Главная страница
Навигация по странице:

  • Записи о трудовой занятости и финансовом состоянии

  • Интернет вещей и Большие данные

  • Внутренние угрозы безопасности

  • Внешние угрозы безопасности

  • Корпоративная юридическая ответственность

  • Международное право и кибербезопасность

  • Персональные этические вопросы

  • Корпоративные этические вопросы

  • Кибербезопазность. Глава 1. Что такое кибербезопасность


    Скачать 34.08 Kb.
    НазваниеЧто такое кибербезопасность
    АнкорКибербезопазность
    Дата04.11.2021
    Размер34.08 Kb.
    Формат файлаdocx
    Имя файлаГлава 1.docx
    ТипРассказ
    #263031

    Глава 1. Потребность в кибербезопасности

    В этой главе объясняется, что собственно представляет собой кибербезопасность и почему потребность в специалистах по кибербезопасности продолжает расти. Вы узнаете, что такое ваша учетная запись в социальной сети, что такое данные в сети, где они находятся и почему представляют собой интерес для киберпреступников.

    В этой главе также рассказывается, что такое организационные данные и почему их важно защищать. Вы узнаете, кто такие киберпреступники и что им нужно. Специалисты по кибербезопасности должны обладать такими же навыками, что и киберпреступники, но при этом должны работать, строго соблюдая локальные, государственные и международные законы. Специалисты по кибербезопасности должны использовать свои навыки, не нарушая этических норм.

    Кроме того, в этой главе кратко объясняется, что такое кибервойны и почему странам и правительствам нужны специалисты по кибербезопасности для защиты их граждан и инфраструктуры.

    Что такое кибербезопасность?


    Подключенная электронная информационная сеть стала неотъемлемой частью нашей повседневной жизни. Эта сеть используется в организациях любого типа: медицинских, финансовых, образовательных — без нее в наши дни эффективная работа невозможна. В сети происходят сбор, обработка, хранение и обмен огромным количеством цифровой информации. Чем больше цифровой информации собирается и чем больше ей обмениваются, тем важнее становится защита этой информации для обеспечения национальной безопасности и экономической стабильности.

    Кибербезопасность — это непрерывный процесс защиты сетевых систем и всех данных от несанкционированного использования или повреждения. На своем личном уровне вам необходимо защищать свою учетную запись, свои данные и свои вычислительные устройства. На корпоративном уровне обязанностью каждого сотрудника является защита репутации организации, ее данных и заказчиков. На государственном уровне на кон поставлены национальная безопасность и охрана порядка и благополучия граждан.

    Ваша идентификация онлайн и оффлайн


    Чем больше времени вы проводите в сети, тем больше ваша идентификация (как онлайн, так и оффлайн) может влиять на вашу жизнь. Ваша оффлайн-идентификация — это вы сами, вы, кто ежедневно общается с друзьями и семьей дома, в школе, на работе. Окружающие знают ваши персональные данные, например имя, возраст или где вы живете. Ваша онлайн-идентификация — это вы в киберпространстве. Ваша онлайн-идентификация — это то, как вы представляете себя в сети. Эта онлайн-идентификация должна раскрывать только минимум информации о вас.

    Будьте бдительны, выбирая имя пользователя или псевдоним для своей онлайн-идентификации. Имя пользователя не должно содержать никакой личной информации. Должно быть уместным и приемлемым. Ваше имя пользователя не должно давать повода посторонним лицам думать, что вы легкая добыча для преступников или хотите привлечь к себе нежелательное внимание.

    Ваши данные


    Любую информацию о вас можно считать вашими персональными данными. Эта персональная информация может уникальным образом идентифицировать вас как личность. Эти данные включают фотографии и сообщения, которыми вы обмениваетесь со своими друзьями и родственниками в сети. Другую информацию, например имя, номер социального страхования, дату и место рождения, девичью фамилию матери, которая известна вам и используется для установления вашей личности. Такая информация, как медицинские, образовательные, финансовые сведения и сведения о трудовой занятости, может также использоваться для идентификации вас в сети.

