По статистике, следствием более 50 % кибератак становится утечка конфиденциальной информации, еще около 40 % приходится на нарушение основной деятельности компании, вплоть до приостановки на несколько дней. Постоянно увеличивается и количество случаев использования вредоносного ПО против организаций и частных лиц. Рассмотрим актуальные угрозы информационной безопасности (ИБ) в России и во всем мире, их типы и виды, а также топ-5 способов снижения рисков.
Что такое информационная безопасность
Информационная безопасность — это инструменты и процедуры, которые обеспечивают защиту конфиденциальной информации от неправомерного использования, искажения, уничтожения, несанкционированного доступа.
Угроза информационной безопасности — это возможность нарушить ее путем проведения атак злоумышленниками. Чаще всего риски возникают из-за наличия уязвимых мест в защите. Например, интернет-провайдеры часто сталкиваются с DDos-атаками — попыткой загрузить сервер так, чтобы он перестал работать. В итоге компании теряют клиентов и, следовательно, деньги.
При обеспечении информационной безопасности важно соблюдать три принципа:
- Доступность — обеспечение доступа к информации.
- Конфиденциальность — получить доступ к сведениям могут только авторизованные пользователи.
- Целостность — достоверность и полнота информации.
В контексте государства под обеспечением информационной безопасности подразумевается связанное взаимодействие всех элементов системы для защиты от разных видов угроз. Они могут находиться как в Российской Федерации, так и за рубежом.
Можно выделить несколько элементов информационной безопасности на внутригосударственном уровне и во всем мире:
- Защита сведений, составляющих коммерческую или государственную тайну.
- Обеспечение безопасности серверов государственных учреждений.
- Комплекс мер от несанкционированного доступа к системам жизнеобеспечения.
- Организация системы мер, которые защищают от информационного воздействия на граждан или отдельные группы лиц, влияют на психологическое состояние населения.
Для реализации мер информационной безопасности нужна собственная инфраструктура. Основной сложностью является интернет, который не имеет границ, вследствие чего из других государств может переноситься огромный объем данных, оборот которых запрещен или ограничен в России или во всем мире, потому что они представляют угрозу.
Виды угроз информационной безопасности
Под угрозой могут быть доступность, целостность и конфиденциальность информации. Обычно атаки бывают нацелены на аппаратуру, данные, программы или поддерживающую инфраструктуру организаций.
Угрозы информационной безопасности подразделяются:
- По способу осуществления — намеренные или случайные.
- По расположению источника угрозы — внутренний или внешний.
Например, некачественное средство обработки информации — это внутренний источник. DDos-атаки, рассылка фишинговых писем, отправка ссылкой на вредоносные сайты — внешний.
Классификация угроз
По доступу
Актуальные угрозы информационной безопасности — несанкционированный доступ, повреждение или утечка данных.
Что под этим подразумевается:
- Несанкционированный доступ — попытка получить доступ к сервису без авторизации или разрешения. Например, когда взламывают личный кабинет на Госуслугах или в банке. Если владелец кабинета замечает подозрительную активность, он может заблокировать доступ. При многократном вводе неверного пароля система сама запретит действия злоумышленника.
- Утечка или повреждение данных — действия, в результате которых нарушается работа системы. Они могут совершаться преднамеренно или неумышленно.
По месту
Чаще всего коммерческие и государственные организации сталкиваются с внешними угрозами информационной безопасности. Это фишинг, попытки взлома, хакерские атаки, социальная инженерия. Также они бывают и внутренними, когда уязвимости заложены уже в самом ПО или его компонентах. Этим могут воспользоваться злоумышленники.
Кроме того, угрозы могут быть даже в пределах видимости. Например, если используется прослушивающая или перехватывающая аппаратура, с помощью которой можно получить конфиденциальные сведения.
По цели
Обычно злоумышленники атакуют следующие цели:
- Программное обеспечение.
- Данные.
- Оборудование.
- Поддерживающая инфраструктура.
По видимости
К новым угрозам информационной безопасности относятся активные действия, направленные на внесение изменений в систему. Например, повреждение данных, заражение вредоносным ПО. Как правило, это обнаруживается довольно быстро.
Есть и пассивные угрозы. Они опасны тем, что их сложно заметить, потому что нет видимых изменений в логах. К примеру, если пытаются незаметно мониторить трафик или считать секретные данные.
По объективности
Угрозы информационной безопасности по классификации:
- Объективные — использование технических средств излучения, внедрение вредоносного ПО. Риски могут нести индивидуальные особенности объекта: его расположение, наличие каналов обмена информацией.
- Субъективные — ошибки при установке программ, неправильная работа с данными или их повреждение, нарушение режима защищенности.
Распространенные угрозы
В РФ к наиболее распространенным источникам угроз относятся DDos-атаки, вирусы, трояны и черви. Под последними подразумеваются вредоносные программы, которые устанавливаются на ПК иногда даже без ведома пользователя. В результате злоумышленники могут украсть или испортить данные.
Какие еще бывают типы угроз информационной безопасности:
- Перехват паролей — кража учетных данных для получения доступа к чужому аккаунту.
- Социальная инженерия — использование психологических методик, чтобы войти в доверие к человеку и получить от этого выгоду: заставить совершить определенные действия или выдать информацию.
- Эксплойты — уязвимости в аппаратуре или ПО, зная о которых, злоумышленники могут получить доступ к конфиденциальным сведениям.
- Ботнет — заражение нескольких ПК, чтобы систематизировать совершение вредоносных действий ими без ведома их владельцев. Нередко злоумышленниками выступают майнеры криптовалюты.
- Скрытые загрузки — установка вредоносного кода без ведома владельца.
- Атаки Man in the middle — перехват переписки, разговора или другого способа коммуникации между двумя людьми третьим человеком.
Сложнее всего бороться с Advanced Persistent Threat — заранее подготовленной и целенаправленной атакой. APT считается комплексной угрозой, которая представляет большую опасность для всей корпоративной инфраструктуры.
Как минимизировать риски от угроз
Самый главный способ борьбы с киберугрозами — грамотное и своевременное обучение сотрудников компании. Важно ознакомить их со всеми видами актуальных угроз информационной безопасности, средствами защиты от них, а также рассказать о потенциальных источниках, которые могут навредить. Желательно создать внутренний регламент организации по обращению с данными и ознакомить с ним весь персонал под подпись.
Как еще противостоять угрозам информационной безопасности:
- Шифруйте информацию при передаче. Это позволит избежать утечки данных, даже если система будет полностью скомпрометирована. Преобразуйте сведения с помощью ключа, и они будут непонятны для всех, у кого его нет.
- Ограничьте доступ к системе и ПО. Введите способы аутентификации, где для аккаунтов будут предусмотрены разные права. Идеально — внедрить многофакторую аутентификацию. Например, с помощью логина и пароля, номера телефона.
- Контролируйте доступ к помещениям, в которых находится сервер и оборудование. Желательно использовать видеонаблюдение и идентификацию по биометрии. Также нелишним будет введение электронных пропусков на предприятии.
- Используйте программную защиту. Установите хорошее антивирусное ПО, антишпионские программы и другие средства защиты. Это позволит избежать утечки данных и многих других проблем в дальнейшем.
Для защиты корпоративной инфраструктуры важно использовать качественные технические средства: брандмауэр, прокси-серверы, сканеры уязвимостей, средства обнаружения и предотвращения вторжений, системы DLP или SIEM. Комплексная защита — залог информационной безопасности компании.