Sebab perkaitan masalah keselamatan sibernetik. Ancaman keselamatan siber: lebih besar dan lebih berbahaya berbanding sebelum ini. Keperluan keselamatan

Konsep keselamatan siber merujuk kepada satu set kaedah, teknologi dan proses yang direka bentuk untuk melindungi integriti rangkaian, program dan data daripada serangan digital. Matlamat serangan siber adalah untuk mendapatkan akses tanpa kebenaran kepada maklumat sulit, menyalinnya, mengubahnya atau memusnahkannya. Mereka juga boleh berfungsi untuk memeras wang daripada pengguna atau mengganggu proses kerja dalam syarikat.

Keselamatan siber juga boleh dirujuk sebagai keselamatan komputer atau keselamatan teknologi maklumat.


Mengapa keselamatan siber penting?

Dalam dunia moden, setiap organisasi, sama ada agensi kerajaan, kewangan, komersial, perubatan dan lain-lain, mengumpul, memproses dan menyimpan sejumlah besar data peribadi orang, pengguna, pelanggan dan pekerja. Pada asasnya, semua maklumat ini adalah sulit dan kebocoran, kehilangan atau kecuriannya boleh membawa kesan negatif kepada individu secara keseluruhan dan untuk organisasi.

Khususnya, organisasi yang menyediakan infrastruktur bandar, negara dan masyarakat seperti itu mungkin diserang siber. Ini termasuk: bekalan elektrik, bekalan air, bekalan haba, struktur pengangkutan, dsb. Untuk satu tahap atau yang lain, setiap sistem berinteraksi dengan komputer, dan keselamatan organisasi ini dan organisasi lain adalah amat penting untuk berfungsi sepenuhnya dan kehidupan masyarakat.


Isu dan Cabaran Keselamatan Siber

Terdapat lebih banyak peranti teknikal (komputer, telefon pintar, tablet dan lain-lain) daripada manusia, dan oleh itu, hari ini adalah amat perlu dan penting untuk memastikan langkah yang berkesan untuk melindungi teknologi maklumat.

Keselamatan siber, seperti mana-mana keselamatan lain, memerlukan tindakan yang diselaraskan dari keseluruhan sistem maklumat. Masalah dan isu yang termasuk keselamatan siber:

  • (memelihara integriti, ketersediaan, kerahsiaan data);
  • keselamatan program dan aplikasi;
  • ujian penembusan;
  • keselamatan rangkaian;
  • pengurusan risiko organisasi;
  • keselamatan mudah alih;
  • (pengenalan, pengesahan, kebenaran, dsb.);
  • pemulihan bencana;
  • latihan pengguna, pekerja dan kakitangan.

Namun, masalah utama ialah masa semakin suntuk. Teknologi, sifat dan prinsip serangan siber sedang berubah dan bertambah baik. Dalam hal ini, pendekatan tradisional, di mana penekanan adalah pada melindungi sumber yang paling penting daripada ancaman yang telah diketahui, sambil mengenepikan komponen yang kurang penting, tidak berkesan dan, lebih-lebih lagi, membawa risiko keselamatan yang besar secara umum. Sehubungan itu, hanya menulis dokumen teknikal tentang risiko untuk sistem maklumat tertentu tidak berkesan, oleh itu, untuk mengawal dan meningkatkan tahap keselamatan, pemantauan berterusan, analisis dan kemas kini sistem keselamatan siber diperlukan.

Menurut Forbes, pasaran keselamatan siber global mencapai $75 bilion pada 2015. Pada 2016, 2017 dan tahun ini 2018, ia terus mendapat momentum dan dijangka mencecah lebih $170 bilion pada 2020. Pertumbuhan pasaran yang pesat dan pesat ini didorong oleh banyak inovasi dan trend teknologi, termasuk keperluan keselamatan yang sentiasa berubah.


Ancaman keselamatan siber utama (ancaman siber)

Ancaman keselamatan berkembang lebih cepat daripada pemahaman kita tentang kemungkinan risiko dalam aspek tertentu sistem. Apa yang sebelum ini tidak mendatangkan sebarang bahaya boleh hari ini bertukar menjadi masalah yang sangat serius dan kritikal. Walau bagaimanapun, terdapat beberapa ancaman terkenal yang anda harus sedar dan mengambil langkah perlindungan yang sesuai untuk mencegah kejadiannya.

Ancaman siber boleh mengambil pelbagai bentuk, yang utama ialah:

  • perisian hasad (sejenis perisian yang direka untuk mendapatkan akses tanpa kebenaran kepada maklumat sulit atau menyebabkan kerosakan pada komputer atau data);
  • (Kaedah yang boleh digunakan oleh penyerang untuk memperdaya seseorang bagi mendapatkan maklumat sulit atau akses tanpa kebenaran kepada sistem teknologi maklumat);
  • (Ini adalah salah satu teknik serangan siber paling popular yang pada asasnya melibatkan menipu pengguna dengan menghantar e-mel palsu).
  • virus ransomware (Tugas utama perisian tersebut adalah untuk memeras wang, yang dijalankan dengan menyulitkan dan menyekat akses kepada data atau sistem komputer secara keseluruhan sehingga wang tebusan dibayar. Sekiranya berlaku pembayaran tebusan, tidak ada 100 % menjamin bahawa data dan sistem akan dipulihkan kepada keadaan asalnya);

Video pendek daripada " Cisco Rusia&CIS" tentang bagaimana ia dilaksanakan dan berfungsi perisian tebusan:

Baru-baru ini, serangan automatik semakin popular. Mereka lebih rendah dalam kos, tetapi tidak kurang berkesan dan kompleks. Akibatnya, strategi keselamatan siber memerlukan kesesuaian, terutamanya dalam rangkaian kerajaan dan korporat di mana pengaruh luar boleh mengganggu.

Khususnya, terdapat jenis ancaman siber yang ditujukan kepada aset negeri, rahsia, ketenteraan, politik atau infrastruktur seluruh rakyat di mana-mana negeri. Ancaman tersebut termasuk:

  • Cyberterrorism (Serangan dilakukan ke atas rangkaian komputer atau infrastruktur oleh organisasi pengganas untuk tujuan propaganda ideologi dan politik);
  • Pengintipan siber (sejenis serangan terhadap teknologi maklumat yang dilakukan melalui penggodaman dan perisian hasad untuk mendapatkan maklumat keadaan rahsia, strategik, politik, ekonomi dan ketenteraan tanpa kebenaran terlebih dahulu untuk menyemak data ini);
  • Cyberwar (Serangan antarabangsa berskala besar, yang dilakukan oleh pakar (penggodam) yang berkelayakan tinggi yang bekerja di bawah naungan negara. Penembusan dilakukan ke dalam sistem maklumat penting yang strategik di negara lain, dengan tujuan untuk menjejaskan data sulit, merosakkan infrastruktur, mengganggu komunikasi, dsb.).


Kerjaya Keselamatan Siber

Pada masa ini, isu melindungi maklumat pada rangkaian komputer dan peranti mudah alih adalah lebih relevan berbanding sebelum ini. Topik keselamatan siber sudah pun mendapat tempatnya untuk kanak-kanak dalam pelajaran sains komputer di sekolah (ujian dijalankan, waktu kelas) dan untuk pelajar di universiti, dan untuk generasi yang lebih tua di tempat kerja.

Kebanyakan soalan, sudah tentu, datang daripada pemohon yang merancang untuk memasuki universiti, sekolah teknikal atau kolej dan ingin menghubungkan kehidupan mereka dengan keselamatan maklumat, serta daripada pelajar yang lulus dari universiti dengan ijazah dalam keselamatan siber.

Pakar dalam bidang keselamatan siber, selepas tamat pengajian dari institusi pendidikan tinggi, berpeluang untuk mendapatkan pekerjaan dalam:

  • jabatan keselamatan agensi kerajaan, perbankan dan organisasi komersial;
  • agensi penguatkuasaan undang-undang;
  • syarikat IT;
  • dalam syarikat yang terlibat dalam pengeluaran dan penjualan komponen dan komputer untuk keselamatan maklumat;
  • perkhidmatan untuk menganjurkan perlindungan infrastruktur bandar.

