Взломать за 60 секунд: технологические тренды в обеспечении кибербезопасности

Андрей Прошин
Андрей Прошин

Менеджер по развитию бизнеса в области информационной безопасности Orange Business Services

Расскажите друзьям
Полина Константинова

Генпрокуратура России прогнозирует увеличение числа киберпреступлений на 50% к концу 2018 года. Это не может не пугать, так как средняя стоимость убытков при взломе крупной компании составляет $6,3 миллиона. О том, какие технологии и методы борьбы используются для противодействия киберпреступникам, рассказывает Андрей Прошин, менеджер по развитию бизнеса в области информационной безопасности Orange Business Services.

Используя различные методы взлома, киберпреступники успешно атакуют как частных пользователей, так и компании. Всего за год средняя сумма ущерба от их деятельности выросла на 27%. Чтобы разобрать, какие средства защиты информации становятся популярными, а какие теряют свою аудиторию, необходимо понимать, кто является основным источником опасности. 

Кто враг?

Мотивы киберпреступлений могут сильно различаться, поэтому я выделяю три категории злоумышленников.

  • Скрипткиддис: начинающие взломщики, использующие для атак уже созданные кем-либо инструменты. Целью может стать база данных университета, государственного органа или же сети какой-либо компании. Мотивы этой группы злоумышленников чаще попадают в категорию «социальные»: доказать кому-то возможность проведения успешной кибератаки, развлечься, порой — заработать.

В сравнении с другими киберпреступниками скрипткиддис наименее опасны, поскольку в большинстве случаев они недостаточно хорошо разбираются в основах информационной безопасности и просто не способны нанести значительный вред.

Подписывайтесь на канал Rusbase в «Яндекс.Дзен», чтобы ничего не пропустить
  • Организованная преступность: гораздо более опасная группа, которая мало чем отличается от своих офлайн-предшественников. Основная цель — извлечение материальной выгоды путем вымогательства, кражи личных данных пользователей, осуществления кибератак на банковские и финансовые организации.

  • Государственные киберподразделения: цели киберподразделений тоже могут различаться, но в основном речь идет о саботаже и шпионаже, один из новых векторов которого — взлом домашних и рабочих гаджетов высокопоставленных чиновников и бизнесменов. Правительственные органы различных стран могут хантить специалистов по компьютерным технологиям для выполнения тех или иных задач.

В качестве примера можно вспомнить червя Stuxnet, атаковавшего промышленные системы, в основном — энергетические подсистемы промышленных предприятий. Эксперты считают, что создатели Stuxnet намеревались разрушить инфраструктуры предприятий по обогащению урана, расположенные в Иране и других государствах. Российские специалисты причисляют Китай, Северную Корею и Иран к числу наиболее активных стран, формирующих проправительственные хакерские группы.

Как защищаться?

Для того, чтобы выстроить защиту от внешних угроз, государственные органы и коммерческие компании обязаны регулярно совершенствовать методы защиты от деятельности киберпреступников. С течением времени работа по созданию инструментов киберзащиты разделилась на несколько направлений.

Предиктивный анализ и выявление аномалий

Предиктивный анализ — один из наиболее эффективных методов защиты компьютерных систем от вмешательства извне. Технология базируется на работе с ИИ и нейросетями, которые анализируют паттерны поведения пользователей и транзакции.

Как только система выявляет аномалию, компьютер сообщает о ней оператору, а тот начинает предметно разбираться в ситуации. Именно этот метод позволяет избежать взлома или пресечь попытку входа злоумышленников в сеть на самом раннем этапе.

Фото: Unsplash

Технологии машинного обучения, перманентный мониторинг и анализ большого количества параметров трафика и паттернов в режиме реального времени дают возможность динамически оценивать риски. Это необходимо для того, чтобы машина могла понять, свой ли пользователь работает в системе или осуществляется попытка взлома.

В последнем варианте доступ ограничивается, а оператор сети получает моментальное предупреждение. Обнаружение подозрительного поведения происходит еще на этапе входа в систему.

Новые стандарты идентификации

Для того чтобы повысить безопасность компьютерных систем и данных, необходимо вводить новые стандарты идентификации пользователей. Так, по данным Verizon, около 63% подтвержденных утечек данных произошли из-за не слишком надежной системы аутентификации пользователей. Примерно в половине взломов виноваты сами компании, и человеческий фактор, к сожалению, до сих пор играет ключевую роль в вопросе кибербезопасности.