    Медицинская карта

    Каждый раз, когда вы посещаете врача, в вашу электронную медицинскую карту (electronic health records, EHR) добавляется еще больше информации. В вашу карту заносятся рекомендации семейного доктора. Там же содержатся сведения о вашем физическом и психическом здоровье, а также любая другая личная информация, которая может быть не связана со здоровьем. Например, если вы, будучи ребенком, посещали психолога, когда в вашей семье происходили перемены, это будет каким-то образом отражено в вашей карте. Помимо сведений о перенесенных заболеваниях, ваша карта может содержать информацию о вашей семье.

    Медицинские устройства, например фитнес-браслеты, используют облачную платформу для беспроводной передачи, хранения и отображения таких медицинских данных, как частота сердцебиения, давление и сахар в крови. Эти устройства могут генерировать огромный объем медицинских данных, которые также могут отражаться в медицинской карте.

    Записи об образовании

    Ваши записи об образовании могут содержать такую информацию, как степени, ступени, оценки, посещаемость, пройденные курсы, награды, дипломы и дисциплинарные взыскания. Кроме того, эти записи могут включать контактную информацию, медицинские сведения, записи о вакцинации, а также записи о специальном образовании, включая индивидуальные программы обучения.

    Записи о трудовой занятости и финансовом состоянии

    Финансовые записи могут включать информацию о ваших доходах и расходах. Налоговые записи могут включать данные о выплате зарплаты, выписки с кредитной карты, кредитный рейтинг и другую банковскую информацию. Информация о трудовой занятости может включать ваши предыдущие места работы и результаты деятельности.

    Где хранятся ваши данные?


    Вся эта информация о вас. В каждой стране действуют свои законы для защиты вашей конфиденциальности и данных. Но знаете ли вы, где находятся ваши данные?

    На приеме у врача ваш разговор записывается в медицинскую карту. Для оплаты счетов эта информация может быть предоставлена в страховую компанию, чтобы обеспечить правильное выставление счета и качество обслуживания. Теперь некоторая часть данных о вашем здоровье также находится в страховой компании.

    Карты постоянных покупателей магазина — это удобный способ сэкономить. Однако магазин заполняет профиль ваших покупок и использует эту информацию в собственных целях. Этот профиль показывает, что покупатель регулярно покупает зубную пасту одной марки и одного вкуса. Магазин пользуется этой информацией, чтобы отправлять этому покупателю специальные предложения от своего маркетингового партнера. Используя данные карт постоянных покупателей, магазин и его маркетинговый партнер получают профиль покупательского поведения клиента.

    Когда вы делитесь в сети своими фотографиями с друзьями, знаете ли вы, кто еще может иметь копии этих фотографии? Копии фотографий на ваших собственных устройствах. Ваши друзья могут иметь копии этих фотографий, загруженные на их устройства. Если фотографии выложены в публичный доступ, посторонние лица также смогут сделать их копии. Они могут загрузить эти фото или снять с них скриншоты. Так как эти фотографии были опубликованы в сети, они также хранятся на серверах, расположенных в разных частях света. Таким образом, ваши фото теперь находятся не только на ваших устройствах.

    Ваши вычислительные устройства


    Ваши вычислительные устройства не просто хранят данные. Эти устройства открывают доступ к вашим данным и создают информацию о вас.

    Вы пользуетесь вашими устройствами для доступа к данным всегда, если только не приняли решения получать выписки со счетов в бумажном виде. Чтобы получить цифровую копию с последней выписки по кредитной карте, вы берете свое устройство и идете на веб-сайт эмитента кредитной карты. Если вам нужно оплатить счет кредитной картой в Интернете, вы идете на веб-сайт банка, чтобы перевести средства — и это тоже вы делаете со своего вычислительного устройства. Помимо предоставления вам доступа к информации, вычислительные устройства сами создают информацию о вас.

    Если вся эта информация о вас доступна онлайн, ваши персональные данные становятся очень интересны хакерам.

    Они хотят ваши деньги


    Если у вас есть что-нибудь ценное, преступники захотят это отобрать.

