Что такое кибербезопасность

Что такое кибербезопасность

Что такое кибербезопасность?

Что такое кибербезопасность

Кибербезопасность — это искусство защиты сетей, устройств и данных от несанкционированного доступа или преступного использования, а также практика обеспечения конфиденциальности, целостности и доступности информации. Кажется, что сейчас все зависит от компьютеров и Интернета: общение (например, электронная почта, смартфоны, планшеты), развлечения (например, интерактивные видеоигры, социальные сети, приложения), транспорт (например, навигационные системы), покупки (например, в Интернете). покупки, кредитные карты), лекарства (например, медицинское оборудование, медицинские записи) и этот список можно продолжить. Насколько ваша повседневная жизнь зависит от технологий? Какая часть вашей личной информации хранится на вашем собственном компьютере, смартфоне, планшете или в чьей-либо системе? Давайте разберемся, что такое кибербезопасность для обычного пользователя!

Каковы риски плохой кибербезопасности?

Есть много рисков, некоторые более серьезные, чем другие. Среди этих опасностей — вредоносное ПО, стирающее всю вашу систему, злоумышленник, проникающий в вашу систему и изменяющий файлы, злоумышленник, использующий ваш компьютер для атаки на других, или злоумышленник, крадущий данные вашей кредитной карты и совершающий несанкционированные покупки. Нет никакой гарантии, что даже при самых лучших мерах предосторожности некоторые из этих вещей не произойдут с вами, но есть шаги, которые вы можете предпринять, чтобы свести к минимуму шансы.

Что вы можете сделать, чтобы улучшить свою кибербезопасность?

Первым шагом в защите себя является осознание рисков. Ознакомьтесь со следующими терминами, чтобы лучше понять риски:

Хакер или злоумышленник. Эти термины применяются к людям, которые стремятся использовать слабые места в программном обеспечении и компьютерных системах для собственной выгоды. Хотя их намерения иногда доброжелательны и мотивированы любопытством, их действия, как правило, нарушают предполагаемое использование эксплуатируемых ими систем. Результаты могут варьироваться от простого вреда (создание вируса без преднамеренного негативного воздействия) до злонамеренных действий (кража или изменение информации).

Вредоносный код. Вредоносный код (также называемый вредоносным ПО) представляет собой нежелательные файлы или программы, которые могут причинить вред компьютеру или поставить под угрозу данные, хранящиеся на компьютере. Различные классификации вредоносного кода включают вирусы, черви и троянские кони. Вредоносный код может иметь следующие характеристики:

Уязвимости. Уязвимости — это недостатки в программном, микропрограммном или аппаратном обеспечении, которые злоумышленник может использовать для выполнения несанкционированных действий в системе. Они могут быть вызваны ошибками программирования программного обеспечения. Злоумышленники используют эти ошибки для заражения компьютеров вредоносными программами или выполнения других вредоносных действий.

Чтобы свести к минимуму риски кибератак, следуйте основным передовым методам кибербезопасности:

Поддерживайте программное обеспечение в актуальном состоянии. Установите исправления программного обеспечения, чтобы злоумышленники не могли воспользоваться известными проблемами или уязвимостями. Многие операционные системы предлагают автоматические обновления. Если эта опция доступна, вы должны включить ее.

Запустите актуальное антивирусное программное обеспечение. Надежное антивирусное программное обеспечение является важной мерой защиты от известных вредоносных угроз. Антивирус может автоматически обнаруживать, помещать в карантин и удалять различные типы вредоносных программ. Обязательно включите автоматическое обновление описаний вирусов, чтобы обеспечить максимальную защиту от новейших угроз. Поскольку обнаружение основано на сигнатурах — известных шаблонах, которые могут идентифицировать код как вредоносное ПО, — даже самый лучший антивирус не обеспечит адекватной защиты от новых и сложных угроз, таких как эксплойты нулевого дня и полиморфные вирусы.

Используйте надежные пароли. Выбирайте пароли, которые злоумышленникам будет сложно подобрать, и используйте разные пароли для разных программ и устройств. Лучше всего использовать длинные надежные парольные фразы или пароли, состоящие не менее чем из 16 символов.

Измените имена пользователей и пароли по умолчанию. Имена пользователей и пароли по умолчанию легко доступны злоумышленникам. Как можно скорее измените пароли по умолчанию на достаточно надежные и уникальные пароли.

Внедрите многофакторную аутентификацию (MFA). Аутентификация — это процесс, используемый для подтверждения личности пользователя. Злоумышленники обычно используют слабые процессы аутентификации. MFA использует как минимум два компонента идентификации для аутентификации пользователя, что сводит к минимуму риск получения злоумышленником доступа к учетной записи, если он знает имя пользователя и пароль.

Установите брандмауэр. Брандмауэры могут предотвращать некоторые типы атак, блокируя вредоносный трафик до того, как он попадет в компьютерную систему, и ограничивая ненужные исходящие соединения. Некоторые операционные системы устройств включают брандмауэр. Включите и правильно настройте брандмауэр, как указано в руководстве пользователя устройства или системы.

С подозрением относитесь к неожиданным электронным письмам. Фишинговые электронные письма в настоящее время являются одним из наиболее распространенных рисков для среднего пользователя. Цель фишингового письма — получить информацию о вас, украсть у вас деньги или установить вредоносное ПО на ваше устройство. С подозрением относитесь ко всем неожиданным электронным письмам.

Источник

Гайд по кибербезопасности для разработчиков и начинающих специалистов

Как стать специалистом по кибербезопасности, нужно ли для этого уметь программировать и какие инструменты и сертификаты понадобятся.

Что такое кибербезопасность

Что такое кибербезопасность

Иллюстрация: Polina Vari для Skillbox Media

Что такое кибербезопасность

Что такое кибербезопасность

Михаил Курзин

Head of Security в ManyChat Armenia. Любит спорт, в частности баскетбол и горный трекинг.

Я возглавляю направление безопасности в ManyChat — это международная SaaS-компания, которая помогает автоматизировать маркетинг и общение с клиентами в мессенджерах. Мы работаем больше шести лет и успели зайти в разные регионы по всему миру и набрать базу лояльных клиентов.

Мы зарабатываем только на одном SaaS-продукте, а значит, его безопасность и безопасность данных наших клиентов для нас — приоритет. Тем более, в отличие от огромных игроков, практически монополистов, которые время от времени попадают в скандалы с утечкой персональных данных, мы такого себе позволить не можем — любой кейс с защищённостью нашей платформы может разрушить доверие клиентов, и мы потеряем деньги и репутацию.

При этом мы не так боимся за утечку, например, исходников своего продукта — ведь доля рынка держится не только и не столько на технологиях, сколько на бренде, хорошем маркетинге, продажах, долгой планомерной работе и сильной технической команде, которая постоянно дорабатывает и расширяет функциональность платформы. То есть даже если бы кто-то теоретически смог получить исходный код ManyChat, то ему было бы нелегко воссоздать наш продукт.

Что такое кибербезопасность?

Кибербезопасность — это деятельность по защите информации в различных её аспектах, начиная от защиты баз данных и заканчивая защитой переговоров руководства компаний.

Иногда считают, что кибербезопасность — это направление, которое относится только к технологиям. Но это не так: технологии не работают без процессов и людей, которые их поддерживают, а процессы не работают без технологий. Они взаимосвязаны.

Вот примеры направлений, за которые отвечает кибербезопасность (на самом деле их гораздо больше):

В каждом из этих направлений можно развиваться годами и находить для себя новые и интересные задачи.

По всему миру сейчас выросла нагрузка на службы информационной безопасности в госкомпаниях, банках, медиакомпаниях, телекомах. Кибербезопасность сейчас в фокусе не только на корпоративном, но и на государственном уровне.

Работа специалиста по кибербезопасности — это постоянное соревнование между «мечом» и «щитом». Компании стараются регулярно выпускать обновления, выполнять требования регуляторов, появляются новые технологии, которые надо защищать, а злоумышленники или исследователи продолжают челленджить системы защиты и искать уязвимости.

Как стать кибербезопасником и какую специализацию выбрать

Потребность в специалистах по кибербезопасности существует и в Европе, и в США, и в Китае, и в Индии — во всём мире. За последние несколько лет мне не раз доводилось собеседовать ребят, которые только выпустились из института. Это был печальный опыт, потому что знаний, которые дают преподаватели, по крайней мере в вузах СНГ, явно недостаточно для того, чтобы выпускник был готовым джуном.

Станет ли человек хорошим специалистом, зависит только от желания развиваться в этом направлении. Хорошо себя проявляют ребята, которые сами в процессе обучения проявляют инициативу — занимаются на онлайн-платформах, добирают знания по программированию, ставят перед собой амбициозные вызовы, участвуют в соревнованиях по кибербезопасности. Вот какой путь я рекомендую тем, кто решил стать кибербезопасником.

Изучать дополнительные материалы

Например, внутри технических вузов развита культура CTF-соревнований (Capture the Flag) — на них команды соревнуются между собой в поиске уязвимостей. Одним из самых известных в СНГ является RuCTF, в мире — Def Con или Google CTF. Это хорошая тренировка. Те, кто просто ходит на лекции и не занимается дополнительно, не смогут стать хорошими специалистами сразу после вуза, потому что кибербезопасность, как и все информационные технологии, каждый год активно развивается, а учебные программы часто стоят на месте.

Также перед тем, как что-то защищать, нужно понимать, как это устроено. Базовые знания Computer Science — просто мастхэв: операционные системы, протоколы, понимание стека веб-технологий, устройства интернета, основных сетевых протоколов. Получить необходимые знания сейчас легко, ведь в Сети куча бесплатных и платных площадок с качественными курсами — тот же знаменитый курс CS50 от Гарвардского университета. Это серьёзное отличие от 2000-х годов, когда в интернете было мало информации и знания мы получали из легендарных журналов «Хакер» или Phrack.

Сам я регулярно читаю отчёты на HackerOne (крупнейшая площадка отчётов Bug Bounty) и профильные Telegram-каналы. Много курсов есть на YouTube, на бесплатных площадках типа Coursera, Khan Academy и на платных площадках вроде Pluralsight или Kontra.

Выбрать направление

Будущему специалисту лучше выбрать одно направление кибербезопасности ещё во время учёбы в вузе, чтобы всю свою энергию инвестировать в него. Сейчас направления кибербезопасности очень сильно сегментированы и специалист в одной области может совершенно не разбираться в другой. Поэтому нужно решить на старте, чем именно вы хотите заниматься: искать уязвимости, безопасно конфигурировать сетевое оборудование или защищать веб-системы — и исходя из этого строить план обучения.

Я уже говорил, что любому специалисту в сфере кибербезопасности нужны знания Computer Science, а теперь расскажу, какие нишевые знания понадобятся в направлениях кибербезопасности:

Ещё существуют compliance-специалисты — это спецы по информационной безопасности с юридической направленностью, они отвечают за соответствие различным законам и стандартам по информационной безопасности, знают, как они меняются и как действуют регуляторы. Им технические знания нужны в меньшей степени.

Подготовиться к сертификации

Специалисту по поиску уязвимостей в веб-технологиях желательно получить международную сертификацию, например OSCP или CEH для «белых» хакеров. С ней ему будет легче найти работу во многих компаниях по всему миру. У них чёткая программа, которая с годами оттачивалась, постоянно модифицировалась, совершенствовалась. Эта программа включает и современные уязвимости — то есть она актуальная, современная и имеет практическую направленность.

Если вы поставили себе цель получить сертификацию, нужно подготовиться. Есть много курсов, которые помогают подготовиться к ней. Если не хватает знаний по веб-программированию, можно подучить JavaScript или РНР. Существуют и сертификации по сетевым технологиям, в том числе по безопасности сетей (например, от компании Cisco — CCNP Security).

Как правило, у любой сертификации есть определённые грейды. Сначала нужно сдать базовый уровень, потом расширенный — при наличии фундамента знаний подготовиться к таким экзаменам можно за 3–6 месяцев. Для OSCP-сертификата нужны будут и знания в области программирования, так что подготовка может занять полгода-год.

Важно помнить, что кибербезопасность — это больше про практику, а не про теорию. На курсах всегда дают лабораторные практические задания по конфигурации, взлому, поиску уязвимостей.

Получить больше практики можно, участвуя в распространённых программах Bug Bounty — им уже больше 25 лет. Суть такая: с разрешения и по просьбе компании любой разработчик может попробовать найти уязвимости в продукте. Такие челленджи публикуют Google, VK, Microsoft, Slack и многие другие компании.

