Hogar Agricultura natural Razones de la urgencia del problema de la ciberseguridad. Ciberseguridad: los procesos son más importantes que la tecnología. Problemas y preocupaciones de ciberseguridad

Razones de la urgencia del problema de la ciberseguridad. Ciberseguridad: los procesos son más importantes que la tecnología. Problemas y preocupaciones de ciberseguridad

Los problemas de ciberseguridad, especialmente a la luz de los recientes ataques a gran escala en computadoras de empresas, bancos y agencias gubernamentales, se han vuelto extremadamente urgentes. En nuestro país, recientemente, se ha prestado especial atención a los temas de seguridad de la información (SI) en diversos sectores de la economía, incluido el financiero y bancario.

La seguridad de la información consiste en una amplia gama de diferentes medidas y acciones. Esto es, en primer lugar, el control sobre las acciones de varios sujetos de los procesos comerciales: empleados ordinarios de la empresa, usuarios privilegiados, subcontratistas de TI, contratistas. Además, se trata de una clara diferenciación de los derechos de acceso dentro de la empresa, el uso de respaldo de datos, así como la existencia de una política de seguridad sencilla, comprensible y comunicada a los empleados. En las realidades actuales, la protección debe ser flexible para garantizar tanto un nivel de protección suficiente como el cumplimiento de los objetivos comerciales.

El Banco de Rusia cree que el nivel general de resiliencia cibernética en nuestro país se encuentra en el nivel adecuado. Además, el regulador espera una disminución en el número de ataques cibernéticos exitosos y, en consecuencia, daños por ellos. En el primer semestre de 2017, el número de ataques exitosos ascendió a aproximadamente el 30% del nivel del año anterior para las personas y aproximadamente el 25% para las personas jurídicas. Por ejemplo, el ataque de los virus ransomware WannaCry y NotPetya prácticamente no afectó al sistema financiero ruso. Hubo casos aislados de infección de la infraestructura de información, pero esto no causó consecuencias negativas: las organizaciones financieras y crediticias continuaron su trabajo, no hubo casos de pérdidas financieras de sus clientes.

Escenarios hipotéticos que pueden hacerse realidad

Según la información contenida en un estudio conjunto de Lloyd's of London y Cyence, las pérdidas financieras de un ciberataque a gran escala podrían costarle a la economía global de $ 15.6 mil millones a $ 121 mil millones. En el escenario más pesimista, las pérdidas por ciberataques podrían superar las pérdidas económicas del huracán Katrina, que fue el más destructivo en la historia de Estados Unidos. Las pérdidas ascendieron a 108 mil millones de dólares.

El informe identifica dos escenarios potenciales para el desarrollo de un ciberataque global: piratear proveedores de almacenamiento en la nube o explotar posibles vulnerabilidades en los sistemas operativos.
En el primer escenario, los piratas informáticos modifican el "hipervisor" que controla el sistema de almacenamiento en la nube, dejando todos los archivos almacenados perdidos para el usuario. En la segunda variante, se considera un caso hipotético cuando un analista cibernético deja accidentalmente una maleta en un tren que contiene un informe sobre las vulnerabilidades de todas las versiones del sistema operativo instaladas en el 45% de todos los dispositivos del mundo. Este informe se vende posteriormente en la darknet a grupos criminales desconocidos.

El daño mínimo en el primer escenario será de $ 4.6 mil millones a $ 53.1 mil millones, dependiendo de la duración del período de indisponibilidad de los servicios en la nube, así como de qué organizaciones fueron atacadas. En cierto escenario, el más negativo, esta cantidad puede aumentar a $ 121,4 mil millones, dicen los expertos. En el segundo escenario, las pérdidas oscilarán entre $ 9,7 mil millones y $ 28,7 mil millones.

La seguridad debe estar integrada en los procesos

En numerosas conferencias, seminarios, mesas redondas, se plantea el tema de la lucha contra las amenazas cibernéticas modernas. Así, recientemente, en el marco del XXVI Congreso Financiero Internacional (IFC-2017), que tuvo lugar del 12 al 14 de julio de 2017 en San Petersburgo, una sesión “Seguridad de la Información. Retos modernos y métodos de apoyo ”.

Los participantes en esta sesión discutieron el tema de la seguridad de la información en el sector financiero y bancario y las formas de contrarrestar las amenazas cibernéticas modernas, los requisitos de personal, incluida la necesidad de aumentar el nivel general de alfabetización cibernética entre los empleados de la empresa y los funcionarios públicos.

Natalya Kasperskaya, presidenta de InfoWatch Group of Companies (GC), quien moderó la discusión, recordó en sus comentarios de apertura que según los resultados de un estudio realizado por el InfoWatch Analytical Center en Rusia en 2016, hubo un aumento en la cantidad de información. fugas en un 80% en comparación con 2015. Al mismo tiempo, en nueve de cada diez casos se filtraron datos personales (DP) e información de pago.

Durante la sesión, Olga Dergunova, vicepresidenta del Consejo de Administración de VTB Bank, llamó la atención sobre la falta de preparación del sistema judicial ruso para trabajar con pruebas digitales. Señaló que, fundamentalmente, el sistema judicial no está preparado para considerar la evidencia digital de los delitos cibernéticos como argumentos en procesos arbitrales o penales.
El vicepresidente de la Junta de Sberbank de Rusia, Stanislav Kuznetsov, hablando durante la discusión, señaló que se necesita un marco legislativo que permita la aplicación de medidas más estrictas contra los ciberdelincuentes y un ecosistema de ciberseguridad, al que conectarse garantizará la protección contra las amenazas cibernéticas. “El 80% del éxito en garantizar la ciberseguridad depende de qué tan bien se construyan los procesos, y solo el 20% de la tecnología”, dijo el experto.

Valery Estekhin, Jefe del Departamento de Seguridad de la Información de Globex Bank, está de acuerdo con la última tesis. Él cree que la seguridad debe estar en primer lugar en los procesos y solo entonces las tecnologías, herramientas y el equipo de seguridad de la información comienzan a funcionar de manera efectiva.

Vseslav Solenik, jefe del departamento de seguridad de la información del banco hipotecario DeltaCredit, también cree que la ciberseguridad depende en gran medida de los procesos correctamente construidos. “La mayoría de los actores del mercado utilizan tecnologías de seguridad iguales o similares, pero incluso con las mismas tecnologías, una empresa puede sufrir un ciberataque y otra no. Y la empresa que hizo la configuración correcta, instaló actualizaciones de software, detectó el ataque a tiempo y respondió al mismo no sufrirá, y esto ya es un componente operativo ”, señala el experto. Sin embargo, Vseslav Solenik hace una reserva de que todo lo anterior es cierto solo sujeto a la disponibilidad de recursos. Si hay una insuficiencia de fondos significativa o no hay suficientes otros recursos no financieros para garantizar la seguridad de la información de la empresa, entonces, sin las herramientas tecnológicas adecuadas, los procesos serán muy engorrosos y llevarán mucho tiempo y, por lo tanto, serán ineficaces.

Marina Burdonova, directora del Departamento de Riesgos No Financieros y Seguimiento Financiero de RosEvroBank, cree que es el buen funcionamiento de los procesos el principal componente de la ciberseguridad. “Si el sistema está inicialmente configurado correctamente, el algoritmo de operación es claro para todos los participantes, entonces el nivel de protección puede ser muy alto. Por supuesto, las nuevas soluciones tecnológicas también ayudan significativamente a incrementar el nivel de eficiencia en el trabajo, pero esta es una herramienta que debe estar en buenas manos ”, advierte el especialista.

Factor humano

Es el problema de las "manos seguras" o, en otras palabras, del personal calificado el que sigue siendo uno de los más urgentes. Tiene una relevancia particular en los últimos años, porque hoy una persona sigue siendo el eslabón más vulnerable en la infraestructura de TI.