    Ваши сетевые учетные данные — это большая ценность. Они открывают ворам доступ к вашим счетам. Вы думаете, что мили, заработанные вами в полетах, не интересны преступникам? Как бы не так. Взломав около 10 000 аккаунтов авиакомпаний American Airlines и United, киберпреступники получили возможность бесплатно бронировать авиабилеты и повышать класс обслуживания, используя эти украденные данные. Несмотря на то что авиакомпании вернули эти мили своим клиентам, это показывает, насколько велика ценность регистрационных учетных данных. Преступники могут также воспользоваться информацией о ваших отношениях. Они могут получить доступ к вашим аккаунтам в Интернете и истории ваших отношений, чтобы обманным путем заставить вас перевести деньги своим друзьям или родственникам. Преступники могут отправлять сообщения с просьбой о переводе денег вашим родственникам или друзьям, чтобы помочь им вернуться домой, если, находясь за границей, они потеряли деньги и документы.

    Стараясь заставить вас отдать им ваши деньги, преступники действуют чрезвычайно изобретательно. Они не просто крадут деньги; они могут украсть ваши идентификационные данные и разрушить жизнь.

    Они хотят ваши идентификационные данные


    Преступникам недостаточно просто украсть ваши деньги и получить краткосрочную выгоду, они хотят украсть ваши идентификационные данные, чтобы пользоваться ими долгое время.

    Стоимость медицинских услуг растет, поэтому все большую популярность набирают кражи медицинских идентификационных данных. Воры идентификационных данных могут украсть вашу медицинскую страховку и пользоваться вашими медицинскими льготами в собственных целях, а их медицинские процедуры теперь будут отображаться в вашей карте.

    Процесс ежегодного заполнения налоговых деклараций в каждой стране может отличаться, но в любом случае это прекрасный шанс для киберпреступников. Например, в Соединенных Штатах граждане должны подать свои налоговые декларации каждый год до 15 апреля. Федеральная налоговая служба (IRS) не сверяет налоговую декларацию с данными, полученными от работодателя, до июля месяца. Вор, укравший идентификационные данные, может отправить фальшивую налоговую декларацию и получить возврат налога. Законопослушные налогоплательщики заметят это только тогда, когда их декларации будут отклонены IRS. По украденным идентификационным данным преступники могут открыть кредитные счета и набрать кредитов на ваше имя. Таким образом, это испортит ваш кредитный рейтинг и вам будет труднее получать займы.

    Похитив персональные данные человека, преступники могут пойти дальше и получить с их помощью доступ к корпоративным и государственным данным.

    Типы организационных данных


    Традиционные данные

    Корпоративные данные включают кадровую информацию, интеллектуальную собственность и финансовые данные. Кадровая информация включает отклики на вакансии, размер зарплаты, письма с предложением о работе, трудовой договор и любую информацию, используемую при принятии решений о трудоустройстве. Интеллектуальная собственность, например патенты, торговые знаки и планы выпуска новых продуктов, позволяют предприятию получить конкурентное преимущество над своими соперниками. Интеллектуальная собственность составляет коммерческую тайну; потеря этой информации может оказаться гибельной для будущего компании. Финансовые данные, например декларации о доходах, балансовые отчеты и отчеты о движении денежной наличности компании дают представление об ее финансовом положении.

    Интернет вещей и Большие данные

    С появлением Интернета вещей (Internet of Things, IoT) данных, требующих управления и защиты, стало еще больше. IoT — это большая сеть физических объектов, например датчиков и оборудования, которая выходит далеко за пределы традиционной компьютерной сети. Все эти подключения плюс тот факт, что мы увеличили емкость хранения и сервисы хранения за счет облака и визуализации, приводят к экспоненциальному росту данных. С этими данными наступила новая эра для технологий и бизнеса, эра «Больших данных». Скорость, объем и разнообразие данных, генерируемых IoT и каждодневными бизнес-операциями, конфиденциальность, целостность и доступность этих данных — все это чрезвычайно важно для сохранения работоспособности организации.

