Статьи

Загрози інформаційної безпеки. Тенденції, шляхи, засоби і методи боротьби з ними

Загрози інформаційної безпеки. Тенденції, шляхи, засоби і методи боротьби з ними

Тенденції, шляхи, засоби і методи боротьби з ними

Інформаційна безпека - не остання за значимістю сфера діяльності в усьому світі. Інформаційна безпека - це процеси і заходи, які в усьому супроводжують інформаційних технологій, десь простуючи з ними паралельно, десь переплітаючись з ними до ступеня повного злиття. Інформаційна безпека - це циклічний, постійно удосконалюється процес забезпечення безпеки.

На даний момент фахівці з інформаційної безпеки затребувані практично в усіх сферах діяльності людства. Банки, оператори і провайдери мереж передачі даних, військовий сектор, державні установи, правоохоронні органи - все потребують висококваліфікованих фахівцях із захисту інформації. А як же інакше? У наш час корисна і цінна інформація є найважливішим активом для будь-якої організації, установи, підприємства, фірми, і в тому числі для простого приватного користувача будь-яких даних. І якщо організації, маючи в своєму штаті хороших фахівців з інформаційної безпеки, вже мають якийсь захист, то звичайний користувач мереж передачі даних є найбільш незахищеним ланкою процесу забезпечення безпеки. Посудіть самі - людина, без спеціальної освіти або будь-яких навичок роботи з комп'ютером, мережею інтернет, з ІТ в цілому, є беззахисною жертвою погроз інформаційної безпеки. Яскравий тому приклад, робота з пластиковими зарплатними картками, що видаються банками з паролем за замовчуванням «1», який багато через незнання або небажання не змінюють на більш складний. Але ж при втраті або крадіжці такої картки можна позбутися чималої суми, так як заблокувати картку можна не відразу - не існує поки оперативних процедур. І це один з прикладів.

Тому не дивно, що часто (можна сказати в основному) жертвами шахраїв і кіберзлочинців є звичайні незахищені користувачі. Навіть якщо атака спрямована на інфраструктуру, то жертвою в результаті все одно виявляється користувач. Наприклад, хакер або банда хакерів атакували веб-хостинг провайдера, розмістивши шкідливі посилання на деяких сайтах. У підсумку, зараженими виявляються комп'ютери відвідувачів цих веб-ресурсів.

На жаль, на даний момент ситуація в Республіці Узбекистан складається не найсприятливішим чином для звичайних користувачів. Звичайно, можна відзначити успіхи більшості державних організацій і господарюючих суб'єктів в питаннях забезпечення інформаційної безпеки. Наприклад, досить грамотно вирішуються такі питання в банківській сфері, в міністерствах і відомствах. За статистикою (рис.1) (Служба UZ-CERT) протягом 2009 року стан інформаційної безпеки серверів і розташованих на них сайтів помітно поліпшувалося, що говорить про роботи, що ведуться в напрямку безпеки.

Рис.1. Статистика ІБ сайтів і серверів

Як було згадано вище, приватний користувач - найвразливіше ланка, і «порятунок потопаючого - справа рук самого потопаючого». Що я хочу цим сказати? Що захиститися від загроз інформаційній безпеці можна тільки шляхом самоосвіти і пошуку відповідної інформації. На щастя, зараз інтернет рясніє корисними статтями, порадами, рекомендаціями щодо забезпечення безпеки, і будь-який індивід, що має доступ до мережі, може почерпнути багато цікавого і корисного. Зараз більш-менш просунутий користувач вже має уявлення про основи забезпечення ІБ - встановити антивірус і міжмережевий екран, використовувати складні паролі і регулярно міняти їх, відрізняти спам в електронній кореспонденції від нормальних листів.
Тенденції розвитку інформаційної безпеки в Узбекистані

Я не зроблю відкриття, якщо скажу, що інтернет - це основне джерело загроз інформаційній безпеці, спрямованих на порушення трьох основних властивостей інформації: її цілісності, конфіденційності та доступності. Всі атаки кіберзлочинців направлені на порушення одного з цих властивостей або на все відразу. Тому основне завдання інформаційної безпеки - захист даних. Багато хто пов'язує сферу інформаційної безпеки тільки з інформаційними технологіями або з мережею інтернет. Насправді це не так. Загрозам піддається не тільки інформація, що зберігається в мережі або на електронних носіях, а й будь-які її види. Це можуть бути конфіденційні комерційні дані у вигляді паперових носіїв, які зберігаються в сейфі. Інформація, яка зберігається в голові у людини, - ті ж дані, які можуть бути піддані погрозам. Тому сфера діяльності інформаційної безпеки охоплює багато аспектів.