В условиях подробно прописывается, какая уязвимость к какому уровню критичности относится, какие уязвимости принимаются к рассмотрению, какие нет. В зависимости от критичности назначается вознаграждение тому, кто нашёл уязвимость.

Отчёты иногда публикуются публично. Отсюда один из советов новичкам — читать отчёты по уязвимостям, которые выходили в блогах Shopify или Google. Они достаточно хорошо расписаны, а уязвимости, как правило, нетривиальные.

Освоить программирование и изучить уязвимости

Уязвимости находят сплошь и рядом, потому что программные продукты сложные, разрабатываются сотнями людей и отследить все зависимости очень сложно. Большинство уязвимостей — это дыры, которые позволяют запускать произвольный код, читать данные без должных полномочий, перехватывать и расшифровывать трафик, выполнять произвольные запросы в браузере без ведома пользователя, перенаправлять трафик в другой источник и так далее.

Важно понимать, какие типы уязвимостей вообще существуют и как их можно устранить. Для этого приходится часто общаться с разработчиками. А вот программировать лично мне приходится нечасто — хотя порой нужно смотреть чужой код во время релизов в поисках уязвимостей.

Вообще, навыки программирования у безопасников сильно зависят от специализации. Например, наш стек — РНР и React. Именно эти технологии в основном используются в ManyChat. А в процессе изучения или поиска уязвимостей, работы в направлении Application Security, выстраивания системы безопасной разработки без навыков программирования просто не обойтись.

Какие инструменты применяют для поиска уязвимостей

В работу специалиста по кибербезопасности обязательно входит работа с инструментами для поиска уязвимостей в системах и IT-инфраструктуре. Они бывают нескольких видов:

И это мы разобрали только типы инструментов по поиску и устранению уязвимостей. А ведь в кибербезопасности есть ещё десятки других типов систем безопасности и тулов, которые обеспечивают защиту информации в других областях: защита от вирусов на разных уровнях, управление учётными записями, мониторинг инцидентов информационной безопасности, защита от утечек конфиденциальной информации и другие.

Все эти инструменты можно внедрять параллельно, чтобы выявлять уязвимости сразу на разных уровнях. А какие именно будут внедряться, зависит от компании и задач.

Чем занимается руководитель по безопасности

В компании ManyChat у нас небольшая команда по кибербезопасности. Поэтому приходится заниматься практически всем и сразу — в настоящий момент в моей зоне ответственности находятся следующие задачи:

Кибербезопасность в России и за рубежом

В России есть достаточно сильные и крутые специалисты по кибербезопасности — особенно в сравнении с рынком Европы и США. Всем известно, что российские white-box-хакеры всегда в цене — так что в части экспертности и талантов у России серьёзное преимущество.

При этом в России также достаточно развито законодательство в сфере информационной безопасности — защите критической инфраструктуры, которое появилось раньше европейского. У нас достаточно давно развиваются законы о защите персональных данных, и многие компании опираются на этот закон в ежедневной практической деятельности. У нашего Центробанка очень хорошо развита нормативная база, которая регулирует кибербезопасность в финансовых компаниях. Так что в России законодательная база даёт достаточно сильный толчок развитию информационной безопасности в стране. Хотя есть моменты в законе, над которыми стоило бы поработать. Например, штрафы за нарушение закона о персональных данных не сильно мотивируют компании инвестировать в это направление. Также технические меры по защите персональных данных в последний раз пересматривались четыре года назад и не поспевают за современными реалиями.

В Европе многие компании существуют гораздо дольше, чем российские, поэтому процессы и бизнес-системы, которые в них внедрены, были разработаны десятилетия назад и с тех пор не сильно обновлялись, поэтому исторически содержат много уязвимостей. По этой причине в Европе гораздо чаще, чем в России, возникают атаки на компании вирусами-шифровальщиками. Страдают обычно более инертные и консервативные компании, которые меньше вкладывались в кибербезопасность.

Основная проблема кибербезопасности в России — в качестве производимых средств защиты. Существуют сотни различных типов средств защиты, которые создаются под конкретные узкие задачи — и в России есть отличные продукты по многим направлениям. Однако на то, чтобы реализовать на должном уровне все типы средств защиты, у местных вендоров просто не хватает ресурсов. Хотя существуют отдельные очень известные решения типа «Касперского», которые распространены во всём мире. Мировые вендоры, которые работают на глобальном рынке, конечно же, могут гораздо больше ресурсов вкладывать в развитие своих продуктов.

В отличие от России, на Западе любая компания может выбирать средства защиты из гораздо большего пула решений, многие из которых для российских компаний недоступны, особенно в текущей ситуации, когда многие зарубежные вендоры в основном ушли с российского рынка.

* Решением суда запрещена «деятельность компании Meta Platforms Inc. по реализации продуктов — социальных сетей Facebook и Instagram на территории Российской Федерации по основаниям осуществления экстремистской деятельности».

Источник

Простыми словами о кибербезопасности – закулисье самой безопасной службы

30 ноября отмечается Международный день защиты информации. Наверное, это хороший повод рассказать об одной из самых закрытых служб любой финансовой структуры. Сразу предупредим: вряд ли откроем Америку тем, кто уже работает в этой сфере. А вот тем, кто с ней ещё незнаком, вполне может быть интересно.

Что такое кибербезопасность

Для начала – чуть-чуть цифр

90% всех мошеннических действий сейчас совершается в киберпространстве.

3 млн незакрытых вакансий в сфере кибербезопасности – столько мы насчитали во всём мире в прошлом ноябре. В этом году не сводили статистику, но что-то подсказывает, что ситуация скорее усугубилась, чем наладилась.

Странное несоответствие, казалось бы? Мошенники уходят в онлайн, а безопасники как будто бы не торопятся туда, где любая компания ждёт их с распростёртыми объятиями.

По опыту можем сказать так: этот разрыв и правда есть. Потребность рынка в специалистах по кибербезопасности существенно выше, чем число людей, которые могут её закрыть. Собственно, поэтому сейчас кибербезопасность – одна из самых перспективных IT-специализаций.

Кто такой специалист по кибербезопасности и что он должен знать?

Сложности начинаются уже здесь. Если говорить коротко, специалист по безопасности – это тот, кто очень хорошо разбирается в технологиях и людях. Стеки технологий здесь не будем указывать, они сильно разнятся от направления к направлению. В целом специалисту по безопасности нужны базовые знания и навыки в следующих сферах:

разработка и тестирование. Безопаснику, который работает в команде разработки, предстоит находить ошибки и исправлять их. Не все ошибки, разумеется, а того характера, которые влияют на устойчивость системы;

построение архитектуры. Специалист по кибербезопасности – один из тех, кто выдвигает требования к архитектуре будущего продукта и следит за их выполнением;

управление рисками. Мало просто знать IT, нужно понимать, какие риски будут возникать при использовании конкретной технологии конечным потребителем;

психология. Далеко не всегда люди обращаются с данными так, как хотелось бы безопаснику. Более того – люди разные. По культуре, образованию, да банально – по возрасту. Нужно не только знать типичное поведение разных групп клиентов, но и суметь предугадать их поведение в определённой ситуации. Речь идёт как о внешних клиентах, так и о внутренних, то есть о сотрудниках. А ещё этих людей нужно убедить обращаться со своими данным в соответствии с требуемым уровнем безопасности;

правовая база. О какой именно базе идёт речь – зависит от специализации. Например, тем, кто борется с интернет-фишингом, нужно знать, в каком случае и как можно принудительно закрыть мошеннический сайт.

Кибербезопасник – это и айтишник, и разработчик, и тестировщик, и риск-менеджер, и психолог, и юрист, и человек, который может рассказать понятным языком о каждой из этих областей знания. Это определение содержит значительную часть ответа на вопрос «Почему таких специалистов остро не хватает?» Потому что найти человека, который разбирается во всём этом, очень сложно.

Чем занимается специалист по кибербезопасности?

Исходя из предыдущего раздела – чем только не занимается. Однако попробуем структурировать его работу, используя примеры наших специалистов. Понятно, что всё перечисленное ниже – не про сотрудника на одной позиции. Специфика работы в кибербезопасности зависит от структуры. Где-то будет больше работы с кодом и архитектурой, где-то с тестированием, где-то вообще с документацией.

Участвует в разработке продуктов

Эксперт по кибербезопасности входит в каждую продуктовую команду. Понятно, что продукты делают люди, а людям свойственно совершать ошибки. Задача эксперта эти ошибки находить и учить людей, чтобы они как минимум не повторялись. Безопасник практически живёт в команде разработки, без его участия не происходит ни один этап – от планирования архитектуры до релиза.

Специалист формулирует требования, контролирует их исполнение, анализирует риски, проходит приёмо-сдаточные испытания, анализирует код и помогает исправить баги. Так каждый наш продукт становится безопасным. Не на 100% (таких не бывает), но на максимально близкое к этому значение.

Участвует в тестировании

Есть внешние и внутренние тестирования.

Внутренние – своего рода «казаки-разбойники» для команды. Есть «злоумышленники», которые, зная внутренности системы, пытаются её взломать, и есть «безопасники», которым нужно сохранить систему в целости и вычислить хакера. И это не только про поиск слабых мест, но ещё и про тренировку команды.

Есть также практика, когда не сама команда разработки делится на «красных» и «синих», а приглашается сторонняя организация. Её специалисты пытаются проникнуть внутрь системы. У нас такой организацией является BI.ZONE – дочерняя компания Сбера. С её помощью легко понять, насколько защищён внешний периметр любого сервиса и отдельной структуры бизнеса.

В большинстве случаев о таких тестированиях заранее известно. И тестировщики, что логично, никогда не доходят до конца. Они находят уязвимость и показывают её – на этом тестирование заканчивается.

Борется с фишингом

В период пандемии Россия вышла на первое место в мире по размещению фишинговых ресурсов и вредоносным рассылкам. За первые шесть месяцев 2021 года предотвращено более 36 млн попыток перехода российских пользователей на различные фишинговые сайты, из них более 300 тысяч попыток перехода пользователей на страницы, мимикрирующие под наиболее крупные финансовые организации.

С этими сайтами идёт работа, в том числе по разделегированию доменных имён. Кстати, фишинговыми ресурсами в том числе занимается BI.ZONE. Однако сколько бы мы ни старались, работа не прекращается: мы закрываем сайты, мошенники создают новые.

Отдельная история – мошенничество по телефону. За первое полугодие 2021-го 57% россиян получали звонки от телефонных мошенников. Каждый десятый россиянин понёс финансовый ущерб. Бороться с телефонным мошенничеством крайне сложно, и ключевая часть работы – обучение клиентов.

Учит сотрудников и клиентов

Часть нашей работы – постоянная тренировка всех сотрудников, чтобы они умели соблюдать кибергигиену. Например, распознавать фишинговые письма. Мы моделируем действия мошенников, например отправляем рассылку с «подпиской» на онлайн-кинотеатр или «промоакцией» от «СберБанк Авиа». Сотрудники банка получают это письмо, а мы наблюдаем за их реакцией.

И понятно, что перед тестированием нужно научить – проверяется не просто общая адекватность, а ещё и применение конкретных правил. Чтобы они проще укладывались в головах, мы придумали специальную программу – «Агент кибербезопасности». По сути, это игра, которая создана на базе правил кибербезопасности. Показательно, что до её внедрения 80% сотрудников открывали фишинговое письмо. Сейчас же таких всего несколько процентов, в основном это новички.

Учить также нужно и внешних клиентов. Есть блок «Безопасность» на нашем сайте, обучающий раздел и канал в мобильном приложении СберБанк Онлайн, посты и активности в соцсетях, публикации в СМИ и многое другое. Во всём этом также участвуют специалисты по кибербезопасности – они готовят контент, проверяют его, а иногда и напрямую общаются с клиентами.

Защищает от внутренних угроз

Бывает и так, что мошенником действительно является сотрудник банка. Никто не застрахован от внутреннего нарушителя.

Поэтому отдельный набор технологий направлен на то, чтобы предотвращать действия таких людей, выявлять их и снижать потенциальный ущерб от их действий. Здесь есть контроль за обращением с данными, контроль сотрудников с привилегированным доступом к информационным системам и ещё ряд мер.

Как понять, что специалист может рассчитывать на трудоустройство в кибербезопасности?

