Файл: Тема Прогнозирование и управление рисками с помощью информационных систем.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 09.02.2024

Просмотров: 12

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Кража корпоративных данных и финансов, как и другие киберугрозы – атаки на сервера, например, с целью выведения бизнес-процессов из строя – давно стали частью реальности для большинства средних и крупных компаний. Бизнес учится закрывать одни уязвимости, но тут же открываются новые. Рассмотрим, на каких видах атак сосредоточились хакеры за последний год, и как можно усилить защиту слабых звеньев в корпоративной информационной системе.
Кража данных банковских карт у онлайн-магазинов.
На первый взгляд formjacking (взлом форм) – самая главная тенденция в киберпреступности по версии Symantec – это атака на пользователей, а не на корпорации. Однако, бизнес несет в результате этих действий огромные потери.
Ежемесячно этому виду угроз подвергается 4800 площадок, принимающих онлайн платежи. Вредоносный код пытается пробить защиту и украсть конфиденциальную информацию о реквизитах платежных средств пользователей.
Самый показательный случай – это взлом сайта British Airways, когда хакеры похитили из платежной системы данные кредитных карт 185 тысяч клиентов (включая
77 тысяч карт с СVV-кодом), с которых похитили порядка $17 миллионов. В результате, перевозчику грозит огромный штраф в размере 4% от годового оборота согласно GDPR – правилам защиты данных пользователей, то есть внушительная сумма в 500 млн фунтов стерлингов.
British Airways не раскрывает детали атаки, но эксперты полагают, что наиболее вероятная версия – вредоносный код изначально был встроен в элементы сайта, которые были созданы сторонними исполнителями. Таким образом, любой онлайн-ритейлер, который прибегает к разработке на аутсорсе, находится в зоне риска.
В этом отношении компаниям можно рекомендовать усиление собственного отдела разработки для выполнения максимума задач собственными силами.
Вымогательство криптовалюты.
Обвал биткойна на 90% имел множество последствий, но одно из них вопреки общему контексту имело положительный эффект для бизнеса. Количество кибератак на корпорации с использованием криптолокеров в 2018 году снизилось на 12%. Тем не менее, эта разновидность троянов остается одной из самых опасных. В конце 2018 года и начале этого в очередной раз громко заявил о себе, например, вирус Troldesh, который корпоративные пользователи заносили в системы разными путями, в частности – через скачивание файлов из фальшивых писем от различных компаний и банков.
С помощью криптолокеров хакеры получают контроль над корпоративными системами и шифруют данные, а после требуют выкуп в криптовалюте, чтобы вернуть информацию в исходный вид. Такие трояны были очень популярны и в предыдущие годы. Наибольший вред принесли широко известные WannaCry ($8 млрд) и Petya
($850 млн), которые распространились по миру и парализовали десятки корпораций, включая Mars и NIVEA, а в России – Мегафон и Роснефть.
К сожалению, сегодня даже самые качественное антивирусное ПО не способно обнаружить последние версии криптолокеров. Компания Troldesh, в частности, сильно эволюционировал: теперь он регулярно меняет программу - упаковщик, из-за чего ему удается обмануть фильтры корпоративных систем безопасности.
Борьба с такими угрозами лежит не только в технологической плоскости.
Необходимо принимать во внимание и человеческий фактор. Единственный путь, по которому может пойти организация, чтобы минимизировать риски – это строгий регламент поведения персонала. Некоторые действия должны быть доведены до автоматизма: например, сотрудники должны уметь отличать реальные деловые письма от фальшивых (первые имеют контакты для обратной связи, включая номер телефона), не устанавливать самостоятельно какие-либо обновления, не скачивать вложения в

письмах от незнакомых отправителей, не переходить по гиперссылкам в теме письма и так далее.
Атаки на облачную инфраструктуру.
Криптолокеры и другие атаки на сервера компаний только усилили и без того популярную тенденцию – переход на облачные хранилища данных. Эксперты Gartner прогнозируют, что мировой рынок публичных облачных услуг в 2019 году вырастет на
17,5% и составит $214,3 млрд. В России 42% компаний уже используют IaaS-решения, и еще треть перейдут на них в ближайшее время.