Розвиток ІТ в Узбекистані і їх проникнення в різні галузі і сфери діяльності людини передбачає також і паралельний розвиток і впровадження систем забезпечення інформаційної безпеки. Це не дивно - адже чим більше технологій з'являється, тим стрімкіше розвиток загроз і вразливостей інформаційної безпеки. За останні кілька років цей прогрес став набагато більше помітне і інтенсивніше. Основне бажання кіберзлочинця - отримати вигоду від реалізації загроз, а чим більше можливостей надають технології, тим більше можливості у них (кіберзлочинців) здійснити свої наміри.

За останні п'ять років область забезпечення інформаційної безпеки в Республіці Узбекистан зробила кілька впевнених кроків вперед. На даний момент регулювання питань ІБ здійснюється за кількома напрямками:
1. Удосконалення та розвиток нормативно-правової бази.
2. Розробка і впровадження програмного забезпечення по ІБ.
3. Міжнародна взаємодія і обмін передовим досвідом з іншими країнами.

Однак, незважаючи на перераховані вище дії, до сих пір гостро стоять питання координації процедур і заходів в сфері ІБ. На даний момент не існує єдиного координаційного центру з питань кібербезпеки, що об'єднує відділи забезпечення інформаційної безпеки операторів і провайдерів мереж передачі даних, мобільного зв'язку, державних установ, господарюючих суб'єктів та інших зацікавлених в реагуванні на можливі інциденти ІБ.

Для успішної реалізації вищевказаної ІБ-інфраструктури в Узбекистані необхідне здійснення наступних дій:
1. Створення координаційного центру інформаційної безпеки, що займається питаннями, відповідно, координації, взаємодії, обміну досвідом підрозділів забезпечення ІБ.
2. Розробка, поширення і впровадження рекомендацій, інструкцій, директив, посібників з інформаційної безпеки.
3. Тісна співпраця в області реагування на інциденти ІБ з міжнародними аналогічними організаціями.
4. Проведення навчальних курсів, факультативів, впровадження нових спеціальностей в середніх спеціальних і вищих навчальних закладах, розрахованих на підготовку фахівців в області інформаційної безпеки, зокрема, реагування на інциденти і їх аналіз.
5. Впровадження сертифікації навичок з інформаційної безпеки на республіканському рівні. Сертифікація на рівні міжнародних стандартів з доступною вартістю.
6. Сертифікація продуктів з інформаційної безпеки, таких як антивірусний захист, міжмережеві екрани, спам-фільтри, криптографічне до їх впровадження в різних організаціях і компаніях.
7. Консультаційна підтримка з питань інформаційної безпеки для фізичних і юридичних осіб.
8. Оперативне реагування на інциденти інформаційної безпеки в національному масштабі.

Загрози інформаційної безпеки в інтернеті і в його узбецькому сегменті і заходи захисту від них
Загрози інформаційної безпеки можна класифікувати, але не можна сказати, що в різних сегментах мережі інтернет (узбецькому, російському, американському та ін.) Існують свої специфічні загрози, які не реалізовуються в одній зоні, а в іншій стоять на першому місці за ступенем нанесення шкоди. Можна лише сказати, що деякі загрози поки не несуть такого деструктивного впливу через відсутність потенційних вразливостей. Для ясного розуміння, що являє собою загроза інформаційній безпеці, перерахую основні типи, які є найбільш поширеними і небезпечними за ступенем свого впливу:
1. Віруси та хробаки.
2. Трояни.
3. СПАМ.
4. Фішинг.
5. Веб-сайти з впровадженим шкідливим кодом.
6. Комп'ютери загального користування.
7. Підроблені антивіруси.
8. Ботнети і зомбовані комп'ютери.
9. DoS і DDoS атаки.

