Содержание:
Что такое информационная безопасность
Информационная безопасность — это непрерывный процесс, который позволяет защитить все виды данных, которые содержатся как в документах, так и на различных устройствах и внутри баз данных: от личной переписки до сведений, составляющих государственную тайну.
Важно отметить, что под защитой не только информация, но и доступ к ней [1]. Для этого привлекают экспертов из разных сфер, преимущественно из сферы IT и смежных с ней, в том числе системных администраторов, аналитиков, инженеров, аудиторов и даже так называемых этичных хакеров — пентестеров [2].
Для чего нужна информационная безопасность
Без качественной системы безопасности даже самая секретная информация может попасть в открытый доступ, а устройства стать уязвимыми для злоумышленников. Так, например, произошло с компанией RockYou. В 2024 году она допустила утечку 10 млрд записей о паролях пользователей, которые пользовались их приложениями в социальных сетях [3].
Но это не единственная ситуация. Речь также идет о поломках серверов, которые происходят из-за DDoS-атак (когда на сайт приходит автоматически миллионы заявок или запросов), а также о похищении конфиденциальной информации и других угрозах.
Важно понимать, что проблемы с информационной безопасностью могут ударить по кошельку компаний. К примеру, нарушение правил обращения с персональными данными (даже если оно произошло из-за внешнего взлома) влечет за собой юридическую ответственность и репутационные риски. А если компания — гигант, то скандал с утечкой может отразиться на стоимости ее акций на фондовом рынке.
Чем отличается от кибербезопасности
Кибербезопасность сосредоточена на защите информации, которая хранится исключительно в цифровом виде, то есть на компьютерах, мобильных устройствах и в Сети [4]. Информационная безопасность (ИБ) — более широкое понятие. Хотя бы потому, что здесь эксперты защищают все виды данных, в том числе, например, напечатанные на бумаге документы. То есть кибербезопасность — это часть информационной безопасности, более узкая по своему фокусу.
Угрозы информационной безопасности
Основные угрозы информационной безопасности — это ситуации, которые создают опасность для данных и их пользователей. Если злоумышленник достигает своей цели, последствия могут быть непредсказуемыми. В одном ряду могут быть как временный сбой доступа к сайту или онлайн-сервису, так и случаи, когда коммерческая тайна становится достоянием общественности.
Важно отметить, что во всем мире угрозы ИБ развиваются вместе с технологиями [5]. Их можно разделить на внутренние и внешние.
Внутренние
Источники угроз в этом случае напрямую связаны с организацией, а точнее, с ее сотрудниками или другими авторизованными пользователями. Из-за того, что виновник имеет доступ к системе, предупредить утечку или взлом гораздо сложнее. В зависимости от наличия умысла у нарушителя специалисты разделяют внутренние угрозы на намеренные и ненамеренные.
Намеренные внутренние угрозы
Они исходят от сотрудников или других авторизованных пользователей, которые умышленно нарушают правила безопасности или используют доступ к информации в личных целях. Среди мотивов могут встречаться финансовая выгода или даже месть работников. Вот как могут проявляться такие угрозы:
- Нарушение политики безопасности. Популярные ситуации: сохранение пароля на видном месте, передача его другому человеку или создание ситуаций, когда конфиденциальные данные становятся доступными третьим лицам [6].
- Кража данных. Например, когда сотрудник незаконно копирует, передает или использует конфиденциальную информацию, такую как финансовые данные, персональные сведения клиентов, интеллектуальная собственность компании, с целью получения выгоды или продажи информации.
- Саботаж. Ситуация, когда сотрудник намеренно наносит ущерб компании. Это может включать уничтожение данных, нарушение работы систем, удаление важных файлов или внедрение вредоносного ПО.
- Мошенничество. Случаи, когда сотрудники, например, манипулируют финансовыми отчетами, чтобы скрыть ошибки или получить личную выгоду от измененных показателей. [7]
Иногда вместе со специалистами по защите информации работают и форензик-специалисты, которые расследуют случаи мошенничества и составляют рекомендации, чтобы не допустить подобного в будущем [8].