    Конфиденциальность, целостность и доступность


    Конфиденциальность, целостность и доступность (или Confidentiality, integrity and availability, CIA [рис. 1]) — это основные компоненты информационной безопасности организации. Конфиденциальность обеспечивает неприкосновенность данных за счет ограничения доступа посредством шифрования аутентификации. Целостность гарантирует точность и достоверность информации. Доступность гарантирует авторизованным людям доступ к информации когда им потребуется.

    Конфиденциальность

    Еще одно понятие, обозначающее конфиденциальность, — неприкосновенность данных. Политики компании должны ограничивать доступ к информации только уполномоченными лицами и гарантировать, что только эти уполномоченные лица видят эти данные. Данные можно относить к разным категориям, в зависимости от уровня безопасности или конфиденциальности информации. Например, программист, пишущий на языке Java не должен иметь доступ к персональным данным всех сотрудников. Кроме того, сотрудники должны проходить обучение и знакомиться с лучшими практиками по охране конфиденциальной информации для защиты себя и компании от атак злоумышленников. Способы обеспечения конфиденциальности включают шифрование данных, идентификацию по имени пользователя и паролю, двухфакторную аутентификацию и минимизацию уязвимости конфиденциальной информации.

    Целостность

    Целостность — это точность, согласованность и достоверность данных в течение всего их жизненного цикла. Данные не должны изменяться ни во время передачи, ни неуполномоченными лицами. Предотвратить несанкционированный доступ помогают контроль доступа пользователей и полномочия доступа к файлам. Контроль версий может использоваться для предотвращения случайных изменений уполномоченными пользователями. Резервные копии должны быть доступны для восстановления любых поврежденных данных, а хэширование контрольной суммы может использоваться для проверки целостности данных во время переноса.

    Контрольная сумма используется для проверки целостности файлов или строк символов, после того как они были перенесены с одного устройства на другое в вашей локальной сети или в Интернете. Контрольные суммы вычисляются с помощью хэш-функций. Примеры контрольных сумм: MD5, SHA-1, SHA-256 и SHA-512. Хэш-функции используют математический алгоритм для перевода данных в значение фиксированной длины, которое представляет данные, как показано на рис. 2. Хэшированное значение представлено здесь просто для примера. Из хэшированного значения извлечь исходные данные напрямую нельзя. Например, если вы забыли пароль, то восстановить его из хэшированного значения не получится. Пароль придется сбросить.

    После того как файл загружен, можно проверить его целостность, сравнив хэш-значения с источником, из которого они были созданы с использованием любого калькулятора хэшей. Сравнив хэш-значения, можно гарантировать, что файл не был поврежден или не был изменен во время переноса.

    Доступность

    Обслуживание оборудования, ремонт аппаратного обеспечения, регулярное обновление операционных систем и программного обеспечения и создание резервных копий — все это обеспечивает доступность сети и данных для авторизованных пользователей. Для быстрого восстановления после природных и техногенных катастроф необходимо разрабатывать планы. Аппаратное или программное обеспечение по безопасности, например сетевые экраны, позволяют предотвратить простой в работе, вызванный разными атаками, в том числе атаками типа «Отказ в обслуживании» (denial of service, DoS). «Отказ в обслуживании» возникает, когда атака нацелена на перегрузку ресурсов информационной системы, чтобы пользователи не смогли пользоваться ее услугами.

    Последствия нарушения безопасности


    Защитить организацию от всех возможных атак просто нереально по нескольким причинам. Знания и опыт, необходимые для настройки и поддержания работы безопасной сети, могут стоить очень дорого. Злоумышленники будут всегда продолжать находить новые способы атаковать сети. В итоге направленная атака повышенной сложности достигнет цели. И тогда главным становится то, насколько быстро ваша команда по безопасности сможет среагировать на эту атаку, чтобы минимизировать потерю данных, время простоя и потерю прибыли.

