Суверенная кибербезопасность: как глобальные проблемы влияют на ограничения медиа в интернете? Актуальность проблемы обеспечения безопасности в информационных системах Специалисты в области кибербезопасности, по окончанию высшего учебного заведения имеют

Фото Nicholas Vallejos/Flickr.com

Слово «кибербезопасность» в последнее время всё чаще звучит в России. Нельзя сказать, что частота его употребления соответствует серьезности отношения к проблеме и качеству найденных решений. Но глобальные вызовы и локальные изменения заставляют российские власти реагировать и принимать меры. Эти действия активно влияют на многие сферы цифровой жизни, включая медийную экосистему.

Максим Корнев

Кибербезопасность и медиа

Мы живем в неспокойное время, когда медиа стали полем брани. Причем, на всех уровнях: физическом, цифровом, институциональном. Примеров более чем достаточно:

  • Хакеры ИГИЛ взламывают аккаунты соцсетей Министерства обороны США и активно осваивают соцмедиа ;
  • Гибель французских карикатуристов из Charlie Hebdo обнажает конфликт традиционной исламской и современной постхристианской культур в Европе;
  • В полномасштабной информационной войне в связи с событиями на Украине медиа с российским участием становятся мишенями воздействия .

Неудивительно, что оборона информационного пространства – серьезная задача не только для любого развитого государства и культурного общества, но и для различных групп влияния.

Вопросы кибербезопасности обширнее проблем ограничений для медиа. Так же, как тема информационной безопасности ещё шире, чем проблемы кибербезопасности. Но можно сказать, что именно с помощью медиа реализуются угрозы и меры по их устранению в цифровом пространстве. Поэтому медиа – ключевой компонент в системе защиты киберпространства.

Если не вдаваться в терминологические нюансы, то кибербезопасность – это безопасность информации и обеспечивающей инфраструктуры в цифровой среде. Также нужно учитывать, что есть несколько уровней проблем и решений: от частного, связанного с защитой граждан и конкретного человека от злоумышленников разного рода, до государственного и надгосударственного, где решаются задачи национальной безопасности и информационных войн.

Ключевым мероприятием и дискуссионной площадкой по кибербезопасности в России можно смело назвать Cyber Security Forum (в этом году традиционно состоится в феврале). Здесь кроме проблем информационной безопасности обсуждают также безопасность коммуникаций в медиа, вредоносные технологии распространения информации, а также возможности влияния на людей посредством медиа. Важно, что в ходе такого рода встреч участники обсуждают и вырабатывают законодательные решения, которые на базовом, инфраструктурном уровне напрямую влияют на работу медиа, устанавливают границы возможностей и ответственности для авторов публикаций.

Кибербезопасность по-русски: что стало с Концепцией национальной стратегии?

Главным документом по вопросам кибербезопасности должна была стать «Концепция стратегии кибербезопасности Российской Федерации». Она, по идее, могла заложить основы взаимодействия всех участников цифровых виртуальных коммуникаций в России. Но концепция так и осталась в статусе несогласованного проекта, хотя потребность в ней назрела давно. В частности, этой проблеме уделяют много внимания отраслевые эксперты. Поскольку про важность информационной безопасности Рунета, государственной стратегии кибербезопасности России и необходимости международного сотрудничества в 2014 году говорили часто на всех уровнях, в том числе эту тему не раз озвучивал президент Путин .

В конце ноября 2013 года состоялись парламентские слушания «Концепции стратегии кибербезопасности РФ». Дальше проект должен был уйти в Совбез, там получить одобрение, чтобы запустить процесс разработки самой стратегии. Однако на данный момент судьба проекта неясна, и есть основания полагать, что он застрял на стадии утверждения или был отвергнут вовсе. Это косвенно подтверждает тот факт, что Руслан Гаттаров в феврале 2014 года досрочно ушел с должности в Совете Федерации и отошел от разработки концепции, вернувшись в Челябинск. Его место в Совфеде заняла Людмила Бокова , которая также будет курировать вопрос разработки и стратегии кибербезопасности. Ранее она занималась в основном вопросами школьного образования и педагогики.

Кибербезопасность в России и Мире: основные тенденции и чем это грозит медиа?

Таким образом, на данный момент в России нет основополагающего и соответствующего современным реалиям и вызовам документа, который бы объяснял, как быть с кибербезопасностью на национальном уровне. От этого плохо всем, включая медиа.

Вместо структурированной системы регламентов в российской практике есть ряд декларативных документов (Доктрина информационной безопасности , Стратегия национальной безопасности до 2020 года , проект Концепции стратегии кибербезопасности (pdf) и другие), а также пакеты ограничивающих и запрещающих законов и поправок (в том числе, резонансные 139-ФЗ о защите детей от вредной информации , 136-ФЗ об оскорблении чувств верующих , «блогерский» ФЗ-97 и прочие). Подобных мер очевидно недостаточно для создания гибкой и эффективной системы безопасности в киберсреде. Потому впереди большая работа по разработке национальных стандартов и их гармонизации с международными нормами.

Этим мы существенно отличаемся от «западных» подходов к развитию безопасного Интернета. В Европе сеть призвана способствовать развитию общества и мультикультурализму, поддерживать культурно-языковое многообразие, расширять права пользователей и поощрять открытость. При этом Интернет должен быть глобально доступен, открыт, децентрализован в управлении. Соответственно, вопросы кибербезопасности должны исходить из этих с виду простых, но глубоких ценностных предпосылок. Хотя в Европе не всё так ладно с открытостью и мультикультурализмом, но отправные точки и рациональные установки для проектирования будущего есть.

Начать можно с базовых вещей. Прежде всего, в российской практике необходимо развести понятия «информационная безопасность» и «кибербезопасность». Также основным трендом в международной практике становится акцент на сотрудничество государства, бизнеса и гражданского общества, — то есть на создание экосистемы по противостоянию киберугрозам. При этом развитые страны пытаются избежать как чрезмерного регулирования, так и недостаточного внимания со стороны государства.

Примечательно, что национальные стратегии безопасности в сети появились сравнительно недавно. США как один из лидеров в развитии этого направления обзавелись стратегией национальной кибербезопасности только в 2003 году. К примеру, Франция выработала свои нормы и правила только в 2011 году, а единая стратегия для Европейского союза появилась только в феврале 2013 года.