Розглянемо кожну загрозу по порядку - з розповсюдження в світі і стосовно узбецькому сегменту мережі.
Віруси та хробаки - як свідчить Вікіпедія, це «різновид комп'ютерних програм, відмітною особливістю якої є здатність до розмноження. На додаток до цього віруси можуть пошкодити або повністю знищити всі файли і дані, підконтрольні користувачу, від імені якого була запущена заражена програма, а також пошкодити або навіть знищити операційну систему з усіма файлами в цілому ». Віруси та хробаки поширюються в локальних і глобальних мережах. Також для зараження комп'ютер не обов'язково повинен бути підключений до мережі, можна завантажити його з будь-якого зовнішнього носія даних. Віруси поширені по всьому світу і для них немає територіальних кордонів в мережі.

Рішенням щодо захисту від вірусів і черв'яків є антивірусний захист. На даний момент існує безліч антивірусного ПО, яке може допомогти впоратися з більшістю з шкідливих програм. Існують як платні, так і безкоштовні антивіруси. З числа платних можна виділити такі антивіруси, як Kaspersky, ESET NOD32, Dr.Web, Symantec, BitDefender, McAfee, Panda, F-Secure, Trend Micro. З безкоштовних - Avira, AVG, Comodo, ClamAV, Avast, Microsoft Security Essentials (для ліцензійних ОС Windows). Інформацію по кожному антивірусу можна знайти в пошуковій системі, досить набрати його назву. Також існують порівняльні тести різних антивірусів, які можуть допомогти визначитися з вибором.

Троян (троянський кінь, троянська програма) - «шкідлива програма, яка проникає на комп'ютер під виглядом нешкідливою - кодека, скрінсейвера, хакерського ПЗ і т. Д. Троянські коні не мають власного механізму поширення, і цим відрізняються від вірусів, які поширюються, прикріплюючи себе до невинному пО або документам, і «черв'яків», які копіюють себе по мережі. Втім, троянська програма може нести вірусне тіло - тоді запустив троянця перетворюється в осередок «зарази» »(Вікіпедія). Таким чином, трояни відрізняються від вірусів і черв'яків за механізмом дії і поширення, але переслідують практично ті ж цілі. Так само як і віруси, поширені всюди і не є винятком для окремо взятих сегментів мережі інтернет. На рис. 2 можна бачити дію трояна Kardphisher, який під виглядом необхідної повторної активації Windows вимагає ввести персональні дані для відправки на сервер Microsoft (насправді прямо в руки хакерів). Проблема полягає в тому, що при відмові ввести дані комп'ютер просто-напросто вимикається, і якщо користувач досить довірливий, то дані він втратить.

Мал. 2. Троян Kardphisher під виглядом активації Windows викрадає конфіденційні дані кредитних карток

Захищати комп'ютер від троянських коней краще в зв'язці антивірус + міжмережевий екран. У разі, якщо антивірус «пропустить» заразу (що буває відсотках в 10-20), то міжмережевий екран (фаєрвол) зможе засікти можливу аномальну інтернет-активність і попередити користувача. Як персональних міжмережевих екранів можна використовувати вбудовані в антивірусний комплекс або незалежні фаєрволи. До них можна віднести екрани Agnitum Outpost Firewall, ZoneAlarm, Jetico Personal Firewall, Comodo Firewall.

СПАМ - це, мабуть, найпоширеніша загроза інформаційній безпеці, яка зачіпає будь-якого користувача електронної пошти. СПАМ - це не запитана електронна кореспонденція (реклама), розсилається по більшій частині автоматичними ботами. Не можна плутати СПАМ з розсилкою, на яку користувач підписується добровільно. СПАМ сам по собі не несе будь-якого деструктивного впливу (будучи при цьому дратівливим фактором), проте листи зі СПАМом часто містять в собі гіперпосилання на шкідливі сайти або ж прикріплені файли - віруси або трояни. Як було сказано, з СПАМом мають справу практично всі користувачі електронної пошти, що робить його поширення повсюдним. На рис. 3 представлений фрагмент СПАМ-повідомлення з рекламою препарату Viagra. Можна відзначити, як ухіщряются спамери для того, щоб обійти існуючі СПАМ-фільтри: тема листа не відповідає тілу, використовуються автоматично згенерували ім'я відправника і адресу, в тілі листа ключові слова розбавлені пробілами.

