Современные киберугрозы

Лавинообразный рост самых различных киберугроз делает сегодня задачу обеспечения информационной безопасности в малом и среднем бизнесе актуальной как никогда.

Именно в данном сегменте наиболее остро ощущается нехватка квалифицированного IT-персонала, именно здесь бюджет IT-инфраструктуры чаще всего формируется по остаточному принципу, и, наконец, именно в российском СМБ-секторе нередко просто отсутствует понимание того, зачем всё это нужно и как всё это делать.

Согласитесь — совершенно типична для нашей страны картина, когда всеми компьютерами в компании «заведует» некий мутный студент, работающий порой чуть ли не за тарелку супа, или же их обслуживание раз-два в месяц осуществляет не внушающий доверия «профессионал» из, так сказать, аутсорсинговой фирмы, которую нашли благодаря висящему на автобусной остановке объявлению… Да и не секрет, что эффективность деятельности даже вполне адекватных IT-специалистов нередко просто некому оценить, поскольку руководство компании, как правило, слабо разбирается в вопросах IT-безопасности, совершенно справедливо полагая, что для этого и должны существовать специально обученные профессионалы. Но такие профессионалы стоят дорого — студента нанять, конечно, проще. Что ж, попробуем в новом цикле статей, посвящённых информационной безопасности в малом и среднем бизнесе, хотя бы отчасти разорвать этот замкнутый круг…

Но прежде чем приступить к рассмотрению вопросов непосредственно организации IT-безопасности в компании, пожалуй, есть смысл разобраться, что же это такое — киберугрозы, какие они бывают, какую опасность несут, как и с помощью чего можно им наиболее эффективно противодействовать. Это, во-первых, даст понимание — защита от каких именно рисков наиболее важна в данной конкретной компании, и, во-вторых, позволит определиться с тем, какие средства для этого потребуются. Дело в том, что защита, что называется, по максимуму — это вещь, конечно, хорошая, но всегда ли она требуется? В каких-то случаях достаточно установки самых обычных антивирусов на пару-тройку имеющихся в наличии компьютеров, а где-то нельзя использовать даже Windows в качестве операционной системы, а то и необходимы специальные меры по дополнительному электромагнитному экранированию системных блоков и мониторов для снижения вероятности дистанционного считывания конфиденциальной информации (впрочем, в подобные сферы мы вторгаться уже не будем — ещё раз повторю, речь будет идти о самых обычных фирмах, предприятиях и компаниях, не имеющих отношения к государственным секретам). Грубо говоря, затраты на IT-безопасность — как финансовые, так и организационные — должны быть пропорциональны тем потерям, которые вы можете понести в случае развития ситуации по наихудшему сценарию.

Киберугрозы сегодня принято подразделять на внешние, источники и причины которых находятся вне ваших компьютеров и вашей компании, обычно — в глобальной сети, и внутренние, зависящие в первую очередь не от каких-то абстрактных злоумышленников из интернета, а от вашего собственного персонала, оборудования и программного обеспечения.

Внешние угрозы

Вирусы

К внешним киберугрозам относятся, в частности, всевозможные компьютерные вирусы, так называемые «черви», троянские программы и тому подобное вредоносное программное обеспечение, скрытно проникающее в компьютерные системы. Именно вирусы на сегодня являются главной угрозой — с ними сталкиваются более 70% российских компаний, поскольку «подцепить» их в отсутствие эффективной защиты проще простого. Для того чтобы они проникли на ваш компьютер, может оказаться достаточным, например, открыть вложение в электронном письме (причём совсем не обязательно, чтобы это письмо было от неизвестного адресата — вирус вам может прислать и хорошо известный партнёр, если его ПК оказался заражён раньше вашего) или «прогуляться» по какому-нибудь сайту с непристойным (а часто — и вполне приличным) содержанием. Некоторым вирусам достаточно уже одного того, что ваш ПК просто подключён к той же локальной сети, что и уже заражённый ПК! Огромное число вирусов используют для своего распространения «флешки», оптические носители и мобильные жёсткие диски.