В 2014 году в стратегиях нового поколения существенно сместились акценты. Если раньше государство ориентировалось на защиту граждан и организаций, то теперь – на общество и институты в целом. Это связано с ростом роли Интернета в экономике и госуправлении, а также с потенциальными угрозами от других государств. То есть проблемы кибербезопасности от частных проблем буквально за пару десятков лет выросли до межгосударственного уровня. Поэтому поощряется межведомственное взаимодействие и государственно-частное партнерство внутри стран и межгосударственное сотрудничество снаружи. Роль медиа в данной ситуации можно сравнить с ролью нервной системы в организме человека: передавать импульсы и сигналы, которые приводят к корректной работе всего общественного организма.

Не идеализируя роль общества и медиа, надо отметить, что государственный суверенитет и защита собственных экономических и политических интересов ставится всеми активными участниками процесса на первое место, при этом ценность открытости Интернета, его саморегулирования признаются незыблемыми. В сохранении этого баланса призвано помогать гражданское общество и журналистика как общественный институт: использование гибкой стратегии со стороны государства должно помочь наработать факты и практики для принятия решений (на базе массивов знаний, мониторинга киберугроз и схем реагирования на них). Об этих фактах, в частности, рассказывала на уже упомянутом Cyber Security Forum 2014 эксперт Елена Войниканис из Ростелекома.

В нынешнем 2015 году, очевидно, усилится контроль и борьба с кибертерроризмом, но расширение участия граждан и медиа в построении сетевой системы безопасности пойдет на пользу всем участникам.

Кибербезопасность, проблема сетевого доверия и медиа

Еще одна ключевая проблема, наращивание влияния которой наблюдалось весь 2014 год и продолжается усиливаться, – это проблема доверия между странами. Разоблачительные скандалы с Джулианом Ассанжем , Эдвардом Сноуденом и прослушкой немецких политиков американскими спецслужбами обнажили недоверие и подозрительность стран в отношении друг друга. Доходило до того, что канцлер Германии Ангела Меркель всерьез заговорила о «цифровом суверенитете», а некоторые германские ведомства предлагали вернуться к использованию печатных машинок .

Взаимная неприязнь спецслужб и руководителей стран, сдобренная столкновением интересов в зонах локальных конфликтов и подогретая акциями международных террористов, активно ретранслируется медиа, а также захватывает миллионы людей в социальных медиа. Как выяснилось, Интернет может не только эффективно объединять, но и разобщать и обострять конфликты между людьми по всему миру, разбивая их на противоборствующие лагеря.

В связи с этим специалисты предсказывают возможный распад Интернета на ряд национальных иди даже групповых сегментов. А «общий» интернет превратится в «дикое поле» и маргинальную среду, где не работают законы и царит много опасностей. Это так называемая проблема «балканизации» Интернета , которую в прошлогоднем исследовании Pew Research Center поставили на первое место среди сетевых угроз .

Одним из следствием (или отчасти причиной) можно назвать также проблему «красной кнопки» для Интернета: есть техническая возможность на время отключить какую-то страну от глобальной сети. Но довольно быстро доступ восстановится, а военизация Интернета и киберугрозы из закрытых сегментов нарастают еще больше. К примеру, Саудовская Аравия, Сирия, Иран, Северная Корея, Китай живут с разной степенью закрытости своих «интернетов», и это не идет глобальной сети и мировой безопасности на пользу. Некоторый анализ того, что может быть, если Россию в результате санкций попытаются отключить от Интернета, можно почитать в статье на сайте Экспертного центра электронного государства .

Что же касается российских мер по ограничению свободы в Интернете, то в общем желание властей окультурить сетевое пространство и предложить правила игры понятно. Даже местами приемлемо, но на микроуровне законодательные инициативы часто выражены в запретительной и карательной манере. И это плохо для обеих сторон: власти так и не получают решения проблем, а медиа и активная публика все больше перемещается в «серую» зону, и проблемы уходят из поля зрения, но не снимаются с повестки.

Как показывает практика, попытки ограничить свободу доступа к различным сайтам и масс-медиа малоэффективны, а то и достигают противоположных целей. Например, блог «Шалтай-Болтай» от хакерской группировки «Анонимный интернационал» уже больше года держит в напряжении российский политический истеблишмент. Примерно та же ситуация с сайтом Алексея Навального (navalny.com). Блокировки корневых ресурсов не дают результата, поскольку организованы переадресации и «зеркала» основных ресурсов. Удачный обзор по сетевым запретам «Интернет ушел в тень» опубликовал в середине января на сайте slon.ru Антон Меркуров .

Безусловно, нужны стандарты, надо сотрудничать на международном уровне в борьбе с мошенничеством, терроризмом и преступным контентом. Но недальновидно пытаться строить границы внутри Интернета. В ответ на это получают развитие другие формы сетевой активности или сетевых сообществ, ещё более недоступных для надзора и контроля со стороны властей. Например, развиваются проекты глубинного веба , анонимные сети наподобии Tor , также анонимные соцсети или мессенджеры без подключения к Интернету . И это далеко не все тренды информационной безопасности ближайшего будущего.

Ключевые тренды на 2015 год

Исходя из во многом сбывшихся прогнозов аналитиков РАЭК, GROUP-IB и Лаборатории Касперского по прошедшему году, а также из собственных наблюдений за траекторией развития событий, можно выделить несколько ключевых трендов в кибербезопасности на ближайший год.

  1. 1. Тенденции регулирования Интернета по всех направлениям будут только усиливаться. Активно продолжатся разработки новых законопроектов и внесения изменений в действующее законодательство в сфере ИКТ и компьютерной информации.
  2. 2. Актуальность темы цифрового суверенитета РФ продолжит расти, особенно в связи с обострением в отношениях с Западом и санкциями в отношении России.
  3. 3. Отсюда — приоритетность информационной безопасности критически важных объектов.
  4. 4. По-прежнему будут использоваться темы безопасности детей в Интернете, защита верующих и нравственности, а также антитеррористическая риторика для преодоления сопротивления общественного мнения в проведении необходимых властных решений.
  5. 5. Значимость государственных инстанций и их влияния на интернет-индустрию и телеком-компании будет усиливаться, но также активизируется встречное движение со стороны бизнеса и профессионального сообщества в виде инициатив, совместных проектов и решений.
  6. 6. На бытовом уровне кибербезопасность: мобайл, спам, ботнеты, вирусы, фишинг, борьба с мошенниками и международными преступными группами интернет-мошенников. Всё это приводит к желанию людей ещё больше защитить свою частную жизнь и личную тайну, а потому развитие платформ и сервисов идут в этом направлении.
  7. 7. Угрозы для бизнеса: кибербезопасность с точки зрения коммерческих интересов становится все более насущной проблемой. Особенно в сфере банковского, IT и медийного бизнеса и защиты персональных данных.