Мал. 3. СПАМ-повідомлення з рекламою

Для мінімізації потоку спаму або, можливо, його запобігання слід використовувати спеціальні СПАМ-фільтри. Фільтри бувають як персональними, так і використовуваними на серверах. Грамотно і правильно налаштований фільтр на 90% позбавляє користувачів від даного виду загрози інформаційній безпеці. Персональні фільтри у вигляді плагінів існують до таких поштових клієнтів, як Outlook і The Bat.

Фішинг - «вид інтернет-шахрайства, метою якого є отримання доступу до конфіденційних даних користувачів - логінів і паролів. Це досягається шляхом проведення масових розсилок електронних листів від імені популярних брендів, наприклад, від імені соціальних мереж (Facebook, Вконтакте), банків (Сітібанк, Альфа-банк), інших сервісів (Rambler, Mail.ru). У листі часто міститься пряме посилання на сайт, зовні не відрізняється від справжнього. Опинившись на такому сайті, користувач може повідомити шахраям цінну інформацію, що дозволяє отримати доступ до акаунтів і банківських рахунків »(Вікіпедія). В основному фішинг в зарубіжних країнах спрямований на отримання банківських даних. В Узбекистані інтернет-банкінг поки не сильно розвинений, що робить дану загрозу неактуальною для нашого сегмента. Аналізуючи веб-сайти в доменній зоні «UZ», я поки не зустрічав підроблених сайтів наших банків або інших організацій. Звичайно, можна сказати, що користувачі з Узбекистану можуть відвідувати сайти зарубіжних банків і користуватися іншими сервісами (наприклад, поштою). Однак це буде загрозою, направленою не на користувачів, а на ресурси, що належать до зарубіжних сегментам мережі (російському, американському, китайському і ін.). На рис. 4 проілюстровано фішинг-повідомлення нібито від компанії Mail.ru, де пропонується змінити свій пароль в зв'язку з оновленням бази даних, щоб уникнути втрати даних.

Мал. 5. Попередження від пошукової системи Google

Захист від сайтів з впровадженим шкідливим кодом - це комплекс різних заходів. По-перше, це вищезгадана антивірусний захист. По-друге, використання останніх версій браузерів (так як старі браузери, наприклад, Internet Explorer 6 схильні до ряду вразливостей, за допомогою яких шкідливе ПО може завантажитися і встановитися на комп'ютер користувача). Наприклад, браузер Mozilla Firefox при відкритті небезпечних веб-сайтів попереджає про ризик зараження. По-третє, необхідно стежити за попередженнями пошукових систем - Yandex і Google ставлять спеціальну позначку на сторінці з результатами видачі пошуку про можливість загрози на певних сайтах. По-четверте, деякі антивіруси оснащені модулем визначення зараженості веб-сайту. Такий плагін, наприклад, має антивірус AVG. На рис. 6 відображено попередження браузера Mozilla FireFox при відкритті «зараженого» сайту.

6 відображено попередження браузера Mozilla FireFox при відкритті «зараженого» сайту

Мал. 6. Попередження про загрозу браузера Mozilla FireFox
Комп'ютери загального користування - це робочі станції, на яких можуть працювати кілька людей під одним обліковим записом або кількома. Комп'ютери загального користування поширені, наприклад, в інтернет-кафе, де десятки або сотні людей щодня користуються інтернетом. Комп'ютери загального користування можуть бути загрозою, у разі якщо ви використовуєте їх на ресурсах, які вимагають авторизації (вводів логінів і паролів), залишаєте без нагляду незаблокований робочий стіл, інформація на екрані не призначена для чужих очей, а за спиною знаходяться сторонні. Так як в Узбекистані поширено використання інтернету в громадських місцях, то загроза є для нас найбільш актуальною.