“El eslabón más débil en la seguridad de la información del banco es el empleado de la empresa”, dice Valery Estekhin (Globex Bank). “A veces desatento, a veces descuidado, a veces confiado, a veces aburrido en el trabajo, a veces egoísta”, el experto enumera las posibles variantes de problemas. En todos estos casos, las consecuencias pueden ser muy nefastas no solo para el empleado, sino también para la organización en la que trabaja.

Marina Burdonova (RosEvroBank) también considera que el riesgo humano es el principal factor de riesgo. “Si los empleados no siguen las reglas de seguridad, la tecnología no podrá ayudar a protegerse”, explica su punto de vista. Vseslav Solenik (DeltaCredit Bank) señala que cuando se utiliza la ingeniería social, los atacantes pueden obligar a un empleado de la organización a tomar alguna acción que simplifique el ataque. “A menudo, para encontrar una contraseña para una cuenta, un atacante no necesita descifrarla: toda la información sobre la contraseña está en los perfiles de las redes sociales o junto al escritorio. Incluso los empleados en puestos gerenciales realizan manipulaciones provocadas por malhechores, y mucho menos empleados en puestos ordinarios. En una línea separada se puede citar la falta de voluntad de los empleados para seguir las políticas y requisitos de seguridad de la información, porque esto puede complicar su trabajo. Como resultado, ignoran los riesgos que se presentan de esta forma ”, enfatiza el experto.

Según Vseslav Solenik, para minimizar la influencia del factor humano, es necesario sensibilizar constantemente a los empleados en el campo de la seguridad de la información, así como introducir un sistema de control y seguimiento del cumplimiento de las políticas y requisitos en el campo de la seguridad de la información.

Entre las principales formas de minimizar la amenaza a la seguridad de la información, Valery Estekhin nombra la sensibilización del personal en temas de seguridad de la información, la realización de pruebas, juegos de negocios y ejercicios cibernéticos. Junto al factor humano, según Valery Estekhin, una seria amenaza para la seguridad de la información de las empresas está representada por un parque de equipos obsoletos que no es compatible con el fabricante del software, la falta de soluciones para monitorear la red corporativa y la filtración de la base de datos a través de empleados, subcontratistas de TI, desarrolladores de software.

Riesgos subestimados

En relación con el problema de los riesgos que plantea el factor humano, es curioso recordar un estudio de la empresa antivirus ESET, publicado en julio de 2017. Cuatro de cada cinco empresas subestiman los riesgos del factor humano de la seguridad de la información. Los empleados de ESET llegaron a esta conclusión después de una encuesta a usuarios de Internet de Rusia y la CEI.
Se pidió a los encuestados que eligieran una respuesta a la pregunta: "¿Ha recibido capacitación sobre seguridad de la información en el trabajo?" Un hecho llamativo para nuestro tiempo, pero el resultado fue el siguiente: una respuesta negativa lleva un amplio margen. El 69% de los encuestados nunca ha recibido formación sobre los conceptos básicos de ciberseguridad en su empresa. Otro 15% de los participantes de la encuesta informaron que sus empleadores se limitaron a una cantidad mínima de información. La formación no fue más allá del "reiniciar la computadora en caso de problemas", las reglas de ciberseguridad no se vieron afectadas.

Solo el 16% de los encuestados ha completado capacitaciones de alta calidad con una historia detallada sobre la seguridad de la información y las amenazas actuales.

En comparación, más del 60% de los participantes en una encuesta similar en los Estados Unidos informaron que sus empleadores les organizaron capacitación en ciberseguridad.

A continuación, se pidió a los participantes de la encuesta de ESET que enumeraran los aspectos de la seguridad informática sobre los que carecen de información para garantizar la protección. Los encuestados admitieron honestamente que existían lagunas en sus conocimientos.

El 70% de los participantes informaron que no estaban lo suficientemente familiarizados con el tema de la seguridad inalámbrica, en particular las amenazas a Wi-Fi.

Otras categorías de malware (troyanos bancarios y malware móvil) obtuvieron cada una el 56% de los votos. Al 57% de los participantes de la encuesta le gustaría saber más sobre la seguridad de las contraseñas, al 51% sobre la protección contra las herramientas "clásicas" de los estafadores de Internet (phishing y spam).

“La mayoría de las brechas de seguridad de la información en las empresas están relacionadas con errores de personal”, comenta Vitaly Zemskikh, director de ESET Consulting, sobre los resultados de la encuesta. - Los ataques dirigidos a las organizaciones se basan en el factor humano (ingeniería social) y vulnerabilidades de software antiguo. La formación de los empleados, así como todo tipo de pruebas que identifican amenazas a la seguridad interna, permite reducir riesgos y encontrar un eslabón débil en la empresa antes de que lo hagan los atacantes ".

Escasez de personal de seguridad de la información

Los expertos señalan que la velocidad del cambio y la aparición de nuevas tecnologías ha provocado escasez de personal, y no hay desempleo entre los especialistas en seguridad de la información de todo el mundo.
Jefe adjunto de la Dirección Principal de Seguridad y Protección de la Información (GUBZI) del Banco Central de la Federación de Rusia Artem Sychev durante la sesión “Seguridad de la información. Retos modernos y métodos de provisión ”en el marco de la CFI-2017 confirmó el problema de la falta de personal en el campo de la seguridad de la información para la industria financiera. El funcionamiento de un sistema financiero moderno es imposible sin la aplicación del principio de seguridad por diseño (desarrollo de sistemas de información inicialmente protegidos de diversos tipos de amenazas), que requiere especialistas calificados.
Hablando sobre el problema del personal, Artem Sychev también señaló la necesidad de que surjan nuevas profesiones en la intersección de las tecnologías de la información y otras disciplinas. Por ejemplo, se requiere una combinación de la profesión de especialista en seguridad y abogado. Dichos especialistas podrían ayudar a los organismos encargados de hacer cumplir la ley en la lucha contra los ciberdelincuentes.

La ciberseguridad es una de las industrias de mayor desarrollo dinámico, por lo que la demanda de personal es muy alta, enfatiza Marina Burdonova (RosEvroBank). Y el mercado educativo no tuvo tiempo de responder plenamente a esta tendencia, y es precisamente por eso que este problema está conectado. Pero en 3-5 años la situación con el personal será mucho mejor, cree el experto de RosEvroBank.
“Los más talentosos quieren trabajar para las empresas más exitosas”, dice Valery Estekhin (Globex Bank). - Tenemos que buscar a las personas adecuadas durante bastante tiempo, generalmente con experiencia, con las calificaciones necesarias. Me gustaría contratar personas encargadas de los resultados, no quejosos. Los requisitos de calificaciones, experiencia y competencias de los especialistas vienen dictados por la complejidad y variedad de equipos y software utilizados para proteger la información ". De hecho, a pesar de la ayuda de un integrador o proveedor en la implementación de medidas de seguridad, el funcionamiento posterior de la solución recae sobre los hombros del equipo de seguridad de la información de la empresa, enfatiza el especialista.

Los ciberataques más peligrosos

El informe de ciberseguridad del primer semestre de 2017 de Cisco apunta a la rápida evolución y escala de las amenazas, así como a la proliferación de ataques de destrucción de servicio (DeOS) que pueden destruir las copias de seguridad y las organizaciones de redes de seguridad necesarias para recuperar sistemas y datos después de un ataque. Con la llegada del Internet de las cosas (IoT), se están poniendo en línea cada vez más operaciones en industrias clave, lo que amplía el horizonte de ataque y aumenta su alcance e impacto.

Los recientes ataques de WannaCry y NotPetya han demostrado la velocidad del malware que parece ransomware, pero en realidad es capaz de causar una interrupción mucho más significativa en el campo de la tecnología de la información. Esto presagia la aparición de lo que Cisco ha llamado ataques de "interrupción del servicio": son extremadamente peligrosos porque, si tienen éxito, a la empresa afectada se le niega efectivamente la oportunidad de recuperarse.