Jawatan yang boleh dipegang oleh pakar dalam bidang keselamatan teknologi maklumat:

  • jurutera perisian sistem keselamatan;
  • pakar dalam bidang kriptografi dan steganografi;
  • perunding untuk pembangunan sistem keselamatan dalam organisasi;
  • jurutera penyelidikan sistem keselamatan teknikal;
  • pakar keselamatan komputer (penguji);
  • jurutera-pereka bentuk sistem perlindungan bersepadu;
  • pakar dalam mengatur dan mengurus aktiviti perkhidmatan keselamatan;
  • pakar dalam keselamatan perbankan.

Kemahiran dan kebolehan yang boleh dimiliki oleh graduan dalam keselamatan siber:

  • pengenalpastian ancaman sedia ada dan berpotensi terhadap keselamatan maklumat dalam rangkaian komputer;
  • pemantauan perlindungan sistem dan analisis pelanggaran;
  • menilai keberkesanan sistem dan langkah perlindungan sedia ada;
  • mengatur dan membangunkan sistem keselamatan siber baharu;
  • menjalankan penyelenggaraan, pemantauan dan diagnostik peranti perlindungan;
  • menggunakan perisian untuk melindungi daripada capaian yang tidak dibenarkan dan pengaruh luaran pada sistem keselamatan.

Gaji pakar keselamatan siber boleh serendah $300 atau setinggi $100,000 - semuanya bergantung pada tahap latihan, kemahiran, pengetahuan dan tanggungjawab pekerjaan.


Buku mengenai keselamatan siber

Adakah topik keselamatan teknologi maklumat relevan, menarik, perlu? Maka adalah wajar untuk memahaminya dengan lebih terperinci, jadi kami membawa kepada perhatian anda beberapa buku tentang keselamatan siber. Malangnya, atau bernasib baik, buku-buku itu dalam bahasa Inggeris, kerana buku-buku terjemahan sudah sangat ketinggalan zaman.

  1. Kejuruteraan Songsang Praktikal: x86, x64, ARM, Windows Kernel, Reversing Tools dan Obfuscation (2014);
  2. Amalan Pemantauan Keselamatan Rangkaian: Memahami Pengesanan dan Tindak Balas Insiden (2013);
  3. Jeremy Swinfen Green. Keselamatan Siber: Pengenalan Untuk Pengurus Bukan Teknikal (2015);
  4. Jane LeClair,Gregory Keeley. Keselamatan Siber dalam Kehidupan Digital Kami (2015);
  5. Hacking: The Art of Exploitation, 2nd Edition by Erickson (2008);
  6. Henry Dalziel. Pengenalan kepada Kerjaya Cybersecurity AS (2015);
  7. Myriam Dunn Cavelty. Keselamatan Siber di Switzerland (2014);
  8. Seni Penyelidikan dan Pertahanan Virus Komputer (2005);
  9. Membalikkan: Rahsia Kejuruteraan Songsang (2005);
  10. James Graham. Keperluan Keselamatan Siber (2010);
  11. Pemodelan Ancaman: Merekabentuk untuk Keselamatan (2014);
  12. Buku Panduan Penggodam Android (2014);
  13. Buku Panduan Penggodam iOS (2012);

Seperti yang anda lihat menjelang tahun keluaran, buku-buku itu diterbitkan agak lama dahulu. Malah dua tahun adalah tempoh masa yang sangat lama untuk keselamatan siber. Walau bagaimanapun, ia mengandungi maklumat yang masih relevan dan akan digunakan untuk beberapa dekad akan datang. Dan terdapat maklumat yang berguna untuk perkembangan umum dan pemahaman tentang asal usul perkara tertentu.


Filem dan siri TV mengenai keselamatan siber

Anda juga boleh menceriakan masa lapang anda dengan menonton filem khusus untuk topik keselamatan:

  1. Mister Robot (2015)
  2. Siapa Saya (2014)
  3. The Matrix (1999)
  4. Cyber ​​​​(2015)
  5. Gadis dengan Tatu Naga (2011)
  6. Ghost in the Shell (1995)
  7. Orang Tenang (1992)
  8. Penggodam (1995)

Setiap tahun topik keselamatan siber menjadi lebih relevan dan perlu dalam dunia moden. Pemilik perniagaan perlu mencipta yang berkesan. Untuk anda secara peribadi - untuk mengetahui apa yang sedang berlaku, i.e. memantau dalam bidang keselamatan maklumat, dan juga jangan lupa bahawa dunia maya, seperti yang sebenar, memerlukan perhatian kepada perkara-perkara kecil, walaupun yang kadang-kadang kelihatan tidak penting.

Teknologi keselamatan siber: apakah penyelesaian yang menjanjikan dan adakah mungkin untuk melindungi diri anda sepenuhnya sekarang?

Gambaran keseluruhan pasaran dan pendapat pakar

Bersentuhan dengan

Rakan sekelas

Dengan perkembangan ekonomi digital dan sistem komputer, pasaran keselamatan maklumat global berkembang pesat dari segi saiz. Menurut penganalisis Gartner, pada 2018, jualan global produk keselamatan IT akan meningkat sebanyak 8% berbanding 2017 dan berjumlah $96.3 bilion. Pasaran ini menunjukkan kadar pertumbuhan yang lebih kurang sama pada 2017.

Pada masa yang sama, kekurangan pakar yang berkelayakan dan sifat kompleks ancaman keselamatan maklumat itu sendiri mendorong syarikat untuk beralih kepada penyumberan luar dalam bidang ini. Oleh itu, pada tahun 2018, menurut anggaran Gartner, perbelanjaan untuk perkhidmatan penyumberan luar dalam bidang perlindungan data harus meningkat sebanyak 11% kepada $18.5 bilion.

Pakar ISACA percaya bahawa menjelang 2019 kekurangan kakitangan dalam sektor keselamatan maklumat akan meningkat kepada 2 juta kekosongan. Penganalisis Frost & Sullivan membuat kesimpulan yang sama, dengan menyatakan bahawa kira-kira 62% pengurus HR sudah melaporkan kekurangan pakar keselamatan maklumat.

Perniagaan global terpaksa meningkatkan perbelanjaan untuk alat perlindungan data melalui cerita berprofil tinggi yang berkaitan dengan kebocoran data akibat serangan siber, skandal yang mengelilingi syarikat besar atau malah negara individu, dan perubahan peraturan untuk mengawal selia keselamatan maklumat. Tetapi apakah ancaman dalam pasaran data?

Pakar membezakan tiga jenis ancaman keselamatan maklumat bergantung pada tugas yang mesti diselesaikan oleh langkah keselamatan: ini adalah ancaman kepada ketersediaan, ancaman terhadap integriti dan ancaman terhadap kerahsiaan. Ancaman ketersediaan termasuk ralat yang tidak disengajakan dan kegagalan pengguna, serta sistem dan infrastruktur yang menyokongnya. Ancaman integriti termasuk risiko yang berkaitan dengan tindakan penyerang, pemalsuan dan kecurian maklumat. Ancaman privasi termasuk bahaya yang ditimbulkan oleh perlindungan maklumat sulit yang tidak boleh dipercayai, sama ada data korporat atau maklumat tentang individu.

Data korporat dan peribadi

Hari ini, ancaman yang paling biasa terhadap keselamatan maklumat korporat ialah "jenayah sebagai perkhidmatan", risiko yang berkaitan dengan Internet of things dan kerja syarikat dengan pembekal. Penggunaan model "jenayah sebagai perkhidmatan" oleh penggodam bukan profesional semakin meluas.

Jenayah siber kini boleh diakses oleh hampir setiap penggodam pemula kerana penembusan pakej perkhidmatan jenayah kos rendah daripada komuniti penggodam matang ke dalam pasaran darknet. Ini seterusnya meningkatkan dengan ketara bilangan serangan siber di dunia dan mewujudkan ancaman baharu untuk syarikat.

