Интернет значительно упростил нашу работу и жизнь, но в то же время он стал источником опасности для всех, кто им пользуется. Давайте разберёмся, какие угрозы он представляет для компаний и людей и как их избежать.
Что такое кибербезопасность
С развитием цифровых технологий в интернете появилось множество новых угроз, таких как кража персональных данных пользователей и атаки хакеров на информационные системы компаний, направленные на их разрушение.
Чтобы противостоять этим угрозам, была создана специальная область знаний — кибербезопасность, которая занимается разработкой и внедрением технологий, направленных на защиту информационных систем. Специалисты в области кибербезопасности изучают преступления и угрозы в цифровой среде и предлагают эффективные способы борьбы с ними. Например, они выявляют уязвимости в корпоративных системах и улучшают протоколы шифрования персональных данных пользователей, что делает их более безопасными.
По данным Statista.com, рынок кибербезопасности в мире будет продолжать расти и к 2030 году его объём превысит 650 миллиардов долларов.
Цели кибербезопасности
Основные цели кибербезопасности:
Обеспечить безопасность сетей, устройств и ПО
В глобальных сетях существует множество объектов, требующих защиты от киберугроз: программное обеспечение и базы данных компаний, сетевая архитектура, сайты и приложения, смартфоны, компьютеры, IoT-устройства, такие как «умные часы», и программное обеспечение для их управления.
Если злоумышленникам удастся взломать эти системы, они смогут вывести их из строя или получить доступ к хранящимся в них данным. Среди таких данных могут быть контакты пользователей, номера банковских карт и даже сведения о здоровье. Эти данные могут быть использованы для шантажа или проданы.
Для компаний кибератаки представляют собой не только финансовые, но и репутационные потери. Преступники могут стереть базы данных клиентов или раскрыть их персональные данные в интернете. Они также могут украсть разработки и продать их конкурентам или вывести из строя сетевую архитектуру, что может остановить работу компании на несколько дней.
Специалисты по кибербезопасности внедряют механизмы защиты на этапе разработки ПО и постоянно анализируют потенциальные уязвимости программ, сетей и устройств.
Защитить информацию
Данные, которые хранятся и передаются в интернете, должны быть надёжно защищены от несанкционированного доступа. Например, логин и пароль, номер телефона и адрес, которые пользователь вводит при регистрации на сайте, не должны попасть в руки злоумышленников.
Любые изменения данных должны осуществляться только с разрешения их владельца. Например, только сам пользователь может изменять информацию в своём аккаунте, а добавлять или удалять данные из клиентской базы компании может только её администратор.
Несмотря на кибератаки, данные должны оставаться доступными. Пользователь не должен терять доступ к своему аккаунту, а служба поддержки компании — к контактам клиентов из базы.
Триада CIA — модель для обеспечения безопасности информации и систем. Три принципа, на которых основана модель, — конфиденциальность, целостность и доступность
Обнаружить угрозы и реагировать на инциденты
Инциденты представляют собой действия киберпреступников, способные нарушить информационную безопасность или вывести из строя информационные системы. Например, несанкционированный доступ к базам данных может привести к раскрытию конфиденциальной информации, а большое количество запросов к сайту, превышающее пропускную способность сети, может заблокировать его работу.
К числу мер по реагированию на инциденты относятся, в частности, сброс паролей подозрительных аккаунтов и восстановление резервной копии информационной системы после несанкционированного удаления данных.
Обучать пользователей
Системы могут подвергаться киберугрозам не только из-за внутренних уязвимостей, но и по вине людей. Например, если сотрудник компании подключится к корпоративному ПО через общедоступную Wi-Fi сеть, его логин и пароль могут быть перехвачены злоумышленниками. Или если он зайдёт в личную почту с рабочего компьютера и перейдёт по подозрительной ссылке в письме, то подвергнет систему риску вирусной атаки.
Чтобы снизить вероятность нарушений кибербезопасности со стороны сотрудников, необходимо обучать их основам этой дисциплины. Необходимо рассказывать о возможных угрозах, их последствиях и способах их предотвращения.
На курсах Практикума можно не только узнать, как работают современные информационные технологии, но и научиться создавать их самостоятельно. Кроме того, на курсах можно развить гибкие навыки, которые пригодятся не только в работе. Например, критическое мышление поможет избегать киберугроз и защищать личную информацию в цифровом пространстве.