Словом, способов, которыми вирусы могут проникнуть в вашу сеть и на ваши ПК — великое множество. Как, впрочем, и видов ущерба, который они могут причинить. Но, что характерно, сегодняшние вирусописатели несравнимо чаще используют свои творения для извлечения выгоды, нежели для развлечения, чтобы потешить свою мизантропию, или упражнений в программировании, как это было совсем, казалось бы, недавно. Достаточно вспомнить бич пары последних лет — вирусы-блокеры [1], не дающие запустить Windows и требующие у своих жертв отправки платного SMS-сообщения. Впрочем, если вирус-троянец перехватит данные вашего банковского счёта, будет ещё хуже. Вирусы уничтожают файлы, нарушают работоспособность программ и компьютеров, используют в своих целях каналы связи, пожирая трафик, рассылают спам и так далее. Самая же опасная категория вирусов, появившаяся буквально совсем недавно — кибероружие, направленное порой на уничтожение целой промышленной инфраструктуры. Создание таких вирусов, как нашумевшие Stuxnet, Duqu, Flame, Gauss, обошлось, возможно, во многие миллионы долларов. И это уже не поделки студентов-недоучек, за ними стоят весьма серьёзные профессионалы и организации — известно, что «хакеры на госслужбе» уже работают в кибервойсках США, Израиля, Китая, Германии. Первые образцы кибероружия были направлены против далёкого от нас Ирана и его ядерных центрифуг (говорят, небезуспешно), но кто знает, что будет дальше?..

Спам

Второй по важности тип внешних киберугроз — уже много лет вызывающий всеобщее раздражение спам. Доля спама среди всей электронной корреспонденции сегодня может достигать 70%! Мусорная электронная почта, призывающая вас купить таблетки от похудения или записаться на курсы английского языка, расходует интернет-трафик, забивает каналы связи, отвлекает от работы, вынуждая персонал выявлять среди гор рекламы действительно важную корреспонденцию, которую при таком положении дел несложно и потерять (особенно если используются некачественные бесплатные спам-фильтры с большим процентом ложных срабатываний). Всё это в конечном итоге ведёт к финансовым потерям. Кроме того, спам — это ещё один из распространённых каналов внедрения вирусов и троянских программ.

Удалённый взлом

Крайне опасен удалённый взлом компьютеров, благодаря которому злоумышленник, находящийся, возможно, на другом конце земли, а может — в офисе конкурента, получает возможность читать и редактировать хранящиеся на ваших ПК и файл-серверах документы, уничтожать их по своему желанию, внедрять в вашу сеть какие-то свои программы, следящие за вашими действиями или собирающие какую-то иную информацию (вплоть до незаметного для вас видео-/аудионаблюдения через штатные веб-камеры и микрофоны ноутбуков).

Фишинг

Чрезвычайно опасны так называемые фишинговые атаки, при которых пользователь ПК «попадается на крючок» поддельного веб-сайта, полностью имитирующего, скажем, сайт банка, в котором он держит свой депозит. В этом случае злоумышленники, получив все его реквизиты и пароли, могут запросто лишить бедолагу всех его накоплений. Забрасывается же такой «крючок» обычно с помощью всё того же спама, уязвимостей в веб-браузере, а иногда — и таргетированных атак, при которых письма со ссылками на поддельный банк не просто рассылаются «кому бог пошлёт», а отправляются конкретным людям, конкретным организациям, причём с осмысленным текстом, адресованным именно им и не вызывающим, на первый взгляд, никаких особенных подозрений.

DoS/DDoS-атаки

Организациям, имеющим свои интернет-сайты и видимые из интернета сервера других типов, представляют нешуточную угрозу DoS/DDoS-атаки, то есть специальным образом организованные массированные сетевые запросы, полностью или частично нарушающие работоспособность веб-сайта, почтового сервера или, скажем, интернет-магазина. Порой, чтобы избавиться от конкурента, достаточно, чтобы до его интернет-магазина всего лишь несколько дней не могли «достучаться» потенциальные покупатели.

Хищение мобильных устройств

В последнее время всё актуальнее становится защита и от такого типа внешних угроз, как хищение мобильных устройств, в памяти которых может в открытом виде храниться важнейшая корпоративная информация — финансовая документация, персональные данные сотрудников и клиентов, интеллектуальная собственность, электронная переписка, различные идентификационные данные и пароли.

Другие внешние угрозы

Этим список внешних угроз, к сожалению, не исчерпывается, и если выйти за рамки угроз, защита от которых производится, главным образом, на уровне соответствующего программного обеспечения, то можно вспомнить, например, о промышленном шпионаже, краже аппаратного обеспечения других типов или преднамеренном причинении ущерба, но об этом, возможно, как-нибудь в другой раз.