Penggunaan Internet Perkara dalam pelbagai syarikat juga mengandungi potensi risiko. Peranti IoT hari ini cenderung mempunyai keselamatan yang lemah, yang membuka peluang tambahan untuk serangan. Menurut Kaspersky Lab, pada 2017 bilangan program berniat jahat yang menyerang peranti Internet of Things meningkat lebih daripada dua kali ganda. Di samping itu, syarikat yang menggunakan Internet Perkara tidak boleh sentiasa menjejaki data yang dikumpul oleh peranti pintar yang dipindahkan ke organisasi luar.

Rantaian bekalan mengancam syarikat dengan kehilangan kawalan ke atas maklumat berharga dan sulit yang mereka kongsi dengan pembekal mereka. Organisasi sedemikian menghadapi ketiga-tiga jenis ancaman: risiko pelanggaran kerahsiaan, integriti dan ketersediaan maklumat.

Sesiapa sahaja boleh menjadi mangsa penggodam

Sementara itu, hampir setiap daripada kita menghadapi ancaman keselamatan maklumat dalam kehidupan seharian. Bagi individu, risiko ketara ditimbulkan oleh perisian hasad (virus, cecacing, Trojan, perisian tebusan), pancingan data (mendapat akses kepada log masuk dan kata laluan pengguna) dan kecurian identiti (menggunakan data peribadi orang lain untuk pengayaan). Dalam kes ini, sasaran penyerang ialah akaun di rangkaian sosial dan aplikasi, data pasport dan data kad kredit pengguna.

Isu penjualan data peribadi pelanggan syarikat besar kepada pihak ketiga juga amat relevan sekarang. Salah satu kes paling berprofil tinggi penggunaan haram sejumlah besar data peribadi ialah skandal yang melibatkan syarikat perunding Cambridge Analytica dan rangkaian sosial Facebook, yang tercetus pada Mac 2018. Menurut wartawan, sebuah syarikat Britain menggunakan data kira-kira 50 juta pengguna Facebook untuk mempengaruhi perjalanan pilihan raya di negara yang berbeza di dunia.

Teknologi perlindungan data yang menjanjikan

Kriptografi

Pakar keselamatan hari ini memberi perhatian khusus kepada penyulitan kriptografi maklumat. Kaedah penyulitan kriptografi terbahagi kepada simetri Dan tidak simetri. Dalam kes pertama, kunci yang sama digunakan untuk menyulitkan dan menyahsulit data. Dalam kes kedua, dua kunci berbeza digunakan: satu untuk penyulitan, satu lagi untuk penyahsulitan. Pada masa yang sama, pilihan satu penyelesaian atau yang lain bergantung pada matlamat yang ditetapkan oleh pakar untuk dirinya sendiri.

Data yang disulitkan menggunakan kriptografi kekal dilindungi dengan sendirinya, dan akses kepada maklumat yang disulitkan mungkin tidak dihadkan sama sekali oleh mana-mana teknologi lain.

Tidak semua negara maju mampu memiliki alat perlindungan kriptografi yang benar-benar kuat hari ini. Hanya negeri tertentu, termasuk Rusia, mempunyai pengetahuan dan alat yang diperlukan untuk ini.

Contoh kaedah kriptografi perlindungan data ialah tandatangan digital (elektronik). Algoritma boleh digunakan dalam pembangunannya fungsi hash- ini adalah jenis ketiga algoritma kripto, selain dua lagi yang dibincangkan di atas. Tandatangan digital membolehkan anda mengesahkan dokumen elektronik dan mempunyai semua kelebihan utama tandatangan tulisan tangan konvensional.

Hari ini, tidak semua orang menggunakan tandatangan elektronik ( Oleh itu, sebagai contoh, kemungkinan menjadikan pengecam peribadi sebagai nombor telefon mudah alih sedang dibincangkan - ini dijangka menjadi pilihan yang lebih mudah diakses. - Lebih kurang. Rusbase), walau bagaimanapun, meritnya telah pun dihargai oleh ramai peminat di kalangan individu dan syarikat. Selain itu, tandatangan digital elektronik adalah elemen wajib apabila menjalankan operasi tertentu di Rusia, seperti menyerahkan penyata kewangan, mengambil bahagian dalam perolehan, mengekalkan aliran dokumen yang penting dari segi undang-undang dan memfailkan tuntutan timbang tara di mahkamah.

kriptografi kuantum

Penganalisis memanggil kriptografi sebagai salah satu teknologi perlindungan data yang paling menjanjikan hari ini. Teknologi ini membolehkan perlindungan hampir mutlak data yang disulitkan daripada penggodaman.

Operasi rangkaian kuantum adalah berdasarkan prinsip pengedaran kunci kuantum. Kunci dijana dan dihantar melalui foton yang dibawa ke dalam keadaan kuantum. Anda tidak boleh menyalin kunci sedemikian. Apabila cuba menggodam, foton menghantar maklumat, mengikut undang-undang fizik, mengubah keadaan mereka, memperkenalkan ralat ke dalam data yang dihantar. Dalam kes ini, anda hanya boleh memilih dan menghantar kunci baharu - sehingga tahap ralat yang boleh diterima dicapai semasa penghantaran.

Kriptografi kuantum belum lagi digunakan dalam amalan, tetapi teknologinya sudah hampir dengan ini. Penyelidikan aktif dalam bidang ini hari ini dijalankan oleh IBM, GAP-Optique, Mitsubishi, Toshiba, Makmal Kebangsaan Los Alamos, Institut Teknologi California, serta pegangan QinetiQ, disokong oleh Kementerian Pertahanan Britain.

Rantaian sekat

Perkembangan teknologi keselamatan maklumat juga berkait rapat dengan keupayaan dan. Apabila penyelidik menyedari bahawa adalah mungkin untuk memasukkan bukan sahaja data transaksi mata wang kripto ke dalam daftar, tetapi juga pelbagai metadata, blockchain mula berkembang secara aktif ke dalam bidang keselamatan maklumat. Teknologi ini boleh menjamin bukan sahaja keselamatan, tetapi juga kebolehubahan dan ketulenan data, dan juga menjadikannya hampir mustahil untuk menipu sistem pengenalan.

Hari ini, pakar memanggil blockchain sebagai salah satu sistem penyimpanan maklumat yang paling selamat, telus dan tidak berubah.

Kemungkinan menggunakan teknologi pendaftaran yang diedarkan untuk pengesahan kad kredit sedang dikaji di Mastercard. Syarikat pembayaran mengatakan bahawa penyepaduan penyelesaian baharu ke dalam terminal POS akan melindungi transaksi dengan pasti dan menghapuskan keperluan untuk pengguna membawa kad pembayaran bersama mereka.

Tokenisasi

Salah satu cara yang paling boleh dipercayai untuk melindungi data pembayaran ialah teknologi tokenisasi. Intipatinya terletak pada penggantian data sulit sebenar dengan nilai atau token lain. Akibatnya, syarikat perdagangan mungkin tidak lagi perlu menyimpan data pembayaran pengguna, dan penyerang yang mendapat akses kepada maklumat tentang kad pelanggan syarikat tidak akan dapat menggunakannya dalam apa jua cara.

Tokenisasi digunakan secara aktif terutamanya dalam . Pada masa ini, teknologi ini disokong oleh sistem pembayaran dan, bagaimanapun, dengan pembangunan pembayaran tanpa sentuh dan teknologi kewangan, penggunaan tokenisasi mungkin dalam masa terdekat merebak ke seluruh pasaran perdagangan.

Teknologi Perlindungan Sasaran Bergerak

Teknologi sasaran bergerak juga boleh memberi sumbangan besar kepada keselamatan siber pada masa hadapan. Pada masa ini teknologi ini hanya diuji dan tidak digunakan secara meluas dalam amalan.

Sistem perlindungan baharu itu mula diperkenalkan pada 2016 oleh saintis dari University of Pennsylvania. Dengan bantuan teknologi perlindungan sasaran yang bergerak, pembangun berhasrat untuk menyelesaikan salah satu masalah utama perlindungan data - untuk menghalang pengarang daripada serangan siber akses kepada kod yang digunakan dalam penyulitan. Pakar mengatakan bahawa fakta penyulitan semata-mata tidak mencukupi hari ini. Untuk melindungi data, anda perlu menukar sistem secara berterusan, dan kemudian penyerang tidak akan dapat mendapatkan maklumat terkini tentang keadaannya, yang boleh digunakan pada masa berikutnya. Akibatnya, merancang serangan akan menjadi sangat sukar.