При роботі на комп'ютерах загального користування слід дотримуватися кількох правил, щоб убезпечити особисті дані. В першу чергу, не можна зберігати свої облікові дані при введенні їх в поля авторизації (логін і пароль). При можливості необхідно завжди прати все сліди перебування в інтернеті в браузері (чистити історію, куки, тимчасові файли і, якщо все ж зберегли, то і логіни з паролями). Не можна залишати незаблокований комп'ютер з конфіденційними даними на моніторі. Стежити за тим, що за вашою спиною може бути стороння, який може підглядати не призначену для нього інформацію. І найголовніше - намагатися не використовувати комп'ютер загального користування для введення особистих даних.

Підроблені антивіруси (лже-антівруси, fake antivirus, rogue anivirus, scareware) - хоча можна вважати даний вид загрози комп'ютерної шкідливою програмою (поряд з вірусами і троянами), проте вони стоять особняком, тому я вирішив виділити їх в окремий тип. Підроблені антивіруси - це завантажене до вас на комп'ютер (добровільно чи ні) програмне забезпечення, що виглядає як антивірусна програма, що володіє деяким набором лже-функцій (перевірка диска, перевірка файлів та ін.), І в цілому змушує повірити користувача, що перед ним справжня розробка будь-якої антивірусної компанії. Дії лже-антивіруса на вашому комп'ютері наступні: періодично (кожні 15-30 хвилин) з'являється вікно програми, яке показує нібито виявлені ним віруси на вашому комп'ютері. Для лікування або видалення вірусів вам потрібна одна ліцензія, необхідно надіслати платне SMS на певний номер або перевести гроші за допомогою кредитної картки. Деякі творці таких шкідливих програм обмежуються прийомом грошей, і більше антивірус не турбує користувача. Але в багатьох випадках лже-антивіруси скачують і встановлюють додатково віруси і трояни, вплив яких описано вище. Також при використанні кредитної картки можна позбутися персональних даних. Головна відмінність справжніх антивірусних програм від підроблених в тому, що вони ніколи не вимагають оплати за лікування або видалення виявлених вірусів. Підроблені антивіруси так само, як віруси, трояни і веб-сайти з шкідливим кодом (найчастіше з них і можна отримати дану заразу), є широко поширеною загрозою в мережі інтернет. На рис. 7 показаний лже-антивірус Antiviruspro 2009 «в роботі».

7 показаний лже-антивірус Antiviruspro 2009 «в роботі»

Мал. 7. Підроблений антивірус «сканує» комп'ютер жертви

Мал. 8 показує, як фальшивий антивірус відображає користувачеві попередження про «знайденої уразливості». Зловмисники підробляють інтерфейс своїх програм так, що вони практично ідентичні справжнім антивірусів. В даному випадку повідомлення практично один в один копіює повідомлення про попередження антивіруса ESET NOD32.

Мал. 8. Підроблені антивіруси роблять схожими на справжні.
Захиститися від підроблених антивірусів допоможуть антивірусні комплекси від довірених розробників, які були вказані вище. Ні в якому разі не слід встановлювати невідоме ПО. Слід утриматися від кліків по посиланнях, які пропонують встановити антивірус і перевірити комп'ютер, не завантажувати і не запускати вкладення з електронних листів від недовірених джерел.

Ботнети і зомбовані комп'ютери - «це комп'ютерна мережа, що складається з певної кількості хостів, з запущеними ботами - автономним програмним забезпеченням. Найчастіше бот у складі ботнета є програмою, приховано встановлюється на комп'ютері жертви і дозволяє зловмиснику виконувати якісь дії з використанням ресурсів зараженого комп'ютера. Зазвичай використовуються для нелегальної або неодобряемого діяльності - розсилки спаму, перебору паролів на віддаленій системі, атак на відмову в обслуговуванні »(Вікіпедія). Ботнети в основному пов'язані з такими погрозами, як віруси і трояни. В принципі, можна сказати, що ці два типи загроз є невід'ємною частиною один одного, так як зомбування комп'ютера можливо тільки після установки спеціального програмного забезпечення. Найбільш неприємним для звичайного користувача є той факт, що найчастіше бот не проявляє ніякої активності, тим самим не дає приводу запідозрити інфікування комп'ютера. У більшості випадків дає про себе знати, коли раптово інтернет-трафік користувача починає стрімко витрачатися (в цьому випадку відбувається розсилка спаму за списком, який може містити мільйони адрес електронної пошти). На рис. 9 проілюстрована схема управління хакером ботнетом, при якій здійснюється DDoS атака на веб-сервер.