Sin embargo, existen otros fenómenos muy peligrosos en el campo de la seguridad de la información. Entonces, Vseslav Solenik de DeltaCredit considera los ataques "silenciosos" más peligrosos, que pueden pasar desapercibidos durante mucho tiempo. El propósito de los ataques puede ser diferente: robo de datos, robo financiero, penetración de socios, explotación de recursos o todos estos objetivos a la vez. Según el especialista, ya se han registrado precedentes cuando los ciberdelincuentes han estado utilizando la infraestructura de una organización bancaria durante años, y los empleados encargados de velar por la seguridad de la información de las empresas ni siquiera lo sabían -por supuesto, hasta el momento en que los daños a el negocio se volvió real y obvio.

Marina Burdonova (RosEvroBank) cree que los ataques más peligrosos son los organizados por profesionales con experiencia en la industria de la seguridad de la información. Por ejemplo, si hablamos de algunos atentados planificados en interés de grandes grupos de influencia. “En este caso, el nivel de peligro es muy alto”, enfatiza el experto.

“Cualquier situación de emergencia es una prueba de la idoneidad profesional de los trabajadores de seguridad, ayshniks”, dice Valery Estekhin (Globex Bank). - Los eventos recientes con ataques de WannaCry, NotPetya, etc. han demostrado claramente esto. Los ataques más efectivos para medianas y pequeñas empresas son, curiosamente, tipos de ataques bastante primitivos y comprensibles, como intentos de intrusión a través de vulnerabilidades de software, engaño o abuso de confianza, infección de malware a través de correos electrónicos de phishing, ataques dirigidos a personal con el nivel requerido. de acceso ”.

La mayoría de estos ataques podrían haberse evitado aplicando principios básicos de seguridad de la información. Entre los principios fundamentales, el experto de Globex Bank nombra los siguientes: usar filtros de spam en el correo electrónico, segmentar la red corporativa, verificar certificados de programas instalados, filtrar URL sospechosas, usar parches y actualizaciones de seguridad para el software en uso, rastreo ejecutar procesos en la red corporativa sensibilizando al personal. Junto a esto, es importante escanear con soluciones antivirus (actualizar las bases de datos antivirus), configurar análisis de comportamiento en soluciones antivirus, usar un firewall, firewalls. Por supuesto, los empleados de la empresa no deben abrir enlaces en correos electrónicos que provengan de fuentes no verificadas. Finalmente, es necesario organizar el intercambio de información sobre incidencias entre participantes en la interacción de información en el marco de los centros de respuesta a delitos informáticos.

Las amenazas más urgentes

La seguridad de la información de los bancos se ha asociado recientemente con ataques dirigidos: los mensajes de correo que contienen malware se envían a las direcciones de los empleados, el servicio de prensa de VTB 24 Bank comentó sobre la situación. Amenazas asociadas con ataques DDoS y ataques a clientes de servicios bancarios remotos (RBS ).

Estos riesgos pueden minimizarse mediante la introducción de sistemas de seguridad modernos y procedimientos de respuesta eficaces, cumpliendo los requisitos de seguridad de la información y sensibilizando al personal en el campo de la seguridad de la información. “Cuando desarrollamos aplicaciones móviles, analizamos y suprimimos las vulnerabilidades y amenazas de seguridad”, enfatiza el servicio de prensa del banco. - De forma periódica, se comprueba la vulnerabilidad de las aplicaciones con la participación de empresas externas especializadas. En nuestra opinión, un contratista externo con una reputación confiable y experiencia en el mercado tendrá a priori más competencia, incluida la competencia en términos de desarrollo seguro. Además, VTB 24 ha introducido un sistema antifraude que detecta el comportamiento anómalo del cliente en los servicios bancarios remotos (RBS) y detiene las transacciones fraudulentas. En las aplicaciones VTB 24, la autenticación multifactor funciona en todos los sistemas RBS. No se registró ni un solo caso de piratería en la aplicación móvil VTB 24 ".

Identificación biométrica

Recientemente, grandes bancos han lanzado proyectos piloto sobre el uso de herramientas de identificación biométrica. Por supuesto, todavía hay demasiadas preguntas en esta área. Por ejemplo, cuál de los tipos de biometría es más eficaz y aplicable en la práctica, cómo abordar la implementación de la biometría desde un punto de vista tecnológico, así como desde el punto de vista del soporte legal y metodológico del propio proceso de identificación. clientes basados ​​en datos biométricos? Después de todo, las perspectivas para el uso de tecnologías biométricas aún se ven limitadas por lagunas en la legislación actual, el alto costo y las soluciones imperfectas. Sin embargo, con todo esto, las grandes instituciones financieras y crediticias ya están utilizando tecnologías biométricas para garantizar la seguridad de la información, contrarrestar el fraude externo e interno. Por ejemplo, VTB 24 Bank está interesado en la posibilidad de utilizar tecnologías biométricas, comentó el servicio de prensa de la organización. “La ventaja de la biometría es la conveniencia del cliente. Las contraseñas se pueden perder o robar, y los datos biométricos son únicos, por lo que podemos hablar sobre la confiabilidad del método ", creen los expertos de VTB 24.

A principios de 2017, VTB 24 completó un proyecto piloto sobre identificación por voz de clientes al contactar un centro de contacto, lo que permite crear un proceso de confirmación de transacciones que sea conveniente para el cliente y confiable para el banco. Esto puede aumentar significativamente el volumen de transacciones verificadas y minimizar los riesgos de los clientes y del banco, según la organización financiera y crediticia.
VTB 24 también lanzó un proyecto de autenticación biométrica de clientes por aparición en un nuevo tipo de oficina con servicio sin papel. Al visitar dichas oficinas, los clientes firman solo versiones electrónicas de los documentos. Al mismo tiempo, además de la identificación tradicional por pasaporte, el banco ofrece pasar la autenticación en una tableta, lo que además confirma que fue esta persona quien firmó los documentos en un día y hora determinados.

En el negocio minorista de VTB Bank y VTB 24, ya se ha introducido un servicio de huellas dactilares en el banco móvil para la entrada y en el negocio minorista de VTB Bank, también para la confirmación de transacciones.
Evidentemente, con el desarrollo de las tecnologías financieras y su incorporación al negocio bancario, se incrementarán tanto los riesgos en el campo de la seguridad de la información como los requerimientos de departamentos y departamentos especializados. Los expertos bancarios están seguros de que el camino lo dominará el que camina. Por otro lado, su posición común es la siguiente: dado que estamos hablando de un problema complejo y multicomponente, también se necesita un enfoque integrado para resolverlo. Al proporcionar un "muro de fortaleza" confiable para los bancos, no puede haber una sola decisión o acción que pueda eliminar los riesgos de la seguridad de la información de una vez por todas.

Foto de Nicholas Vallejos / Flickr.com

La palabra "ciberseguridad" se ha escuchado cada vez más en Rusia últimamente. No se puede decir que la frecuencia de su uso se corresponda con la seriedad de la actitud ante el problema y la calidad de las soluciones encontradas. Pero los desafíos globales y los cambios locales están obligando a las autoridades rusas a reaccionar y actuar. Estas acciones están afectando activamente muchas áreas de la vida digital, incluido el ecosistema de medios.

Maxim Kornev

Ciberseguridad y medios

Vivimos en una época convulsa en la que los medios de comunicación se han convertido en un campo de batalla. Además, en todos los niveles: físico, digital, institucional. Hay ejemplos más que suficientes:

  • Los hackers de ISIS piratean las cuentas de redes sociales del Departamento de Defensa de EE. UU. Y están explorando activamente las redes sociales;
  • Las muertes de los caricaturistas franceses en Charlie Hebdo exponen el conflicto entre las culturas tradicionales islámicas y poscristianas contemporáneas en Europa;
  • En una guerra de información a gran escala en relación con los eventos en Ucrania, los medios con participación rusa se convierten en objetivos de influencia.