    Вы уже знаете, что то, что было один раз опубликовано в Интернете, может там остаться навечно, даже если вы сможете стереть все копии, которые есть у вас. Если ваши серверы были атакованы, конфиденциальная персональная информация может стать достоянием общественности. Хакер (или группа хакеров) может атаковать веб-сайт компании, разместив на нем недостоверную информацию, и разрушить репутацию компании, создававшуюся годами. Хакеры могут также вывести из строя веб-сайт компании, из-за чего компания может лишиться прибыли. Если веб-сайт не работает продолжительное время, компания может показаться ненадежной в глазах клиентов и впоследствии потерять их доверие. Если безопасность веб-сайта или сети была нарушена, то это может привести к утечке конфиденциальных документов, раскрытию коммерческой тайны и краже интеллектуальной собственности. Утрата такой информации может замедлить рост и развитие компании.

    В денежном выражении нарушение безопасности стоит намного больше, чем просто стоимость замены украденных или выведенных из строя устройств и инвестиции в существующую систему безопасности и укрепление физической безопасности здания. Компания должна сообщить о взломе всем пострадавшим заказчикам и должна быть готова к возможным судебным разбирательствам. Во время всех этих процессов сотрудники могут принять решение об увольнении из такой компании. Компании уже будет не до роста и развития, ей нужно будет восстанавливать свою репутацию.

    Нарушение безопасности. Пример 1


    Онлайн-менеджер паролей LastPass обнаружил необычную активность в своей сети в июле 2015 года. Выяснилось, что хакеры похитили адреса эл. почты пользователей, напоминания паролей и хэши аутентификации. К счастью для пользователей, хакеры не смогли получить доступ ни к чьим хранилищам зашифрованных паролей.

    Даже несмотря на то что оборона была пробита, в LastPass все равно смогли защитить информацию об учетных записях пользователей. LastPass требует подтверждение по эл. почте или многофакторную аутентификацию всегда при новом входе с неизвестного устройства или IP-адреса. Для входа в учетную запись хакерам также требуется мастер-пароль.

    Пользователи LastPass также в некоторой степени ответственны за защиту своих учетных записей. Пользователи должны всегда использовать сложные мастер-пароли и регулярно их менять. Пользователи никогда не должны забывать о фишинговых атаках. Пример фишинговой атаки: злоумышленник отправляет поддельные письма от лица компании LastPass. В таком письме пользователя просят щелкнуть на включенную в письмо ссылку и изменить пароль. Ссылка в этом эл. письме ведет на поддельную версию веб-сайта, используемого для кражи мастер-паролей. Пользователи никогда не должны нажимать на ссылки, указанные в эл. письмах. Пользователи должны быть осторожны с текстом напоминания пароля. Напоминание пароля не должно позволять угадать пароль. Особенно важно, что пользователи всегда должны включать многофакторную аутентификацию для тех сайтов, которые ее предлагают.

    Если и пользователи, и поставщики услуг используют надлежащие инструменты и процедуры для защиты пользовательской информации, данные пользователей будут все равно защищены, даже в случае нарушения безопасности.

    Нарушение безопасности. Пример 2


    Производитель высокотехнологичных игрушек для детей, компания Vtech, столкнулась с нарушением безопасности ее базы данных в ноябре 2015 года. Этот инцидент мог затронуть миллионы клиентов по всему миру, включая детей. При взломе базы данных была раскрыта такая информация, как имена клиентов, адреса эл. почты, пароли, фотографии и журналы чатов.

    Детский планшет стал новой мишенью для хакеров. Клиенты обменивались фотографиями и пользовались функциями чата на этих детских планшетах. Информация не была должным образом защищена, и веб-сайт компании не поддерживал безопасное SSL-подключение. Несмотря на то что при взломе не были раскрыты никакие данные о кредитных картах и личные идентификационные данные, деятельность компании на фондовой бирже была временно приостановлена, так как опасность последствий этого взлома была слишком велика.

    Vtech не смогла обеспечить защиту данных клиентов на соответствующем уровне, и безопасность была нарушена. Даже несмотря на то что компания проинформировала своих клиентов, что их пароли были хэшированы, сохранялась вероятность, что хакеры смогут расшифровать эти пароли. Пароли в базе данных были зашифрованы с использованием хэш-функции MD5, но контрольные вопросы и ответы хранились в виде простого текста. К сожалению, хэш-функция MD5 имеет известные уязвимости. Хакеры могут определить первоначальные пароли, сравнив миллионы предварительно вычисленных хэш-значений.