По опыту найма можем сказать, что ценность специалиста по кибербезопасности определяется четырьмя факторами. В порядке убывания важности это:

Большинству кандидатов не хватает как раз экспертизы и опыта. В основном по этой причине от собеседования до приёма на работу доходит только 5% кандидатов. Можем дать несколько рекомендаций тем, кто захочет попробовать себя в этой сфере.

В первую очередь ответьте для себя на вопрос «В чём я эксперт?» При этом помните, о чём мы писали в первом разделе насчёт того, кто такой специалист по кибербезопасности. Может быть, у вас нет серьёзного опыта в разработке и тестировании, но есть опыт в управлении рисками? Это тоже вариант, не стесняйтесь о нём рассказывать.

Второй важный момент: как уже говорилось выше, позиции в кибербезопасности – разные по функционалу. Мы ожидаем, что кандидаты сами скажут, что именно им было бы интересно, и при этом смогут показать и описать то, что сделано их головой и руками. Может быть, в итоге вы окажетесь неподходящим кандидатом на текущую позицию, зато через неделю откроется другая, как раз оптимальная.

Третий момент – это знание технологий, в особенности тех, что доступны клиентам Сбера хотя бы на уровне пользователя. Согласитесь, странно идти развивать безопасность продуктов, о которых нет даже базового представления.

И четвёртое: мы пристально смотрим на умение думать и говорить. Это, кстати, становится характерным требованием для подавляющего большинства позиций в кибербезопасности. По крайней мере для тех, кто хочет вырасти старше джуниора.

Как стать таким специалистом?

Можно поступить в вуз, можно научиться самому – у нас есть разные примеры специалистов. Если смотрите в этом направлении, то ваши ориентиры: профессиональная сертификация и много самообучения.

Кстати, в мире есть понимание, что русская школа программирования и разработки специальных технических средств защиты информации достаточно сильная. И за нашими экспертами в этой сфере идёт определённая охота.

В завершение

Если вы смотрите в сторону кибербезопасности как сферы своей деятельности – учитесь и отсыпайтесь. Учиться вам предстоит всю жизнь и после того, как вы войдёте в эту сферу. А вот отсыпаться будет уже некогда. Враг не дремлет 🙂

Кстати, у нас открыты вакансии в команду Сбера по кибербезопасности – выбирайте подходящее направление и присоединяйтесь к нам!

Источник

Что такое кибербезопасность

Существует бесчисленное множество видов киберугроз. Мы постарались выделить основные из них.

Фишинг

Фишинг — это рассылка фальшивых писем от якобы надёжного источника. Например, вам приходит сообщение с требованием восстановить пароль от личного кабинета электронной почты и банковского приложения. Отправитель, на первый взгляд, надёжный, но при внимательном изучении оказывается, что имя и название просто очень похожи на оригинал.

Фишинговое письмо маскируется под официальное сообщение от Газпром

Целью таких писем является получение конфиденциальных данных. Например, номеров и пин-кодов к банковским картам или паролей к различным аккаунтам.

DDoS-атаки

DDoS-атака или «отказ в обслуживании» — это попытка мошенников нарушить работоспособность сервисов компании с помощью большого количества запросов к серверу или онлайн-ресурсу. Рост запросов блокирует интернет-канал жертвы и тормозит её бизнес-процессы.

Чаще всего таким атакам подвергаются компании, взаимодействующие с клиентами через онлайн: сайты, маркетплейсы, онлайн-школы, службы такси или доставки. Цели мошенников могут быть разные. Это требование «выкупа» для возможности восстановления работоспособности или, например, предоставление конкуренту преимущества.

В сентябре 2021 года сервисы «Яндекса» подверглись мощнейшей DDoS-атаке — до 21,8 млн запросов в секунду. Защитной инфраструктуре компании удалось отразить нападение. Мошенники использовали заражённую сеть из более чем 200 устройств.

Вирусы-вымогатели

Программы-вымогатели могут попасть к вам на компьютер с подозрительного сайта, из спам-письма или сообщения. Они зашифровывают файлы на устройстве, блокируют работу браузеров и ПК. Рекламный баннер может полностью перекрыть экран, требуя заплатить определённую сумму для разблокировки. Целью вымогателей становятся как компании, так и частные лица.

Заблокированный компьютер. Источник: unsplash.com

Вредоносное ПО

Под термином вредоносное программное обеспечение объединены все программы, причиняющие ущерб компьютеру и его владельцу. Они могут замедлять работу систем или, например, похищать данные.

Вредоносные ПО часто называют общим термином «вирусы», что не совсем верно. На самом деле их много.

Социальная инженерия

Социальная инженерия — особый вид цифровой атаки, при которой мошенники используют не только технологии, но и психологические приёмы. Это могут быть сообщения от якобы друзей с просьбой занять деньги или фальшивый звонок из полиции или налоговых органов, сообщения якобы от сотрудников банка, пытающихся предотвратить кражу денег.

Злоумышленники, пользуясь доверчивостью людей, выманивают данные о счетах и паролях к ним или даже просят просто перевести средства по указанным данным.

В 2015 году мошенники похитили 46,7 млн$у компании по производству сетевого оборудования из Сан-Хосе, Калифорния без всяких взломов или хитрых программ. Они всего лишь написали письмо в финансовый отдел компании с просьбой перевести средства на сторонний счёт. Этот случай считается одним из самых известных примеров социальной инженерии в мире.

Как бизнес несёт убытки из-за киберпреступников

Киберпреступность похожа на эпидемию. От неё страдают все: крупный бизнес, небольшие компании, государственные и социальные службы, простые люди. Чаще всего целью мошенников является кража средств. Но иногда злоумышленники просто тормозят деятельность компании или службы или наносят ущерб репутации.

Вирус блокирует работу компьютера. Источник: bedynet.ru

Угрозы для простых пользователей интернета

Киберпреступники представляют угрозу не только для бизнеса, но и обычных людей. В 2020 году потери физлиц в России составили 10 млд ₽, а в 2021 году, по расчётам экспертов, должны увеличиться почти вдвое.

Хакер. Источник: unsplash.com

Помимо основных угроз вроде фишинга и вредоносного ПО, особенно активны телефонные мошенники, которые представляются сотрудниками банка и выманивают конфиденциальные данные. Преступники также взламывают социальные сети и облачные хранилища и получают доступ к личным данным и фотографиям людей.

Атаке подвергаются и бытовые приборы, и электроника, имеющие доступ к сети, например, умные колонки, веб-камеры, смарт-телевизоры, фитнес-трекеры и другие. Злоумышленники могут получить таким образом доступ к данным человека, превратить устройства в часть бот-сети или даже начать майнить криптовалюту, используя ресурсы жертвы.

Минимальная киберграмотность: что нужно сделать, чтобы защитить себя, бизнес или клиентов

Статистика мер защиты, установленных в российских компаниях. Источник: calculator.kaspersky.com

Соблюдая простые правила кибербезопасности, можно значительно снизить риски кибератак. Напомним основные из них.

Что такое кибербезопасность

Что такое кибербезопасность

Сколько стоит защитить бизнес от киберугроз?

Ведение бизнеса вне интернета в современном мире практически невозможно. Соответственно, бюджет должен включать затраты на кибербезопасность. По результатам исследования Лаборатории Касперского, в 2021 году расходы на информационную безопасность составили 16% от всего IT-бюджета компании и к 2024 году должны вырасти ещё на 9%.

Статистика расходов на кибербезопасность в России в 2021 году. Источник: calculator.kaspersky.com

Крупные компании и государственные структуры прибегают к услугам специалистов для оценки уровня безопасности их систем. Уровень заработной платы кибербезопасника в среднем 100 000–150 000 ₽.

Вакансия специалиста по информационной безопасности. Источник: hh.ru

Обеспечить защиту компьютеров от хакеров могут и специальные программы от бесплатных версий для личного пользования до платных с расширенными функциями. Например, SIEM-системы, предназначенные для сбора и анализа информации о безопасности.

Стоимость и перечень услуг защитной программы IBM QRadar Security Intelligence. Источник: ibm.com

Для тех, кто хотел бы разобраться в вопросах кибербезопасности подробнее, мы подготовили подборку курсов. Программы будут полезны как владельцам бизнеса, так и начинающим специалистам в сфере информационной безопасности.

Источник

Что такое кибербезопасность и какие методы используют преступники для взлома IT-инфраструктуры компании

По данным Positive Technologies, общее число кибератак в первом квартале 2022 года увеличилось на 14,8% по сравнению с четвёртым кварталом 2021-го. С ростом киберпреступности информационная безопасность стала ключевым приоритетом для многих компаний.

В новом учебном году Нетология вместе с НИУ ВШЭ запускает онлайн-магистратуру «Кибербезопасность». Эксперт этой программы и руководитель группы в центре информационной безопасности компании «Инфосистемы Джет» Александр Морковчин рассказывает, чем отличается информационная безопасность от кибербезопасности, какие сферы чаще всего подвергаются кибератакам, чем пользуются хакеры для взлома информационных систем и кто отвечает за сохранность данных.

Что такое кибербезопасность

Руководитель группы в центре информационной безопасности компании «Инфосистемы Джет»

Информационная безопасность и кибербезопасность: в чём разница

Информационная безопасность (ИБ) — защита любых данных компании вне зависимости от их формы. Цель этой практики — обеспечить конфиденциальность, целостность и доступность информации.

Кибербезопасность — одно из направлений ИБ. Это меры по защите от киберугроз компьютеров, серверов, сетей, электронных систем, устройств и приложений.

Бó‎льшая часть данных обрабатывается и хранится в цифровом виде. Ежедневно мы пользуемся множеством программ и сервисов: заказываем еду и покупки на дом, переводим деньги, записываемся к врачам, учимся онлайн.

Каждое наше взаимодействие с любым приложением или устройством — это информация, которую можно использовать. И количество носителей этой информации — а значит, потенциальных целей для кибератаки — постоянно растёт.

Кибератака — это покушение на безопасность информационной системы с помощью специальных инструментов и ПО. Её цель — нарушить работу системы и получить доступ к данным.

Киберпреступники хорошо это понимают. Их цель — создать угрозу бизнес-процессам и заработать на этом: украсть данные, чтобы продать их владельцу или третьей стороне, остановить производство ради денежного выкупа, вывести средства с банковских счетов клиентов.

Для достижения этих целей злоумышленники используют разные способы. Вот самые популярные из них по данным Агентства ЕС по кибербезопасности (ENISA) ↓

Что такое кибербезопасность

Расскажем подробнее о том, какие подходы и инструменты чаще всего используют киберпреступники.

Программы-шпионы, DDoS-атаки, шифровальщики: инструменты и методы киберпреступников

Шифровальщики, или программы-вымогатели

По данным компании Red Canary, в 2021 году программы-вымогатели стали самым популярным инструментом для кибератак на бизнес. Они шифруют файлы и данные так, что ими больше невозможно пользоваться. После этого злоумышленники требуют выкуп за восстановление доступа к данным и их расшифровку.

DoS- и DDoS-атаки

DoS-атака — это действия хакеров, направленные на полную остановку работы сетевого ресурса. Чтобы добиться этого, злоумышленники создают чрезмерную нагрузку на пропускную способность системы, то есть отправляют одновременно большое количество запросов, которые сеть не успевает обработать. Этот метод — второй по популярности у киберпреступников.

По информации из отчёта ENISA, DDoS-атаки становятся более направленными и устойчивыми к противодействию. Развитие интернета вещей привело к новой волне этого вида атак.

Атака на цепочку поставок

В этом случае компания атакуется не напрямую, а через подрядчиков или поставщиков, с которыми работает и которым доверяет. Хакеры заражают ПО третьей компании, а затем используют его для доступа к основной цели.

Одна из разновидностей этой атаки — взлом через open source: программное обеспечение с открытым исходным кодом. Такие программы распространяются бесплатно — можно изучить их код, изменить его, а потом использовать в своих целях.

Фишинг

Самый популярный вид атаки на частных пользователей. Это рассылка, сайт или личное сообщение, замаскированные под ресурсы известного бренда. С помощью этого инструмента злоумышленники собирают данные и пароли, чтобы потом использовать их для взлома чего угодно: от банковских аккаунтов, учётных записей в играх и приложениях до целых систем компаний.

Что такое кибербезопасность

Вредоносное ПО

С помощью этого ПО злоумышленники наносят вред данным, приложениям и самому компьютеру. Оно распространяется под видом безобидных файлов или почтовых вложений и может быть разным, в зависимости от цели атаки, возможных уязвимостей системы и квалификации преступников.