Внутренние угрозы

Уязвимости ПО

Из внутренних же угроз наибольшую опасность сегодня представляют уязвимости в программном обеспечении. Программы пишут люди, а людям, как это ни банально звучит, свойственно ошибаться. Ошибки и недоработки в популярных программах, которые впоследствии выявляются наиболее опытными хакерами, и ложатся в основу многих и многих вирусов, червей, троянских программ, проникающих на ПК пользователей через эти лазейки. Причём поиск лазеек ведётся практически целенаправленно, с акцентом на ПО, установленное и работающее почти без перерыва на подавляющем большинстве компьютеров. Некоторые такие программы устанавливаются одновременно с операционной системой (в Windows это Media Player, Internet Explorer), без других почти невозможно обойтись ни в одном офисе (например, привычные Microsoft Office, Adobe Reader), что-то приходится устанавливать для полноценной работы в интернете (Java-плагин для веб-браузеров, а также альтернативные браузеры, такие как Opera, Firefox). И, разумеется, не лишена уязвимостей и сама операционная система — Windows, Linux, FreeBSD, iOS — никто не застрахован от ошибок. В результате, чем больше программ используется в вашем офисе, тем выше вероятность того, что через какую-то из них в вашу систему проникнет вирус. Если же используемое ПО и сама ОС обновляются нерегулярно, от случая к случаю, то вероятность поражения системы возрастает просто катастрофически. Всё-таки надо отдать должное ведущим разработчикам ПО — выявленные ошибки в своих программах они стремятся исправлять как можно оперативнее. Однако, чтобы своевременно устанавливать все эти обновления на весь парк имеющихся компьютеров, требуются некоторые усилия и со стороны IT-персонала. Каждый лишний день с незакрытой «дырой» в системе — неоправданный риск. Разумеется, использование бесплатного (поддержка которого со стороны производителя, как правило, почти на нулевом уровне), а тем более нелицензионного ПО также сыграет в этом вопросе только против вас.

Утечки данных

Плакат советских времен «Болтун — находка для шпиона», к сожалению, всё ещё не утратил своего значения. Случайная утечка/распространение конфиденциальных данных стоит на втором месте по опасности. Тем более что современные средства связи этому всячески способствуют. ICQ, Skype, «ВКонтакте», «Одноклассники», просто электронная почта: всё это — каналы утечки информации, которая может стоить очень дорого. Плюс телефоны, планшеты, ноутбуки, «флешки» и мобильные жёсткие диски, которые регулярно теряются и крадутся даже у сотрудников спецслужб, о чём нас периодически извещают новостные ленты. К тому же утечка конфиденциальных данных может быть и не совсем случайной, а вовсе даже преднамеренной, с соответствующими мероприятиями по сокрытию самого факта утечки (один из наиболее простых способов кражи информации — простейший снимок экрана компьютера с открытым документом на камеру телефона, если незаметно вынести его в виде файла не получается)…

Не стоит забывать и о том, что утечка информации может произойти по вине вашего партнёра, подрядчика, поставщика услуг (приходящие уборщицы, курьеры с пиццей, интернет-провайдер, веб-хостер и так далее), да и среди собственных сотрудников может попасться откровенно криминальный элемент. Наконец, важные данные можно просто потерять из-за выхода из строя носителя, их содержащего.

Заключение

Это основные на сегодняшний день типы киберугроз. Как видите, для полноценной защиты информационного пространства предприятия, систем хранения и обработки данных требуется не просто установка соответствующего программного обеспечения, а целый комплекс программно-технических, административно-организационных и нормативно-правовых мероприятий. При этом должны быть:

  • обеспечена защита информации, устройств и носителей при помощи технических средств и программного обеспечения;
  • созданы нормативные документы, регламентирующие порядок работы персонала с информацией;
  • разработан комплекс мер, препятствующих утечке информации и доступу к ней неуполномоченных лиц.

Причём в каком-то одном случае особый упор придётся делать (но ни в коей мере не в ущерб защите других компонентов IT-системы), скажем, на защите веб-сайта, в другом — на защите парка рабочих станций, а где-то придётся выделить дополнительные средства на создание отказоустойчивого хранилища данных. В конечном итоге всё зависит от того, киберугрозы какого именно типа наиболее опасны для данной конкретной компании. Подробнее об этом мы поговорим в следующих статьях цикла:




Темы