Pengesahan biometrik

Antara bidang keselamatan maklumat yang menjanjikan, pakar juga termasuk teknologi pengesahan biometrik yang membolehkan pengguna disahkan dengan mengukur parameter fisiologi dan ciri-ciri seseorang dan ciri-ciri tingkah lakunya.

Teknologi yang paling pesat berkembang dalam segmen ini ialah biometrik suara dan pengecaman muka. Penyelesaian ini telah digunakan secara aktif dalam bidang forensik dan kawalan sosial dan secara beransur-ansur menjadi ciri standard dalam telefon pintar. Walau bagaimanapun, penganalisis percaya bahawa masa depan biometrik terletak pada penggunaan "data tertutup", seperti kadar denyutan jantung, corak saluran intraokular, bentuk cuping telinga dan banyak lagi. Selain itu, cip yang ditanam di bawah kulit, komputer tablet, serta ujian DNA dan analisis sambungan saraf manusia akan menjadikan data biometrik selamat.

Di satu pihak, data biometrik lebih dipercayai daripada kata laluan, tetapi sebaliknya, di manakah jaminan bahawa ia tidak boleh dipalsukan?

Kecerdasan buatan

Kecerdasan buatan membuka peluang baharu untuk pakar keselamatan maklumat. Teknologi pembelajaran mesin sudah pun membantu melindungi data korporat dalam perkhidmatan e-mel Gmail. Pada Jun 2017, Google memperkenalkan sistem pengesanan pancingan data berasaskan pembelajaran mesin baharu untuk perniagaan yang menghantar makluman segera apabila pautan yang mencurigakan diklik, menghantar pemberitahuan spam kepada penerima luar domain dan menawarkan perlindungan terbina dalam terhadap ancaman baharu.

Kaspersky Lab secara aktif menggunakan kecerdasan buatan untuk perlindungan data dalam kerjanya. Teknologi Pembelajaran Mesin untuk Pengesanan Anomali,
Menurut kajian yang dijalankan oleh Orange Business Services dan IDC, pasaran untuk perkhidmatan keselamatan siber korporat di Rusia sepatutnya mendekati 6 bilion rubel (kira-kira $103 juta) pada 2021. Segmen perundingan keselamatan siber akan berkembang paling pantas di pasaran. Pada tahun 2017, jumlahnya di Rusia berjumlah hampir $30.9 juta, dan pada tahun 2021 ia akan mencapai $37.8 juta. Sebab utama pertumbuhan sektor keselamatan maklumat, menurut pakar, adalah kekurangan pakar dalam pasaran buruh. Akibatnya, syarikat terpaksa menarik kontraktor luar, dan ini seterusnya merangsang pembangunan pasaran.

Maria Voronova menjelaskan bahawa perlindungan data harus difahami sebagai memastikan kerahsiaan, ketersediaan, integriti dan ketulenan maklumat. Pada masa yang sama, tiada satu pun teknologi boleh melaksanakan semua fungsi ini secara serentak. Oleh itu, pematuhan kepada setiap prinsip ini memerlukan penggunaan penyelesaian yang sesuai.
“Memandangkan peranti pintar menjadi sebahagian daripada bandar dan kediaman kami, kami menghadapi risiko jenis serangan siber baharu. Dalam masa terdekat, bangunan kediaman akan menjadi rangkaian kompleks dengan puluhan atau ratusan peranti. Penjenayah siber akan dapat melaraskan suhu termostat kami, menceroboh privasi kami dengan kamera keselamatan dan monitor bayi, membuat pesanan untuk membeli barangan dengan perbelanjaan kami menggunakan pembesar suara pintar, menambah TV pintar pada botnet dan melakukan rompakan rumah dengan mengeksploitasi pintar kelemahan, kunci Apabila kita keluar, kita sekali lagi akan dikelilingi oleh Internet Perkara, termasuk lampu isyarat pintar dan kereta autonomi. Jelas sekali bahawa ekosistem IoT di sekeliling kita mesti selamat daripada penggodaman untuk memastikan kita, rumah dan keluarga kita selamat.”
Louis Corrons berkata teknologi kriptografi kuantum akan terus berkembang pesat pada masa hadapan. Pakar yakin bahawa arahan khusus ini akan meningkatkan kaedah melindungi pemindahan data dengan ketara. Bagaimanapun, menurut Louis Corrons, ia mungkin mengambil masa sekurang-kurangnya 10-20 tahun untuk melaksanakan perkembangan ini.

Di samping itu, pakar dari Avast meramalkan masa depan yang hebat untuk penggunaan teknologi blockchain. Teknologi lejar teragih telah pun dilaksanakan dalam bidang keselamatan maklumat seperti identiti digital dan pengundian. Pada masa yang sama, ujian awal, menurut Louis Corrons, teknologi ini akan berlaku tepat di mana ia dimaksudkan - semasa operasi dengan mata wang kripto dalam penukar kripto dan dompet digital.

Pakar InfoWatch melihat masa depan industri keselamatan maklumat dalam penyelesaian yang direka untuk mengesan serangan dan pelanggaran sistem keselamatan secara proaktif. Pada masa yang sama, analisis data besar dan teknologi pembelajaran mesin perlu membantu syarikat meramalkan kemungkinan ancaman dengan tepat pada masa hadapan.

kebolehpercayaan pencawang digital keselamatan siber

Intipati utama masalah keselamatan siber ialah sifat tertutup tapak tidak lagi menjadi penghalang kepada serangan siber yang boleh mengatasi pengasingan, dan semua data di peringkat teratas AP dengan pelaksanaan IEC 61850, melainkan langkah-langkah khas diambil, boleh diakses untuk tujuan lain. Pada masa ini, IEC 61850 paling baik dilaksanakan melalui infrastruktur Ethernet, yang, disebabkan sambungan ke rangkaian korporat, merompak sistem faedah pengasingan. Selain itu, dinyatakan bahawa komunikasi rakan ke rakan melalui GOOSE tertakluk kepada risiko yang berkaitan dengan ulang tayang dan manipulasi acara, dan komunikasi pelanggan-pelayan yang menyokong lebih daripada satu pelanggan meningkatkan kemungkinan pelanggan yang tidak dibenarkan diperkenalkan kepada mereka.

Keperluan keselamatan

Untuk memastikan keperluan keselamatan dan menilai tahapnya, kumpulan kerja yang disebutkan mencadangkan untuk menggunakan tujuh keperluan asas yang dikodkan dalam ISA 01/01/99:

Kawalan Akses (Kawalan Akses AC) untuk melindungi daripada akses tanpa kebenaran kepada peranti atau maklumat;

UC Use Control untuk melindungi daripada manipulasi atau penggunaan maklumat yang tidak dibenarkan;

Integriti data (Integriti Data DI) untuk melindungi daripada perubahan yang tidak dibenarkan;

Kerahsiaan Data DC untuk melindungi daripada mencuri dengar;

Menyekat aliran data (RDF Restrict Data Flow) untuk melindungi daripada penerbitan maklumat mengenai sumber yang tidak dibenarkan;

Sambutan tepat pada masanya terhadap sesuatu peristiwa (TRE Timely Response to Event), memantau dan mencatat peristiwa berkaitan keselamatan dan mengambil langkah tepat pada masanya untuk menghapuskan akibat dalam tugas kritikal dan situasi keselamatan kritikal;

Ketersediaan sumber rangkaian (NRA Network Resource Availability) untuk melindungi daripada serangan penafian perkhidmatan.

Adalah diperhatikan bahawa keperluan ini tidak berbeza daripada yang dikenakan pada rangkaian komputer konvensional, bagaimanapun, disebabkan oleh pengasingan kemudahan dan ilusi keselamatan yang berkaitan, sehingga kini ia sering tidak digunakan pada rangkaian tersebut.

