Что такое кибербезопасность
Кибербезопасность — это защита систем от повреждения или неправомерного использования цифровой информации.
Специалисты выделяют такие категории кибербезопасности:
- Цифровая кибербезопасность сетей. Все, что связано с данными учетных записей и паролями.
- Кибербезопасность приложений. Защита устройств от вредоносного программного обеспечения.
- Кибербезопасность информации. Конкретнее — ее конфиденциальности и целостности при передаче и хранении.
- Операционная кибербезопасность. Про управление доступом к данным и определение правил, по которым будет храниться и передаваться информация.
- Аварийное восстановление. О заблаговременном планировании действий в случае кибератаки и потери доступа к данным.
- Кибербезопасность критически важной инфраструктуры. Обеспечение кибербезопасности систем здравоохранения, электросетей, водоснабжения.
- Кибербезопасность устройств конечного пользователя. Защита данных в облачных хранилищах, на беспроводных и мобильных устройствах.
- Обучение пользователей. Передача инструментов и знаний по основам кибербезопасности.
Виды киберугроз
Технологии кибербезопасности используют для борьбы с киберпреступлениями, кибератаками и кибертерроризмом.
Киберпреступление — действие, направленное на неправомерное использование сети, устройства и информации пользователя. Чаще всего цели преступника — получение закрытых данных и шантаж.
Кибератака — попытка получить доступ к хранилищу данных, чтобы собрать и использовать, либо уничтожить информацию.
Кибертерроризм — совокупность действий, которые угрожают жизни отдельных людей и общества или объектам инфраструктуры. Целью кибертерроризма являются запугивание, шантаж или провокация конфликта.
Кибертерроризм, как и кибератака, относится к политическим преступлениям.
Инструменты киберпреступников
Чтобы получить доступ к системам и носителям информации, злоумышленники используют разные инструменты. Подробнее о каждом — ниже.
Вредоносное программное обеспечение
Вредоносное ПО — самый распространенный способ навредить системе или компьютеру. Такие программы попадают на устройство при скачивании приложений из непроверенных источников и при переходе по сомнительным ссылкам.
Вредоносное ПО бывает нескольких видов:
- Вирусы. Программы, которые способны встраиваться в код приложений и файлов. Для распространения копируют сами себя. Вирусы нарушают работу приложений, удаляют данные, выводят систему из строя.
- Шпионское ПО. Программы для отслеживания действий пользователя и сбора данных о нем. Через шпионское ПО мошенники получают доступ к банковским счетам, истории браузера и другой конфиденциальной информации.
- Программы-вымогатели. С их помощью преступники повреждают и шифруют данные. За возвращение доступа к файлам мошенники требуют выкуп.
- Рекламное ПО. Опасность таких программ состоит в том, что они могут не только показывать нежелательную рекламу, но и собирать данные о действиях пользователя и перенаправлять его на вредоносные сайты.
- Ботнеты. Представляют собой сеть носителей с установленным вредоносным ПО. Ботнеты используют для DDoS-атак, спам-рассылок, установки шпионских программ.
Фишинг
Фишинг используют для получения доступа к банковским счетам и продуктам.
Стандартная схема выглядит так: мошенники представляются сотрудниками банка и просят подтвердить персональные данные пользователя, сообщить номер карты или сделать перевод средств. После этого преступники получают доступ к картам и счетам.
Люди, которые занимаются фишингом, для связи с пользователем используют телефонные звонки, электронные письма и соцсети.
Основная проблема в борьбе с подобным мошенничеством — отсутствие ПО, способного защитить пользователей и компании от фейков.
DDoS-атаки
DDoS-атаки используют для создания временной или постоянной перегрузки сети. Переполненный сервер делает ресурс недоступным для пользователей.
Подобные вмешательства обычно направлены на крупные компании и предприятия и вызывают простои и финансовые убытки. Также DDoS-атаки применяют для остановки деятельности сайтов, поддерживающих лидеров мнений или занимающихся пропагандой. Такие преступления относятся к политическим.
Man-in-the-middle
Man-in-the-middle («человек посередине») — кибератака, при которой преступник перехватывает данные во время обмена информацией между двумя или несколькими сторонами. Участники обмена не подозревают о вмешательстве злоумышленника и думают, что общаются друг с другом. Таким образом преступник завладевает личной информацией, банковскими данными, паролями.