    Информацию, которую преступники получили во время этого взлома данных, они могли использовать для создания учетных записей эл. почты, обращения за кредитами и совершения преступлений до того, как дети вырастут и пойдут в школу. Преступники могли добраться и до учетных записей в Интернете родителей этих детей, потому что многие люди повторно используют свои пароли на разных веб-сайтах и для разных учетных записей.

    Нарушение безопасности затронуло не только конфиденциальность клиентов, но и обрушило репутацию компании, о чем говорит факт приостановки присутствия компании на фондовой бирже.

    Для родителей это повод задуматься и начать более ответственно относиться к обеспечению конфиденциальности своих детей в сети и требовать от производителей лучшей защиты продуктов для детей. Что касается производителей сетевых продуктов, они должны уделять больше внимания защите данных заказчиков и их конфиденциальности и сейчас, и в будущем, так как ландшафт кибератак постоянно развивается.

    Типы злоумышленников


    Злоумышленники — это отдельные лица или группы, которые пытаются использовать уязвимости в системе безопасности в личных целях или в целях получения финансовой прибыли. Злоумышленникам интересно все: от кредитных карт до дизайна продуктов и всего, что имеет ценность.

    Хакеры-дилетанты Этих людей еще иногда называют хакерами-любителями (скрипт-кидди). Обычно такие злоумышленники не обладают большим знанием или умением и часто для запуска атаки пользуются существующими инструментами или инструкциями, найденными в Интернете. Некоторым из них просто любопытно, другие стараются продемонстрировать свои навыки и причинить вред. Но даже если они используют простейшие инструменты, последствия их атак могут быть разрушительны.

    Хакеры Эта группа злоумышленников взламывает компьютеры или сети, чтобы получить к ним доступ. В зависимости от намерений эти злоумышленники делятся на белых, серых и черных хакеров. Белые хакеры взламывают сети или компьютерные системы с целью обнаружить их слабые стороны и повысить безопасность этих систем. Такие взломы совершаются с предварительного разрешения, а обо всех результатах докладывается владельцу. Напротив, черные хакеры используют любые уязвимости для получения личной, финансовой или политической выгоды незаконным путем. Серые хакеры — нечто среднее между белыми и черными. Серый хакер может найти уязвимость в системе и сообщить о ней владельцу, если это ему выгодно. Некоторые серые хакеры публикуют подробности о найденной уязвимости в Интернете, чтобы ею могли воспользоваться другие злоумышленники.

    На рисунке подробно представлены определения белого, серого и черного хакера.

    Организованные хакеры Эта категория хакеров включает целые организации киберпреступников, хакеров-профессионалов (хактивистов), террористов и хакеров, спонсируемых государством. Киберпреступники — это обычно группы профессиональных преступников, целью которых является управление, власть и богатство. Эти преступники обладают глубокими техническими знаниями, хорошо организованы и могут даже действовать по модели «киберпреступление как услуга», предлагая свои услуги другим преступникам. Хактивисты делают политические заявления, чтобы привлечь внимание общественности к важным для них проблемам. Злоумышленники, спонсируемые правительством, добывают разведданные или совершают диверсии по поручению правительства своей страны. Такие злоумышленники всегда хорошо обучены и прекрасно финансируются, а их атаки направлены на конкретные цели, которые выгодны для их правительства.

    Нажмите сюда, чтобы посмотреть пиктографическое представление профилей хакеров.

    Внутренние и внешние угрозы


    Внутренние угрозы безопасности

    Как показано на рисунке, злоумышленники могут быть как извне организации, так и внутри нее. Внутренний пользователь, например сотрудник или контрагент, может случайно или намеренно:

    • не соблюдать правила обращения с конфиденциальной информацией;

    • угрожать работе внутренних серверов или устройств сетевой инфраструктуры;

    • способствовать действиям злоумышленников извне, подключив инфицированный USB-носитель в корпоративную компьютерную систему;

    • случайно занести вредоносное ПО в сеть, открыв вредоносное эл. письмо или веб-сайт.

    Внутренние угрозы в потенциале могут причинить даже больший вред, чем внешние, потому что внутренние пользователи имеют прямой доступ в здание и к инфраструктурным объектам. Сотрудники также знают свою корпоративную сеть, ее ресурсы и конфиденциальные данные, а также разные уровни пользовательских и административных привилегий.

    Внешние угрозы безопасности

    Внешние угрозы от хакеров-дилетантов или профессиональных хакеров могут использовать уязвимости в сети или на компьютерных устройствах или использовать социальную инженерию для получения доступа.

    Юридические проблемы кибербезопасности


    Эксперты по кибербезопасности должны обладать теми же навыками, что и хакеры, особенно черные хакеры, чтобы обеспечить эффективную защиту от злоумышленников. Одно из отличий между хакером и экспертом по кибербезопасности заключается в том, что эксперт должен действовать в рамках закона.

    Персональная юридическая ответственность

    Даже если вы не являетесь сотрудником организации, необходимо соблюдать законы кибербезопасности. И в своей частной жизни у вас может появиться возможность (если вы обладаете достаточными навыками) взломать компьютер или сеть другого человека. Есть старая пословица: «Если вы что-то можете сделать, это не значит, что вы это должны сделать». Имейте это в виду. Большинство хакеров оставляют следы, знают они об этом или нет, и эти следы могут привести обратно к хакеру.

    Эксперты по кибербезопасности развивают множество навыков, которые могут быть использованы как во благо, так и во зло. Те, кто использует свои навыки в рамках закона (для зашиты инфраструктуры, сетей и конфиденциальности), всегда очень востребованы.

    Корпоративная юридическая ответственность

    В большинстве стран действуют специальные законы, регулирующие информационную безопасность. Они могут относиться к критически важной инфраструктуре, сетям и неприкосновенности корпоративной и персональной информации. Предприятия должны выполнять эти законы.

    В некоторых случаях, если вы нарушаете законы информационной безопасности, выполняя свои обязанности, наказана может быть компания, а вы потеряете работу. В других случаях вам может быть предъявлен иск, наложен штраф и, возможно, вы будете осуждены.

    В целом, если у вас возникла мысль о том, что какое-либо действие с вашей стороны может быть противозаконным, но вы сомневаетесь, считайте, что оно действительно противозаконно, и не делайте этого. В вашей компании, возможно, есть юридический отдел или специалист в отделе кадров, которые смогут ответить на ваши вопросы, прежде чем вы совершите что-то противозаконное.

    Международное право и кибербезопасность

    Область законодательства информационной безопасности намного новее, чем сама кибербезопасность. Как мы говорили раньше, большинство стран уже приняли соответствующие законы и примут еще больше.

    Законодательство в сфере международной информационной безопасности достаточно ново. Международное многостороннее партнерство по борьбе с киберугрозами (IMPACT) — это первое международное общественно-государственное объединение, целью которого является борьба с киберугрозами. IMPACT — это глобальное объединение мировых правительств, отраслей и академий, направленное на усовершенствование возможностей для борьбы с киберугрозами в международном масштабе. На рисунке показан веб-сайт IMPACT.

    Этические проблемы кибербезопасности

    Помимо работы в рамках закона, эксперты по кибербезопасности должны соблюдать этические нормы.

    Персональные этические вопросы

    Человек может вести себя неподобающим с точки зрения этики образом, но не подвергнуться за это обвинению, штрафам или тюремному заключению, потому что это действие технически не может быть признано незаконным. Но это совсем не значит, что такое поведение приемлемо. Этическое поведение констатировать легко. Перечислить же все типы неэтического поведения, которое может демонстрировать кто-либо, обладающий навыками в сфере кибербезопасности, невозможно. Вот лишь два примера. Спросите себя о следующем.

    • Хотелось бы мне узнать, что кто-то взломал мой компьютер и изменил мои фотографии на сайтах социальных сетей?

    • Хотелось бы мне узнать, что ИТ-специалист, которому я доверил починить свою сеть, раскрыл коллегам мою личную конфиденциальную информацию, которую он узнал во время работы в моей сети?