Analisis Piawaian

Analisis piawaian sedia ada dan pembangunan yang dijalankan oleh kumpulan kerja Jawatankuasa Penyelidikan CIGRE mengenai Perlindungan Geganti menunjukkan bahawa tiada dokumen yang disemak memenuhi kesemua tujuh keperluan. Namun, beberapa cadangan penyelesaian ternyata bercanggah dan membawa kepada kekeliruan. Pada masa yang sama, adalah perlu untuk mencari penyelesaian yang betul, kerana keperluan ini harus menjadi panduan awal untuk jurutera geganti, kerana mereka:

Tentukan keperluan keselamatan siber dalam spesifikasi tersuai;

Meningkatkan langkah keselamatan siber sedia ada apabila menggunakan IEC 61850;

Meningkatkan mekanisme keselamatan siber yang digunakan dalam sistem sedia ada menggunakan IEC 61850.

Telah ditentukan bahawa daripada semua piawaian sedia ada, penyelesaian terbaik dari segi langkah keselamatan untuk tiga keperluan pertama (untuk kawalan akses, integriti data dan kerahsiaan) ditawarkan oleh piawaian IEC 62351. Piawaian ini secara eksplisit mengesyorkannya apabila melaksanakan IEC 61850. Walau bagaimanapun, untuk keperluan lain, seperti tindak balas tepat pada masanya kepada peristiwa, tiada penyelesaian standard. Secara umum, IEC 62351 ialah satu siri piawaian yang mengawal selia isu keselamatan untuk profil protokol berdasarkan susunan TCP/IP, termasuk protokol IEC 60870-5, IEC 60870-6, IEC 61850. Rajah 1 mendedahkan pemetaan IEC 61850 standard ke dalam standard IEC 62351.

Rajah 1 Struktur piawaian IEC 62351

Piawaian lain, seperti ISA-99 dan NERC CIP, meliputi bidang keperluan asas yang lebih luas, tetapi memberikan cadangan dan bukannya arahan khusus tentang perkara yang perlu dilakukan dan bagaimana. Kumpulan kerja Jawatankuasa Kajian CIGRE B5 membuat kesimpulan bahawa hanya piawaian keperluan teknikal IEC 62351 dan ISA-99 yang menawarkan keperluan keselamatan untuk penghantaran mesej IEC 61850 dalam pencawang. Perlu diingatkan bahawa keperluan teknikal ISA 99 masih di peringkat awal pembangunan.

Isu keselamatan siber, terutamanya berdasarkan serangan berskala besar baru-baru ini ke atas komputer perusahaan, bank dan agensi kerajaan, telah menjadi sangat relevan. Di negara kita, baru-baru ini perhatian khusus diberikan kepada isu keselamatan maklumat (IS) dalam pelbagai sektor ekonomi, termasuk sektor kewangan dan perbankan.

Keselamatan maklumat terdiri daripada keseluruhan kompleks pelbagai langkah dan tindakan. Ini, pertama sekali, kawalan ke atas tindakan pelbagai subjek proses perniagaan - pekerja syarikat biasa, pengguna istimewa, penyumber luar IT, kontraktor. Di samping itu, ini adalah persempadanan yang jelas tentang hak akses dalam syarikat, penggunaan sandaran data, serta kehadiran dasar keselamatan yang mudah, difahami dan disampaikan kepada pekerja. Dalam realiti semasa, perlindungan mesti fleksibel untuk memastikan tahap keselamatan yang mencukupi dan pemenuhan matlamat perniagaan.

Bank of Russia percaya bahawa, secara amnya, tahap daya tahan siber di negara kita berada pada tahap yang sesuai. Pengawal selia juga menjangkakan pengurangan dalam bilangan serangan siber yang berjaya dan, dengan itu, kerosakan daripadanya. Berdasarkan keputusan separuh pertama 2017, jumlah serangan yang berjaya adalah kira-kira 30% daripada tahap tahun lepas untuk individu dan kira-kira 25% untuk entiti undang-undang. Sebagai contoh, serangan virus penyulitan WannaCry dan NotPetya secara praktikal tidak menjejaskan sistem kewangan Rusia. Terdapat kes terpencil jangkitan infrastruktur maklumat, tetapi ini tidak menyebabkan akibat negatif - organisasi kewangan dan kredit meneruskan kerja mereka, dan tiada kes sebarang kerugian kewangan pelanggan mereka.

Senario hipotesis yang boleh menjadi realiti

Menurut maklumat yang terkandung dalam kajian bersama oleh Lloyd's of London dan Cyence, kerugian kewangan daripada serangan siber berskala besar boleh merugikan ekonomi global antara $15.6 dan $121 bilion. Jika kita menganggap senario yang paling pesimis, maka kerugian daripada serangan siber boleh melebihi kerosakan ekonomi akibat Taufan Katrina, yang menjadi yang paling merosakkan dalam sejarah Amerika Syarikat. Kerugian daripadanya berjumlah $108 bilion.

Laporan itu mengenal pasti dua senario yang berpotensi untuk pembangunan serangan siber global: menggodam penyedia storan awan atau mengeksploitasi kemungkinan kelemahan dalam sistem pengendalian.
Dalam senario pertama, penggodam mengubah suai "hypervisor," sistem pengurusan storan awan, menyebabkan semua fail yang disimpan hilang kepada pengguna. Pilihan kedua mempertimbangkan kes hipotesis di mana penganalisis siber secara tidak sengaja terlupa di dalam kereta api beg yang mengandungi laporan tentang kelemahan semua versi sistem pengendalian yang dipasang pada 45% daripada semua peranti dunia. Laporan ini kemudiannya dijual di web gelap kepada kumpulan penjenayah yang tidak diketahui.

Kerosakan minimum dalam senario pertama ialah dari 4.6 hingga 53.1 bilion dolar, bergantung pada tempoh tempoh ketiadaan perkhidmatan awan, serta organisasi yang diserang. Jumlah ini, dalam senario tertentu, paling negatif, boleh meningkat kepada $121.4 bilion, kata pakar. Di bawah senario kedua, kerugian akan berkisar antara $9.7 hingga $28.7 bilion.

Keselamatan mesti dibina dalam proses

Topik menangani ancaman siber moden dibangkitkan di banyak persidangan, seminar dan meja bulat. Oleh itu, baru-baru ini, dalam rangka Kongres Kewangan Antarabangsa XXVI (IFC-2017), yang diadakan dari 12 hingga 14 Julai 2017 di St. Petersburg, satu sesi “Keselamatan maklumat. Cabaran moden dan kaedah sokongan."

Para peserta sesi ini membincangkan topik keselamatan maklumat dalam sektor kewangan dan perbankan dan cara-cara untuk menangani ancaman siber moden, keperluan kakitangan, termasuk keperluan untuk meningkatkan tahap umum celik siber kakitangan syarikat dan pegawai kerajaan.

Presiden Kumpulan Syarikat InfoWatch (GC) Natalya Kasperskaya, yang menyederhanakan perbincangan, mengingatkan dalam ucapan pembukaannya bahawa menurut hasil kajian oleh Pusat Analisis InfoWatch di Rusia pada 2016, peningkatan 80% dalam bilangan maklumat kebocoran direkodkan berbanding 2015. Pada masa yang sama, dalam sembilan daripada sepuluh kes, data peribadi (PD) dan maklumat pembayaran telah bocor.

Semasa sesi itu, Timbalan Pengerusi Lembaga VTB Bank Olga Dergunova menarik perhatian kepada ketidaksediaan sistem kehakiman Rusia untuk bekerja dengan bukti digital. Beliau menyatakan bahawa sistem kehakiman pada asasnya tidak bersedia untuk mempertimbangkan bukti digital jenayah siber sebagai hujah dalam prosiding timbang tara atau jenayah.
Stanislav Kuznetsov, Timbalan Pengerusi Lembaga Sberbank Rusia, yang bercakap semasa perbincangan, menyatakan bahawa rangka kerja perundangan diperlukan yang akan membolehkan langkah yang lebih ketat diambil terhadap penjenayah siber, dan ekosistem keselamatan siber, yang menghubungkannya akan memastikan perlindungan daripada ancaman siber. "80% kejayaan dalam memastikan keselamatan siber bergantung pada seberapa baik proses distrukturkan, dan hanya 20% pada teknologi," kata pakar itu.