Подвергнуться атаке man-in-the-middle можно при подключении к незащищенной сети Wi-Fi или в случае установки вредоносного ПО.
Социальная инженерия
Социальная инженерия — это техники манипулирования пользователями с целью получения личных данных.
Мошенники могут представиться сотрудником банка или компании, в которой работает пользователь, клиентом или близким человеком. Во время общения они убеждают жертву раскрыть информацию о счетах и учетных записях, перейти по непроверенной ссылке или установить вредоносное ПО.
Основные угрозы для частных лиц
В большинстве преступлений, направленных на частных пользователей, мошенники используют методы социальной инженерии. Самой популярной схемой является фишинг. По данным Anti-Phishing Working Group, в первом квартале 2022-го года количество подобных преступлений превысило 1 000 000 случаев.
Также большое число пострадавших от киберпреступников сталкивается с установкой вредоносного ПО. Согласно статистике Positive Technologies, 46% атак на частные лица связаны с программами-шпионами и банковскими троянами.
Главной целью всех атак на частные лица является быстрый заработок.
Чтобы снизить риски кибератаки, пользователям необходимо использовать надежные пароли и избегать незащищенных сетей.
Киберугрозы для бизнеса
Во время пандемии 2020-го года большинство компаний сосредоточилось на онлайн-деятельности. С увеличением количества операций в сети повышается цена информации и растет число кибератак.
Самыми распространенными причинами нарушения кибербезопасности являются:
- Внедрение вредоносного ПО в систему. Чаще всего для кибератак на компании преступники используют программы-шифровальщики и шантаж. Такие случаи возможны при слабой защите информационных систем.
- Низкий уровень цифровой грамотности сотрудников. Открытие одного вложения в фишинг-письме или переход по непроверенной ссылке могут привести к финансовым и репутационным потерям всей компании.
- Конкурентная борьба. Хакеры взламывают сайт, почтовые ящики сотрудников, крадут конфиденциальные данные клиентов, чтобы нанести ущерб конкурентам.
Чтобы избежать кибератак и их последствий, необходимо проработать надежную защиту внутренних сетей, составить список правил кибербезопасности для сотрудников, проводить резервное копирование всех данных.
Методы защиты от кибератак
Универсального метода защиты от киберугроз не существует. Система кибербезопасности выстраивается с учетом особенностей бизнеса.
Ниже представлен список рекомендуемых общих мер по предотвращению и устранению кибератак.
Повышайте уровень цифровой грамотности сотрудников
Большинство атак происходит из-за недостаточной компетентности пользователей. Чтобы обеспечить кибербезопасность компании, необходимо составить регламент и ознакомить сотрудников с правилами безопасности, регулярно проводить аудиты компьютерной сети.
Такие меры снизят риск ошибок, допущенных человеком, и в комплексе с другими мерами помогут избежать неправомерного вмешательства и потери данных.
Предотвращайте потерю данных
Для этого используйте технологии Data Leak Prevention (DLP). DLP — системы кибербезопасности, которые отслеживают утечки конфиденциальной информации в интернет или на внешние носители.
Программы DLP распознают конфиденциальные данные по маркерам или содержимому файлов и блокируют их передачу. В результате удается избежать случайных утечек и отследить правомерность действий сотрудников.
Также в качестве профилактики обязательно проводите резервное копирование данных и храните копии отдельно от основной системы.
Используйте двухфакторную аутентификацию
Двухфакторная аутентификация — несложный и эффективный способ защитить конфиденциальную информацию. Для входа пользователю потребуется не только ввести пароль, но и подтвердить свою личность. Для этого используют код, отправленный в электронном письме или SMS.
Другой метод аутентификации — технология единого входа (SSO). SSO позволяет получить доступ к приложениям и сайтам, используя одни учетные данные. Такая технология упрощает работу пользователей, избавляет компании от необходимости хранить множество паролей в базе данных и сократить время на устранение неполадок.
Чтобы SSO работала эффективно, необходимо ее корректно настроить. Пароли должны быть очень надежны, пользователи — проинструктированы.
Нельзя применять SSO на компьютере, который используют несколько сотрудников.