Чаще всего используются:

Образование, госуправление и провайдеры IT-услуг: кто в зоне риска

Согласно данным интерактивной карты Check Point Research (CPR), чаще всего хакеры атакуют образовательный сектор, органы госуправления, интернет-провайдеров (ISP) и поставщиков управляемых IT-услуг (MSP). Финансовая сфера, которая кажется самой очевидной целью для киберпреступников, на деле сталкивается с кибератаками реже.

Что такое кибербезопасность

В CPR отмечают, что в 2021 году каждая 61-я организация в мире еженедельно подвергалась вымогательству денег с помощью специальных программ. Все остальные компании рискуют стать жертвами хакеров и инструментами для распространения вредоносного ПО.

Киберопасность: какие цели преследуют преступники

Деньги

Обычные люди тоже становятся целью для киберпреступников. Злоумышленники используют для мошенничества актуальные проблемы. Например, активно эксплуатировалась тема вакцинации и QR-кодов.

Вывод из строя инфраструктуры

В этом случае киберпреступники наносят урон инфраструктуре отдельных компаний, городов и даже стран или собирают стратегически важную информацию.

Кибершпионаж

Эти атаки совершают по заказу конкурентов. Их цель — достать ценные данные, испортить репутацию компании, получить доступ к её инфраструктуре или преимущество в переговорах, собрать компромат на интересующее лицо или организацию.

Обучение и развлечение

В открытом доступе есть разные инструменты для кибератак, включая open source программы. Ими пользуются не только в корыстных или идеологических целях, но и для обучения. Также системы взламывают ради развлечения, но и в этом случае атака считается преступлением.

Что такое кибербезопасностьсовместная Онлайн-магистратура нетологии и НИУ ВШЭ

Кибер-
безопасность

Интересы бизнеса и законы: что заставляет компании инвестировать в собственную информационную безопасность

Первые вирусы выводили из строя компьютеры и локальные сети: отключали жёсткий диск, уничтожали файлы и файловые системы. Сегодня хакеры уводят базы данных клиентов больших компаний со всеми контактами и личной информацией, крадут деньги с банковских счетов, выводят из строя серверы и даже парализуют работу физических объектов. Чем серьёзнее угрозы, тем выше спрос на защиту данных.

Бизнес готов повышать уровень кибербезопасности своих систем по двум главным причинам:

Что такое кибербезопасностьДля защиты интересов компании

Основная задача информационной безопасности в целом — обеспечить непрерывность ключевых бизнес-процессов, помогать компаниям развиваться безопасно в условиях нестабильной внешней среды.

Так, в начале пандемии бизнесу пришлось быстро перестроиться: перевести сотрудников на удалённую работу, открыть онлайн-магазины. Стало происходить больше утечек данных, поскольку сотрудники начали выходить в корпоративные сети с личных устройств. Также выросло количество фишинговых и DDoS-атак на компьютеры персонала и средства удалённого доступа.

Службам информационной безопасности пришлось поддерживать новые ресурсы и защищать данные сотрудников и пользователей.

Что такое кибербезопасностьДля выполнения регуляторных требований государства

В России действует обширное законодательство в области защиты информации. В числе главных нормативных актов — законы об информации, информационных технологиях и защите информации, о персональных данных, о коммерческой тайне, об электронной подписи и о безопасности критической информационной инфраструктуры РФ.

Эти документы определяют, что именно компания должна сделать, чтобы довести свой уровень безопасности до минимально необходимого с точки зрения государства. Под особым контролем государства находится безопасность в сферах высокого риска: банковском секторе, госструктурах и на объектах критической инфраструктуры.

Объекты критической инфраструктуры — совокупность информационных систем и телекоммуникационных сетей, важных для работы ключевых сфер жизнедеятельности государства и общества: промышленности, здравоохранения, транспорта, энергетики, городского хозяйства.

Невыполнение требований регуляторов и утечка персональных данных грозит компаниям штрафом, блокировкой интернет-ресурса, с которого украли данные, и возможными репутационными потерями.

В начале апреля, после серьёзной утечки данных из Яндекс Еды, Минцифры предложило ввести крупные оборотные штрафы — в этом вопросе государство создаёт административные рычаги давления на компании, чтобы предотвратить утечки, и смотрит в сторону европейского законодательства, где штрафы очень большие.

Оборотный штраф — взыскание, размер которого зависит от выручки компании. Чем больше компания и её выручка, тем больше штраф.

Кроме того, за нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации компании может грозить уголовное преследование. По данным исследования InfoWatch, в 2021 году было открыто 20 судебных дел. Самой строгой мерой наказания стал условный срок в 3,5 года и штраф 70 000 рублей по статье 274.1 УК РФ — «Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации».

Защита от атак и обучение сотрудников: что делают специалисты по кибербезопасности

Область задач в кибербезопасности можно условно разделить на четыре уровня:

Комплаенс-менеджер — специалист, который следит, чтобы деятельность компании соответствовала корпоративным требованиям, нормам законодательства и бизнес-этике.

DevSecOps-инженер — специалист, который автоматизирует все этапы создания ПО и обеспечивает взаимодействие программистов и системных администраторов.

Пентестер — специалист, который тестирует уязвимость информационной системы компании и оценивает риски взлома.

Тестировщик Красной команды — специалист, который также тестирует информационную систему на уязвимость, но с другой целью. Его задача — проверить, способна ли система безопасности и защиты обнаружить атаку и быстро среагировать на неё.

Аналитик SOC — специалист, который мониторит, обнаруживает, предотвращает и активно реагирует на кибератаки.

Общепринятой классификации профессий в области кибербезопасности не существует. Однако разобраться в этом вопросе поможет топ-лист специальностей в этой сфере от международного института SANS, который мы перевели и опубликовали отдельной статьёй.

Резюмируем

Уровень киберпреступности в мире продолжает расти. Чаще всего хакерским атакам подвергаются образовательные учреждения, органы госуправления, провайдеры интернет- и IT-услуг. Цели злоумышленников — извлечение прибыли, выведение из строя инфраструктуры и кибершпионаж. Для достижения этих целей преступники используют разные инструменты и методы:

Защищать данные от взлома компаниям помогают специалисты по кибербезопасности. Их задачи можно условно разделить на четыре типа: управление, методология, операционная деятельность и контроль.

Что такое кибербезопасностьСпециалист по информационной безопасности. Что делает и сколько зарабатывает

Что такое кибербезопасностьТестировщики, архитекторы и охотники — топ-лист киберпрофессий от института SANS

Что такое кибербезопасностьКак пользователям и компаниям защитить персональные данные в сети

Мнение автора и редакции может не совпадать. Хотите написать колонку для Нетологии? Читайте наши условия публикации. Чтобы быть в курсе всех новостей и читать новые статьи, присоединяйтесь к Телеграм-каналу Нетологии.

Что такое кибербезопасность

Руководитель группы в центре информационной безопасности компании «Инфосистемы Джет»

Источник

🕵 Кибербезопасность в 2021 году: ответы на главные вопросы новичков

Что такое кибербезопасность

Юлия Ильюшкина

Что такое кибербезопасность

Цель защиты информации: предотвратить или снизить риски кибератак, исключить утечки или повреждение данных, а также минимизировать сбои в работе систем.

Кибератаки проводят для незаконного доступа к устройству, сети, инфраструктуре. Они ведут к потере конфиденциальной информации, хищению денежных средств, нарушению бизнес-процессов и, в итоге, к репутационному и прямому финансовому ущербу.

В комплексе организационных и технических мер по защите от киберугроз можно выделить три элемента:

Самые распространенные виды атак

Популярные профессии в сфере кибербезопасности

Что такое кибербезопасность

Специалистов по кибербезопасности можно условно разделить на три категории:

В статье мы рассматриваем только работающих в «белой» зоне экспертов по информационной безопасности. У них есть довольно много разнообразных специализаций – разберем основные.

Антифрод-аналитик

Такого рода специалисты востребованы в финтех-компаниях и в банковской сфере. Антифрод-аналитик занимается защитой онлайн-транзакций физических лиц. Он устанавливает ограничения объема трат и покупок с банковских карт, отслеживает денежные операции с банковскими картами, проводит анализ покупок с целью выявления подозрительных онлайн-операций и решает другие задачи из этой области.

Специалист по реверс-инжинирингу или аналитик кода

Занимается анализом программного кода, чтобы найти уязвимые для кибератак места в программе. Аналитик кода должен иметь базовые знания по программированию на Python,C++, ASM и др., а также знать о существующих видах уязвимостей (SANS Top-25, OWASP Top-10). Специалист по реверс-инжинирингу должен выявить угрозы и дать рекомендации по их устранению.

Разработчик системы защиты информации (СЗИ)

Эти специалисты должны совмещать навыки программирования со знанием средств защиты данных. Разработчикам СЗИ нужно знать системы DLP, облачные хранилища MS Azure и AWS, языки программирования, CI/CD, фреймворки, антивирусные решения и многое другое. Основная их задача – создать корпоративную систему защиты информации.

Специалист по форензике или расследованию кибер-преступлений

Экспертов этого направления чаще нанимают для разового расследования проблемы. Обычно их услуги требуются уже после успешного взлома или иного инцидента информационной безопасности. Расследователь кибер-преступлений находит следы проникновения в систему и восстанавливает ход событий, которые повлекли нарушение. Форензик собирает улики и разоблачает хакеров, обладает навыками программирования на популярных языках, а также понимает, в каких местах, киберпреступники обходят защиту систем.

Пентестер

Тесты на проникновение проводятся в приближенных к «боевым» условиях. Задача пентестера – взломать систему и украсть из нее данные, т.е. выявить уязвимости, устранение которых улучшит безопасность. Пентестеры востребованы в IT-компаниях, финансовых организациях и больших корпорациях вне зависимости от сферы деятельности. Им нужно знать, как работают операционные системы (Linux, Windows) и сети, и какие участки корпоративной ИТ-инфраструктуры наиболее уязвимы.

Специалист по безопасности приложений

Занимается анализом уязвимости веб-приложений и исходного кода на языках JavaScript, PHP, Ruby, ASP.Net, ASP, Java и пр. Специалисту по безопасности приложений понадобятся навыки работы с реляционными СУБД, знание сетевых протоколов и программ, серверов Apache, Nginx, IIS, а также другие умения в зависимости от сложности проекта.

DevSecOps

Специалист по Development Security as Code Operations (DevSecOps) обеспечивает безопасность на всех этапах разработки приложения, занимается контролем и обеспечением защиты параллельно с программированием. Процесс работы модели DevSecOps автоматизирован, что снижает риски неправильного администрирования и простоя.

Специалист по корпоративной ИТ-безопасности

Занимается сохранением данных, предотвращает кибератаки и утечку информации, укрепляет безопасности информационных систем. Корпоративный эксперт должен разбираться в правовой базе ИБ, а также обладать практическими навыками в работе с технологиями.

Требования к специалистам по кибербезопасности

Что такое кибербезопасность

Перечислим минимальный набор знаний, умений и навыков, необходимых специалистам по кибербезопасности:

В зависимости от уровня профессионализма, набор требований к специалистам дополняется и конкретизируется.

Junior

Middle

Senior

Хочу научиться программировать с нуля, но не знаю, с чего начать. Что делать?

Можно учиться самостоятельно (долго) или пойти на курсы с преподавателями (быстро). Плюс нужно учитывать, что джунов много, конкуренция выше и работодатели повышают порог вхождения при найме на работу. Чтобы получить актуальные знания, мы в proglib.academy запустили курсы:

На подходе еще больше 10 курсов для взрослых и детей.

Источник

Что такое кибербезопасность: основные угрозы

Что такое кибербезопасность в современном мире, точно вряд ли кто ответит. А между тем, это, в первую очередь, защита информации в любом ее виде: личные, корпоративные данные, секреты компании – в общем всё, чем могут воспользоваться злоумышленники в корыстных целях. Угроз с каждым годом становится всё больше. К счастью, и средства защиты развиваются также быстро.

Самый простой способ защитить данные – установить антивирус. Но это далеко не панацея, опытному хакеру не составит никакого труда обойти подобную защиту. О том, какие существуют угрозы кибербезопасности, как им противостоять и где можно обучиться профессии в данной сфере, вы узнаете из нашего материала.

Что такое кибербезопасность

Всеобщая цифровизация помимо безусловных преимуществ привнесла в современную жизнь высокие риски утечки данных, не предназначенных для постороннего использования. Для защиты от посягательств на персональную и секретную информацию возникла совокупность методов и технологий, с помощью которых обеспечивается безопасность компьютеров, мобильных устройств, серверов, сетей и электронных систем.