Кибербезопасность в России: на чем базируется и как влияет на цифровые медиа?

Что сейчас прорабатывается вместо «стратегии кибербезопасности» или хотя бы ее «концепции»? На чем базируется кибербезопасность России как внутри страны, так и за её пределами? Эксперты РАЭК помогли ответить на эти вопрос в специальном бюллетене к Cyber Security Forum 2014 (PDF). Ниже приведены основные документы с пояснениями и обновлен статус их актуального состояния.

Концепция стратегии кибербезопасности была призвана сплотить бизнес, государство и гражданское общество для обеспечения кибербезопасности в стране. После Парламентских слушаний в Совете федерации и обсуждения на сайте СФ, документ должен был поступить к Валентине Матвиенко для его дальнейшего движения по цепочке доработок и согласований. Но, похоже, после недолгого обсуждения в сети инициатива заглохла.

Проект «Основы государственной политики по формированию культуры информационной безопасности» . Работа над ним закончена в июле 2013 года, текущий статус документа неизвестен, и даже текст поисковиками найти не удается.

Закон о блокировке «пиратского» контента по требованию правообладателей (№187-ФЗ Федеральный закон «О внесении изменений в отдельные законодательные акты РФ по вопросам защиты интеллектуальных прав в информационно-телекоммуникационных сетях»). Целей регуляторов не достигает, но повысил риски ведения законного интернет-бизнеса в России. В силе с 1 августа 2013 года, формируется правоприменительная практика.

Законопроект об изменениях (их более 15) правил регулирования в сфере персональных данных (№416052-6 «О внесении изменений в Федеральный закон «О персональных данных» и ). Сейчас на рассмотрении в Госдуме и эксперты практически отстранены от влияния и правок его последующих редакций.

Законопроект о защите критической информационной структуры (Законопроект «О безопасности критической информационной инфраструктуры РФ» и ФЗ о внесении поправок в другие законы в связи с его принятием). РАЭК подготовил более 20 комментариев и замечаний к документу , в данный момент на рассмотрении в Госдуме.

Методический документ «Меры защиты информации в государственных информационных системах» . С 11 февраля 2014 года регламентирует меры по защите информационных систем в госучреждениях.

Закон о немедленной блокировке ресурсов с экстремистским содержанием по требованию прокуратуры (№398-ФЗ «О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации»). Комиссия РАЭК по правовым вопросам сформулировала свои замечания , но ни одно не было учтено. Закон вступил в силу с 1 февраля 2014 года.

Законопроект об информировании абонентов со стороны провайдеров Интернета о возможностях систем родительского контроля (№231833-6 « »). Отклонен Госдумой в конце апреля 2014 года.

Законопроекты №428884-6 «О внесении изменений в отдельные законодательные акты РФ по вопросам упорядочения обмена информацией с использованием информационно-телекоммуникационных сетей » (направлен на упорядочение распространения информации и обмена данными между пользователями в Интернете) и № 428896-6 «О внесении изменений в отдельные законодательные акты РФ » (ужесточает требования к электронным денежным переводам). К этим законам у того же РАЭКа было немало профессиональных вопросов, где эксперты указывали на ряд недостатков технико-юридического, концептуального и технологического характеров. Оба закона вступили в силу с мая 2014 года.

Пакет «антитеррористических поправок» нацелен на противодействие террористам. На деле же многие эксперты видят в них формальный повод «закрутить гайки» по различным направлениям: ограничить возможности электронных платежей, распространения неугодной информации в сети и усилить контроль на уровне предоставления доступа в Интернет. В рамках расширения этого же пакета принят «Закон о Блогерах» , который фактически приравнивает активных публикаторов по ответственности к журналистам, при этом не давая ничего взамен (если не считать привилегией, конечно,

, 17 февраля 2017

Злоумышленники, в том числе недобросовестные сотрудники, повышают риски кибербезопасности компаний за счет существующих и возникающих угроз.

Кибербезопасность - это процесс, а не однократное решение, и проблема злоумышленников, включая недобросовестных, а также невнимательных и неинформированных сотрудников, со временем решена не будет. Каждая новая или улучшенная мера безопасности хороша до тех пор, пока не будет придуман способ, как ее обойти.

Лучшее, что могут сделать инструменты по обеспечению кибербезопасности - приостановить злоумышленников и устранить обнаруженные проблемы. Однако, ситуация не безнадежна. Пока решаются существующие проблемы, такие каквирусы ,программы-вымогатели , боты,угрозы нулевого дня и прочее, злоумышленники расширяют свой арсенал новыми угрозами, подобными следующим:

    Другая проблема связана с профессионалами в области кибербезопасности. Существует их дефицит на рынке (46% организаций утверждают, что испытывают нехватку квалифицированных специалистов по кибербезопасности), и порой они перегружены работой, чтобы выполнять свою работу на должном уровне.

    Согласно новому исследованию более половины из них (56%) заявило, что не обеспечивает требуемого уровняразвития навыков для борьбы новыми развивающимися угрозами. «Это исследование наглядно представляет опасную игру в догонялки, масштабы которой постоянно увеличиваются, а нынешние профессионалы в области кибербезопасности находятся на линии фронта этой непрекращающейся битвы, нередко зная, что они уступают в численности и не имеют достаточной квалификации и поддержки», - делится мыслями Йон Олтсик (Jon Oltsik), старший аналитик Enterprise Strategy Group (ESG).

    С увеличением многообразия киберугроз растет и количество решений, однако усталость от постоянных новостей и предупреждений об опасности новых угроз может повлиять на имеющееся положение дел. «Существует формарастущего снижения чувствительности к ежедневным отчетам о кибератаках и угрозах до такой степени, когда некоторые начинают задаваться вопросом: а в чем смысл кибербезопасности?» - отметил в недавней записи в блоге Эрл Перкинс (Earl Perkins), вице-президент Gartner Research и гуру в сфере цифровой безопаности.