No es de extrañar que la defensa del espacio de la información sea una tarea seria no solo para cualquier Estado y sociedad cultural desarrollada, sino también para diversos grupos de influencia.

Los problemas de ciberseguridad van más allá de las restricciones de los medios. De la misma forma, el tema de la seguridad de la información es incluso más amplio que el problema de la ciberseguridad. Pero podemos decir que es con la ayuda de los medios de comunicación que las amenazas y las medidas para eliminarlas se implementan en el espacio digital. Por tanto, los medios de comunicación son un componente clave en el sistema de defensa del ciberespacio.

Si no entra en matices terminológicos, entonces la ciberseguridad es la seguridad de la información y la infraestructura de soporte en un entorno digital. También hay que tener en cuenta que existen varios niveles de problemas y soluciones: desde el privado, asociado a la protección de los ciudadanos y una persona específica de diversos intrusos, hasta el estatal y supranacional, donde se encuentran las tareas de seguridad nacional y guerras de información. están resueltos.

El Foro de seguridad cibernética se puede llamar con seguridad el evento clave y la plataforma de debate sobre seguridad cibernética en Rusia (este año se celebrará tradicionalmente en febrero). Aquí, además de temas de seguridad de la información, también se discute la seguridad de las comunicaciones en los medios, las tecnologías maliciosas para la difusión de información, así como la posibilidad de influir en las personas a través de los medios. Es importante que en el transcurso de tales reuniones, los participantes discutan y desarrollen decisiones legislativas que, a nivel básico, de infraestructura, afectan directamente el trabajo de los medios, establecen los límites de oportunidades y responsabilidades para los autores de publicaciones.

Ciberseguridad en ruso: ¿Qué pasó con el concepto de estrategia nacional?

El documento principal sobre cuestiones de seguridad cibernética iba a ser el Concepto de la estrategia de seguridad cibernética de la Federación de Rusia. Ella, en teoría, podría sentar las bases para la interacción de todos los participantes en las comunicaciones virtuales digitales en Rusia. Pero el concepto permaneció en el estado de un proyecto descoordinado, aunque la necesidad de hacerlo estaba muy atrasada. En particular, los expertos de la industria prestan mucha atención a este tema. Dado que la importancia de la seguridad de la información de Runet, la estrategia estatal de ciberseguridad de Rusia y la necesidad de cooperación internacional en 2014 se discutieron a menudo en todos los niveles, incluido este tema fue expresado repetidamente por el presidente Putin.

A finales de noviembre de 2013, se celebraron audiencias parlamentarias sobre el concepto de estrategia de ciberseguridad de la Federación de Rusia. Luego, el proyecto tenía que pasar al Consejo de Seguridad, obtener su aprobación allí para iniciar el proceso de desarrollo de la estrategia en sí. Sin embargo, el destino del proyecto no está claro en este momento y hay motivos para creer que estaba atascado en la etapa de aprobación o fue rechazado por completo. Esto confirma indirectamente el hecho de que Ruslan Gattarov dejó su puesto en el Consejo de la Federación antes de lo previsto en febrero de 2014 y dio un paso atrás en el desarrollo del concepto, regresando a Chelyabinsk. Lyudmila Bokova ocupó su lugar en el Consejo de la Federación, quien también supervisará el desarrollo y la estrategia de ciberseguridad. Anteriormente, se dedicó principalmente a la educación escolar y la pedagogía.

La ciberseguridad en Rusia y el mundo: principales tendencias y ¿cómo amenaza a los medios?

Así, por el momento en Rusia no existe un documento fundamental que corresponda a las realidades y desafíos modernos, que explique cómo lidiar con la ciberseguridad a nivel nacional. Esto es malo para todos, incluidos los medios de comunicación.

En lugar de un sistema estructurado de regulaciones en la práctica rusa, hay una serie de documentos declarativos (Doctrina de seguridad de la información, Estrategia de seguridad nacional hasta 2020, Proyecto de concepto de estrategia de seguridad cibernética (pdf) y otros), así como paquetes de leyes restrictivas y prohibitivas y enmiendas (incluido el resonante 139-FZ sobre la protección de los niños contra la información dañina, 136-FZ sobre insultar los sentimientos de los creyentes, "bloguear" FZ-97 y otros). Evidentemente, estas medidas no son suficientes para crear un sistema de seguridad flexible y eficaz en el entorno cibernético. Por lo tanto, queda mucho trabajo por delante en el desarrollo de normas nacionales y su armonización con las normas internacionales.

Esto nos diferencia significativamente de los enfoques "occidentales" para el desarrollo de una Internet segura. En Europa, la red tiene como objetivo promover el desarrollo comunitario y el multiculturalismo, apoyar la diversidad cultural y lingüística, empoderar a los usuarios y fomentar la apertura. Al mismo tiempo, Internet debe ser accesible a nivel mundial, abierto y descentralizado en la gobernanza. En consecuencia, los problemas de ciberseguridad deben proceder de estos supuestos de valor aparentemente simples pero profundos. Aunque en Europa no todo va tan bien con la apertura y la multiculturalidad, existen puntos de partida y pautas racionales para diseñar el futuro.

Puedes empezar con cosas básicas. En primer lugar, en la práctica rusa es necesario separar los conceptos de "seguridad de la información" y "ciberseguridad". Asimismo, la principal tendencia en la práctica internacional es el énfasis en la cooperación entre el Estado, las empresas y la sociedad civil, es decir, en la creación de un ecosistema para contrarrestar las ciberamenazas. Al mismo tiempo, los países desarrollados están tratando de evitar tanto una regulación excesiva como una atención insuficiente por parte del Estado.

Cabe señalar que las estrategias nacionales de seguridad en línea han aparecido hace relativamente poco tiempo. Estados Unidos, como uno de los líderes en el desarrollo de esta área, adquirió una estrategia nacional de ciberseguridad recién en 2003. Por ejemplo, Francia desarrolló sus propias reglas y regulaciones solo en 2011, y una estrategia única para la Unión Europea apareció solo en febrero de 2013.

2014 vio un cambio significativo en el enfoque en las estrategias de próxima generación. Si antes el estado se centró en la protección de los ciudadanos y las organizaciones, ahora, en la sociedad y las instituciones en su conjunto. Esto se debe al creciente papel de Internet en la economía y el gobierno, así como a las amenazas potenciales de otros estados. Es decir, los problemas de ciberseguridad por problemas privados han crecido literalmente al nivel interestatal en solo un par de décadas. Por lo tanto, se alienta la interacción interdepartamental y las asociaciones público-privadas dentro de los países y la cooperación interestatal externa. El papel de los medios de comunicación en esta situación se puede comparar con el papel del sistema nervioso en el cuerpo humano: transmitir impulsos y señales que conduzcan al correcto funcionamiento de todo el organismo social.

Sin idealizar el papel de la sociedad y los medios de comunicación, cabe señalar que la soberanía del Estado y la protección de sus propios intereses económicos y políticos son puestos en primer lugar por todos los participantes activos en el proceso, mientras que el valor de la apertura de Internet y su autorregulación son reconocidos como inquebrantables. La sociedad civil y el periodismo como institución pública están llamados a ayudar a mantener este equilibrio: el uso de una estrategia flexible por parte del Estado debe ayudar a desarrollar hechos y prácticas para la toma de decisiones (basadas en los macizos de conocimiento, monitoreo de amenazas cibernéticas y esquemas para responder a ellas). La experta Elena Voinikanis de Rostelecom habló sobre estos hechos, en particular, en el ya mencionado Cyber ​​Security Forum 2014.