9 проілюстрована схема управління хакером ботнетом, при якій здійснюється DDoS атака на веб-сервер

Мал. 9. Ботнет під управлінням зловмисника атакує веб-сервер
Захистом від зомбування комп'ютера є антивірус і міжмережевий екран. Плюс всі інші перераховані вище заходи захисту від шкідливих програм будуть корисними для виконання.

DoS і DDoS атаки - «(від англ. Denial of Service, відмова в обслуговуванні) - атака на обчислювальну систему з метою вивести її з ладу, тобто створення таких умов, при яких легітимні (правомірні) користувачі системи не можуть отримати доступ до надаваних системою ресурсам, або цей доступ ускладнений. Відмова «ворожої» системи може бути як самоціллю (наприклад, зробити недоступним популярний сайт), так і одним із кроків до оволодіння системою (якщо в позаштатній ситуації ПО видає будь-яку критичну інформацію - наприклад, версію, частина програмного коду і т. Д .) »(Вікіпедія). DDoS - це більш масштабне дію, коли атака проводиться з великого числа хостів (Distributed Denial of Service, розподілена атака). DoS і DDoS атаки є наслідком зараження комп'ютерів шкідливим програмним забезпеченням і подальшим його зомбуванням для використання в ботнет. Даний тип атаки в основному спрямований на інтернет-сервіси (веб-сайти, сервера хостингу, поштові та FTP-сервера і ін.). Метою атаки є зробити недоступним той чи інший згаданий сервіс. Причини, за якими зловмисники скоюють атаки, бувають різними, починаючи від простого хуліганства, закінчуючи замовленнями від конкурентів. За великим рахунком, цей вид атак в меншій мірі спрямований на звичайних користувачів (за винятком, якщо атака ведеться на персональний сайт або сервер, розташований на хостингу), і в більшій на організації - компанію, що володіє корпоративним сайтом, сервера або сервіси на хостингу провайдера . Метою DoS і DDoS атаки може стати будь-який хост, розташований в будь-якій точці земної кулі і має доступ ззовні.

Оскільки основною метою захисту від DoS і DDoS атак є сервера, то і заходи повинні приймати в основному оператори і провайдери мереж передач даних і хостингу. Стовідсоткового захисту від сильної атаки немає, але можна знизити рівень її інтенсивності. Слід застосовувати ряд заходів для можливості запобігання атаки. Це використання систем виявлення і запобігання вторгнень, міжмережевих екранів, грамотна настройка серверів, використання систем типу sinkhole, коли шкідливий трафік переправляється в спеціальну заглушку, тим самим знижуючи навантаження на атакується сервер.

Висновок
Підводячи підсумок своїй статті, хочу тезисно викласти те, що було написано вище:
- роль інформаційної безпеки набуває все більшого і більшого значення в світі, з розвитком інформаційних технологій паралельно збільшується зростання загроз інформаційній безпеці, а й сама сфера ІБ не стоїть на місці. Робота фахівця з інформаційної безпеки грає не останню роль в загальній ієрархії організацій і компаній, проте окремо взяті користувачі інформаційних систем є слабкою ланкою в забезпеченні інформаційної безпеки;

- розвиток сфери інформаційної безпеки в Узбекистані також прогресує, зокрема державний сектор приділяє не останнє увагу питанням забезпечення захисту даних. Однак для досягнення рівня інших країн (Америки, Європи, Азіатсько-Тихоокеанського регіону) в справі забезпечення інформаційної безпеки на національному рівні необхідно впровадження додаткових заходів, описаних в даній статті;

- існують заходи захисту від загроз інформаційній безпеці, але ефективність їх не стовідсоткова. Є загрози, від яких захиститися практично не можна. Тому вживання заходів безпеки це постійний безперервний процес захисту, який вимагає оновлення, перегляду, знань і сил.

Використані джерела інформації: http://ru.wikipedia.org/wiki/

А як же інакше?
Що я хочу цим сказати?

Новости