    К счастью, грамотно разработаннные процедуры безопасности, методы и решения могут почти полностью остановить злоумышленников. Но для этого требуются совместные усилия специалистов, сотрудников, партнеров и клиентов, чтобы сводить к минимуму все виды атак и контролировать, чтобы проблемы не переросли в катастрофу.

Рост объёмов информации, компьютерных сетей и числа пользователей, упрощение их доступа к циркулирующей по сетям информации существенно повышает вероятность хищения или разрушения этой информации.

В настоящее время значимость проблемы защиты информационных ресурсов, в том числе личных, определяется следующими факторами:

· развитием мировых и национальных компьютерных сетей и новых технологий, обеспечивающих доступ к информационным ресурсам;

· переводом информационных ресурсов на электронные носители и концентрацией их в информационных системах;

· повышением "цены" создаваемой и накопленной информации, служащей реальным ресурсом социально-культурного и личностного развития;

· разработкой и совершенствованием информационных технологий, которые могут эффективно использоваться криминальными структурами.

Компьютерная преступность стала настоящим бичом экономики развитых государств. Так, например, 90% фирм и организаций в Великобритании в разное время становились объектами электронного пиратства или находились под его угрозой, в Нидерландах жертвами компьютерной преступности стали 20% различного рода предприятий. В ФРГ с использованием компьютеров ежегодно похищается информация на сумму 4 млрд. евро, а во Франции - 1 млрд. евро.

Наибольшую общественную опасность представляют преступления, связанные с неправомерным доступом к компьютерной информации. Известно, рассматриваемое правонарушение имеет очень высокую латентность, которая по различным данным составляет 85-90% . Более того, факты обнаружения незаконного доступа к информационным ресурсам на 90% носят случайный характер.

Преступление данного вида, как показывает мировая практика, наносит огромный материальный и моральный вред. Так, например, ежегодные потери только делового сектора США от несанкционированного проникновения в информационные базы данных составляют от 150 до 300 млрд. долларов.

В современных условиях социально-экономического развития Российской Федерации компьютерная преступность стала реальностью общественной жизни.

Подтверждением роста компьютерных преступлений в России являются статистические данные Совета безопасности Российской Федерации, согласно которым выявлено более 800 000 попыток осуществления компьютерных атак на официальные информационные ресурсы органов государственной власти, при этом более 69 000 из них - на официальное Internet-представительство Президента России.

О динамике и масштабах компьютерных преступлений наглядно свидетельствуют следующие данные. За последние десять лет их число возросло в 22,3 раза и продолжает расти в среднем в 3,5 раза ежегодно. Ежегодный размер материального ущерба от этих преступных посягательств составляет 613,7 млн. руб. Средний ущерб, причиняемый потерпевшему от одного компьютерного преступления, равен 1,7 млн. руб. С определенной долей успеха расследуется лишь около 49% преступлений, обвинительные приговоры выносятся лишь в 25,5% случаев от общего числа возбужденных уголовных дел.

Средний показатель - число уголовных дел, по которым производство приостановлено, составляет 43,5% и ярко отражает низкую степень профессионализма сотрудников правоохранительных органов в деятельности по раскрытию, расследованию и предупреждению этих преступных посягательств.

Для более точного сравнения можно привести следующие данные. По материалам подразделений “К” возбуждено 1673 уголовных дела, что на 45% больше, чем за аналогичный период предыдущего года. Число выявленных преступлений возросло почти на 6% и составило 4295 против 4057 в предыдущем году.

По сообщению Управления “К” МВД России удалось раскрыть свыше 7000 преступлений в сфере высоких технологий, более 4000 из них подпадают под ст. 272 Уголовного Кодекса (УК) “Неправомерный доступ к компьютерной информации”. Основная часть преступлений - это компьютерные преступления, связанные с незаконным доступом к информации и с использованием вредоносных программ. Анализ сложившейся ситуации показывает, что около 16% злоумышленников - молодые люди в возрасте до 18 лет, 58% - лица от 18 лет до 25 лет, около 70% из них имеют высшее либо незаконченное высшее образование.

Выделяются следующие основные тенденции развития компьютерной преступности в России:

а) высочайшие темпы роста;

б) корыстная мотивация большинства совершенных компьютерных преступлений;

в) усложнение способов совершения компьютерных преступлений и появление новых видов противоправной деятельности в сфере компьютерной информации;

г) рост криминального профессионализма компьютерных преступников;

д) омолаживание компьютерных преступников и увеличение доли лиц, ранее не привлекавшихся к уголовной ответственности;

е) рост материального ущерба от компьютерных преступлений в общей доле ущерба от прочих видов преступлений;

ж) перенос центра тяжести на совершение компьютерных преступлений с использованием компьютерных сетей;

з) перерастание компьютерной преступности в разряд транснациональной преступности; и) высокий уровень латентности компьютерных преступлений.

Борьба с киберпреступностью должна стать приоритетной функцией всех правоохранительных органов и силовых ведомств.

Поскольку Интернет в целом никому конкретно не принадлежит, никем конкретно не регулируется, то нет и отвечающей за Интернет административной инстанции, которая могла бы запретить практику размещения на Web-сайтах порнографических картинок. Положение осложняется тем, что информация может храниться на Web-сайтах в другой стране или на другом континенте, где законодательство не готово устанавливать ответственность за хранение и распространение непристойной информации. Проблема должна решаться на международном уровне, возможно в рамках Юнеско.

Результаты анализа характеристики компьютерной преступности позволяют прогнозировать усложнение борьбы с нею ввиду того, что способы совершения компьютерных преступлений с каждым годом приобретают все более изощренный и трудноопределимый характер. К решению этой проблемы необходимо подходить комплексно.

Специалисты выделяют следующие элементы организации деятельности правоохранительных органов в глобальных информационных сетях:

· изучение и оценка обстановки в сетях;

· осуществление оптимальной расстановки сил и средств, обеспечение взаимодействия;

· управление, планирование и контроль; координация действий субъектов правоохранительных органов.

Важным элементом системы мер борьбы с компьютерной преступностью являются меры превентивного характера, или меры предупреждения. Большинство зарубежных специалистов указывают на то, что предупредить компьютерное преступление намного легче и проще, чем раскрыть и расследовать его.

Обычно выделяют три основные группы мер предупреждения компьютерных преступлений: правовые; организационно-технические и криминалистические, составляющие в совокупности целостную систему борьбы с этим социально опасным явлением.