Ненамеренные внутренние угрозы
Они возникают из-за ошибок, недосмотра или недостаточной осведомленности сотрудников о правилах безопасности. В списке неумышленных действий:
- Ошибка пользователя. Сотрудники могут случайно удалить важные файлы, отправить их не тому получателю, неправильно настроить систему или допустить другие ошибки, которые могут привести к утечке или потере данных.
- Невнимательность при соблюдении безопасности. Например, использование слабых паролей, повторное использование одинаковых кодов доступов на разных платформах. Сюда же относятся случаи, когда сотрудник не выходит из собственной учетной записи и неизвестные могут получить доступ через его компьютер.
- Несоответствующая настройка системы. Ошибки при установке антивирусов или подключение незащищенного компьютера к Сети создает угрозу для всего остального оборудования. От этого могут пострадать не только компьютеры: возможна утечка информации из базы данных или поломка сервера.
- Потеря или кража устройств. Сотрудники могут случайно потерять мобильные устройства, ноутбуки или другие средства хранения данных, содержащие конфиденциальную информацию. Это может привести к утечке важной информации, если устройства не защищены должным образом. [9]
Внешние
Внешние угрозы информационной безопасности исходят от источников, не связанных с компанией. Как и внутренние, могут быть разделены на намеренные и ненамеренные.
Намеренные внешние угрозы
Они исходят от злоумышленников, которые действуют с конкретной целью — нанести ущерб, украсть информацию, нарушить работу систем или получить выгоду. Это могут быть действия преступников и хакеров [10]. Для этого они предпринимают:
- Кибератаки. Проникновение в защищенные системы с целью кражи данных или манипуляции с ними, атаки на базы данных, применение вирусов и шпионских программ для нанесения повреждений системе [11].
- DDoS-атаки (Distributed Denial of Service). Это атаки, целью которых является перегрузка серверов или сетевых ресурсов с помощью большого количества запросов, что приводит к временной недоступности сервисов или ресурсов компании [12].
- Фишинг. Злоумышленники создают фальшивые сайты или отправляют поддельные сообщения, чтобы обманом получить доступ к конфиденциальной информации пользователя — паролям, номерам кредитных карт, личным данным и т.д. [13].
- Атаки с использованием социальной инженерии. Мошенники могут применять различные психологические манипуляции для того, чтобы обманом заставить раскрыть информацию, предоставить доступ или выполнить другие действия, которые могут привести к утечке данных.
Ненамеренные внешние угрозы
Они происходят не по вине злоумышленников, а из-за случайных обстоятельств, ошибок в технологиях, природных катаклизмов. Но несмотря на это, ущерб может быть колоссальным. К таким случаям относятся:
- Природные катастрофы. Например, наводнения, землетрясения, ураганы или пожары, которые могут повредить оборудование и данные, хранящиеся в дата-центрах или на серверных площадках.
- Технические сбои. Неисправности в аппаратном обеспечении, сбои в работе серверов, отказ жестких дисков, проблемы с электроснабжением или другие технические проблемы, которые могут привести к потерям данных или недоступности сервисов.
- Ошибки поставщиков услуг. Например, сбой в облачном сервисе, с которым организация сотрудничает. Такие инциденты могут произойти по вине подрядчика, но они могут серьезно повлиять на безопасность компании.
- Неправильная настройка систем безопасности. Например, ошибки в конфигурации серверов, неправильно настроенные системы безопасности, открытые порты или уязвимости в публичных сервисах, которые могут привести к утечке данных. [14]
Виды информационной безопасности
Информационная безопасность — это комплексная область и включает в себя огромный объем направлений:
- Кибербезопасность. Это защита компьютерных систем, сетей, программного обеспечения и данных от цифровых атак, киберпреступников и других угроз в интернете. Включает меры по защите от хакерских атак, вредоносного ПО, фишинга, DDoS-атак и других интернет-угроз.
- Физическая безопасность. Это в буквальном смысле охрана серверов, компьютеров, устройств хранения данных и других элементов инфраструктуры. Благодаря этим мерам информацию защищают от внешних угроз: кражи, разрушения оборудования, а также от природных катастроф.
- Оперативная безопасность. Здесь специалисты ИБ фокусируются на процессах работы сотрудников с информацией: передаче или обмене данными. Эксперты также прогнозируют риски, которые могут возникнуть, если пользователи допустят ошибку.