Теоретически, облачные хранилища защищают от угрозы потери данных в результате атаки криптолокеров. Однако, корпоративные пользователи IaaS-решений автоматически попадают в зону иных рисков.
Так, неправильная конфигурация даже одного элемента облачной инфраструктуры может повлечь за собой серьезные потери. В 2018 году, по данным
Symantec, по этой причине было похищено 70 миллионов записей, имеющих отношение к бизнес-информации. Злоумышленники использовали уязвимости аппаратных чипов (включая Meltdown, Spectre, Foreshadow). Ситуации усугубляется тем, что киберпреступники активно делятся эксплойтами, с помощью которых можно взломать самые защищенные облачные сервисы.
Выходом может быть использование специальных облачных хранилищ, данные в которых защищаются двойным сквозным шифрованием. Генератор ключей при этом хранится в не облаке, а у клиента, поэтому доступ к дешифровке получить не может никто, кроме владельца данных. Чтобы украсть информацию, злоумышленникам придется взломать одновременно и облако, и сервер, на котором хранится ключ.
Атаки на финансовый сектор.
Крупная кибератака в России была направлена на 80 тысяч сотрудников финансового сектора (банков и крупных платежных систем). Механика атаки, целью которой было получение доступа к счетам клиентов, основана на фишинге и социальной инженерии.
Персонал компаний получал рассылку якобы от организаторов финансового форума с прикрепленной архивной папкой. Ее предлагалось скачать, заполнить анкету, а в качестве стимула адресатам обещали два пригласительных на крупнейшее в отрасли мероприятие. Это не первая подобная атака: с 2017 года банковский сектор в
России регулярно испытывает прессинг группировки Silence. Во многом ее методы напоминают действия Carbanak – другого преступного клана, ущерб от которого в мире, по оценке Лаборатории Касперского, доходит до миллиарда долларов.
Говоря о мерах защиты, вновь приходится поднимать вопрос о киберграмотности персонала. В случае атаки на российские банки подозрения сотрудников могло бы вызвать несовпадение адреса электронной почты с названием форума (его даже не пытались подделать в близкий по звучанию) и многочисленные ошибки в тексте, а также, присутствие в папке вместе с «анкетой» постороннего загрузочного файла. Атаку удалось обнаружить в самом начале, и вредоносное ПО не успело развернуться в системах и украсть ценную информацию о клиентских счетах.
Очевидно, что найти универсальный рецепт защиты от каждого вида угроз невозможно, нужно действовать в комплексе. Самые базовые методы – это использование лицензированного ПО и новейших корпоративных систем безопасности, регулярное их обновление, а также прицельный выбор подрядчиков по разработке и IT-продуктов. Уязвимость персонала остается одним из самых больших рисков, поэтому некоторые компании идут по пути приобретения корпоративных устройств связи и использование закрытых мессенджеров, которые сводят вероятность атак к минимуму.


Вопрос 5. Технологии защиты личных данных и бизнеса. Основы
информационной безопасности.
Криптография.
Специалисты по безопасности особое внимание обращают на криптографическое шифрование информации.
Криптографические методы шифрования делятся на симметричные и ассиметричные. В первом случае для зашифровывания и расшифровывания данных используется один и тот же ключ. Во втором случае используются два разных ключа: один для зашифровывания, другой для расшифровывания. При этом, выбор того или иного решения зависит от целей, которые ставит перед собой специалист.
Зашифрованные с помощью криптографии данные, остаются защищенными сами по себе, а доступ к зашифрованной информации может и вовсе не ограничиваться какими - либо иными технологиями.
Действительно, сильные средства криптографической защиты могут позволить себе сегодня далеко не все развитые страны. Необходимыми для этого знаниями и инструментами обладают лишь отдельные государства, в число которых входит
Россия.
Строгая аутентификация с помощью криптографических протоколов.
Проверяемая сторона доказывает свою подлинность проверяющей стороне, демонстрируя знание некоторого секрета. Доказательство знания секрета осуществляется с помощью последовательности запросов и ответов с использованием криптографических методов и средств.
Методы аутентификации, использующие пароли и PIN-коды.
Одна из распространенных схем аутентификации. Основана на применении традиционных многоразовых паролей с одновременным согласованием средств его использования и обработки. Пока в большинстве защищенных виртуальных сетей VPN (Virtual Private Network) доступ клиента к серверу разрешается по паролю.
Аутентификация,
авторизация
и
администрирование
действий
пользователей.
С каждым зарегистрированным в компьютерной системе пользователем или процессом, действующим от имени пользователя, связана информация, однозначно идентифицирующая его. Это может быть число или строка символов, именующие их.
Эту информацию называют идентификатором субъекта. Если пользователь имеет идентификатор, зарегистрированный в сети, он считается легальным (законным) пользователем, остальные пользователи относятся к нелегальным пользователям.
ЭЦП (Электронная цифровая подпись).
Примером криптографических методов защиты данных является цифровая
(электронная) подпись. При ее разработке могут использоваться алгоритмы хэш – функций. Цифровая подпись позволяет аутентифицировать электронные документы и обладает всеми основными достоинствами обычной рукописной подписи.
На сегодняшний день используют электронную подпись далеко не все.
Обсуждается возможность сделать идентификатором личности номер мобильного телефона пользователя.
Компании активно пользуются ЭЦП. Электронная цифровая подпись — обязательный элемент при проведении некоторых операций в России, таких как сдача финансовой отчетности, участие в закупках, ведение юридически значимого документооборота и подача арбитражных исков в суды.
Квантовая криптография.
Одной из самых многообещающих технологий защиты данных сегодня аналитики называют квантовую криптографию. Эта технология позволяет обеспечить практически абсолютную защиту шифрованных данных от взлома.


В основе работы квантовой сети лежит принцип квантового распределения ключей. Ключ генерируется и передается посредством фотонов, приведенных в квантовое состояние. Скопировать такой ключ нельзя. При попытке взлома фотоны, передающие информацию, согласно законам физики, меняют свое состояние, внося ошибки в передаваемые данные. В таком случае можно только подобрать и отправить новый ключ — до тех пор, пока при передаче не будет достигнут допустимый уровень ошибок.
Квантовая криптография пока не используется на практике, однако технология уже близка к этому. Активные исследования в этой области сегодня проводят компании IBM, GAP-Optique, Mitsubishi, Toshiba, Национальная лаборатория в Лос-
Аламосе, Калифорнийский технологический институт, а также, холдинг QinetiQ, поддерживаемый британским министерством обороны.
Блокчейн.
Развитие технологий информационной безопасности тесно связано с возможностями блокчейна и смарт-контрактов. Когда исследователи поняли, что вносить в регистр можно не только данные транзакций с криптовалютами, но и различные метаданные, блокчейн начал активно расширяться на сферу защиты информации. Эта технология может гарантировать не только сохранность, но и неизменность и подлинность данных, а также делает практически невозможным обман систем идентификации.
Специалисты называют блокчейн одной из самых безопасных, прозрачных и неизменных систем хранения информации.
Возможности использования технологии распределенного реестра для верификации кредитных карт уже сейчас изучают в компании Mastercard. В платежной компании говорят, что интеграция нового решения в POS-терминалы позволит надежно защитить транзакции и избавит пользователей от необходимости носить платежные карты с собой.
Токенизация.
Одним из самых надежных способов защитить платежные данные является технология токенизации. Ее суть заключается в подмене реальных конфиденциальных данных другими значениями, или токенами. В результате в торговых компаниях может исчезнуть необходимость хранить платежные данные пользователей, а злоумышленники, которые получат доступ к информации о картах клиентов компаний, не смогут никак ею воспользоваться.
Токенизация особенно активно используется в e-commerce. В настоящий момент технологию поддерживают платежные системы VISA и MasterCard, однако, с развитием бесконтактных платежей и финансовых технологий применение токенизации может распространиться на весь рынок торговли.