Стратегия международного сотрудничества в сфере противодействия компьютерной преступности и приоритетные направления ее реализации, в том числе: межгосударственные соглашения, организация межгосударственной оперативно-розыскной деятельности, принятие межгосударственного регламента и совершенствование интеграционных процессов в рамках межгосударственных организаций, обоснование необходимости разработки и принятия соответствующей комплексной межгосударственной программы.

Контроль над киберпреступностью

Совокупность потребностей, удовлетворение которых обеспечивает существование и возможность прогрессивного развития каждого гражданина, общества и государства - это часть национальных интересов, без реализации которых невозможно обеспечить стабильное состояние государства и общества, а также нормальное развитие страны как независимого субъекта международных отношений. Все защищаемые интересы в информационной сфере подразделяются на интересы личности, государства, общества. Проблема киберпреступности в настоящее время затрагивает как и целые государства так и отдельных личностей.

Исходя из вышеизложенного, можно сделать вывод, что противодействие киберпреступности- это часть национальных интересов

На рисунке 1.1 продемонстрирована система противодействия киберпреступности.

Рис.1.1 Контроль над киберпреступностью

Выводы

Киберпреступность уже стала большой проблемой для всего мира - и проблема стремительно нарастает. Правоохранительные органы пытаются угнаться за ней - законодатели принимают новые законы, полицейские агентства формируют специальные подразделения по борьбе с киберпреступностью. Киберпреступление, как и любое другое преступление есть не только правовая, но и социальная проблема. Чтобы успешно бороться с киберпреступностью, должны привлекаться IT - специалисты и те в обществе, кого затрагивает, прямо или косвенно преступная деятельность, нашедшая благоприятную среду - виртуальное пространство.

Необходимо создать унифицированную классификацию и формальную модель киберпреступлений, которые облегчат и противодействие, и расследование киберпреступности.

Технологии кибербезопасности: какие решения перспективны и можно ли полностью защититься уже сейчас

Обзор рынка и мнения экспертов

Вконтакте

Одноклассники

С развитием цифровой экономики и компьютерных систем стремительно набирает в размерах мировой рынок информационной безопасности. По данным аналитиков Gartner, в 2018 году объем продаж средств ИТ-безопасности в мире вырастет на 8% по сравнению с 2017 годом и составит $96,3 млрд. Примерно такие же темпы роста этот рынок показывал в 2017 году.

При этом нехватка квалифицированных специалистов и сложный характер самих угроз информационной безопасности подталкивают компании к переходу на аутсорсинг в этой сфере. Так, в 2018 году, по оценкам Gartner, расходы на аутсорсинговые услуги в области защиты данных должны вырасти на 11% до $18,5 млрд.

Специалисты компании ISACA считают, что к 2019 году дефицит кадров в сфере ИБ возрастет до 2 млн вакансий. К схожим выводам приходят и аналитики Frost & Sullivan, отмечая, что около 62% кадровиков уже сейчас сообщают о нехватке специалистов по информационной безопасности.

Увеличивать расходы на средства защиты данных мировой бизнес вынуждают громкие истории, связанные с утечкой данных из-за кибератак, скандалы вокруг крупных компаний или даже отдельных стран и меняющиеся правила регулирования информационной безопасности. Но какими могут быть угрозы на рынке данных?

Специалисты выделяют угрозы информационной безопасности трех типов в зависимости от задач, которые должны решать средства защиты: это угрозы доступности, угрозы целостности и угрозы конфиденциальности. К угрозам доступности относятся непреднамеренные ошибки и отказы пользователей, кроме того, отказывать могут системы и поддерживающая их инфраструктура. Угрозы целостности включают в себя риски, связанные с действиями злоумышленников, подлоги и кражу информации. К угрозам конфиденциальности относят опасности, которые таит в себе ненадежная защита конфиденциальной информации, будь то корпоративные данные или информация о частных лицах.

Корпоративные и персональные данные

На сегодняшний день самыми распространенными угрозами корпоративной информационной безопасности являются «преступление как услуга», риски, связанные с интернетом вещей и работой компаний с поставщиками. Все более массовый характер приобретает использование непрофессиональными хакерами модели «преступление как услуга».

Киберпреступления сегодня стали доступны практически для каждого начинающего хакера из-за проникновения недорогих пакетов криминальных услуг от зрелых хакерских сообществ на даркнет-рынок. Это в свою очередь значительно увеличивает число кибератак в мире и создает новые угрозы для корпораций.

Потенциальные риски содержит в себе также применение интернета вещей в различных компаниях. IoT-устройства сегодня, как правило, отличаются слабой защитой, что открывает дополнительные возможности для их атаки. По данным «Лаборатории Касперского», за 2017 год количество зловредных программ, атакующих устройства интернета вещей, выросло более чем в два раза. Кроме того, компании, использующие интернет вещей, не всегда могут отслеживать, какие из собранных «умными» устройствами данных передаются внешним организациям.

Цепи поставок угрожают компаниям потерей контроля над ценной и конфиденциальной информацией, которую они передают своим поставщикам. Перед такими организациями встают все три типа угроз: риски нарушения конфиденциальности, целостности и доступности информации.

Любой может стать жертвой хакеров

Между тем, с угрозами информационной безопасности в повседневной жизни сталкивается почти каждый из нас. Для частных лиц значительные риски представляет вредоносное ПО (вирусы, черви, троянские программы, программы-вымогатели), фишинг (получение доступа к логинам и паролям пользователей) и кража личности (использование чужих персональных данных для обогащения). Предметом охоты злоумышленников в этом случае становятся аккаунты в соцсетях и приложениях, паспортные данные и данные кредитных карт пользователей.

Особенно актуален сейчас также вопрос продажи персональных данных клиентов крупных компаний третьим лицам. Один из самых громких случаев незаконного использования большого массива персональных данных - скандал с участием консалтинговой компании Cambridge Analytica и социальной сети Facebook, разгоревшийся в марте 2018 года. По данным журналистов, британская компания использовала данные около 50 млн пользователей Facebook, чтобы оказывать влияние на ход выборов в разных странах мира.