Чем кибербезопасность отличается от информационной безопасности
Информационная безопасность — это комплекс мер, направленных на защиту данных, как в цифровом формате, так и на бумажных носителях. Специалисты по информационной безопасности сталкиваются как с внешними, так и с внутренними угрозами. Они предотвращают последствия случайных изменений данных или нарушения работы системы, которые могут произойти из-за технических сбоев.
Кибербезопасность же фокусируется исключительно на защите цифровой информации и в основном ориентирована на внешние угрозы, исходящие из интернет-сетей.
Информационная безопасность представляет собой более широкое понятие, чем кибербезопасность.
В современном цифровом мире, где процессы автоматизации охватили все отрасли и социальные сферы, невозможно обеспечить безопасность информации без защиты от киберугроз. Эти два направления тесно связаны и дополняют друг друга, поэтому на практике их часто используют как синонимы.
Во многих компаниях, особенно небольших, обязанности по обеспечению информационной и кибербезопасности может выполнять один и тот же сотрудник.
Виды угроз
Угрозы кибербезопасности — это действия злоумышленников, которые они совершают с помощью интернета и программных средств. Перечислим основные виды:
❌ Вредоносное ПО
Программы, которые могут привести к сбою в работе устройства пользователя, повредить или украсть его данные, называются вредоносным программным обеспечением (ПО).
Киберпреступники создают такие программы и распространяют их в виде файлов, например, по электронной почте. Пользователь скачивает файл и устанавливает программу на своё устройство, что может привести к негативным последствиям.
Как действует вредоносное ПО:
● Вирусы проникают в системы компьютеров, смартфонов и IoT-устройств и распространяются по ним, копируя свой программный код. Они потребляют ресурсы системы и нарушают её целостность, что приводит к ошибкам, например удалению файлов, нарушению структуры хранения данных или блокировке пользователей. Вирусы также могут использовать ресурсы системы, например, для DDos-атак или майнинга — создания структур, которые обеспечивают работу криптовалютных платформ. Для этого нужно проводить сложные вычисления. Злоумышленник использует мощности устройств своих жертв, а сам получает вознаграждение за майнинг.
● Троянцы, или троянские программы, собирают данные или повреждают их.
● Шпионские программы отслеживают действия пользователя, чтобы использовать эти данные в своих целях. Например, перехватив данные карты и пароли от аккаунтов, преступники могут украсть деньги со счетов.
● Программы-вымогатели зашифровывают данные на устройстве пользователя, а преступники требуют выкуп за их расшифровку.
❌ Фишинг
Пользователь получает электронное письмо с промокодом на скидку от интернет-магазина, на рассылку которого он подписался. Перейдя по ссылке из письма, он попадает на сайт, заходит в личный кабинет, выбирает товары из избранного, оформляет заказ и вводит данные своей карты. Однако, к сожалению, вместо скидки злоумышленники получают доступ к данным карты, так как и письмо, и сайт, на который оно ведёт, являются копиями реальных. Такая попытка украсть информацию пользователя в интернете называется «фишинг».
В 2022 году количество обнаруженных уникальных фишинговых сайтов превысило миллион. Источник
❌ «Человек посередине»
Суть атак типа «человек посередине» (MITM) заключается в том, что злоумышленник проникает в канал связи, например, Wi-Fi-соединение, и перехватывает трафик пользователей.
Например, злоумышленник может перехватывать сообщения, которые пользователь отправляет родным, друзьям и коллегам, и изменять их. Или он может подключиться к сайту, который использует безопасное соединение, и отправить в браузер поддельный сертификат безопасности. В таком случае соединение пользователя с сайтом станет небезопасным, и данные будут перехвачены «человеком посередине».
❌ «Отказ в обслуживании»
К числу таких угроз можно отнести DoS и DDoS-атаки. В ходе этих атак злоумышленники отправляют огромное количество запросов к системе, например, пытаются зарегистрироваться на сайте или принять участие в мероприятии. Если количество запросов превышает пропускную способность системы, она перестаёт функционировать.
Подобные атаки могут привести к сбоям в работе сайта, приложения, программного обеспечения компании и даже повредить инфраструктуру системы.