Шифрование
Используйте программы шифрования для защиты отправляемых сообщений и файлов. Такие приложения преобразуют информацию в код и не позволяют просмотреть ее в случае взлома или кибератаки.
SIEM
Система управления информационной кибербезопасностью и событиями безопасности (SIEM) — способ отслеживать деятельность пользователей и компании в реальном времени.
С помощью искусственного интеллекта SIEM анализирует действия внутри сети и мгновенно реагирует на нарушения. Это позволяет предотвращать кибератаки и минимизировать нарушения работы.
VPN
Сервисы VPN скрывают IP-адрес и не позволяют преступникам найти сеть и местоположение пользователя и компании.
Антивирус и брандмауэры
Брандмауэры и антивирусы останавливают вредоносное ПО, если оно проникло на компьютер. Такие программы защищают компанию от ошибок некомпетентных сотрудников и предотвращают сбои в работе системы.
Брандмауэры — самые распространенные системы по предотвращению кибератак. Они фильтруют данные между интернетом и локальной сетью. Могут быть программой или программно-аппаратным комплексом.
Первый подходит компаниям с численностью сотрудников до 100 человек, второй — для более крупных организаций.
IDS и IPS
Системы обнаружения вторжений (IDS) и их предотвращения (IPS) позволяют своевременно реагировать на попытки взлома и минимизировать убытки.
IDS выявляет аномалии, несанкционированный доступ к системе, вредоносное ПО. Не отражает угрозы, но уведомляет о нарушениях и помогает обнаружить их причину.
IPS отслеживает нарушения и отвечает на них: блокирует подозрительный трафик и сбрасывает соединение.
Установка и использование IDS и IPS важны не только в качестве профилактических мер, но и для судебной экспертизы в случае кибератаки.
Порядок действий при кибератаке
Каждая компания должна разработать план действий при кибератаке. Это поможет быстро и эффективно отреагировать на инцидент и минимизировать его последствия.
В регламенте должны быть описаны различные варианты нарушений, пошаговая инструкция для каждого сотрудника, способы коммуникации с госструктурами для расследования киберпреступления.
Стандартный порядок действий при кибератаке выглядит так:
- Проанализировать инцидент и оценить нанесенный ущерб. В первую очередь необходимо определить тип киберпреступления и его масштаб. Далее — определить поврежденные компоненты сети и зафиксировать как можно больше информации об атаке. Для дальнейших судебных разбирательств понадобятся резервные копии поврежденных систем.
- Локализовать повреждения. Чтобы снизить ущерб и убытки от кибератаки, необходимо изолировать поврежденные компоненты от общей сети, блокировать трафик и доступы.
- Усилить уязвимые компоненты. После анализа инцидента и его локализации необходимо обновить систему кибербезопасности с учетом полученных данных. Обновите пароли, установите обновленные программы для защиты от вредоносного ПО, переустановите операционную систему.
- Сообщить об атаке клиентам. Это необходимо, чтобы снизить репутационные риски и избежать разрыва деловых отношений при утечке информации.
- Обновите регламент. Проанализируйте причины кибератаки и эффективность реакции на нее. Дополните список действий и следите за его актуальностью. Рекомендуется обновлять регламент раз в год и проводить регулярные инструктажи для сотрудников.
Устранение последствий кибератак — сложный и длительный процесс. Идентифицировать преступников часто бывает невозможно: при взломе они получают достаточный доступ к управлению, чтобы удалить следы своего пребывания в системе. Судебные разбирательства по делам информационной безопасности требуют крупных финансовых и временных затрат.
Сколько стоит защитить бизнес от киберугроз
Бюджет каждой компании должен быть рассчитан с учетом затрат на кибербезопасность.
До данным статистики, в 2021 году на обеспечение информационной безопасности компании потратили 16% от IT-бюджета. По прогнозам специалистов, в течение следующих трех лет эта цифра вырастет до 25%.
Это может быть программное обеспечение или найм сотрудника в штат. Средний уровень зарплаты специалиста по кибербезопасности в 2022 году — 100–120 тысяч рублей в месяц.
Важно отметить, что на восстановление внутренних систем и устранение последствий кибератак компании вынуждены тратить суммы в десятки раз больше. По данным «Лаборатории Касперского», в 2021 году на покрытие ущерба от кибератак крупные фирмы потратили $460000–500000.