Перспективные технологии защиты данных

Криптография

Специалисты по безопасности особое внимание сегодня обращают на криптографическое шифрование информации. Криптографические методы шифрования делятся на симметричные и ассиметричные . В первом случае для зашифровывания и расшифровывания данных используется один и тот же ключ. Во втором случае используются два разных ключа: один для зашифровывания, другой для расшифровывания. При этом выбор того или иного решения зависит от целей, которые ставит перед собой специалист.

Зашифрованные с помощью криптографии данные остаются защищенными сами по себе, а доступ к зашифрованной информации может и вовсе не ограничиваться какими-либо иными технологиями.

Действительно сильные средства криптографической защиты могут позволить себе сегодня далеко не все развитые страны. Необходимыми для этого знаниями и инструментами обладают лишь отдельные государства, в число которых входит и Россия.

Примером криптографических методов защиты данных является цифровая (электронная) подпись. При ее разработке могут использоваться алгоритмы хэш-функций - это третий тип криптоалгоритмов, кроме двух других, о которых шла речь выше. Цифровая подпись позволяет аутентифицировать электронные документы и обладает всеми основными достоинствами обычной рукописной подписи.

На сегодняшний день используют электронную подпись далеко не все (поэтому, например, обсуждается возможность сделать идентификатором личности номер мобильного телефона - ожидается, что это будет более доступным вариантом. - Прим. Rusbase ), однако ее достоинства уже успели оценить многочисленные энтузиасты среди частных лиц и компаний. Кроме того, электронная цифровая подпись - обязательный элемент при проведении некоторых операций в России, таких как сдача финансовой отчетности, участие в закупках, ведение юридически значимого документооборота и подача арбитражных исков в суды.

Квантовая криптография

Одной из самых многообещающих технологий защиты данных сегодня аналитики называют криптографию. Эта технология позволяет обеспечить практически абсолютную защиту шифрованных данных от взлома.

В основе работы квантовой сети лежит принцип квантового распределения ключей. Ключ генерируется и передается посредством фотонов, приведенных в квантовое состояние. Скопировать такой ключ нельзя. При попытке взлома фотоны, передающие информацию, согласно законам физики, меняют свое состояние, внося ошибки в передаваемые данные. В таком случае можно только подобрать и отправить новый ключ - до тех пор, пока при передаче не будет достигнут допустимый уровень ошибок.

Квантовая криптография пока не используется на практике, однако технология уже близка к этому. Активные исследования в этой области сегодня проводят компании IBM, GAP-Optique, Mitsubishi, Toshiba, Национальная лаборатория в Лос-Аламосе, Калифорнийский технологический институт, а также холдинг QinetiQ, поддерживаемый британским министерством обороны.

Блокчейн

Развитие технологий информационной безопасности также тесно связано с возможностями и . Когда исследователи поняли, что вносить в регистр можно не только данные транзакций с криптовалютами, но и различные метаданные, блокчейн начал активно расширяться на сферу защиты информации. Эта технология может гарантировать не только сохранность, но и неизменность и подлинность данных, а также делает практически невозможным обман систем идентификации.

На сегодняшний день специалисты называют блокчейн одной из самых безопасных, прозрачных и неизменных систем хранения информации.

Возможности использования технологии распределенного реестра для верификации кредитных карт уже сейчас изучают в компании Mastercard. В платежной компании говорят, что интеграция нового решения в POS-терминалы позволит надежно защитить транзакции и избавит пользователей от необходимости носить платежные карты с собой.

Токенизация

Одним из самых надежных способов защитить платежные данные является технология токенизации. Ее суть заключается в подмене реальных конфиденциальных данных другими значениями, или токенами. В результате в торговых компаниях может исчезнуть необходимость хранить платежные данные пользователей, а злоумышленники, которые получат доступ к информации о картах клиентов компаний, не смогут никак ею воспользоваться.

Токенизация особенно активно используется в . В настоящий момент технологию поддерживают платежные системы и , однако с развитием бесконтактных платежей и финансовых технологий применение токенизации уже в скором будущем может распространиться на весь рынок торговли.

Технология защиты движущейся цели

Значительный вклад в кибербезопасность в будущем может внести также технология защиты движущейся цели. Сейчас эта технология только тестируется и не используется широко на практике.

Новая система защиты впервые была представлена в 2016 году учеными из университета Пенсильвании. С помощью технологии защиты движущейся цели разработчики намерены решить одну из главных проблем защиты данных - лишить авторов кибератак доступа к коду, который используется при шифровании. Эксперты говорят, что наличия одного факта шифрования сегодня недостаточно. Чтобы защитить данные, нужно непрерывно изменять систему, и тогда злоумышленник не сможет получить актуальную информацию о ее состоянии, которую можно использовать в следующий момент времени. В итоге спланировать атаку будет крайне сложно.

Биометрическая аутентификация

К числу перспективных направлений информационной безопасности специалисты относят также технологии биометрической аутентификации, позволяющие аутентифицировать пользователей при помощи измерения физиологических параметров и характеристик человека и особенностей его поведения.

Быстрее всего в этом сегменте развиваются технологии голосовой биометрии и распознавания лиц. Эти решения уже активно применяются в области криминалистики и социального контроля и постепенно становятся стандартной функцией в смартфонах. Однако аналитики считают, что будущее биометрии за использованием «закрытых данных», таких как сердечный пульс, рисунок внутриглазных сосудов, форма мочек ушей и другое. Кроме того сделать защищенными биометрические данные позволят имплантированные под кожу чипы, таблетки-компьютеры, а также тест ДНК и анализ нейронных связей человека.

С одной стороны, биометрические данные надежнее паролей, но с другой - где гарантии, что их нельзя будет подделать?

Искусственный интеллект

Новые возможности для специалистов по информационной безопасности открывает искусственный интеллект. Технологии машинного обучения уже сейчас помогают защищать корпоративные данные в почтовом сервисе Gmail. В июне 2017 года Google представила новую систему обнаружения фишинговых атак для компаний с помощью технологий машинного обучения, которая отправляет моментальные предупреждения о переходе по подозрительным ссылкам, присылает сообщения об отправке нежелательного ответа получателям за пределами домена и предлагает встроенные функции защиты от новых угроз.