Что такое кибербезопасностьЧто такое кибербезопасность

Защищать секретные сведения от попыток их использования в преступных и вредительских целях приходится в самых разных сферах деятельности. Вопросы кибербезопасности актуальны для нескольких основных направлений работы с базами данных:

Что такое кибербезопасность

Что такое кибербезопасность

Современные вызовы кибербезопасности

Количество попыток похищения данных постоянно растет, это общемировая тенденция. В отчете RiskBased Security приводятся шокирующие сведения: за 9 месяцев 2019 года зафиксированное число утечек информации приблизилось к 8 млрд случаев, что на 112 % больше по сравнению с аналогичным периодом предыдущего года.

Лидерами среди объектов хакерских атак являются медицинские и государственные учреждения, а также коммерческие организации в сфере ритейла. Объясняется интерес кибермошенников к таким базам данных возможностью использовать добытые сведения в собственных интересах, как правило, связанных с нелегальными методами конкурентной борьбы. Нередко поводом для взлома становится стремление добыть компромат на конкретного человека.

Что такое кибербезопасностьСовременные вызовы кибербезопасности

По прогнозам International Data Corporation, тенденция увеличения угроз в области кибербезопасности продолжится, и к следующему году на борьбу с незаконными действиями мировому сообществу потребуется не менее 133,7 млрд долларов США.

Вопросы противодействия кибератакам решаются в том числе на правительственном уровне разных стран. Например, в Национальном институте стандартов и технологий США (National Institute of Standards and Technology, NIST) разработана методика внедрения принципов безопасной IT-инфраструктуры.

Национальным центром кибербезопасности (National Cyber Security Centre) правительства Великобритании распространено руководство 10 steps to cyber security (10 шагов к кибербезопасности), а Австралийский центр кибербезопасности (Australian Cyber Security Centre, ACSC) регулярно освещает в своих публикациях самые актуальные вопросы противодействия компьютерным мошенникам.

7 основных типов угроз кибербезопасности

Попытки создать все новые и новые способы взлома сетей и баз данных не прекращаются ни на минуту, поэтому информация об имеющихся разновидностях угроз быстро устаревает. На сегодняшний день можно выделить семь наиболее распространенных способов проникнуть в защищенную базу данных.

Это общее название для целой группы методов взлома при помощи внедрения в компьютерную систему определенных аппаратных и (или) программных средств с целью получения доступа к хранящейся там информации. Способы проникновения бывают разные:

Скачивайте и используйте уже сегодня:

Что такое кибербезопасность

Что такое кибербезопасность

Топ-30 самых востребованных и высокооплачиваемых профессий 2022

Поможет разобраться в актуальной ситуации на рынке труда

Что такое кибербезопасность

Подборка 50+ ресурсов об IT-сфере

Только лучшие телеграм-каналы, каналы Youtube, подкасты, форумы и многое другое для того, чтобы узнавать новое про IT

Что такое кибербезопасность

ТОП 50+ сервисов и приложений от Geekbrains

Безопасные и надежные программы для работы в наши дни

Киберпреступники активно используют бэкдоры, созданные производителями «железа» для оказания удаленной поддержки или сброса настроек. Злоумышленники связываются с пользователями, представляясь сотрудниками службы техподдержки, и просят назвать пароль для подтверждения входа в систему удаленного доступа. Ничего не подозревающая жертва называет заветное слово, тем самым предоставляя мошенникам возможность скачать интересующие их файлы.

Что такое кибербезопасность

Что такое кибербезопасность

Этот вид киберугроз базируется на выведении из строя одного из компьютеров или целой сети. Как правило, атакованные системы отвечают на хакерские действия кратковременными сбоями, по длительности достаточными для проникновения злоумышленников в сеть или в конкретный компьютер. Получив доступ к системе, хакер либо сразу скачивает нужные файлы, либо устанавливает вредоносную программу (в том числе бэкдоры), которую можно активировать спустя некоторое время.

Целью DoS-атак, как правило, является не похищение личных данных или денежных средств, а негативное моральное воздействие, порча репутации, в том числе коммерческой, создание у клиентов отрицательного представления о компании. Нередко DoS-атаки являются инструментом конкурентных войн, и спрос на услуги хакеров, организующих такие операции, довольно высок.

Для мошенников входящий и исходящий трафик предоставляет широкие возможности для проникновения в неприступную компьютерную систему. Для этого разработаны специальные программы – снифферы. Кроме того, часто используется такой способ, как подмена Wi-Fi-точек доступа с целью перехвата сетевого трафика.

Что такое кибербезопасность7 основных типов угроз кибербезопасности

Схема обмана в этом случае предельно проста: беспроводные роутеры, расставленные мошенниками, наделяются аналогичным или очень похожим именем (SSID). Сотрудник компании подключается к этой точке доступа, путая ее с официальной беспроводной сетью организации, в которой он работает. После этого информация из корпоративной сети становится добычей злоумышленников.

Этот термин знаком даже тем, кто далек от сферы кибербезопасности. Жертвами фишинга чаще всего становятся обычные пользователи, у которых мошенники любыми способами выманивают конфиденциальную информацию с целью хищения денежных средств. Это могут быть логины и пароли для авторизации в социальных сетях или системах интернет-банкинга, реквизиты банковских карт и другие виды данных, позволяющих перевести деньги на подставной счет.

Интенсив «Путь в IT» поможет:

Что такое кибербезопасность

Тест, в котором вы оцениваете свои качества и узнаете, какая профессия в IT подходит именно вам

Что такое кибербезопасность

«Критические ошибки, которые могут разрушить карьеру»

Собрали 7 типичных ошибок, четвертую должен знать каждый!

Что такое кибербезопасность

Тест «Есть ли у вас синдром самозванца?»

Мини-тест из 11 вопросов поможет вам увидеть своего внутреннего критика

Что такое кибербезопасность

Гайд по профессиям в IT

5 профессий с данными о навыках и средней заработной плате

Пользователь получает письмо на электронную почту или СМС-сообщение, побуждающее его открыть прилагаемую ссылку и ввести в открывшемся окне личные данные. В качестве убедительного довода для такого действия может применяться известие о крупном выигрыше или информация о попытке несанкционированного перевода средств.

Бдительность жертвы усыпляется тем, что по ссылке он попадает на мастерски выполненную копию официальной страницы банка, лотереи и других веб-ресурсов. Как только личные данные введены в предлагаемую для заполнения форму, мошенники могут беспрепятственно воспользоваться ими.

Специалисты по кибербезопасности небезосновательно считают человеческий фактор одним из самых уязвимых мест в сфере сохранения персональных данных. Злоумышленники активно используют возможности социальной инженерии, чтобы добиться своей цели: заполучить сведения, необходимые для получения доступа к банковскому счету или другому виртуальному хранилищу денежных средств.

В ход идут самые разные способы воздействия на потенциальную жертву. Самый распространенный вариант – представиться сотрудником банка, совершающим обзвон клиентов якобы с целью проверки актуальности данных в системе финансового учреждения.

Сегодня практически нет людей, которые не представлены в той или иной компьютерной системе или социальной сети. Любой из нас может стать жертвой мошеннических действий, в том числе спуфинга.

Что такое кибербезопасностьСоциальная инженерия

Для этого вида угрозы характерно стремление преступников получить информацию, маскируясь под реальных участников сети или системы. Для этого они:

Спуфинг и фишинг используют схожие приемы, опираясь на методы социальной инженерии. Цель мошенников – войти в доверие к потенциальной жертве и выманить конфиденциальную информацию.

Эта разновидность кибермошенничества основывается на невнимательности пользователей. Злоумышленники регистрируют доменные имена, очень похожие на реально существующие ресурсы, с расчетом, что при введении названия в адресную строку человек допустит ошибку, например, пропустит точку. По такому подставному адресу он найдет копию легитимного сайта и спокойно введет свои данные, но попадут они напрямую к киберпреступникам.

Источник

Что такое кибербезопасность? Все, что вам нужно знать

Целью внедрения кибербезопасности является обеспечение надежной защиты компьютеров, серверов, сетей, мобильных устройств и информации, хранящихся на этих устройствах, от злоумышленников. Кибератаки могут быть предназначены для доступа, удаления или вымогательства конфиденциальных данных организации или пользователя, делая кибербезопасность очень важной. Медицинские, государственные, корпоративные и финансовые организации могут хранить жизненно важную личную информацию, например, о человеке.

Для защиты организаций, сотрудников и отдельных лиц организации и службы должны внедрять инструменты кибербезопасности, обучение, подходы к управлению рисками и постоянно обновлять системы по мере изменения и развития технологий.

Обеспечение кибербезопасности требует координации усилий по обеспечению безопасности, предпринимаемых во всей информационной системе, включая:

Искусственный интеллект и машинное обучение в областях с большими потоками данных и могут помочь в таких областях, как:

Корреляция данных — основное внимание уделяется организации данных, выявлению возможных угроз в данных и прогнозированию следующего шага атак.

Источник

Помощь

Что такое кибербезопасность и почему она важна?

Сложно переоценить важность кибербезопасности в современном мире. Она важна, потому что меры, принимаемые в рамках обеспечения кибербезопасности, призваны защитить от хищения и последующего использования в злых умыслах конфиденциальных данных, личной медицинской информации, интеллектуальной собственности, государственных и отраслевых информационных систем — всего, что хранится и работает с использованием информационных технологий.

В настоящее время довольно высоки риски стать жертвой киберпреступников. Начиная от самых обычных пользователей интернета и заканчивая крупными компаниями — все пользуются разнообразными облачными сервисами для хранения в них различных персональных данных. И даже такие крупные облачные сервисы, как Amazon Web Services, не защищены от риска быть взломанными. Все более изощренные методы киберпреступников в совокупности с недостаточно высоким уровнем защищенности веб-систем и пренебрежением мерами безопасности со стороны самих пользователей значительно увеличивают риск стать очередной жертвой мошенников. И это особенно касается компаний и организаций — это основные цели киберпреступников.

Давно прошли времена, когда компании могли доверить защиту информации антивирусным программам и сетевым экранам (файерволам). В современных реалиях услуг профессионалов в области кибербезопасности недостаточно для организации надежной защиты. Любой офисный сотрудник, сам того не подозревая, может легко превратиться в «инструмент» киберпреступников.

Что такое кибербезопасность

Социальная инженерия и фишинг — сегодня злоумышленники взяли на вооружение эти методы, потому что вредоносных программ уже недостаточно, ведь с ними довольно эффективно стали справляться даже встроенные в операционную систему антивирусы. Разнообразные ухищрения, на которые идут мошенники, направлены на то, чтобы через любого сотрудника компании получить доступ ко всей системе. На брошенную мошенниками удочку обязательно клюнет какой-нибудь один пользователь корпоративной сети, до которого начальство поленилось или по иным причинам донести, какие меры следует принимать, чтобы не попасть в ловушку.

Именно поэтому полагаться на защиту только антивирусных систем в наше время нельзя, ведь угроза может исходить изнутри организации.

Что такое кибербезопасность?

Кибербезопасность — состояние или процесс защиты компьютерных систем, направленный на отражение любых типов киберугроз, будь то действия вредоносных программ, разнообразные сетевые атаки вроде брутфорсинга и DDoS-атак или даже обучение персонала методам защиты от приемов социальной инженерии, фишинга и прочих уловок киберпреступников.

Роль инструментов защиты компьютерных систем и мер, принимаемых в рамках кибербезопасности, в современных условиях огромна. С развитием интернет-технологий даже электрические чайники «научились» принимать, обрабатывать, генерировать и отсылать цифровые данные по сети (концепция «Интернет вещей»). И чем большим количеством высокотехнологичных устройств мы себя окружаем, тем больше увеличиваем риск стать жертвой киберкриминала. Вместе с тем растет и важность кибербезопасности — и как области информационных технологий, и как комплекс инструментов для обеспечения защиты конфиденциальных данных.

Существующие типы угроз кибербезопасности

Все типы угроз, уже зародившихся в мире киберкриминала, невозможно перечислить в рамках одной статьи, однако мы можем рассмотреть основные типы киберугроз, которым и сегодня пока еще сложно противостоять.