Valery Estekhin, ketua jabatan keselamatan maklumat di Globex Bank, bersetuju dengan perkara terakhir. Beliau percaya bahawa keselamatan pertama sekali harus dibenamkan dalam proses, dan barulah teknologi, alatan dan pasukan keselamatan maklumat mula berfungsi dengan berkesan.

Ketua jabatan keselamatan maklumat di bank gadai janji DeltaCredit, Vseslav Solenik, juga percaya bahawa keselamatan siber sebahagian besarnya bergantung pada proses yang tersusun dengan betul. “Kebanyakan pemain dalam pasaran menggunakan teknologi keselamatan yang sama atau serupa, tetapi walaupun dengan teknologi yang sama, satu syarikat mungkin mengalami serangan siber dan yang lain mungkin tidak. Dan syarikat yang telah membuat tetapan dengan betul, memasang kemas kini perisian, mengesan serangan dalam masa dan bertindak balas terhadapnya tidak akan menderita, dan ini adalah komponen operasi, "kata pakar itu. Walau bagaimanapun, Vseslav Solenik membuat tempahan bahawa semua perkara di atas adalah benar hanya jika sumber tersedia. Sekiranya terdapat kekurangan dana yang ketara atau kekurangan sumber bukan kewangan lain untuk memastikan keselamatan maklumat syarikat, maka tanpa alat teknologi yang betul prosesnya akan menjadi sangat rumit dan intensif buruh, dan oleh itu tidak berkesan.

Marina Burdonova, Pengarah Jabatan Risiko Bukan Kewangan dan Pemantauan Kewangan di RosEvroBank, percaya bahawa proses yang berfungsi dengan baik adalah komponen utama keselamatan siber. "Jika sistem pada mulanya dikonfigurasikan dengan betul, algoritma pengendalian adalah jelas kepada semua peserta, maka tahap perlindungan boleh menjadi sangat tinggi. Sudah tentu, penyelesaian teknologi baharu juga sangat membantu untuk meningkatkan tahap kecekapan operasi, tetapi ini adalah alat yang mesti berada di tangan yang baik,” amaran pakar itu.

Faktor manusia

Ia adalah masalah "tangan selamat" atau, dengan kata lain, kakitangan yang berkelayakan yang masih menjadi salah satu yang paling mendesak. Ia mempunyai kaitan tertentu sejak beberapa tahun kebelakangan ini, kerana hari ini orang kekal sebagai pautan yang paling terdedah dalam infrastruktur IT.

"Pautan paling lemah dalam keselamatan maklumat bank ialah pekerja syarikat," kata Valery Estekhin (Globex Bank). "Kadang-kadang lalai, kadang-kadang cuai, kadang-kadang mudah tertipu, kadang-kadang bosan di tempat kerja, kadang-kadang mementingkan diri sendiri," pakar itu menyenaraikan kemungkinan masalah timbul. Dalam semua kes ini, akibatnya boleh menjadi sangat buruk bukan sahaja untuk pekerja, tetapi juga untuk organisasi di mana dia bekerja.

Marina Burdonova (RosEvroBank) juga menganggap faktor risiko utama adalah manusia. "Jika pekerja tidak mematuhi peraturan keselamatan, maka teknologi tidak dapat membantu melindungi mereka," dia menerangkan pandangannya. Vseslav Solenik (DeltaCredit Bank) menegaskan bahawa apabila menggunakan kejuruteraan sosial, penyerang boleh memaksa pekerja organisasi untuk melakukan beberapa tindakan yang akan memudahkan serangan. “Selalunya, untuk mencari kata laluan untuk akaun, penyerang tidak perlu menggodamnya - semua maklumat tentang kata laluan itu ada dalam profil rangkaian sosial atau bersebelahan dengan desktop. Malah pekerja dalam jawatan kepimpinan melakukan manipulasi yang diprovokasi oleh penyerang, apatah lagi pekerja dalam jawatan biasa. Talian berasingan boleh disebut sebagai keengganan pekerja untuk mengikuti dasar dan keperluan keselamatan maklumat, kerana ini mungkin merumitkan kerja mereka. Akibatnya, mereka mengabaikan risiko yang timbul dengan cara ini,” pakar itu menekankan.

Menurut Vseslav Solenik, untuk meminimumkan kesan faktor manusia, adalah perlu untuk sentiasa meningkatkan kesedaran pekerja dalam bidang keselamatan maklumat, serta melaksanakan sistem untuk mengawal dan memantau pematuhan terhadap dasar dan keperluan dalam bidang keselamatan maklumat.

Antara cara utama untuk meminimumkan ancaman keselamatan maklumat, Valery Estekhin menamakan peningkatan kesedaran kakitangan tentang isu keselamatan maklumat, menjalankan ujian, permainan perniagaan dan latihan siber. Seiring dengan faktor manusia, ancaman serius terhadap keselamatan maklumat syarikat adalah, menurut Valery Estekhin, peralatan dan perisian lapuk yang tidak disokong oleh pengilang, kekurangan penyelesaian untuk memantau rangkaian korporat, dan kebocoran pangkalan data melalui pekerja, penyumber luar IT, dan pembangun perisian.

Risiko yang dipandang rendah

Sehubungan dengan masalah risiko yang ditimbulkan oleh faktor manusia, adalah menarik untuk mengingati kajian oleh syarikat antivirus ESET, yang diterbitkan pada Julai 2017. Empat daripada lima syarikat memandang rendah risiko keselamatan maklumat yang dikaitkan dengan faktor manusia. Kesimpulan ini dibuat oleh pekerja ESET selepas tinjauan pengguna Internet dari Rusia dan CIS.
Responden diminta memilih jawapan kepada soalan: "Adakah anda menerima latihan keselamatan maklumat di tempat kerja?" Fakta yang menakjubkan untuk zaman kita, tetapi hasilnya adalah seperti berikut: jawapan negatif mendahului dengan margin yang besar. 69% daripada responden tidak pernah menerima latihan keselamatan siber di syarikat mereka. 15% lagi peserta tinjauan melaporkan bahawa majikan mereka mengehadkan diri mereka kepada jumlah minimum maklumat. Latihan itu tidak melampaui "jika masalah berlaku, mulakan semula komputer anda"; peraturan keselamatan siber tidak ditangani.

Hanya 16% daripada responden menjalani latihan berkualiti tinggi dengan cerita terperinci tentang keselamatan maklumat dan ancaman semasa.

Sebagai perbandingan, lebih daripada 60% peserta dalam tinjauan serupa di Amerika Syarikat melaporkan bahawa majikan mereka memberi mereka latihan keselamatan siber.

Peserta tinjauan ESET kemudiannya diminta untuk menyenaraikan aspek keselamatan komputer yang mereka kekurangan maklumat untuk memastikan perlindungan. Responden secara jujur ​​mengakui bahawa terdapat jurang dalam pengetahuan mereka.

70% peserta melaporkan bahawa mereka tidak cukup biasa dengan topik keselamatan rangkaian wayarles, khususnya ancaman kepada Wi-Fi.

Kategori perisian hasad lain - Trojan perbankan dan perisian hasad untuk peranti mudah alih - menerima 56% undian. 57% peserta tinjauan ingin mengetahui lebih lanjut tentang keselamatan kata laluan, 51% - tentang perlindungan daripada alat "klasik" penipu Internet (phishing dan spam).