Многие намеренно используют упрощенную систему доступа к корпоративным данным, считая, что усложнение приведет к проблемам в рабочем процессе и удорожанию эксплуатации компьютерных систем. В определенной степени это справедливо, но при взломе объем убытков многократно превышает затраты на обслуживание корпоративных информационных систем.

Необходимо вводить многофакторную идентификацию, биометрию, программные и аппаратные токены — в этом случае повышается надежность защиты компьютерных систем. Даже запуск такой процедуры, как отправка одноразового пароля на телефоны сотрудникам, уже снижает вероятность взлома.

Модель «нулевого доверия»

По мнению ряда экспертов, компании постепенно возрождают так называемый подход «нулевого доверия», когда система доступа к корпоративным данным любого уровня максимально защищена, и ни для кого не делается исключений.

Несколько лет назад стала популярной идея ограничения рабочего процесса только на корпоративные устройства — от собственных гаджетов в работе пришлось отказаться. С течением времени многие компании пересмотрели меры защиты и немного ослабили строгость, но напрасно — личные девайсы чаще других становятся источником утечки корпоративных данных, позволяя взломщикам получать доступ к секретной информации.

Криптография

Криптографическое шифрование информации — обязательное условие для современного бизнеса. Стандартные методы шифрования разделяются на симметричные и ассиметричные. В первом случае используется один и тот же криптографический ключ для шифрования и раскодирования данных, во втором применяют два ключа: один — для шифрования, другой — для раскодирования.

Фото: Unsplash

Перспективным направлением считают и квантовую криптографию, обеспечивающую практически полную защиту (если, конечно, учитывать человеческий фактор, о котором говорилось выше). Здесь ключ шифрования генерируется при помощи фотонов, приводимых в квантовое состояние, и скопировать подобный ключ нельзя.

Любое малейшее изменение оставляет след на квантовом состоянии фотонов, и оператор сразу понимает, что произведена попытка вмешательства извне. Квантовая криптография пока что не покидала стены лабораторий, но это восходящий тренд, прототип которого выйдет на рынок в ближайшие несколько лет.

Централизация и автоматизация

Борьба с киберугрозами не может состоять из одного метода, их необходимо комбинировать. Какими бы квалифицированными не были операторы систем безопасности, управлять сегментами всей инфраструктуры предприятия в одиночку они не смогут.

Здесь может помочь автоматизация систем, которая возьмет на себя основные задачи по защите данных. Управление такими системами лучше выполнять из единого центра, аккумулирующего всю важную информацию по киберзащите компании.

Угрозы ближайшего будущего

Киберпреступники постоянно совершенствуют методы взломов, стараясь не ограничиваться лишь одной технологией или приемом атак. Наиболее активными трендами в сфере киберугроз становятся элементы современной ИТ-экосистемы, как, например, IoT.

Взломщики используют уязвимости подключенных к сети устройств, формируя из них ботнеты, которые позволяют осуществлять мощные атаки на те либо иные ресурсы. Масштабность угрозы нельзя недооценить — некоторые ботнеты объединяют сотни тысяч или даже миллионы устройств.

Киберпреступники активно применяют мобильные приложения в качестве разносчиков вирусов, а также программы-вымогатели, шифрующие данные компаний и частных лиц и требующие оплаты услуги расшифровки информации.

Популярным методом кражи или манипулирования данными являются аппаратные бэкдоры, когда шпионские модули устанавливаются на устройства еще на этапе производства оборудования.

Стоит отметить, что некоторые хакерские группировки работают по модели CaaS (Criminal as a Service), то есть выполняют заказы сторонних лиц и компаний. Учитывая, что на рынке кибербезопасности все острее стоит вопрос дефицита кадров, настолько организованный подход к атакам должен стать триггером к усилению защиты, то есть к работе по недопущению взломов. Гораздо выгоднее инвестировать в предотвращение угрозы, чем в ликвидацию последствий взлома.


Материалы по теме:

В нашем Instagram @rusbase сегодня есть на что посмотреть! Подписаться

Нашли опечатку? Выделите текст и нажмите Ctrl + Enter

‡агрузка...

Комментарии

Зарегистрируйтесь, чтобы оставлять комментарии и получить доступ к Pipeline — социальной сети, соединяющей стартапы и инвесторов.
FinAdTech Kyiv
29 марта 2019
Ещё события


Telegram канал @rusbase