Бэкдоры (backdoor)

Бэкдоры — это разнообразные методы обхода систем защиты путем внедрения в компьютерную систему программных и/или аппаратных средств, предназначенных для предоставления доступа к информации злоумышленниками:

Нередко злоумышленники используют законные бэкдоры — например, те, что созданы производителями компьютерного оборудования для возможности удаленного сброса параметров устройств или обеспечение удаленной технической поддержки. Киберпреступники прекрасно осведомлены о наличии подобных бэкдоров, и пользуются ими: могут представиться сотрудником техподдержки и затем попросить у жертвы пароль для удаленного доступа, делая вид, что нужен он для того, чтобы проверить (якобы), помнит ли пользователь парольную фразу.

DoS-атаки

Это один из излюбленных у хакеров видов сетевых атак, направленный на вывод из строя одного компьютера, компьютерной системы, сетей и т.д. В большинстве случаев атакованные DoS-атакой компьютеры/сети выводятся из строя или начинают давать сбои на ограниченное время — достаточное, чтобы злоумышленник смог проникнуть в систему во всей этой «кибер-суматохе». Сделав это, ему удается похитить данные сразу же либо внедрить в атакованную систему какое-нибудь «спящее» вредоносное программное обеспечение, в т.ч. и бэкдоры.

Что такое кибербезопасность

Также DoS-атакой считается блокировка учетных записей на каких-либо сайтах и веб-системах путем сознательного многократного ввода неправильного пароля для авторизации. Современные веб-системы автоматически блокируют аккаунты при неправильном вводе пароля несколько раз подряд, т.е. такая защита играет на руку злоумышленникам, задумавшим просто напакостить пользователю или как-то повлиять на него психологически.

Вообще, DoS-атаки в большинстве случаев осуществляются не с целью похищения информации или денежных средств, а с целью нанести жертве финансовый ущерб, испортить репутацию, отпугнуть клиентов. DoS-атаки могут быть даже тайно заказаны компаниями для устранения своих конкурентов. Звучит невероятно, однако в темном сегменте интернета (даркнете) можно найти сотни предложений от хакеров по организации DoS-атак.

Перехват сетевого трафика

Когда в компьютерную сеть проникнуть у киберпреступников не выходит, они могут предпринять попытку перехвата входящего/исходящего сетевого трафика. Программы, способные делать это, именуются снифферами. Возможен и вариант перехвата трафика с подменой Wi-Fi-точек доступа. Злоумышленники расставляют самые обычные беспроводные роутеры, давая точке доступа такое же или похожее имя (SSID). Жертва, ничего не подозревая, подключается к Wi-Fi, думая, что беспроводная сеть принадлежит компании, где он работает. Как только он сделает это, данные начнут попадать в руки киберпреступников.

Фишинг

Фишингом именуются попытки получения конфиденциальной информации (данных для авторизации в веб-системах — логины и пароли, номера банковских карт и т.д.) от самого пользователя. Типичная фишинговая афера происходит через электронную почту или текстовые сообщения, отправляемые на телефон потенциальной жертвы, которые побуждают ее срочно перейти по какой-то ссылке и ввести там какие-либо личные данные.

Перейдя по ссылке пользователь, как правило, видит поддельную копию легитимного веб-сайта. Это может быть любой сайт — начиная от социальных сетей и заканчивая сайтами банков. Как только пользователь вводит свои личные данные, они моментально утекают в руки мошенников.

Социальная инженерия

Социальной инженерией называют процесс изучения потенциальной жертвы и/или завоевания ее доверия с целью выяснить/вытянуть из нее личные данные — пароли, номера банковских карт и т.д. Методы социальной инженерии очень разнообразны. Например, злоумышленник может притворяться служащим банка, совершая звонки потенциальной жертве и прося выдать нужные ему данные в целях какой-нибудь срочной проверки из-за того, что в системе недавно случился сбой, и теперь обзваниваются все клиенты.

Фишинг и социальная инженерия обычно «работают рука об руку». Сначала делаются звонки пользователям для подготовки почвы, затем шлются сообщения со ссылками на поддельные сайты.

Спуфинг

Спуфинг — еще одна разновидность аферы, целями которой обычно являются не сами пользователи, а веб-системы, где они зарегистрированы, или компьютерные сети, к которым у них есть доступ. Хотя это не является правилом, жертвой спуфинга может стать и частное лицо. Задача злоумышленника — выдать себя за действительного пользователя системы/сети путем разнообразных манипуляций:

Спуфинг, как и фишинг, может комбинироваться с методами социальной инженерии.

Что такое кибербезопасность

Тайпсквоттинг/киберсквоттинг

Тайпсквоттинг или киберсквоттинг — регистрация доменных имен сайтов, близких по написанию с легитимными сайтами. Злоумышленники рассчитывают на то, что пользователь введет в адресную строку своего браузера ошибочный адрес какого-либо сайта (например, пропустит точку между «www» и доменным именем — «wwwsite.com»). Естественно, пользователя по этому адресу будет ожидать очень схожий по дизайну или вообще копия сайта, на который он первоначально намеревался зайти.

Тайпсквоттинг можно считать одной из разновидностей фишинговой аферы, однако мошенники не рассылают никаких сообщений и никак не побуждают пользователя войти на поддельный сайт. Весь расчет на невнимательность потенциальной жертвы.

Как противостоять киберугрозам?

Прежде чем начинать защищаться, нужно понять от чего именно требуется защита. Сегодня основная опасность для обычных пользователей интернета исходит от всякого рода кибермошенников — с этого и начнем.

Как и в реальной жизни, для защиты от мошенников нужно просто научиться распознавать их уловки. Вот некоторые примеры:

Создавайте надежные пароли

Регистрируясь на различных сайтах, многие пользователи пренебрегают рекомендациями о необходимости создания сложных паролей. Понятно, что парольную фразу «123456qwerty» легко запомнить, чем, скажем, «jh234JAd12kj». Но легко запоминающиеся пароли также легко взламываются. Вот основные рекомендации по созданию сложных парольных фраз:

Храните пароли в надежных местах

Большое количество разных и сложных парольных фраз запомнить довольно сложно, поэтому их нужно где-то хранить. Хранение на рабочем столе в текстовом документе — наиболее ненадежный вариант. Особенно, если это рабочий компьютер или ноутбук.

Нельзя назвать надежным хранение логинов и паролей внутри браузеров. Это примерно то же самое, что и использование текстового документа. Интернет-обозреватели хранят эти данные в самом обычном текстовом файле, просто не на рабочем столе, а более глубоко на системном диске. Тем не менее, уровень безопасности при хранении логинов/паролей в браузере можно повысить путем активации вручную функции шифрования данных (для доступа к сохраненным паролям потребуется ввести еще один пароль).

Самый надежный способ хранения паролей на сегодняшний день — использование специализированных программ, менеджеров паролей. В них предусмотрено большее количество функций безопасности, чем в любом браузере. Как минимум, в них присутствует автоматическая система блокировки пользовательского интерфейса, срабатывающая при длительном бездействии пользователя. Менеджеры паролей более удобны в использовании — рекомендуем пользоваться системой MultiPassword ( https://multipassword.com ).

Используйте VPN при работе из общедоступных сетей

Чтобы не оказаться жертвой киберпреступников, специализирующихся на перехвате трафика (сниффинге), при выходе в интернет через общедоступные сети (Wi-Fi в каком-нибудь кафе или даже на работе) рекомендуется использование VPN-клиента с функцией шифрования данных. Такие программы шифруют сетевой трафик прямо на компьютере и затем перенаправляют его через VPN-серверы. При перехвате такого трафика злоумышленникам не удастся получить из него хоть сколь-нибудь полезные данные.

Храните наиболее ценные файлы в зашифрованном виде

Существует ряд программ (например, VeraCrypt), способные шифровать любые файлы. С их помощью можно даже создавать на компьютере виртуальные зашифрованные локальные диски. При копировании данных на них те будут автоматически шифроваться. Хищение таких данных при условии, что пользователь установил надежный ключ шифрования (пароль), не принесет похитителю ничего полезного.

Электронные документы можно шифровать, не прибегая к помощи шифровальщиков. Например, Word, Excell и Adobe Acrobat предоставляют возможность сохранения документов в зашифрованном виде.

Кроме того, для защиты файлов можно использовать и самые обычные архиваторы (к примеру, 7-Zip или WinRAR). Они позволяют создавать зашифрованные паролем архивы, защищая тем самым все их содержимое. Но архиваторы неудобно использовать в случае с большими объемами данных.

Источник

Как интернет защищает информацию и почему эту защиту скоро разрушат квантовые компьютеры

Данные в интернете защищены системами шифрования. Но квантовые компьютеры легко их взломают — если появятся, конечно 🙂

Что такое кибербезопасность

Что такое кибербезопасность

Кадр: сериал «Кремниевая долина»

Что такое кибербезопасность

Передавать информацию по интернету — опасно. Когда мы расплачиваемся за товары банковской картой или отправляем письма по электронной почте, то надеемся, что наши данные не попадут в руки злоумышленников.

И интернет действительно спроектировали так, чтобы он защищал чувствительную информацию: для этого между клиентами и серверами создаются безопасные каналы связи. Например, когда мы просматриваем в браузере веб-страницу, в адресной строке рядом с URL-адресом часто появляется значок в виде маленького замочка. Это означает, что обмен данных ведётся по защищённому протоколу HTTPS (S как раз и означает Secure).

Как это работает? Когда информация передаётся от пользователя к сайту и обратно, она проходит через узлы интернет-сети. Теоретически на каждом узле её могут перехватить злоумышленники. Чтобы не допустить этого, каждый фрагмент данных (пакет) шифруется — так, чтобы при перехвате его невозможно было прочитать. Для шифрования используется криптографический протокол TLS — как и в электронной почте, IP-телефонии и интернет-мессенджерах.

TLS — надёжный протокол защиты информации, он основан на продвинутых криптографических алгоритмах, взломать которые непросто даже с помощью мощных суперкомпьютеров. Но учёные, как обычно, бьют тревогу: вся эта навороченная система защиты данных рухнет с появлением квантовых компьютеров — и тогда банковские счета, письма, история переписки в соцсетях и даже криптовалютные кошельки окажутся уязвимы для злоумышленников. Разберёмся, как устроен протокол TLS, в чём фишка квантовых компьютеров и существуют ли надёжные системы шифрования, которые способны устоять перед бозонами Хиггса современной Computer Science.

Как протокол TLS защищает информацию

Шифрование с ключом в сети бывает трёх видов: симметричное, асимметричное и гибридное. Расскажем о них подробнее.

Симметричное шифрование

При симметричном шифровании один и тот же ключ используется и для шифрования, и для расшифровки информации.

Протокол TLS использует алгоритм симметричного шифрования AES, который сегодня считается самым надёжным и популярным. AES формирует ключи длиной 128, 192 или 256 бит в зависимости от уровня секретности. По сути, это очень длинные пароли, которые практически невозможно взломать методом перебора. Так, 128-битный ключ имеет 2 128 комбинаций — их перебор даже с помощью суперкомпьютеров займёт около 150 триллионов лет.

AES помогает шифровать файлы и мобильные приложения, обеспечивает безопасность сайтов, Wi-Fi, VPN и других технологий. Даже правительственные организации США используют его для шифрования секретной информации.

Симметричные алгоритмы не требуют большой мощности компьютера для шифрования и расшифровки и не снижают скорость интернета. Однако у них есть серьёзный недостаток: раз и на передающем, и на принимающем устройстве используется один и тот же ключ, злоумышленник может перехватить его — например, в момент передачи, — а затем использовать его для расшифровки данных. Избежать этой проблемы позволяют асимметричные схемы шифрования.

Асимметричное шифрование

Асимметричное шифрование работает не с одним, а с двумя математически связанными ключами. Первый, открытый, ключ, используется для шифрования информации, второй, закрытый, — для расшифровки.

Информация шифруется так:

Закрытый ключ владелец не сообщает никому, даже отправителю информации. Так обеспечивается безопасность шифрования.

Сегодня самым надёжным алгоритмом асимметричного шифрования считается RSA, созданный американскими учёными ещё в 1977 году. В нём используются математические вычисления, которые легко провести в одном направлении, но очень трудно восстановить обратную последовательность действий.

Например, чтобы создать ключи, берутся два огромных простых числа по 1024 бита и перемножаются между собой. Разложить их произведение обратно на множители практически невозможно — даже мощные суперкомпьютеры боятся таких задач.