Искусственный интеллект для защиты данных активно применяет в своей работе «Лаборатория Касперского». Технология Machine Learning for Anomaly Detection,
Согласно данным исследования, проведенного Orange Business Services и IDC, рынок корпоративных услуг в сфере кибербезопасности в России должен приблизиться к 6 млрд рублей (около $103 млн) в 2021 году. Быстрее всего на рынке будет развиваться сегмент консалтинга по кибербезопасности. В 2017 году его объем в России составил почти $30,9 млн, а в 2021 году достигнет $37,8 млн. Главной причиной роста сектора информационной безопасности, по мнению экспертов, является дефицит специалистов на рынке труда. Как следствие компании вынуждены привлекать внешних подрядчиков, а это в свою очередь стимулирует развитие рынка.

Мария Воронова уточняет, что под защитой данных следует понимать обеспечение конфиденциальности, доступности, целостности и аутентичности информации. При этом выполнять все эти функции одновременно на сегодняшний день не может ни одна из технологий. Поэтому соблюдение каждого из этих принципов требует использования соответствующих решений.
«Поскольку "умные" устройства становятся неотъемлемой частью наших городов и домов, мы подвергаемся риску появления новых видов кибератак. В ближайшем будущем жилые дома будут представлять собой сложные сети с десятками и сотнями устройств. Киберпреступники смогут регулировать температуру наших термостатов, вторгаться в нашу конфиденциальность с помощью камер безопасности и видеонянь, делать заказы на покупку товаров за наш счет с помощью "умной" колонки, добавлять "умный" телевизор в ботнет и совершать ограбления домов, используя уязвимости "умных" замков. Когда мы выйдем на улицу, мы снова будем окружены интернетом вещей, включая "умные" светофоры и автономные автомобили. Понятно, что окружающая нас экосистема интернета вещей должна быть защищена от взлома, чтобы обезопасить нас, наши дома и семьи».
Луис Корронс говорит, что в будущем продолжат стремительно развиваться технологии квантовой криптографии. Специалист уверен, что именно это направление позволит существенно улучшить методы защиты переноса данных. Однако для реализации этих разработок, по словам Луиса Корронса, может понадобиться не менее 10–20 лет.

Кроме этого эксперты из Avast предсказывают большое будущее использованию блокчейн-технологий. Технология распределенного реестра уже сейчас внедряется в такие сферы информационной безопасности, как цифровые идентификационные данные и процесс голосования. При этом первоначальное тестирование, по словам Луиса Корронса, эта технология будет проходить именно там, где она и задумывалась - при операциях с криптовалютами в криптообменниках и цифровых кошельках.

Специалисты InfoWatch будущее индустрии ИБ видят за решениями, предназначенными для предупреждающего выявления атак и нарушений систем безопасности. При этом помочь компаниям точно спрогнозировать возможные угрозы в будущем должны будут анализ больших данных и технологии машинного обучения.

Тим Компстон обсудил с Клиффом Уилсоном, ассоциированным партнером подразделения IBM Security Business Unit (Великобритания и Ирландия), основные проблемы кибербезопасности и уязвимости устаревших промышленных систем управления и критически важной инфраструктуры. Он упоминает и кибератаку на энергосистему Украины. Мы подготовили для вас перевод.

Когда мы начинали интервью с Клиффом Уилсоном, ответственным за бизнес-процессы безопасности IBM в промышленном, энергетическом и коммунальном секторах в Великобритании и Ирландии, он выразил обеспокоенность по поводу того, что многие промышленные системы управления были разработаны, созданы и внедрены задолго до появления интернета. Предполагалось, что эти системы будут работать в более или менее закрытой среде, хотя и с подключением к простой широкополосной сети передачи данных.

В настоящее время эти инфраструктуры все чаще подключаются к контрольным и аналитическим системам для конечных пользователей. Многие даже подключены к интернету для удобства и снижения стоимости доступа. Эта новая возможность соединения делает их уязвимыми для кибератак отдельных лиц или государств: «В дополнение к старости, эти системы могут быть очень хрупкими. Таким образом, тестирование на проникновение или другое аналитическое тестирование безопасности должно проводиться осторожно — нетрудно вывести из строя унаследованный программируемый логический контроллер (ПЛК)».

С точки зрения масштабов промышленных систем управления, Уилсон подтверждает, что они играют важную роль в повседневной работе различных объектов: «Имеются ввиду производственные мощности, гражданская атомная энергетика, производство электроэнергии, распределение электроэнергии, коммунальные услуги, очистка воды и ряд других предприятий», — говорит он.

Вспышка серьезных атак

Обращаясь к тенденциям, которые Уилсон и его коллеги из IBM видят в отношении уровня и происхождения кибератак на промышленные системы управления, он отмечает, что это очень смешанная картина.

С одной стороны Уилсон отмечает, что количество атак со стороны так называемой «прыщавой молодежи», которая просто заходит на сайт и пытается проникнуть в систему, сократилось. «Это одна из причин того, что общий график количества атак стремится вниз» С другой стороны, Уилсон указывает на тревожную эскалацию атак более серьезного уровня: «Это такие атаки, как нападение на энергосистему Украины, которая была широко освещена в международной прессе».

Развивая тему кибератаки наУкраины, Уилсон говорит, что кто-то, который как полагалось был третьей стороной, по существу достиг целей и отключил мощности энергосистемы: «Он в значительной степени нарушил энергетическую сеть по всей стране и сделал это так, что операторы энергоснабжения не могли снова включить систему. Можете себе представить, если бы вы жили в стране, где внезапно исчезла вода, исчезло электричество, какое количество страха и паники могло бы это вызвать».

Скрытые угрозы

Уилсон продолжает эту тему, рассказывая мне, что существует также большое беспокойство по поводу того, что вредоносные программы могут существовать на клиентских системах, особенно тех, которые связаны с критической инфраструктурой. Это означает, что потенциальные злоумышленники — отдельные лица или государственные субъекты — могут потенциально нарушить работу критически важных систем и процессов — и никто не поймет, что происходит за кадром: «Такое подозрение возникает в ряде случаев, когда некоторые критически важные инфраструктурные организации подробно изучили свои системы и обнаружили программное обеспечение, которого там не должно было быть, и, действительно, впоследствии было доказано, что это программное обеспечение в некоторых случаях существовало в течение значительного периода времени», — говорит Уилсон.