У DoS-атаки один источник, а у DDoS — несколько. При этом запросы могут идти как с устройств злоумышленников, так и с заражённых вирусом устройств других пользователей
Чем занимается специалист по кибербезопасности
В компаниях защитой от киберугроз занимаются специалисты по кибербезопасности. Сотрудник на этой позиции должен знать, какие есть угрозы и как устроена работа устройств, сетей и ПО. Кроме этого, специалист по кибербезопасности должен обладать навыками из разных профессиональных областей: разработки, тестирования, юриспруденции, менеджмента и психологии. Это нужно, чтобы он смог подключаться к разным рабочим процессам для обеспечения полноценной кибербезопасности в компании. Например, к таким:
● Разработке и тестированию IT-продуктов
Специалиста по кибербезопасности привлекают уже на этапе разработки продукта, например сайта, приложения или корпоративного ПО. Он анализирует возможные риски и собирает требования для разработчиков — что нужно предусмотреть в продукте, чтобы он был безопасным. Например, протоколы шифрования для веб-страниц сайта.
После разработки специалист по кибербезопасности участвует в тестировании продукта, чтобы выявить потенциальные уязвимости и исправить их.
● Построению архитектуры данных
Архитектура данных — это система хранения, сбора и использования данных в компании. Архитектура включает в том числе инструкции и правила для работы с данными. Специалист по кибербезопасности следит, чтобы она отвечала принципам конфиденциальности, целостности и доступности. Например, распределяет доступы к данным: кто из сотрудников сможет их просматривать, а кто — изменять.
● Управлению рисками
Специалист по кибербезопасности анализирует и оценивает потенциальные риски — ситуации, которые могут возникнуть в процессе работы продуктов и систем и привести к негативным последствиям. Разрабатывает меры их предотвращения и реагирования, если риски всё-таки наступили. Например, резервное копирование системы, чтобы в случае повреждения данных её можно было восстановить.
Специалист также выявляет риски для конечного пользователя при взаимодействии с технологией компании. Например, риск утечки персональных данных при регистрации на сайте. Чтобы его предотвратить, нужно внедрить криптографические методы защиты информации в интернете.
● Борьбе с киберпреступлениями в правовом поле
Специалист по кибербезопасности должен знать законы в области кибербезопасности и уметь взаимодействовать с правоохранительными органами. Например, чтобы заблокировать сайт для фишинга.
● Коммуникации
На этой позиции приходится много общаться: с командой разработки, с заказчиками, менеджерами и сотрудниками компании. Нужно уметь взаимодействовать с разными людьми для решения разных задач. Например, понятно объяснить требования к будущему продукту или провести инструктаж сотрудников по мерам кибербезопасности при работе с данными и системами.
Как защититься от кибератак
Противостоять киберугрозам помогают технологии защиты информации, например антивирусные программы, криптографические методы шифрования данных, брандмауэры и программы для выявления подозрительной активности вроде EDR и IDS-систем.
Пользователи могут защитить свои персональные данные от киберугроз в сети интернет, если будут соблюдать правила кибербезопасности. Перечислим основные:
● Использовать разные и сложные пароли для аккаунтов и устройств. Сложными считаются пароли, которые состоят из букв, цифр и знаков препинания. Их тяжело угадать, а подбирать — долго.
● Включить двухфакторную аутентификацию для доступа к аккаунтам.
● Использовать лицензионные антивирусные программы и регулярно запускать сканирование устройства.
● Не переходить по подозрительным ссылкам на веб-страницах и не скачивать файлы из непроверенных интернет-ресурсов, электронных писем или сообщений в мессенджере от незнакомых отправителей.
● Не переходить по ссылкам из SMS-сообщений, которые пришли без запроса. Например, SMS-сообщение со ссылкой для восстановления доступа к аккаунту на сайте или соцсети.
● Проверять адрес отправителя электронного письма, прежде чем переходить по ссылкам из него, чтобы не стать жертвой фишинга.
● Использовать VPN при подключении к Wi-Fi сети в общественных местах вроде кафе и поездов.
● Отключать Bluetooth, когда он не используется. Не принимать запросы на подключение от незнакомых людей.
● Настроить резервное копирование данных, чтобы восстановить их в случае пропажи.
● Не игнорировать доступные обновления систем и браузеров. В них обычно исправляют обнаруженные проблемы кибербезопасности.