Este año 2015, obviamente, se incrementará el control y la lucha contra el terrorismo cibernético, pero la mayor participación de la ciudadanía y los medios de comunicación en la construcción de un sistema de seguridad en red beneficiará a todos los participantes.

Ciberseguridad, el problema de la confianza y los medios online

Otro problema clave, cuya influencia creciente se observó a lo largo de 2014 y sigue creciendo, es el problema de la confianza entre países. Los escándalos reveladores con Julian Assange, Edward Snowden y las escuchas telefónicas de políticos alemanes por parte de los servicios de inteligencia estadounidenses expusieron la desconfianza y sospecha de los países entre sí. Llegó al punto en que la canciller alemana, Angela Merkel, comenzó a hablar seriamente sobre la "soberanía digital", y algunos departamentos alemanes sugirieron volver al uso de las máquinas de escribir.

La enemistad mutua de los servicios especiales y los líderes de los países, condimentada por el choque de intereses en las zonas de conflictos locales y alimentada por las acciones de los terroristas internacionales, es transmitida activamente por los medios de comunicación, y también captura a millones de personas en medios de comunicación social. Al final resultó que, Internet no solo puede unir efectivamente, sino también separar y exacerbar los conflictos entre personas de todo el mundo, dividiéndolas en campos opuestos.

En este sentido, los expertos predicen una posible desintegración de Internet en una serie de segmentos nacionales o incluso grupales. Y la Internet “común” se convertirá en un “campo salvaje” y un entorno marginal, donde las leyes no funcionan y reinan muchos peligros. Este es el llamado problema de la "balcanización" de Internet, que en la investigación del año pasado del Pew Research Center ocupó el primer lugar entre las amenazas de red.

Una de las consecuencias (o en parte la razón) también se puede llamar el problema del "botón rojo" de Internet: existe la posibilidad técnica de desconectar temporalmente un país de la red global. Pero el acceso se restablecerá con bastante rapidez y la militarización de Internet y las amenazas cibernéticas de segmentos cerrados están creciendo aún más. Por ejemplo, Arabia Saudita, Siria, Irán, Corea del Norte, China viven con diversos grados de cierre de su "Internet", y esto no beneficia a la red global ni a la seguridad mundial. Un análisis de lo que podría suceder si se intenta desconectar a Rusia de Internet como consecuencia de las sanciones, se puede leer en un artículo en el sitio web del Centro de Expertos del Gobierno Electrónico.

En cuanto a las medidas rusas para restringir la libertad en Internet, en general, el deseo de las autoridades de cultivar el espacio de la red y proponer las reglas del juego es comprensible. Incluso en algunos lugares es aceptable, pero a nivel micro, las iniciativas legislativas a menudo se expresan de manera prohibitiva y punitiva. Y esto es malo para ambas partes: las autoridades nunca consiguen soluciones a los problemas, y los medios de comunicación y el público activo se están moviendo cada vez más hacia la zona "gris", y los problemas se pierden de vista, pero no se eliminan de la agenda.

Como muestra la práctica, los intentos de restringir la libertad de acceso a varios sitios y medios de comunicación son ineficaces o incluso logran objetivos opuestos. Por ejemplo, el blog Humpty Dumpty del grupo de hackers Anonymous International ha mantenido en suspenso al establecimiento político ruso durante más de un año. Aproximadamente la misma situación con el sitio de Alexei Navalny (navalny.com). Los bloqueos de recursos raíz son ineficaces porque hay redirecciones y espejos de los recursos subyacentes. Anton Merkurov publicó una revisión exitosa sobre las prohibiciones de las redes "Internet se ha ido a las sombras" a mediados de enero en el sitio web slon.ru.

Por supuesto, necesitamos normas, tenemos que cooperar a nivel internacional en la lucha contra el fraude, el terrorismo y el contenido delictivo. Pero es miope intentar construir fronteras dentro de Internet. En respuesta a esto, se están desarrollando otras formas de actividad de red o comunidades de red, que son aún más inaccesibles para la supervisión y control de las autoridades. Por ejemplo, se están desarrollando proyectos de deep web, redes anónimas como Tor y redes sociales anónimas o mensajería instantánea sin conexión a Internet. Y estos están lejos de todas las tendencias en seguridad de la información en el futuro cercano.

Tendencias clave para 2015

Sobre la base de los pronósticos en gran parte hechos realidad de los analistas de RAEC, GROUP-IB y Kaspersky Lab durante el año pasado, así como de sus propias observaciones de la trayectoria de los eventos, podemos destacar varias tendencias clave en ciberseguridad para el próximo año. .

  1. 1. Las tendencias en la regulación de Internet en todas las direcciones solo se intensificarán. Se continuará activamente la elaboración de nuevos proyectos de ley y enmiendas a la legislación actual en el campo de las TIC y la información informática.
  2. 2. La relevancia del tema de la soberanía digital de la Federación de Rusia seguirá creciendo, especialmente en relación con el agravamiento de las relaciones con Occidente y las sanciones contra Rusia.
  3. 3. De ahí la prioridad de la seguridad de la información de las instalaciones críticas.
  4. 4. Se seguirán utilizando los temas de la seguridad infantil en Internet, la protección de los creyentes y la moral, así como la retórica antiterrorista para superar la oposición pública a la hora de tomar las decisiones de poder necesarias.
  5. 5. Aumentará la importancia de las agencias gubernamentales y su influencia en la industria de Internet y las empresas de telecomunicaciones, pero también se intensificará el movimiento contrario de la comunidad empresarial y profesional en forma de iniciativas, proyectos conjuntos y soluciones.
  6. 6. A nivel doméstico, ciberseguridad: móvil, spam, botnets, virus, phishing, lucha contra los estafadores y grupos criminales internacionales de estafadores en Internet. Todo esto lleva al deseo de las personas de proteger aún más su privacidad y secretos personales y, por lo tanto, el desarrollo de plataformas y servicios se está moviendo en esta dirección.
  7. 7. Amenazas para las empresas: la ciberseguridad desde el punto de vista de los intereses comerciales es un problema cada vez más urgente. Especialmente en el campo de la banca, TI y negocios de medios y protección de datos personales.

Ciberseguridad en Rusia: ¿en qué se basa y cómo afecta a los medios digitales?

¿Qué se está elaborando ahora en lugar de una "estrategia de ciberseguridad" o al menos su "concepto"? ¿En qué se basa la ciberseguridad de Rusia, tanto dentro como fuera del país? Los expertos de RAEC ayudaron a responder estas preguntas en un boletín especial para el Cyber ​​Security Forum 2014 (PDF). A continuación se muestran los documentos principales con explicaciones y se ha actualizado el estado de su estado actual.

Concepto de estrategia de ciberseguridad fue diseñado para unir a las empresas, el gobierno y la sociedad civil para garantizar la ciberseguridad en el país. Después de las audiencias parlamentarias en el Consejo de la Federación y la discusión en el sitio web del Consejo de la Federación, se suponía que el documento iba a ser enviado a Valentina Matvienko para su posterior movimiento a lo largo de la cadena de mejoras y aprobaciones. Pero parece que después de una breve discusión en la red, la iniciativa se estancó.

El proyecto "Fundamentos de la política estatal sobre la formación de una cultura de seguridad de la información"... El trabajo se completó en julio de 2013, se desconoce el estado actual del documento e incluso los motores de búsqueda no pueden encontrar el texto.

Ley de bloqueo de contenido "pirateado" a petición de los titulares de los derechos de autor(Ley federal núm. 187-FZ "sobre enmiendas a determinadas leyes de la Federación de Rusia sobre la protección de los derechos de propiedad intelectual en las redes de información y telecomunicaciones"). No logra los objetivos de los reguladores, pero ha aumentado los riesgos de administrar un negocio legítimo por Internet en Rusia. En vigor desde el 1 de agosto de 2013, se está formando la práctica de aplicación de la ley.