Но это только распаляет энтузиастов. Для многих учёных взлом алгоритма RSA стал своеобразным хобби. В 1977 году создатели RSA зашифровали фразу «The Magic Words are Squeamish Ossifrage» («Волшебные слова — это брезгливый ягнятник») 500-значным ключом и пообещали 100 долларов за её расшифровку — награда нашла героя лишь в 1995 году.

Для взлома шифра 600 добровольцев из разных стран в течение восьми месяцев жертвовали время 1600 компьютеров. В итоге ключ взломали, потратив больше тысячи лет машинного времени, а выигранные 100 долларов победители отдали Фонду свободного программного обеспечения. То-то Ричард Столлман порадуется 🙂

В 2010 году был взломан ключ с разрядностью 232 десятичных знака, или 768 бит. А последний рекорд установили в 2019 году французские учёные: им удалось разложить на простые числа ключ из 240 десятичных разрядов (765 бит). Считалось, что на его расшифровку потребуется 35 млн лет компьютерного времени, но учёные уложились в 4000 лет. Для этого они задействовали огромную сеть компьютеров из Франции, Германии и США.

Сейчас на практике используется стандарт RSA с ключами длиной более 2048 бит — на современных компьютерах такие ключи взломать практически невозможно.

Гибридное шифрование

Однако и у асимметричного шифрования есть ахиллесова пята — из-за сложных вычислений ключи генерируются медленно и потребляют немало компьютерных ресурсов. Симметричное шифрование — гораздо быстрее, но для передачи ключа требуется защищённое соединение.

Чтобы преодолеть эти недостатки, в протоколе TLS используется гибридное шифрование:

Такая схема сочетает достоинства симметричного и асимметричного шифрования, но лишена их недостатков — ведь ключ фиксированной длины зашифровать гораздо легче, чем набор данных. Получается и быстро, и безопасно.

Почему квантовые компьютеры «выщелкнут» все интернет-шифры

В привычных нам компьютерах вычисления основаны на битах, которые могут принимать значение 0 или 1. Бит можно сравнить с лампочкой: 1 — лампочка горит, 0 — погасла. Когда транзисторные компьютеры решают задачу, они постоянно меняют значения битов — переписывают и стирают информацию, чтобы освобождать память. Это занимает время, и сложную задачу компьютер может решать довольно долго.

А в квантовых компьютерах вместо битов используются кубиты. Это элементы, которые могут мгновенно переходить из 0 в 1, а из 1 в 0 — и даже одновременно находиться в двух состояниях. Мы тоже ничего не поняли, но таковы законы квантовой физики 🙂 Это называется суперпозицией. Кубит можно сравнить с лампочкой, которую выключили, а она продолжает моргать, или с одновременно живым и мёртвым котом Шрёдингера.

При вычислениях кубит может находиться сразу во всех своих состояниях, поэтому квантовый компьютер мгновенно перебирает все варианты решения. Судите сами: чтобы взломать алгоритм RSA с 2048-битными ключами, обычному компьютеру понадобятся триллионы лет непрерывной работы. В то же время квантовый компьютер с 4099 стабильными и безошибочными кубитами, выполняющий миллион операций в секунду, взломает его за 10 секунд. Американский учёный Питер Шор даже разработал алгоритм, который позволит это сделать.

Интересно, что симметричная криптография, которая чуть меньше зависит от математики, не так уязвима для квантовых устройств. Для её взлома методов пока нет. А потому с появлением квантовых компьютеров, возможно, достаточно будет лишь увеличить размер ключа — и данные будут защищены.

Однако прямо сейчас у нас не то что не хватает кубитов — нет даже одного просто качественного (стабильно работающего). Что уж говорить о том, чтобы связать их в единую рабочую систему для взлома всего и вся — ведь к ошибке или потере данных может привести любое внешнее воздействие: случайный электромагнитный шум или даже наблюдение.

Современные квантовые компьютеры представляют собой шкафы трёхметровой высоты, большую часть которых занимает система охлаждения и экранирования. А сами квантовые чипы с кубитами — размером с ноготь большого пальца.

Что такое кибербезопасность

Плюс чаще всего квантовые компьютеры — это симуляторы, способные решать лишь определённые виды задач. Универсальный компьютер, способный решить любую задачу, пока построить не удалось.

Над созданием квантовых компьютеров работают компании IBM, Microsoft, Google и Intel.

И пусть готового квантового убийцы безопасного интернета ещё не существует (разве что «Пегий дудочник», но его стёрли создатели), технологии развиваются, и Google предрекает, что уже к 2030 году появятся мощные и экономически выгодные универсальные квантовые ЭВМ.

Их будут использовать для разработки лекарств от тяжёлых болезней, создания новых материалов с уникальными свойствами и решения других важных для человечества задач. А защита информации? Будем надеяться, что к тому времени для неё разработают новые — уже квантовые — методы.

Источник

🔐 Что такое кибербезопасность и почему за этой профессией будущее?

Что такое кибербезопасность

Mikhail Dyadkin

Что такое кибербезопасность

Что такое кибербезопасность и почему за этой профессией будущее?

Роль кибербезопасности в современном мире

Утечки данных в компаниях приносят как прямые финансовые убытки, так и отложенные репутационный ущерб. Атаки на ценную информацию бывают внешними и внутренними:

Вот последствия нескольких недавних утечек данных:

Несколько раз в год случаются «мега-утечки», когда в открытый доступ попадают конфиденциальные данные десятков и сотен миллионов пользователей. Самая масштабная утечка информации произошла в 2019 г., когда в открытом доступе были опубликованы логины и пароли электронных почт 773 млн. человек. Ранее в 2018 г. оказались скомпрометированы более 500 млн. клиентов гостиничной сети Marriott, 440 млн. пользователей программного обеспечения Veeam, 300 млн. клиентов логистической компании SF Express.

В России после взлома сайта Рособрназдора «утекли» данные более 14 млн. бывших студентов. В мае 2019 г. в открытом доступе оказались персональные данные 900 тыс. клиентов «ОТП Банк», «Альфа-банк» и банка «Хоум кредит».

С утечками данных столкнулись ЦРУ, ФБР, министерства обороны США, Великобритании, Японии, Европарламент, Международный олимпийский комитет, Народный банк Китая, сервисы BitTorrent, GitHub, Skype, Tinder, WhatsApp и YouTube.

Данные утекают не только через сеть. Нередко хакеры и инсайдеры получают ценные данные с помощью сменных носителей, голосовых сообщений, SMS, аудио- и видеоканалов связи, через бумажные документы и даже изучая содержимое мусорных корзин. Распространённой проблемой остаётся кража или утеря ноутбуков и других гаджетов.

Что такое кибербезопасность

Информация как товар

В Даркнете продают и покупают базы данных, в которых хранится личная и конфиденциальная информация. Среди товаров на этом незаконном рынке есть логины и пароли администраторов различных ресурсов, а также данные, необходимые для доступа к финансовой и банковской информации. Дороже всего обходятся учётные записи, необходимые для доступа к сайтам, доменам и другим сетевым ресурсам. Нередко такие данные уходят с аукционов по цене от 125 тыс. до 500 тыс. долл. за одну учётную запись.

Данные пользователей антивирусных программ, логины и пароли к файлообменным сетям стоят 1-2 долл. за валидную пару – их продают десятками тысяч. По сдельной цене, в несколько десятков или сотен долларов уходят данные для доступа к социальным сетям. Затем такие данные используются для различных афер, связанных с получением кредитов, оформлением рассрочки, регистрации сомнительных компаний.

Стоимость информации

Важно, что ценность информации быстро меняется. Если первый покупатель получает базу данных о пользователях банка по цене в несколько тысяч рублей за запись, то после нескольких перепродаж цена записи падает ниже одного рубля. Нередко пользователи сами помогают мошенникам, предоставляя им свою конфиденциальную информацию при заполнении «анкеты на розыгрыш». Бывает и так, что информация, предоставленная для получения туристической визы или рассрочки, «утекает» из компании, обязанной хранить такие данные.

Многократное использование учетных данных

Те, кто собираются совершить преступление от имени другого человека, могут в Даркнете приобрести «цифровую личность», в состав которой входят как записи в социальных сетях, так и данные для доступа в почтовые, стриминговые и другие сервисы. Есть на нелегальных площадках и услуга аренды чужой учётной записи с оплатой по времени пользования.

Медицинские данные и кибербезопасность

По данным «Лаборатории Касперского», в 2019 и 2020 годах медицинская информация становится для хакеров актуальнее финансовой и банковской. Данные о здоровье используются для шантажа, обмана не только самих пользователей, но и их родственников. Киберпреступники потенциально могут изменять электронные медицинские карты пациента, затрудняя постановку диагноза, заставляя врачей назначать неправильное лечение.

Оказалось, что для удалённого взлома уязвимы даже аппараты медицинских исследований и МРТ. Ещё в 2017 году компании по производству медицинского оборудования Abbott пришлось обновить программное обеспечение для 465 тыс. кардиостимуляторов – уязвимость позволяла хакеру менять сердечный ритм пациента.

Что такое кибербезопасность

Методы информационного нападения

Существует два основных метода взлома пароля:

Это далеко не все доступные современным киберпреступникам способы. В их распоряжении также имеются :

Какие задачи решают специалисты по кибербезопасности?

Специалисты по кибербезопасности защищают ресурсы компаний и организаций от взлома. В этом направлении достигнуты определённые успехи: в сети перестали появляться масштабные утечки из Пенсионного фонда, ГИБДД и других государственных организаций России.

В распоряжении специалистов по защите информации системы аутентификации и идентификации по биометрическим данным, системы криптографической защиты каналов передачи и носителей данных, программные решения для управления ключами шифрования. Используются защищённые корпоративные туннели VPN, профессиональные Firewall, закрытые облачные сервисы.

Хочу научиться программировать с нуля, но не знаю, с чего начать. Что делать?

Можно учиться самостоятельно (долго) или пойти на курсы с преподавателями (быстро). Плюс нужно учитывать, что джунов много, конкуренция выше и работодатели повышают порог вхождения при найме на работу. Чтобы получить актуальные знания, мы в proglib.academy запустили курсы:

На подходе еще больше 10 курсов для взрослых и детей.

Источник

Кибербезопасность: что сделать, чтобы защитить свои персональные данные от преступников?

Что такое кибербезопасность

С увеличением числа пользователей, устройств и программ в сочетании с растущим потоком сведений, большая часть которых является конфиденциальной информацией, выросла и потребность в защите персональных данных от интернет-атак злоумышленников.

Целью подобных кибератак может стать подделка, уничтожение или хищение данных для их перепродажи на подпольных цифровых рынках или дальнейшего вымогательства денежных средств. Киберпреступники выбирают личную информацию: имена, адреса, паспортные данные, номера и коды кредитных карт.

В последнее время особенно остро стоит вопрос кибербезопасности. Ей все большее внимание уделяют как отдельные лица, так и предприятия, которые выстраивают целую защиту от возможных ловушек и несанкционированного доступа к центрам обработки данных и другим компьютеризированным системам.

Что такое кибербезопасность?

Кибербезопасность – это защита критически важных систем и конфиденциальной информации от цифровых атак со стороны злоумышленников. Данные меры, также известные, как безопасность информационных технологий, предназначены для борьбы с угрозами, которым подвергаются сетевые системы и приложения, независимо от того, исходят ли они изнутри компании или находятся за ее пределами [IBM, 2021].

В последнее десятилетие киберпреступность особенно сильно ударила по передовым государствам. Исследователи полагают, что каждый житель таких стран должен ожидать, что все его личные данные могут быть украдены без его ведома в любое время [Cybercrime Magazine, 2020].

Компании, которые не смогли защитить персональные данные сотрудников и пользователей, рискуют сильно испортить свою репутацию на рынке. Согласно исследованиям, 59% российских компаний в 2019 году столкнулись с утечками информации. Однако 63% из пострадавших от кибератак организаций скрыли данный инцидент от своих сотрудников и клиентов [Comnews, 2020].

По статистике, более половины всех киберпреступлений совершаются против предприятий малого и среднего бизнеса, а 60% из них прекращают свою деятельность в течение шести месяцев после того, как стали жертвами утечки данных или взлома [Cybercrime Magazine, 2019]. Это может быть связано с тем, что данным предприятиям не хватает финансовых ресурсов и навыков для борьбы с возникающей киберугрозой.

Исследователи полагают, что глобальные затраты на киберпреступность будут расти на 15% в год в течение следующих пяти лет, достигнув 10,5 триллионов долларов в год к 2025 году по сравнению с 3 триллионами в 2015 году [Cybercrime Magazine, 2020]. Последствия от кибератак значительно превышают ущерб, нанесенный стихийными бедствиями за год, и могут быть более прибыльными для преступников, чем глобальная торговля всеми основными незаконными наркотиками вместе взятыми.