"Kebanyakan pelanggaran keselamatan maklumat dalam syarikat dikaitkan dengan kesilapan kakitangan," komen ketua Perunding ESET, Vitaly Zemskikh, mengenai hasil tinjauan. - Serangan yang disasarkan ke atas organisasi adalah berdasarkan faktor manusia - kejuruteraan sosial - dan kelemahan perisian lama. Latihan pekerja, serta pelbagai jenis ujian yang mengenal pasti ancaman keselamatan dalaman, memungkinkan untuk mengurangkan risiko dan mencari pautan yang lemah dalam syarikat sebelum penyerang melakukannya."

kekurangan kakitangan IS

Pakar ambil perhatian bahawa kepantasan perubahan dan kemunculan teknologi baharu telah menyebabkan kekurangan kakitangan, dan di kalangan pakar keselamatan maklumat di seluruh dunia terdapat pengangguran sifar.
Timbalan Ketua Direktorat Utama untuk Keselamatan dan Perlindungan Maklumat (GUBZI) Bank Pusat Persekutuan Rusia Artem Sychev semasa sesi "Keselamatan Maklumat. Cabaran moden dan kaedah sokongan” dalam rangka kerja IFC-2017 mengesahkan masalah kekurangan kakitangan dalam bidang keselamatan maklumat untuk industri kewangan. Operasi sistem kewangan moden adalah mustahil tanpa menggunakan prinsip keselamatan melalui reka bentuk (pembangunan sistem maklumat yang pada mulanya dilindungi daripada pelbagai jenis ancaman), yang memerlukan pakar yang berkelayakan.
Bercakap mengenai masalah kakitangan, Artem Sychev juga menyatakan keperluan untuk kemunculan profesion baharu di persimpangan IT dan disiplin lain. Sebagai contoh, gabungan profesion pakar keselamatan dan peguam diperlukan. Pakar sedemikian boleh membantu agensi penguatkuasaan undang-undang dalam memerangi penjenayah siber.

Cybersecurity adalah salah satu industri yang paling dinamik membangun, jadi permintaan untuk kakitangan adalah sangat tinggi, menekankan Marina Burdonova (RosEvroBank). Tetapi pasaran pendidikan tidak dapat bertindak balas sepenuhnya terhadap trend ini; inilah yang berkaitan dengan masalah ini. Tetapi dalam 3-5 tahun keadaan dengan kakitangan akan menjadi lebih baik, kata seorang pakar dari RosEvroBank.
"Orang yang paling berbakat ingin bekerja untuk syarikat yang paling berjaya," kata Valery Estekhin (Globex Bank). - Ia mengambil masa yang agak lama untuk mencari orang yang sesuai, biasanya dengan pengalaman dan kelayakan yang diperlukan. Saya ingin mengupah orang yang fokus pada hasil, bukan merengek. Keperluan untuk kelayakan, pengalaman dan kecekapan pakar ditentukan oleh kerumitan dan pelbagai peralatan serta perisian yang digunakan untuk melindungi maklumat.” Lagipun, walaupun bantuan penyepadu atau vendor dalam melaksanakan alat keselamatan, operasi selanjutnya penyelesaian terletak di bahu pasukan keselamatan maklumat syarikat, pakar menekankan.

Serangan siber paling berbahaya

Laporan Keselamatan H1 2017 Cisco menyerlahkan evolusi pesat dan pertumbuhan ancaman, serta percambahan serangan pemusnahan perkhidmatan (DeOS) yang boleh memusnahkan sandaran dan jaring keselamatan. , yang diperlukan untuk organisasi memulihkan sistem dan data selepas serangan. Dengan kemunculan Internet Perkara (IoT), semakin banyak operasi dalam industri utama bergerak dalam talian, yang meluaskan ufuk serangan, meningkatkan skalanya dan memburukkan lagi akibatnya.

Serangan WannaCry dan NotPetya baru-baru ini telah menunjukkan percambahan perisian hasad yang kelihatan seperti perisian tebusan tetapi sebenarnya boleh menyebabkan gangguan yang lebih ketara dalam sektor teknologi maklumat. Ini menandakan kemunculan apa yang dipanggil Cisco sebagai serangan gangguan perkhidmatan, yang amat berbahaya kerana jika ia berjaya, perniagaan yang terjejas tidak akan dapat pulih dengan berkesan.

Walau bagaimanapun, terdapat fenomena lain yang sangat berbahaya dalam bidang keselamatan maklumat. Oleh itu, Vseslav Solenik dari DeltaCredit menganggap serangan "senyap", yang boleh tidak dapat dikesan untuk masa yang lama, sebagai yang paling berbahaya. Tujuan serangan boleh berbeza - kecurian data, kecurian kewangan, penembusan rakan kongsi, eksploitasi sumber, atau semua tujuan ini sekaligus. Menurut pakar itu, duluan telah direkodkan apabila penyerang telah menggunakan infrastruktur organisasi perbankan selama bertahun-tahun, dan pekerja yang bertanggungjawab untuk memastikan keselamatan maklumat untuk syarikat tidak tahu mengenainya - secara semula jadi, sehingga saat kerosakan pada perniagaan menjadi nyata dan jelas.

Marina Burdonova (RosEvroBank) percaya bahawa serangan paling berbahaya adalah yang dianjurkan oleh profesional yang berpengalaman dalam industri keselamatan maklumat. Sebagai contoh, jika kita bercakap tentang beberapa jenis serangan yang dirancang untuk kepentingan kumpulan pengaruh besar. "Dalam kes ini, tahap bahaya adalah sangat tinggi," pakar itu menekankan.

"Sebarang situasi kecemasan adalah ujian kesesuaian profesional pegawai keselamatan, pegawai polis rahsia," kata Valery Estekhin (Globex Bank). - Peristiwa terkini dengan serangan WannaCry, NotPetya dan lain-lain telah menunjukkan dengan jelas perkara ini. Serangan yang paling berkesan untuk syarikat sederhana dan kecil adalah, anehnya, jenis serangan yang agak primitif dan mudah dilaksanakan, seperti percubaan pencerobohan melalui kelemahan perisian, penipuan atau penyalahgunaan kepercayaan, jangkitan perisian hasad melalui e-mel pancingan data, serangan yang disasarkan kepada kakitangan. dengan tahap akses yang diperlukan.”

Kebanyakan serangan ini boleh dicegah dengan menggunakan prinsip keselamatan maklumat asas. Antara prinsip utama, pakar Globex Bank menamakan perkara berikut: menggunakan penapis spam dalam e-mel, membahagikan rangkaian korporat, menyemak kehadiran sijil untuk program yang dipasang, menapis URL yang mencurigakan, menggunakan tampung dan kemas kini keselamatan untuk perisian pengendalian, memantau proses yang sedang berjalan. pada rangkaian korporat , meningkatkan kesedaran kakitangan. Seiring dengan ini, adalah penting untuk mengimbas dengan penyelesaian anti-virus (mengemas kini pangkalan data anti-virus), mengkonfigurasi analisis tingkah laku dalam penyelesaian anti-virus, menggunakan firewall, firewall. Sudah tentu, pekerja syarikat tidak seharusnya membuka pautan dalam e-mel yang datang daripada sumber yang tidak disahkan. Akhir sekali, adalah perlu untuk mengatur pertukaran maklumat tentang insiden antara peserta dalam interaksi maklumat dalam rangka kerja pusat tindak balas jenayah komputer.

Ancaman terkini

keselamatan maklumat bank baru-baru ini dikaitkan dengan serangan yang disasarkan: mesej e-mel yang mengandungi perisian hasad dihantar ke alamat pekerja, perkhidmatan akhbar VTB 24 Bank mengulas situasi tersebut. Ancaman yang berkaitan dengan serangan DDoS dan serangan terhadap pelanggan sistem kawalan jauh juga kekal perkhidmatan perbankan (RBS) yang berkaitan.

Risiko sedemikian boleh diminimumkan dengan memperkenalkan sistem perlindungan moden dan prosedur tindak balas yang berkesan, mematuhi keperluan keselamatan maklumat, dan meningkatkan kesedaran kakitangan dalam bidang keselamatan maklumat. "Apabila membangunkan aplikasi mudah alih, kami menganalisis dan menghalang kelemahan dan ancaman keselamatan," perkhidmatan akhbar bank itu menekankan. - Kelemahan aplikasi disemak secara berkala dengan penglibatan syarikat khusus luar. Pada pendapat kami, kontraktor luar yang mempunyai reputasi dan pengalaman yang boleh dipercayai dalam pasaran akan mempunyai kecekapan yang lebih tinggi, termasuk kecekapan dari segi pembangunan yang selamat. VTB 24 juga telah melaksanakan sistem anti-penipuan yang mengesan tingkah laku abnormal pelanggan dalam perkhidmatan perbankan jauh (RBS) dan menghentikan transaksi penipuan. Dalam aplikasi VTB 24, pengesahan berbilang faktor berfungsi dalam semua sistem perbankan jauh. "Tiada satu kes penggodaman telah direkodkan dalam aplikasi mudah alih VTB 24."