Proyecto de ley sobre cambios (hay más de 15) de las reglas de regulación en el campo de los datos personales(No. 416052-6 "Sobre Enmiendas a la Ley Federal" Sobre Datos Personales "y). Ahora bajo consideración en la Duma Estatal y los expertos están prácticamente alejados de la influencia y enmiendas de sus ediciones posteriores.

Proyecto de ley de protección de la estructura de información crítica(El proyecto de ley "Sobre la seguridad de la infraestructura de información crítica de la Federación de Rusia" y la Ley Federal sobre enmiendas a otras leyes en relación con su adopción). RAEC ha preparado más de 20 comentarios y observaciones al documento, actualmente en consideración en la Duma Estatal.

Documento metodológico "Medidas de protección de la información en los sistemas de información estatales"... Desde el 11 de febrero de 2014 regula las medidas de protección de los sistemas de información en las agencias gubernamentales.

Ley de bloqueo inmediato de recursos con contenido extremista a solicitud de la Fiscalía(Núm. 398-FZ "Sobre enmiendas a la Ley Federal" Sobre Información, Tecnologías de la Información y Protección de la Información "). La Comisión de Asuntos Jurídicos de la RAEC formuló sus comentarios, pero ninguno fue tenido en cuenta. La ley entró en vigor el 1 de febrero de 2014.

Proyecto de ley para informar a los suscriptores de los proveedores de Internet sobre las capacidades de los sistemas de control parental(# 231833-6 ""). Rechazado por la Duma del Estado a finales de abril de 2014.

Proyectos de ley Nº 428884-6 "sobre enmiendas a determinadas leyes legislativas de la Federación de Rusia relativas a la racionalización del intercambio de información mediante redes de información y telecomunicaciones" (encaminadas a agilizar la difusión de información y el intercambio de datos entre los usuarios de Internet) y Nº 428896 -6 "Sobre enmiendas a ciertos actos legislativos de la Federación de Rusia" (endurece los requisitos para las transferencias electrónicas de dinero). El mismo RAEC tuvo muchas preguntas profesionales sobre estas leyes, donde los expertos señalaron una serie de deficiencias técnicas, legales, conceptuales y tecnológicas. Ambas leyes entraron en vigor en mayo de 2014.

Paquete de enmiendas antiterroristas destinado a contrarrestar a los terroristas. De hecho, muchos expertos los ven como una razón formal para "apretar los tornillos" en varias direcciones: limitar las posibilidades de los pagos electrónicos, la difusión de información objetable en la red y reforzar el control a nivel de proporcionar acceso a Internet. Como parte de la expansión del mismo paquete, se adoptó la "Ley de Blogueros", que en realidad equipara a los editores activos en responsabilidad con los periodistas, sin dar nada a cambio (excepto por un privilegio, por supuesto,

Tim Compston habló con Cliff Wilson, socio asociado, IBM Security Business Unit (Reino Unido e Irlanda), sobre la ciberseguridad clave y las vulnerabilidades de los sistemas de control industrial heredados y la infraestructura crítica. También menciona un ciberataque al sistema energético ucraniano. Hemos preparado una traducción para ti.

Cuando comenzamos nuestra entrevista con Cliff Wilson, responsable de los procesos comerciales de seguridad de IBM en los sectores industrial, energético y de servicios públicos en el Reino Unido e Irlanda, expresó su preocupación porque muchos sistemas de control industrial se diseñaron, construyeron e implementaron mucho antes de Internet. Se asumió que estos sistemas operarían en un entorno más o menos cerrado, aunque conectados a una simple red de datos de banda ancha.

Estas infraestructuras están cada vez más conectadas a los sistemas de análisis y control del usuario final. Muchos incluso están conectados a Internet para mayor comodidad y menor costo de acceso. Esta nueva conectividad los hace vulnerables a ciberataques por parte de individuos o estados: “Además de la vejez, estos sistemas pueden ser muy frágiles. Por lo tanto, las pruebas de penetración u otras pruebas analíticas de seguridad deben realizarse con precaución: no es difícil destruir un controlador lógico programable (PLC) heredado ".

En cuanto a la escala de los sistemas de control industrial, Wilson confirma que juegan un papel importante en la operación diaria de varias instalaciones: “Esto incluye instalaciones de fabricación, energía nuclear civil, generación de energía, distribución de energía, servicios públicos, tratamiento de agua y varias otras empresas ”, dice.

Brote de ataques graves

Volviendo a las tendencias que Wilson y sus colegas de IBM ven con respecto al nivel y el origen de los ciberataques en los sistemas de control industrial, señala que este es un panorama muy heterogéneo.

Por un lado, Wilson señala que ha disminuido el número de ataques de los llamados "jóvenes con acné" que simplemente visitan el sitio e intentan ingresar al sistema. "Esta es una de las razones por las que el gráfico general del número de ataques tiende a bajar". Por otro lado, Wilson apunta a una alarmante escalada de ataques de un nivel más grave: "Estos son ataques como el ataque a la red eléctrica de Ucrania, que fueron ampliamente cubiertos en la prensa internacional ".

Sobre la base del ciberataque contra Ucrania, Wilson dice que alguien que se suponía que era un tercero esencialmente logró los objetivos y apagó la red eléctrica: volver a encender el sistema. Te puedes imaginar, si vivieras en un país donde el agua desapareciera repentinamente, la electricidad desapareciera, cuánto miedo y pánico podría causar ".

Amenazas ocultas

Wilson continúa con este tema diciéndome que también existe una gran preocupación de que pueda existir malware en los sistemas cliente, especialmente aquellos que involucran infraestructura crítica. Esto significa que los atacantes potenciales, individuos o actores gubernamentales, pueden potencialmente interrumpir los sistemas y procesos críticos, y nadie entenderá lo que está sucediendo detrás de escena: sistemas y software descubierto que se suponía que no debería estar allí, y de hecho se demostró posteriormente que en algunos casos, el software existió durante un período de tiempo significativo ”, dice Wilson.

Análisis forense

Al enfatizar lo fácil que es establecer qué es el malware, Wilson admite que en la práctica las cosas no son tan simples como podrían parecer a primera vista: “Si no realiza un análisis de seguridad lo suficientemente profundo, generalmente no sabe qué es haciéndolo software. Por ejemplo, conozco una organización en otro país. Cuando encontraron software sospechoso, la agencia del gobierno local aconsejó no eliminarlo ni hacer nada con él, sino monitorear sus actividades para comprender cuál era su propósito. ¿Fue filtrado de datos? ¿Está relacionado con algún tipo de sistema de mando y control externo? ¿Se trata solo de recopilar información sobre la red? A veces, simplemente sacar software sospechoso, en términos de eliminarlo de cualquier servidor, no es lo más inteligente que se puede hacer ".

Construyendo enlaces

Se solicitó un comentario si un problema es que las empresas de servicios públicos y otros usuarios buscan una cobertura comercial más amplia de sus sistemas. Wilson está de acuerdo en que, de hecho, se trata de un "fenómeno observable": "Cada vez más sistemas están conectados a Internet, ya que es necesario poder parchear el software de la aplicación, recuperar datos de registro, actualizar versiones de software, sea lo que sea, y es también la capacidad de extraer datos del proceso operativo para enviarlos a los sistemas de gestión corporativos. En lugar de que la camioneta recorra la mitad del país, por ejemplo, para mirar un equipo de control industrial, es mucho más fácil conectar el dispositivo a Internet y poder consultarlo de forma remota ". La amenaza es, dice Wilson, que la gente está conectando algunos de sus equipos antiguos a Internet, haciéndolo rápida y fácilmente sin considerar la seguridad adecuada.

herramientas de búsqueda

Wilson dijo que la situación de los sistemas de control industrial se vuelve aún más peligrosa por la disponibilidad generalizada de herramientas en línea que los atacantes pueden aprovechar: “Algo llamado Shodan es un producto de software que puede buscar dispositivos, incluidos los sistemas de control industrial. , intenta ingresarlos usando varios métodos. Cierra la sesión de nuevo, pero almacena esta información en una base de datos en Internet, que ahora todos pueden encontrar ". Wilson continúa explicando las implicaciones de esta información, que está disponible para el público. Básicamente, dice que si alguien decide irrumpir en los sistemas de una empresa de servicios públicos, por ejemplo, puede averiguar rápidamente si algún equipo de control industrial está conectado a Internet: "Simplemente buscan en Shodan hasta encontrar dispositivos vulnerables".