Оценка стоимости ущерба основана на исторических данных о киберпреступности, включая рост по сравнению с предыдущим периодом, резкое увеличение хакерских атак со стороны враждебных национальных государств и организованных преступных группировок.

«Мы считаем, что данные – это явление нашего времени», – сказала Джинни Рометти, исполнительный председатель IBM Corporation. «Это новая основа конкурентного преимущества, которая меняет каждую профессию и отрасль. Киберпреступность по определению представляет собой величайшую угрозу для каждой профессии, каждой отрасли, каждой компании в мире» [Cybercrime Magazine, 2020].

Последствия от киберпреступности включают в себя:

Затраты на восстановление обычно составляют наибольшую часть от общей суммы. Важно отметить, что их можно снизить с помощью внутренних политик, регламентов, процедур, технологий и обучения правилам кибербезопасности [Tessian, 2021].

Типы угроз кибербезопасности

Хотя специалисты усердно работают над устранением любых изъянов в системе информационной безопасности, злоумышленники также не стоят на месте и постоянно открывают новые способы взлома операционных систем.

Мы подготовили несколько самых распространенных типов угроз в мире кибербезопасности.

Вредоносное программное обеспечение (ПО)

Вредоносное ПО – это программное обеспечение, в котором любой файл или программа могут быть использованы для нанесения вреда пользователю компьютера. К нему относятся вирусы, обеспечивающие несанкционированный доступ или вызывающие повреждение компьютерной системы.

Подобные атаки становятся все более «безфайловыми» и предназначены для обхода знакомых методов обнаружения, таких как антивирусные инструменты, которые сканируют вложения вредоносных файлов [IBM, 2021].

Программы-вымогатели

Программы-вымогатели – это тип вредоносного ПО, которое блокирует файлы, данные или системы, угрожая пользователю при этом стереть или уничтожить их или сделать конфиденциальную информацию общедоступной. Злоумышленники, запускающие программы-вымогатели, как правило, преследуют одну цель – получить выкуп с пострадавшей стороны.

Согласно последним прогнозам, глобальные затраты на ущерб от программ-вымогателей к концу 2021 года достигнут 20 миллиардов долларов, что в 57 раз больше, чем в 2015 году. Исследователи прогнозируют, что в 2021 году атаки программ-вымогателей будут совершаться каждые 11 секунд, по сравнению с каждыми 40 секундами в 2016 году [Cybercrime Magazine, 2020].

Социальная инженерия (фишинг)

Социальная инженерия – это атака, основанная на взаимодействии киберпреступника с пользователем с целью заставить его нарушить процедуры безопасности, чтобы получить конфиденциальную информацию, которая обычно защищена. Например, попросить прислать пароль от кредитной карты или ввести паспортные данные.

Фишинг – это форма социальной инженерии, при которой жертвам рассылаются мошеннические электронные письма или текстовые сообщения, похожие на сообщения из авторитетных или известных источников. Цель данных атак – украсть конфиденциальные данные [IBM, 2021]. Целевой фишинг – это тип фишинг-атаки, нацеленный на конкретного пользователя, организацию или бизнес.

Инсайдерские угрозы

Действующие или бывшие сотрудники, деловые партнеры, подрядчики или любые другие лица, имевшие доступ к системам безопасности или внутренним сетям компании в прошлом, могут считаться внутренней угрозой, если они хотя бы раз злоупотребляли своими разрешениями на доступ.

Особая опасность таких угроз состоит в том, что они могут быть незаметны для традиционных решений безопасности, таких как системы обнаружения вторжений, которые сосредоточены преимущественно на внешних угрозах.

Атаки типа «отказ в обслуживании»

Данная атака пытается вывести из строя сервер, веб-сайт или целую систему, перегружая их трафиком, идущим обычно из нескольких скоординированных источников. Как правило они охватывают корпоративные сети через простой протокол управления, используемый для модемов, принтеров, коммутаторов, маршрутизаторов и серверов [IBM, 2021].

Продвинутые постоянные угрозы

Злоумышленники при таком типе атаки проникают в систему и остаются в ней незамеченными в течение длительного периода времени. Они специально оставляют системы нетронутыми, чтобы сохранить возможность шпионить за бизнес-деятельностью и красть конфиденциальные данные, избегая при этом активации защитных контрмер.

Атаки «человек посередине»

Атака «человек посередине» (Man-in-the-middle) – это атака, при которой киберпреступник перехватывает и передает сообщения между двумя сторонами с целью кражи данных. Например, между гостевым устройством и сетью в незащищенной сети Wi-Fi.

Это далеко не полный перечень возможных атак. Более того, с развитием современных технологий и улучшением систем кибербезопасности, злоумышленники находят новые способы обмануть пользователей и завладеть их данными.

Кто может стать жертвой кибератак?

Отвечая на вопрос о влиянии успешных кибератак на судьбу предприятия, руководители служб безопасности по всему миру назвали следующие последствия:

Хакеры ежедневно совершают новые попытки взломать базы данных и обойти любые, даже самые современные системы защиты. По мнению специалистов, в ближайшее время не ожидается снижения количества кибератак. Согласно исследованиям, каждую минуту во всем мире из-за фишинговых атак пропадает 17 700 долларов [CSO, 2020].

Киберугрозы охватывают широкий спектр: от компьютеров и смартфонов до людей, автомобилей, железных дорог, самолетов, электросетей, даже систем здравоохранения и государственной безопасности. В 2020 году наибольшее количество кибератак было зафиксировано в сфере государственного управления, за ней следовали горнодобывающая промышленность, сфера коммунальных услуг и предприятия сферы обслуживания. Очевидно, что именно производство и здравоохранение относятся к отраслям с наибольшим риском.

Согласно другому исследованию, сотрудники, работающие в оптовой торговле, чаще всего становятся объектами фишинговых атак: в 2020 году 1 из 22 пользователей стал жертвой подобных писем [Tessian, 2021].

Спецслужбы особенно обеспокоены тем, что программы-вымогатели поражают поставщиков медицинских услуг, больницы, спасательные службы и службы быстрого реагирования. Так, в прошлом году программа-вымогатель «забрала» свою первую жизнь. Власти Германии сообщили, что кибератака привела к отказу ИТ-систем в крупной больнице в Дюссельдорфе, и женщина, которой требовалась срочная госпитализация, умерла после того, как ее пришлось перевезти в другой город для лечения [Cybercrime Magazine, 2020].

Анализ реальных писем показал, что самыми распространенными темами, которые используют мошенники, могут быть:

96% фишинговых атак приходят по электронной почте. Еще 3% осуществляются через вредоносные веб-сайты и всего 1% – по телефону. Согласно отчету Sonic Wall о киберугрозах 2020 года, в 2019 году PDF-файлы и файлы Microsoft Office, отправленные по электронной почте, были предпочтительными средствами доставки для современных киберпреступников [Tessian, 2021]. Связано это с тем, что данным файлам повсеместно доверяют на современном рабочем месте.

Ключевые технологии и лучшие практики кибербезопасности

Увеличивающееся количество и изощренность методов атак еще больше усугубляют проблему интернет-безопасности. Для защиты от них предприятиям и отдельным пользователям приходится искать новые пути решения данной проблемы.

В 2020 году средняя стоимость утечки данных составила 3,86 миллиона долларов во всем мире. Эти затраты включают в себя расходы на обнаружение и реагирование на нарушения, стоимость простоев и упущенную выгоду, а также долгосрочный репутационный ущерб компании и ее бренду [IBM, 2021].

Сложность системы безопасности, вызванная разнородными технологиями и отсутствием собственного опыта, может увеличить эти затраты. Но организации с комплексной стратегией кибербезопасности, основанной на лучших практиках и автоматизированной системе с использованием расширенной аналитики, искусственного интеллекта и машинного обучения, могут более эффективно бороться с киберугрозами.

Что же делать, чтобы защититься от кибератак?

Сильная стратегия кибербезопасности имеет уровни защиты от киберпреступлений, включая кибератаки, которые пытаются получить доступ, изменить или уничтожить данные, вымогать деньги у пользователей или организации или стремиться нарушить нормальную деятельность организации. Контрмеры должны включать в себя:

Одним из наиболее проблемных элементов кибербезопасности является меняющийся характер угроз. По мере появления новых технологий и их использования по-новому появляются другие способы атак. Быть в курсе этих частых изменений и достижений, а также обновлять методы защиты от них может быть непросто. Проблемы включают в себя обеспечение постоянного обновления всех элементов кибербезопасности для защиты от потенциальных угроз. Это может быть особенно сложно для небольших организаций без персонала или внутренних ресурсов [TechTarger, 2021].

По словам Марка Монтгомери, исполнительного директора Комиссии по защите киберпространства США, программы-вымогатели, которые в настоящее время являются одним из наиболее разрушительных и быстро растущих видов киберпреступлений, в конечном итоге убедят руководителей высшего звена относиться к киберугрозе более серьезно [Cybercrime Magazine, 2020].

Количество инцидентов, связанных с кибербезопасностью, растет во всем мире, и большое количество утечек данных происходит по вине людей, работающих в самих организациях. Возможности для человеческой ошибки, особенно по вине халатных действий сотрудников или подрядчиков, которые непреднамеренно вызывают утечку данных, продолжают увеличиваться.

Еще одна проблема кибербезопасности – нехватка квалифицированных работников. По мере роста объема данных, собираемых и используемых предприятиями, также возрастает потребность в сотрудниках, умеющих выстраивать систему кибербезопасности в компании. Исследователи оценили разрыв между необходимыми рабочими местами в области кибербезопасности и специалистами по безопасности в 3,1 миллиона человек, несмотря на то, что многие престижные вузы ежегодно выпускают квалифицированных специалистов [Cybersecurity Workforce Study, 2020].

Автоматизация стала неотъемлемым компонентом защиты компаний от растущего числа и постоянного совершенствования киберугроз. Использование искусственного интеллекта и машинного обучения в областях с большими потоками данных может помочь улучшить кибербезопасность по трем основным категориям:

Другие преимущества автоматизации в кибербезопасности включают классификацию атак, сортировку вредоносных программ, анализ поступающего трафика и т.д. [IBM, 2021].

Программы кибербезопасности также должны быть направлены на обучение конечных пользователей, поскольку сотрудники могут случайно занести вирусы на рабочее место со своих ноутбуков или мобильных устройств. Регулярные тренинги по вопросам безопасности помогут им внести свой вклад в защиту компании от киберугроз [IBM, 2021]. Для этого существуют специальные курсы компьютерной грамотности и интернет-безопасности.

Именно поэтому начать следует с тренировки. Расскажите сотрудникам об основных характеристиках фишинговых писем и напомните им о том, что они должны перестраховываться прежде, чем открывать сомнительные электронные письма, вложения и ссылки.

Отличной дополнительной тренировкой для вас и ваших сотрудников может стать онлайн-программа «Когнитивистика», направленная на развитие интеллектуальных способностей и воображения, умения определять и использовать разные когнитивные стили, а также научное, статистическое и критическое мышление. С ее помощью вы сможете легко распознавать возможные ловушки разума и повысите свою эффективность в разы.

А эти простые советы могут уберечь вас от встречи с киберпреступниками:

Люди не должны быть последней линией защиты. Вот почему организациям необходимо инвестировать в технологии и другие решения для предотвращения успешных фишинговых атак. Но, учитывая частоту атак из года в год, ясно, что спам-фильтров, антивирусного программного обеспечения и других устаревших решений безопасности недостаточно [CSO, 2020].

Заключение

Ежедневно к Интернету присоединяется примерно 1 миллион человек. Исследователи полагают, что в 2022 году к Сети будет подключено 6 миллиардов человек, а в 2030 году эта цифра составит более 7,5 миллиардов [Cybercrime Magazine, 2019].

Киберпреступность является одной из самых серьезных угроз современного мира. Защититься от нее в полной мере не предоставляется возможным. Люди не могут помешать хакерам рассылать фишинговые письма, однако они могут обезопасить себя за счет обучения правильному алгоритму действий в случае, если такое письмо придет к ним на почту. Ответственность за безопасность пользователя часто лежит на нем самом.

Подумайте обо всем этом на досуге. Желаем удачи и безопасности, а также предлагаем пройти небольшой тест на проверку знаний:

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *