerhetsproffs i frontlinjen av denna pågående strid, som ofta vet att de är i undertal och underkvalificerade och understödda", säger Jon. Jon Oltsik, Senior Analytiker på Enterprise Strategy Group (ESG).

    I takt med att mängden cyberhot ökar, ökar också antalet lösningar, men trötthet från ständiga nyheter och varningar om farorna med nya hot kan påverka status quo. "Det finns en form av ökande okänslighet för dagliga cyberattacker och hotrapporter till en punkt där vissa börjar undra, vad är poängen med cybersäkerhet?" Earl Perkins, vice vd för Gartner Research och digital säkerhetsguru, noterade i ett nyligen inlägg på bloggen.

    Lyckligtvis kan väldesignade säkerhetsprocedurer, metoder och lösningar nästan helt stoppa inkräktare. Men detta kräver en gemensam ansträngning av specialister, anställda, partners och kunder för att minimera alla typer av attacker och kontroll så att problemen inte eskalerar till en katastrof.

Informationsteknologi omfattar metoder för att samla in, bearbeta, transformera, lagra och distribuera information. Under en ganska lång tidsperiod har dessa teknologier utvecklats på en språklig och "pappers" alfanumerisk basis. För närvarande övergår mänsklighetens informations- och affärsverksamhet till området cybernetiskt rymd. Detta utrymme håller på att bli verklighet för världssamfundet och bestämmer övergången till "papperslös, elektronisk" utveckling av informationsteknik. Elektroniskt informationsutbyte är billigare, snabbare och mer tillförlitligt än "pappersutbyte". Till exempel är kostnaden för att skicka ett brev från Kalifornien till New York med traditionell post 29 US cent (leveranstid 2-3 dagar), medan avgiften för fax är $1,86, för telex är $4,56. Och slutligen, kostnaden för att leverera ett dokument via e-post - tenderar till noll (med en snabb minskning av tarifferna för tillgång till world wide web och öka genomströmningen av sådana kommunikationskanaler), och överföringstiden beräknas i sekunder. För tillfället genomförs den "papperslösa" informationsrevolutionen överallt. Genom tillgång till cyberrymden, tillväxten informationsutbyte sker exponentiellt.

Informationsprocesser som äger rum över hela världen aktualiserar, tillsammans med uppgifterna om effektiv behandling och överföring av information, den viktigaste uppgiften att säkerställa informationssäkerhet. Detta beror på den speciella betydelsen för utvecklingen av tillståndet i dess informationsresurser, stigande informationskostnader under marknadsförhållanden, dess höga sårbarhet och ofta betydande skada till följd av dess otillåtna användning.

För många moderna och tekniskt avancerade länder i världen medför säkerhetsintrång i informationsöverförings- och bearbetningssystem stora förluster. Särskilt betydande förluster lider av telekommunikationssystem som betjänar banker och kommersiella institutioner. Till exempel i USA uppskattas förluster från obehörig penetration i dessa system och efterföljande informationsläckage till tiotals miljoner dollar.

Graden av fara för samhället av elektroniska brott kan bedömas utifrån kostnaderna för skyddsutrustning som anses godtagbara och ändamålsenliga. Amerikanska experter på elektronisk dokumentsäkerhet uppskattar att den totala kostnaden för att säkra banker eller andra finansiella institutioner kan vara så lite som $510 000. Dock övervägt pålitligt system Att skydda en stor finansiell institution som betjänar upp till 80 000 kunder kostar minst 15 miljoner dollar, och detta inte ett litet belopp inkluderar bara kostnaden för hårdvara och mjukvara (inte inklusive lönerna för den inhyrda personalen hos företagets egna säkerhetstjänstemän).

Konsekvenserna av otillåtet mottagande av information är av den mest skilda omfattning: från ofarliga spratt till storskaliga ekonomiska förluster och företagskonkurser.

De mest sårbara objekten som utsätts för risken för obehörig åtkomst till data är automatiserade överföringssystem. Nyligen har fall av stöld av program i dator nätverk. Dessa stölder har tagit formen av en epidemi: för varje enhet av en laglig kopia av ett program som har någon utbredd spridning, finns det flera (antalet kan variera från några till hundratals) olagligt erhållna kopior.

Eftersom det huvudsakliga informationsutbytet bygger på informationsteknologi, då viktigt tillstånd blir säkerhet i datornätverk. Brott mot denna säkerhet kallas databrott.

Hot i nätverket delas in i passiva och aktiva. Passiva hot inkluderar avlyssning (läsning) av information och trafikanalys (identifiering av användare och fastställande av intensiteten i informationsutbytet). Aktiva hot inkluderar datamodifiering, skapandet av falska data, införandet av virus och programvarubokmärken, blockering av åtkomst till nätverksresurser.