“Si las personas no pueden encontrar algo en Google, creen que nadie puede encontrarlo. No es cierto ”, dice John Matherly, creador de Shodan, el motor de búsqueda más temido de Internet.

A diferencia de Google, que busca sitios simples en la web, Shodan trabaja con canales de Internet sospechosos. Se trata de una especie de Google "negro", que permite buscar servidores, webcams, impresoras, routers y todo tipo de equipos que estén conectados a Internet y formen parte de ella. Shodan opera las 24 horas del día, los 7 días de la semana, y recopila información sobre 500 millones de dispositivos y servicios conectados cada mes.

Es increíble lo que puedes encontrar en Shodan con una simple consulta. Innumerables semáforos, cámaras de seguridad, sistemas de automatización del hogar, sistemas de calefacción están conectados a Internet y son fácilmente detectables.

Los usuarios de Shodan encontraron sistemas de gestión para el parque acuático, la gasolinera, la vinoteca del hotel y el crematorio. Los expertos en ciberseguridad incluso han descubierto los sistemas de mando y control de las centrales nucleares y un acelerador de partículas atómicas utilizando Shodan.

Y lo que es particularmente notable sobre Shodan, con sus desalentadoras capacidades, es el hecho de que muy pocos de los sistemas mencionados tienen algún tipo de seguridad.

"Este es un fiasco de seguridad gigante", se cita a HD Moore, director de seguridad de Rapid 7. La compañía mantiene una base de datos privada como Shodan para sus propias tareas de investigación.

Si realiza una búsqueda simple de "contraseña predeterminada", puede encontrar innumerables impresoras, servidores y sistemas de control con el nombre de usuario "admin" y la contraseña "1234". Incluso los sistemas más conectados no tienen credenciales de acceso en absoluto; puede conectarse a ellos usando cualquier navegador.

El especialista independiente en penetración Dan Tentler demostró en la conferencia de ciberseguridad de Defcon el año pasado cómo usó Shodan para encontrar sistemas de control para enfriadores evaporativos, calentadores de agua presurizados y puertas de garaje.

Vulnerabilidades

Al unir las preocupaciones sobre las herramientas de búsqueda, Wilson enfatiza que hay dos caras de la moneda en el hecho de que los gobiernos y los fabricantes de equipos de control industrial enumeran vulnerabilidades conocidas en Internet para equipos específicos: problemas relacionados con el equipo bajo su control y toman las medidas correctivas adecuadas. - por ejemplo, lanzar una actualización o parche, o incluso decidir reemplazar algunos dispositivos. La desventaja aquí es, por supuesto, que los atacantes buscarán los mismos repositorios de información, para ellos significará que hay una empresa, un objetivo, con mucho equipo de control industrial, aquí hay una lista de todas las vulnerabilidades, y simplemente pueden ser atacados ”, explica Wilson ...

Es hora de actuar

Pasando a las posibles soluciones y cómo IBM está trabajando con sus clientes para abordar la ciberseguridad, Wilson dice que se puede abordar desde una variedad de perspectivas: “Hacemos pruebas de penetración y pruebas de aseguramiento de sistemas, especialmente en control industrial, la idea es ver cómo Realmente es difícil entrar en sistemas de control industrial, digamos, una empresa de infraestructura nacional crítica. Por extraño que parezca, no suele ser tan difícil entrar. También buscamos lo que no debería ser y dónde hay una fuga de datos que no debería ser. También buscamos diferencias entre cómo se diseñó y cómo se construyó el sistema. A menudo estamos involucrados en asesorar a nuestros clientes sobre cómo llenar estos vacíos o cerrar estas puertas traseras en sus sistemas de control industrial y cómo mejorar la seguridad ".

Wilson dice que un enfoque que se ha implementado es en forma de tecnología que está diseñada principalmente para proporcionar una envoltura protectora para estos viejos y chirriantes sistemas de control industrial: “En el Reino Unido e Irlanda, en IBM, desarrollamos una solución de seguridad basada en la inspección profunda de paquetes (DPI) que se puede conectar a casi cualquier sistema de control industrial heredado de cualquier tipo. La solución le permite poner un sistema de gestión de seguridad moderno y confiable alrededor de los activos clave. “Ya no hay excusa para tener sistemas de control vulnerables”, concluye Wilson.

Qué la seguridad cibernética en nuestro país pocos lo saben. El término más utilizado es " la seguridad informática", pero no es tan popular entre nosotros como en el extranjero. Mientras tanto, casi el 20% de los delitos cibernéticos en el mundo en 2012 ocurrieron en Rusia. Para garantizar la seguridad cibernética de las personas, las organizaciones y el estado, la Comisión Temporal del Consejo de la Federación sobre el desarrollo de la sociedad de la información ha comenzado a desarrollarse Estrategias nacionales de ciberseguridad de la Federación de Rusia... Senador encabeza la comisión Ruslan Gattarov... El grupo de trabajo incluye representantes del aparato gubernamental, el Ministerio de Telecomunicaciones y Comunicaciones Masivas de Rusia, el Ministerio del Interior de Rusia, el Ministerio de Relaciones Exteriores de Rusia, el FOE de Rusia, el Consejo de Seguridad y otros organismos interesados, como así como organizaciones públicas y sin fines de lucro, incluyendo la RAEC y el Centro de Coordinación del dominio nacional de Internet.

Según el borrador de esta estrategia, la ciberseguridad se entiende como un conjunto de condiciones bajo las cuales todos los componentes del ciberespacio están protegidos de cualquier amenaza e impacto no deseado.

Mesa. Objetos y tipos de amenazas cibernéticas

Objetos de amenaza Tipos de amenazas
Los ciudadanosFuga y divulgación de información privada, fraude, distribución de contenido peligroso, exposición a personas mediante la recopilación de datos personales y ataques a la infraestructura utilizada por los ciudadanos en la vida cotidiana.
NegocioImpacto en los sistemas bancarios en línea, bloqueo de sistemas de emisión de boletos, comercio en línea, sistemas de información geográfica y ataques de piratas informáticos en sitios privados.
EstadoAtaques a sistemas clave de control del gobierno (gobierno electrónico, sitios web de agencias gubernamentales), bloqueo económico (cierre a gran escala de sistemas de pago, sistemas de reserva), ataque de hardware a computadoras personales, teléfonos inteligentes de ciudadanos y organizaciones, ataques a instalaciones domésticas que son controlados mediante tecnologías de la información y la comunicación e infraestructura crítica.

El ciberdelito aumenta todos los días

De acuerdo a Del fondo"Opinión pública", en otoño de 2012, la audiencia mensual de Internet en Rusia era de 61,2 millones de personas mayores de 18 años, lo que representa más del 52% de la población adulta total del país. Para la mayoría de los usuarios de Internet, Internet se ha convertido en un ocurrencia. personas) lo hacen todos los días. TNS en ciudades de más de 100.000 habitantes, el 94% de los usuarios tiene acceso a la red desde casa. La audiencia de Internet sigue creciendo, aunque la tasa de crecimiento se está desacelerando un poco: desde el otoño de 2010 hasta el otoño de 2011 aumentó en un 17%, y de 2011 a 2012 el crecimiento fue del 12%.