- Информационная безопасность данных. Здесь эксперты сосредоточены на защите самих данных и предотвращении их утечек. Они делают все возможное, чтобы информация оставалась доступной только для тех пользователей, которым она предназначена.
- Сетевая безопасность. Включает в себя защиту компьютерных сетей от атак. Все, что связывает между собой устройства, — уязвимая зона, поэтому специалисты применяют различные методы для ее защиты: антивирусы, а также программы и настройки, которые не позволяют посторонним пользователям присоединиться к системе.
- Безопасность приложений. Это защита компьютерных программ и мобильных приложений. Благодаря сложному коду, который пишут их создатели, и другим мерам безопасности, злоумышленникам не удается нарушить работу алгоритмов. Эта защита используется всеми разработчиками: как простых веб-приложений, так и сложных внутренних корпоративных программ. [15] [16]
Принципы информационной безопасности
Специалисты выделяют три основных принципа:
- Конфиденциальность. Информация должна быть доступна только тем, кто имеет на это соответствующие права.
- Целостность. Информацию может менять только тот человек, у которого есть доступ. В остальных случаях данные должны оставаться в той форме, в которой они создавались.
- Доступность. Информация должна быть доступна всем пользователям, для которых она предназначена. [17]
Проблемы информационной безопасности
- Угрозы со стороны киберпреступников. Злоумышленники обманывают пользователей, заставляют их раскрывать личную информацию: пароли, номера кредитных карт и другие конфиденциальные данные. Целые подпольные сети наносят огромные убытки как простым гражданам, так и компаниям.
- Уязвимости в программном обеспечении. Свеженаписанная программа технологически устаревает с момента релиза. А сами злоумышленники нередко подбирают отмычки к приложениям еще раньше.
- Угрозы в облачных вычислениях. Виртуальные хранилища, несмотря на все преимущества, тоже подвержены угрозам.
- Проблемы с управлением инцидентами и реагированием на угрозы. Инциденты с нарушением ИБ развиваются очень быстро, а отреагировать на них не всегда удается оперативно.
- Использование ИИ для автоматизации атак. Злоумышленники тоже используют искусственный интеллект. Благодаря ему, например, им удается производить кибератаки автоматизированно и в больших количествах. [18]
Обеспечение информационной безопасности
Важно понимать, что безопасность информации достигается не только за счет работы экспертов-практиков. Например, в России действуют около десятка федеральных законов. Также эту сферу регулируют Федеральная служба безопасности, Роскомнадзор, Государственная система выявления, предупреждения и ликвидации последствий компьютерных атак и Национальный координационный центр по инцидентам в области информационной безопасности [19].
Важным понятием, без которого нельзя представить защиту всех видов данных, остается политика информационной безопасности. Это документ, который определяет, как компания или учреждение будут защищать свои данные и данные других пользователей.
Также разработаны различные системы безопасности:
- IDS — это система, которая следит за трафиком данных или активностью пользователей. Если IDS замечает атаку или нарушение безопасности, то администратора уведомляют о подозрительных событиях. [20]
- IPS — это система, которая, кроме обнаружения атак, еще и предотвращает их. Например, если IPS обнаружит попытку DDoS-атаки, она может автоматически заблокировать все поступающие данные, исходящие от атакующего IP-адреса. [21]
- DLP (Data Loss Prevention) — это набор технологий и стратегий, которые защищают информацию от несанкционированного доступа, утечек, потерь или раскрытия. Чаще всего их используют для защиты персональных данных [22], интеллектуальной собственности и корпоративной информации.
Читайте также:
- Хакер, детектив, программист: кто такой специалист по кибербезопасности
- Вызывайте киберполицию: кто и как ловит цифровых преступников
- Кто создает киборгов: как стать разработчиком киберпротезов
- Какой язык программирования учить прямо сейчас: 9 самых востребованных
- Что такое DDoS-атаки и как от них защищаться бизнесу
- Снижаем цифровые риски: семь мер для руководителя организации
- Как обнаружить шпионское ПО на смартфоне
- Подписка на безопасность: что такое MSSP и почему это нужно бизнесу
➤ Подписывайтесь на телеграм-канал «РБК Трендов» — будьте в курсе последних тенденций в науке, бизнесе, обществе и технологиях.