Технология защиты движущейся цели.
Значительный вклад в кибербезопасность может внести технология защиты движущейся цели. Сейчас эта технология только тестируется и не используется широко на практике.
Новая система защиты впервые была представлена в 2016 году учеными из университета Пенсильвании. С помощью технологии защиты движущейся цели разработчики намерены решить одну из главных проблем защиты данных — лишить авторов кибератак доступа к коду, который используется при шифровании. Эксперты говорят, что наличия одного факта шифрования сегодня недостаточно. Чтобы защитить данные, нужно непрерывно изменять систему, и тогда злоумышленник не сможет получить актуальную информацию о ее состоянии, которую можно использовать в следующий момент времени. В итоге спланировать атаку будет крайне сложно.
Биометрическая аутентификация.


К числу перспективных направлений информационной безопасности специалисты относят также технологии биометрической аутентификации, позволяющие аутентифицировать пользователей при помощи измерения физиологических параметров и характеристик человека и особенностей его поведения.
Быстрее всего в этом сегменте развиваются технологии голосовой биометрии и распознавания лиц. Эти решения уже активно применяются в области криминалистики и социального контроля и постепенно становятся стандартной функцией в смартфонах. Однако аналитики считают, что будущее биометрии за использованием
«закрытых данных», таких как сердечный пульс, рисунок внутриглазных сосудов, форма мочек ушей и так далее. Кроме того, сделать защищенными биометрические данные позволят имплантированные под кожу чипы, таблетки-компьютеры, а также тест ДНК и анализ нейронных связей человека.
Искусственный интеллект.
Новые возможности для специалистов по информационной безопасности открывает искусственный интеллект. Технологии машинного обучения уже сейчас помогают защищать корпоративные данные в почтовом сервисе Gmail. В июне 2017 года Google представила новую систему обнаружения фишинговых атак для компаний с помощью технологий машинного обучения, которая отправляет моментальные предупреждения о переходе по подозрительным ссылкам, присылает сообщения об отправке нежелательного ответа получателям за пределами домена и предлагает встроенные функции защиты от новых угроз.
Искусственный интеллект для защиты данных активно применяет в своей работе «Лаборатория Касперского». Технология Machine Learning for Anomaly
Detection, представленная компанией в январе 2018 года, позволяет предотвращать кибератаки, направленные на датчики и контроллеры, установленные на промышленных объектах. Новое решение анализирует все изменения в производственных процессах и информирует предприятия о потенциальных атаках.
Основными причинами утечки информации являются:
- несоблюдение персоналом норм, требований, правил эксплуатации;
- ошибки в проектировании системы и систем защиты;
- ведение противостоящей стороной технической и агентурной разведок.
В соответствии с ГОСТ Р 50922–96 рассматриваются три вида утечки информации:
- разглашение;
- несанкционированный доступ к информации;
- получение защищаемой информации разведками.
Способы защиты информации:
Для безопасности личных данных, при использовании сети интернет, рекомендуется не впадать в крайности, а следовать простым советам:
1. Антивирус. По стандарту это самая распространенная мера безопасности. Программа обнаруживает вредоносное ПО, шпионские ссылки, фишинговые сайты и подозрительный трафик. Антивирус спасает от угроз, которые атакуют компьютер, но не защищает от действий клиента на сервисах.
2. VPN — сеть, скрывающая ip. Для обхождения блокировки сайта или обеспечения анонимности рекомендуется использовать данную программу. VPN оберегает от кражи информации, шифрует ее, скрывает личные данные.
3. Двухфакторная аутентификация. Для авторизации на сайте придется ввести два доказательства того, что аккаунт принадлежит пользователю. Обычно это пароль и смс-код на телефон. Если мошенник получил доступ к паролю, взломать аккаунт у него не получится.
4. Внимательность и осторожность с почтой. Не рекомендуется открывать письма от неизвестных источников и переходить по сомнительным ссылкам.