    Если на любой из этих вопросов вы ответили «нет», то никогда не делайте таких вещей с другими.

    Корпоративные этические вопросы

    Этика — это правила поведения, которые иногда регулируются на законодательном уровне. В кибербезопасности есть масса областей, для которых нет действующих законов. Это значит, что, делая что-то, что может быть технически законно, вы нарушаете этические нормы. Так как многие сферы кибербезопасности не регулируются (или пока не регулируются) законами, многие ИТ-организации создали кодексы этических норм для специалистов, работающих в этой отрасли. Ниже приводим примеры трех организаций, имеющих кодексы этических норм.

    Что такое кибервойна?


    Киберпространство стало еще одним важным измерением для ведения войн. Здесь государства воюют, не задействуя традиционные виды войск и боевой техники. Таким образом, страны с минимальным военным присутствием могут быть так же сильны в киберпространстве, как и другие государства. Кибервойна — это интернет-конфликт, связанный с проникновением в компьютерные системы и сети других стран. Злоумышленники обладают ресурсами и опытом для запуска массивных интернет-атак на другие страны или для прерывания оказания услуг или повреждения объектов народного хозяйства, например вывода из строя электростанций.

    В качестве примера атаки, спонсируемой государством, можно привести вирус Stuxnet, который был произведен для нанесения ущерба ядерной обогатительной установке Ирана. Stuxnet не взламывал целевые компьютеры, чтобы украсть информацию. Он был разработан для вывода из строя физического оборудования, управляемого компьютерами. Он использовал модульное кодирование, которое было запрограммировано для выполнения определенных задач в рамках этого вредоносного ПО. Чтобы атака не казалось системе подозрительной, использовались украденные цифровые сертификаты. Нажмите Play, чтобы посмотреть видео о вирусе Stuxnet.

    Цель кибервойны


    Основной целью кибервойны является получение преимуществ над противниками, кем бы те ни были — другими государствами или конкурентами.

    Государство может постоянно проникать в инфраструктуру другого государства, красть военные тайны и собирать информации о технологиях, чтобы сократить отрыв в промышленности и военной силе. Помимо промышленного и военного шпионажа, в ходе кибервойны могут совершаться диверсии на инфраструктуре других государств, что может стоить жизни гражданам этих государств. Например, атака может вывести из строя энергосистему крупного города. Движение будет парализовано. Обмен товарами и услугами прекратится. Пациентам не может быть оказана неотложная помощь. Интернет также может оказаться недоступен. Повредив энергосистему, злоумышленник может разрушить привычный ритм жизни обычных граждан.

    Более того, получив скомпрометированные конфиденциальные данные, злоумышленники смогут шантажировать членов правительства. Эта информация может позволить злоумышленнику под видом авторизованного пользователя получить доступ к секретной информации или оборудованию.

    Если государство не может обеспечить защиту от кибератак, граждане могут потерять уверенность в том, что это государство вообще способно их защитить. Кибервойны могут дестабилизировать нацию, нанести ущерб торговле и поколебать веру граждан в свое правительство без какого-либо физического внедрения на территорию этого государства.

    Глава 1. Потребность в кибербезопасности


    В этой главе были объяснены функции и характеристики кибербезопасности. В ней рассказывалось, почему спрос на экспертов по кибербезопасности будет продолжать расти. Также объяснялось, почему ваши персональные идентификационные данные в сети уязвимы для киберпреступников. Приводились рекомендации о том, как защитить свои персональные идентификационные данные в сети.

    В этой главе также рассказывалось, что такое организационные данные, где они находятся и почему их важно защищать. Вы также узнали, кто такие киберпреступники и что им нужно. Эксперты по кибербезопасности должны обладать теми же навыками, что и киберпреступники. Эксперты по кибербезопасности должны действовать в рамках локального, государственного и международного законодательства. Специалисты по кибербезопасности должны использовать свои навыки, не нарушая этических норм.

    И наконец, в этой главе кратко объяснялось, что такое кибервойны и почему странам и правительствам нужны специалисты по кибербезопасности для защиты их граждан и инфраструктуры.


    написать администратору сайта