Противостояние в киберпространстве: инструменты защиты
Ранее мы уже писали о том, что киберпространство превратилось в новый театр военных действий. Помимо глобальных геополитических вызовов, гражданская и частная инфраструктура ежедневно сталкиваются с большим количеством кибератак. Знание цифрового этикета в области информационной безопасности и актуальных инструментов защиты собственных данных позволит минимизировать риск возникновения киберинцидентов.
Меры предосторожности в государственном секторе отличаются от коммерческого и частного секторов, чтобы понимать как устроены общие принципы защиты, необходимо остановиться на каждом из них.
Информационная безопасность в коммерческом и частном секторе
Многие пользователи пренебрегают основами цифрового этикета, раздавая свои данные направо и налево на различных информационных площадках. Скачивая программное обеспечение через пиратские ресурсы, вы в 9 случаях из 10 получаете ПО с зашитыми стилерами.
Думать о том, что ваши данные никому не нужны – опрометчиво. Да, к ним нет большого интереса как к сведениям ограниченного и служебного доступа, но и получение таких данных злоумышленниками не требует больших усилий. Вся добыча информации и поиск уязвимостей осуществляется в автоматизированном режиме – сканирование открытых портов на роутерах, подбор дефолтных или простых паролей. По результатам исследования DLBI (Data Leakage & Breach Intelligence), российский сервис разведки уязвимостей установил, что за 2022 год в открытом доступе оказалось более 110 миллионов уникальных пар логин/пароль. Топ 5 паролей:
1. a123456;
2. 123456 (занимавший в 2021 году 3 место);
3. 123456789 (занимавший в 2021 году 5 место);
4. 12345 (занимавшего в прошлом году 9 место);
5. 33112211.
В итоге из 100 устройств как минимум на одном будет установлен пароль из ТОП-5.
Безусловно, полностью защититься от киберугроз невозможно, так как не все зависит от конечного пользователя, а многие утечки проходят именно после взлома крупных информационных ресурсов, на которых вы оставили свои персональные данные. Чтобы не усугублять ситуацию и не упрощать жизнь злоумышленникам, всегда помните о правилах цифрового этикета и пользуйтесь инструментами информационной безопасности.
Правила безопасности пользователя в интернете
Один информационный ресурс – один пароль. Не используйте один и тот же пароль на разных ресурсах: в случае взлома одного ресурса доступ получат ко всем остальным через ваш мастер-пароль.
Минимальная длина пароля 8 символов. Не обязательно использовать спецсимволы, главное, чтобы пароль не был смысловым словом. Даже если это слово на русском языке, написанное в английской раскладке (например: gfhjkm – пароль в англ. раскладке).
Обращайте внимание на наличие на посещаемом сайтеSSL-сертификата.
1. При переходе по ссылкам, полученным из недостоверных источников (лучше по таким ссылкам вообще не переходить, но ситуации бывают разные), проверяйте корректность написания имени, часто злоумышленники меняют одну букву или пропускают ее. Вместо «mail.ru» может быть «maiI.ru»: внешне один и тот же домен, только последняя буква не L, а i в названии. Такие имена часто используют на фишинговых сайтах при проведении атак, связанных с социальной инженерией.
2. Обновляйте программное обеспечение при появлении новой версии, чаще всего они устраняют ошибки и уязвимости, найденные в ходе эксплуатации текущей версии.
3. Не скачивайте программное обеспечение с неизвестных сайтов. В таких архивах чаще всего зашиты вирусы или стилеры (стилеры часто не определяются антивирусами).
4. При установке нового программного обеспечения обращайте внимание на то, к каким сервисам оно просит доступ. Незачем электронным книгам знать вашу геопозицию или получать доступ к вашей адресной книге.
В коммерческом секторе особое внимание необходимо уделять проверке инфраструктуры ресурса на стойкость к проникновению. Данная услуга называется Penetration testing, на российском рынке стоит порядка 500 тыс. руб. Владельцам информационных ресурсов рекомендуется на стадии технического проектирования системы часть бюджета закладывать на обеспечение безопасности, чаще всего данная стадия упускается, что влечет за собой появление новых баз данных в Telegram-каналах с персональными данными граждан. Привлекать к подобным услугам квалифицированных специалистов желательно каждые полгода.
Государственный сектор
В государственных структурах информационная защита формализована и регламентирована нормативными актами. ФСБ координирует и сертифицирует работу с криптографией, а ФСТЭК отвечает за лицензирование средств защиты без криптографии, например, использование антивирусных программ, межсетевых экранов.
В информационных системах, не содержащих государственную тайну, обязательно выполнение требований согласно значимости обрабатываемых данных. Классы защиты прописаны в приказе ФСТЭК № 17 от 11 февраля 2013 г. Устанавливаются три класса защищенности информационной системы, определяющие уровни защищенности содержащейся в ней информации. Самый низкий класс - третий, самый высокий - первый. Организация сама принимает решение, какой класс присвоить системе.
Работа с криптографией отражена в приказе ФСБ России от 24 октября 2022 г. № 524 "Об утверждении Требований о защите информации, содержащейся в государственных информационных системах, с использованием шифровальных (криптографических) средств".
Таким образом, в зависимости от назначенного класса защиты применяются различные инструменты: DLP, SIEM, ES. Во многих структурах организовываются целые департаменты или рабочие группы SOC – security operationcenter - центры информационной безопасности, отвечающие за превентивную защиту и разбор кибер-инцидентов.
Учредитель: АО «КОНСАЛТ»
Коныгин С.С.
Телефон редакции: 8 (991) 591-71-77, Электронная почта: info@repost.press