Pengenalan biometrik

Baru-baru ini, bank besar telah melancarkan projek perintis mengenai penggunaan alat pengenalan biometrik. Sudah tentu, masih terdapat terlalu banyak persoalan dalam bidang ini. Sebagai contoh, jenis biometrik manakah yang paling berkesan dan boleh digunakan dalam amalan, cara mendekati pelaksanaan biometrik dari sudut teknologi, serta dari sudut sokongan perundangan dan metodologi untuk proses mengenal pasti pelanggan menggunakan biometrik. data? Lagipun, prospek untuk menggunakan teknologi biometrik masih terhalang oleh jurang dalam perundangan semasa, kos yang tinggi dan penyelesaian yang tidak sempurna. Walau bagaimanapun, dengan semua ini, institusi kewangan dan kredit yang besar sudah menggunakan teknologi biometrik untuk memastikan keselamatan maklumat dan memerangi penipuan luaran dan dalaman. Sebagai contoh, VTB 24 Bank berminat dengan kemungkinan menggunakan teknologi biometrik, komen perkhidmatan akhbar organisasi itu. “Kelebihan biometrik adalah kemudahan pelanggan. Kata laluan boleh hilang atau dicuri, dan data biometrik adalah unik, jadi kita boleh bercakap tentang kebolehpercayaan kaedah itu,” kata pakar VTB 24.

Pada awal tahun 2017, VTB 24 menyelesaikan projek perintis mengenai pengenalan suara pelanggan apabila menghubungi pusat hubungan, yang memungkinkan untuk membuat proses pengesahan transaksi yang mudah untuk pelanggan dan boleh dipercayai untuk bank. Ini boleh meningkatkan jumlah transaksi yang diaudit dengan ketara dan meminimumkan risiko pelanggan dan bank, menurut organisasi kewangan dan kredit.
VTB 24 juga melancarkan projek untuk pengesahan biometrik pelanggan berdasarkan penampilan dalam jenis pejabat baharu dengan perkhidmatan tanpa kertas. Apabila melawat cawangan tersebut, pelanggan hanya menandatangani versi elektronik dokumen. Pada masa yang sama, sebagai tambahan kepada pengenalan tradisional menggunakan pasport, bank menawarkan pengesahan pada tablet, yang juga mengesahkan bahawa orang tertentu ini menandatangani dokumen pada hari dan masa tertentu.

Dalam perniagaan runcit VTB Bank dan VTB 24, perkhidmatan telah pun diperkenalkan untuk menggunakan cap jari dalam perbankan mudah alih untuk kemasukan, dan dalam perniagaan runcit VTB Bank - juga untuk mengesahkan transaksi.
Adalah jelas bahawa apabila teknologi kewangan berkembang dan dimasukkan ke dalam perniagaan perbankan, risiko dalam bidang keselamatan maklumat dan keperluan untuk jabatan dan jabatan khusus akan meningkat. Pakar perbankan yakin bahawa mereka yang berjalan akan menguasai jalan. Sebaliknya, kedudukan umum mereka adalah ini: kerana kita bercakap tentang masalah yang kompleks dan berbilang komponen, pendekatan bersepadu diperlukan untuk menyelesaikannya. Dalam menyediakan "tembok kubu" yang boleh dipercayai untuk bank, tidak boleh ada satu penyelesaian atau tindakan yang boleh menghapuskan risiko keselamatan maklumat sekali dan untuk semua.

Teknologi maklumat meliputi kaedah mengumpul, memproses, mengubah, menyimpan dan mengedar maklumat. Dalam tempoh masa yang agak lama, teknologi ini dibangunkan berdasarkan bahasa dan asas alfanumerik "kertas". Pada masa ini, maklumat dan aktiviti perniagaan manusia sedang beralih ke kawasan ruang siber. Ruang ini menjadi realiti masyarakat dunia dan menentukan peralihan kepada pembangunan "tanpa kertas, elektronik" teknologi maklumat. Pertukaran maklumat elektronik adalah lebih murah, lebih pantas dan lebih dipercayai daripada pertukaran kertas. Sebagai contoh, kos penghantaran surat dari California ke New York melalui pos tradisional ialah 29 sen AS (masa penghantaran 2-3 hari), manakala bayaran untuk faks ialah $1.86, untuk teleks - $4.56. Dan akhirnya, kos penghantaran dokumen melalui E-mel cenderung kepada sifar (dengan penurunan pantas dalam tarif untuk akses ke World Wide Web dan peningkatan kapasiti saluran komunikasi tersebut), dan masa pemindahan dikira dalam beberapa saat. . Pada masa ini, revolusi maklumat "tanpa kertas" sedang dijalankan di mana-mana. Terima kasih kepada akses kepada ruang siber, pertumbuhan pertukaran maklumat berlaku mengikut undang-undang eksponen.

Proses maklumat yang berlaku di seluruh dunia membawa ke hadapan, bersama-sama dengan tugas pemprosesan dan penghantaran maklumat yang berkesan, tugas paling penting untuk memastikan keselamatan maklumat. Ini dijelaskan oleh kepentingan khas sumber maklumatnya untuk pembangunan negeri, peningkatan kos maklumat dalam keadaan pasaran, kerentanannya yang tinggi dan selalunya kerosakan yang ketara akibat penggunaannya yang tidak dibenarkan.

Bagi kebanyakan negara moden dan berteknologi maju di dunia, pelanggaran keselamatan dalam sistem penghantaran dan pemprosesan maklumat membawa kerugian besar. Kerugian yang amat ketara dialami oleh sistem telekomunikasi yang memberi perkhidmatan kepada institusi perbankan dan perdagangan. Sebagai contoh, di Amerika Syarikat, kerugian daripada penembusan tanpa kebenaran sistem ini dan kebocoran maklumat seterusnya dianggarkan berpuluh-puluh juta dolar.

Tahap bahaya kepada masyarakat daripada jenayah elektronik boleh dinilai dengan kos langkah perlindungan yang dianggap boleh diterima dan sesuai. Pakar keselamatan dokumen elektronik AS menganggarkan bahawa jumlah kos untuk melindungi perbankan atau institusi kewangan lain mungkin hanya kira-kira $510,000. Walau bagaimanapun, sistem keselamatan yang dianggap boleh dipercayai untuk institusi kewangan besar yang menyediakan perkhidmatan sehingga 80,000 pelanggan berharga sekurang-kurangnya $15 juta, dan ini bukan jumlah yang kecil termasuk hanya kos perkakasan dan perisian (tidak termasuk gaji kakitangan keselamatan yang diupah syarikat itu) .

Akibat daripada penerimaan maklumat tanpa kebenaran berkisar daripada kerosakan yang tidak berbahaya kepada kerugian kewangan berskala besar dan kebankrapan syarikat.

Objek yang paling terdedah terdedah kepada bahaya akses tanpa kebenaran kepada data ialah sistem pemindahan dana automatik. Baru-baru ini, kes kecurian perisian pada rangkaian komputer juga meningkat dengan mendadak. Kecurian ini telah menjadi wabak: untuk setiap salinan undang-undang program yang mempunyai sebarang pengedaran meluas, terdapat beberapa (bilangan boleh berbeza dari beberapa hingga ratusan) salinan yang diperoleh secara haram.

Oleh kerana pertukaran maklumat utama adalah berasaskan teknologi maklumat, keselamatan dalam rangkaian komputer menjadi syarat penting. Pelanggaran keselamatan ini dipanggil jenayah komputer.

Ancaman pada rangkaian dibahagikan kepada pasif dan aktif. Ancaman pasif termasuk mencuri dengar (membaca) maklumat dan analisis trafik (mengenal pasti pengguna dan menentukan keamatan pertukaran maklumat). Ancaman aktif termasuk pengubahsuaian data, penciptaan data palsu, pengenalan virus dan penanda halaman perisian, dan menyekat akses kepada sumber rangkaian.