Судебный анализ

Подчеркнув, насколько легко установить, что такое вредоносная программа, Уилсон признает, что на практике все происходит не так просто, как может показаться на первый взгляд: «Если вы не проведете достаточно глубокий анализ безопасности, как правило, Вы не узнаете, что делает это программное обеспечение. Например, мне известно об одной организации в другой стране. Когда они обнаружили подозрительное программное обеспечение, местное правительственное учреждение рекомендовало не удалять его или что-либо с ним делать, а отслеживать его деятельность, чтобы понять, какова была его цель. Это была фильтрация данных? Связано ли это с какой-то внешней системой управления и контроля? Это просто сбор информации о сети? Иногда просто вырывать подозрительное программное обеспечение, с точки зрения удаления его с любого сервера, не самое умное, что нужно делать».

Построение связей

Попросил прокомментировать, является ли одной из проблем то, что коммунальные предприятия и другие пользователи стремятся к более широкому охвату своих систем с точки зрения бизнеса. Уилсон соглашается с тем, что это действительно «наблюдаемое явление»: «Все больше и больше систем подключается к интернету, поскольку необходимо иметь возможность исправлять прикладное программное обеспечение, извлекать данные журнала, обновлять версии программного обеспечения — независимо от того, что это может быть — а также это возможность извлекать данные операционного процесса для отправки в корпоративные системы управления. Вместо того, чтобы фургон ездил по всей стране возвращаясь на полпути, например, чтобы посмотреть на часть промышленного контрольного оборудования, гораздо проще подключить устройство к интернету и иметь возможность запрашивать его удаленно». Угрозой является то, — говорит Уилсон, — что люди подключают часть старого оборудования к интернету, делая это быстро и просто без учета надлежащей безопасности.

Инструменты поиска

По словам Уилсона, ситуация с промышленными системами управления становится еще более опасной благодаря широкой доступности онлайн-инструментов, которые злоумышленники могут использовать в своих интересах: «Что-то под названием Shodan — программный продукт, который может искать устройства, в том числе промышленные системы управления, и когда он находит, он пытается войти на них, используя различные методы. Он снова выходит из системы, но сохраняет эту информацию в базе данных в интернете, которую каждый теперь может найти». Далее Уилсон объясняет последствия этой информации, которая доступна для общественности. В основном, он говорит, что если кто-то решится проникнуть в системы коммунальной компании, например, они могут быстро выяснить, подключено ли какое-либо оборудование промышленного управления к интернету: «Они просто ищут через Shodan, пока не находят уязвимые устройства».

«Если люди не могут найти что-то в Google, они думают, что это не сможет найти никто. Это не так», – как утверждает Джон Мэзерли, создатель Shodan, самого страшного поискового движка интернета.

В отличие от Google, который ищет в сети простые сайты, Shodan работает с теневыми каналами интернета. Это своего рода «черный» Google, позволяющий искать серверы, веб-камеры, принтеры, роутеры и самую разную технику, которая подключена к интернету и составляет его часть. Shodan работает 24 часа в сутки 7 дней в неделю, собирая информацию о 500 млн подключенных устройствах и услугах ежемесячно.

Просто невероятно, что можно найти в Shodan с помощью простого запроса. Бесчисленные светофоры, камеры безопасности, домашние системы автоматизации, системы отопления – все это подключено к интернету и легко обнаруживается.

Пользователи Shodan нашли системы управления аквапарком, газовой станцией, охладителем вина в отеле и крематорием. Специалисты по кибербезопасности с помощью Shodan даже обнаружили командно-контрольные системы ядерных электростанций и ускорителя атомных частиц.

И особенно примечателен в Shodan с его пугающими возможностями тот факт, что очень немногие из упомянутых систем имеют хоть какую-то систему безопасности.

«Это гигантское фиаско в безопасности», – цитируют Эйч-Ди Мур, директора по безопасности в Rapid 7. Эта компания имеет частную базу данных типа Shodan для собственных исследовательских задач.

Если сделать простой поиск по запросу «default password», можно найти бесчисленное множество принтеров, серверов и систем управления с логином «admin» и паролем «1234». Еще больше подключенных систем вообще не имеют реквизитов доступа – к ним можно подключиться с помощью любого браузера.

Независимый специалист по проникновению в системы Дэн Тентлер в прошлом году на конференции по кибербезопасности Defcon продемонстрировал, как он с помощью Shodan нашел системы управления испарительными охладителями, нагревателями воды с давлением и гаражными воротами.

Уязвимости

Присоединяясь к беспокойству по поводу инструментов поиска, Уилсон подчеркивает, что есть две стороны медали в том факте, что правительства и производители промышленного оборудования для контроля дают в интернете перечень известных уязвимостей, связанных с конкретным оборудованием: «Якобы это делается, чтобы технический специалист мог исследовать вопросы, связанные с оборудованием, находящимся под его контролем, и принять соответствующие меры по исправлению ситуации – например, выпустить обновление или патч, или даже принять решение о замене некоторых устройств. Недостатком здесь является, конечно, то, что злоумышленники будут искать эти же репозитории информации, для них это будет означать, что есть компания, цель, с большим количеством промышленного контрольного оборудования, вот список всех уязвимостей, и их можно просто атаковать», объясняет Уилсон.

Время действовать

Переходя к потенциальным решениям и о том, как IBM работает со своими клиентами над решением проблемы кибербезопасности, Уилсон сообщает, что ее можно решать с разных точек зрения: «Мы проводим тестирование на проникновение и тестирование системных гарантий, особенно в области промышленного контроля, идея состоит в том, чтобы увидеть, насколько трудно на самом деле проникнуть в промышленные системы управления, скажем, в критическую национальную инфраструктурную компанию. Как ни странно, обычно не так уж сложно войти. Мы также ищем то, чего не должно быть, и где есть утечка данных которой не должно быть. Мы также ищем различия между «как-проектировали» и «как построена» система. Мы часто участвуем в консультировании наших клиентов о том, как ликвидировать эти пробелы или закрыть эти «черные ходы» в своих промышленных системах управления и как повысить уровень безопасности».

Уилсон говорит, что один из подходов, который реализован, имеет форму технологии, которая в основном предназначена для обеспечения защитного конверта для этих старых и «скрипучих» промышленных систем управления: «В Великобритании и Ирландии в IBM мы разработали решение безопасности на основе многоуровневого протокола Deep Packet Inspection (DPI), который может быть вставлен практически в любую устаревшую промышленную систему управления любого типа. Решение позволяет поставить современную и надежную систему управления безопасностью вокруг ключевых активов. «Теперь больше нет оправдания наличию уязвимых систем управления», — заключает Уилсон.