Basado en los resultados de la encuesta anual Informe Norton sobre delitos informáticos de 2012 Los daños causados ​​por el ciberdelito en 2012 se estiman en $ 110 mil millones un año en todo el mundo y en $ 2 mil millones por año en Rusia. Según los resultados de la investigación, cada segundo 18 usuarios mayores de 18 se convierten en víctimas de un ciberdelito. El daño promedio de un ciberataque por usuario promedio es $197 (o más de 6000 rublos).

Según Norton Cybercrime Report 2012, una de cada cinco personas mayores de 18 años fue víctima de un ciberataque, ya sea en las redes sociales o mediante dispositivos móviles. La mayoría de los usuarios de Internet toman solo pasos básicos para proteger la información (eliminar correos electrónicos sospechosos, divulgar cuidadosamente los datos personales), pero no prestan atención a una medida tan importante como crear contraseñas complejas y cambiarlas con regularidad.

La negligencia del usuario da lugar a nuevos tipos de delitos informáticos. Actualmente, entre las principales amenazas a la ciberseguridad se pueden distinguir la introducción de un virus informático, el acceso no autorizado a la información, su falsificación, destrucción, bloqueo, copia, etc. En la práctica, los delitos informáticos suelen ser solo una de las etapas de la comisión de un robo o fraude. Habiendo obtenido acceso ilegal a una computadora personal, el delincuente, por regla general, no se limita a copiar información sobre la contraseña y acceder al inicio de sesión en la cuenta personal de la víctima, que es un usuario de los servicios bancarios por Internet. El objetivo principal y último del atacante es el retiro secreto de los fondos de otras personas de la cuenta bancaria de la víctima, lo que califica como robo. .

Problemas de ciberseguridad en Rusia

El problema de la ciberseguridad en nuestro país es especialmente agudo, en gran parte debido al débil marco regulatorio. De hecho, hoy en día no existe un enfoque holístico formulado y consolidado para los problemas de ciberseguridad nacional. (aprobado por el Presidente de la Federación de Rusia el 9 de septiembre de 2000 No. Pr-1895) está moralmente desactualizado y requiere una revisión seria. En el Decreto del Presidente de la Federación de Rusia del 12 de mayo de 2009 No. 537 "" y la doctrina antes mencionada, prácticamente no había lugar para la agenda de ciberseguridad. En particular, los problemas de pronta respuesta a incidentes en las redes de información, el uso de Internet con fines delictivos, el problema de seguridad interna de empresas y organizaciones (asociado a fugas de información), etc., no han sido regulados y no están legalmente resueltos. .

Cita

Alexey Raevsky, Ph.D., CEO de Zecurion:

"Este problema[el problema de las fugas y la responsabilidad por ellas - Ed.] Es relevante, porque, en primer lugar, las filtraciones conllevan el compromiso de grandes cantidades de datos personales de los ciudadanos y, en segundo lugar, actualmente no se presta suficiente atención a este problema y la situación con la protección frente a amenazas internas en las organizaciones no es muy buena. Los documentos reglamentarios existentes prácticamente no establecen la responsabilidad de las organizaciones y los funcionarios por las filtraciones de datos personales que se produjeron por su culpa.".

Al mismo tiempo, en Rusia, hay una falta de preparación de los organismos encargados de hacer cumplir la ley para investigar tales categorías de casos, en particular, debido a la falta de aparatos terminológicos. Para solucionar este problema hay que recurrir a la ayuda de especialistas que expliquen términos tecnológicos, o incluso la esencia del propio delito informático. Su ayuda requiere una cierta cantidad de dinero y tiempo.

Sujetos de responsabilidad legal

En cualquier difusión de información en Internet intervienen varios sujetos: el propio autor, el propietario del sitio (recurso) y el propietario del servidor (proveedor). En consecuencia, en caso de difusión ilegal de información, la tarea del tribunal al considerar un caso civil es determinar quién será el acusado en un caso particular: el propietario del recurso de información o el proveedor de acogida.

En diferentes países, este problema se resuelve de diferentes maneras. Entonces, en China y Medio Oriente, el proveedor es responsable de todas las acciones de los usuarios. En Europa, de acuerdo con la Directiva Europea de Comercio Electrónico, el proveedor está exonerado de responsabilidad por la información transmitida si cumple ciertas condiciones del contrato (por ejemplo, si no inicia su transmisión, no elige al destinatario, no no afectar la integridad de la información). De acuerdo con las leyes de algunos países (por ejemplo, EE. UU.), El proveedor no es responsable de las acciones de los usuarios.

Durante mucho tiempo, la legislación rusa no definió claramente los mecanismos para responsabilizar a los proveedores por colocar información inexacta en los sitios a los que sirven, y no se ha establecido la posibilidad de reclamarles por la calidad de dicha información. La Ley Federal No. 139-FZ del 28 de julio de 2012 "" trajo algo de claridad. Para implementar esta ley, se creó un sistema de información automatizado unificado "Registro Unificado de Nombres de Dominio, Punteros de Sitios Web en Internet" y Direcciones de Red, Permitiendo Identificar Sitios en "Internet", que contiene información cuya distribución está prohibido en la Federación de Rusia. en este registro de direcciones de sitios, estos últimos están bloqueados.

Disputas que involucran a una entidad extranjera

También las complicaciones son causadas por las relaciones de información que surgen en el ciberespacio, en el que una de las partes es una persona extranjera. Por ejemplo, si el propietario, el consumidor de información y el proveedor de acogida son ciudadanos de diferentes estados. Normalmente, en tales casos, los sujetos de la relación tienen derecho a elegir la ley aplicable y el lugar de consideración de la disputa. Sin embargo, no hay garantía de que las partes puedan llegar a un consenso sobre el tema de la jurisdicción. Pueden surgir problemas similares si el daño como resultado del uso del sitio es causado en un estado extranjero, o la información publicada en el sitio viola las leyes de un estado extranjero sobre la protección de los derechos de propiedad intelectual.

Responsabilidad penal por delitos informáticos

El actual Código Penal de la Federación de Rusia tiene un solo capítulo, que establece la responsabilidad por los delitos cibernéticos: el capítulo 28 " Delitos en el campo de la información informática"La mayoría de los académicos creen que la inclusión de delitos informáticos en este capítulo no es del todo apropiada y sugieren cambiar el título. Por ejemplo, Vladimir Stepanov-Yegiyants, j. y. D., Vicedecano de la Facultad de Derecho de la Universidad Estatal de Moscú, que lleva el nombre de M.V. Lomonosov considera apropiado cambiar el nombre del capítulo en estudio a " Delitos contra la información informática"Dado que la mayoría de los capítulos del Código Penal de la Federación de Rusia, el legislador comienza con las palabras" Crímenes contra ... ".

Este capítulo contiene solo tres artículos relacionados con cierto software malicioso y acciones técnicas en la red ().

La nota que lo acompaña dice que la información informática se entiende como información (mensajes, datos) presentada en forma de señales eléctricas, independientemente del medio de su almacenamiento, procesamiento y transmisión. Las Fuerzas Armadas de RF expresaron su opinión sobre esta nota en el párr. 29 de la respuesta oficial del 7 de abril de 2011 No. 1 / obsh-1583 "Sobre el proyecto de ley federal" sobre enmiendas al Código Penal de la Federación de Rusia y ciertas leyes de la Federación de Rusia ":" El propuesto en la nota El término "señales eléctricas", en nuestra opinión, no proporciona suficiente claridad y requiere una aclaración adicional ".

"Teniendo en cuenta que las redes informáticas ahora utilizan fibra óptica para la transmisión de datos, en la que la información se transmite mediante la transferencia de luz y no mediante señales eléctricas, es difícil responder a la pregunta de cómo se calificarán los actos en la práctica, con base en tales formulaciones. , "- Vladimir Stepanov está indignado. Yegiyants.

Se establece la responsabilidad por el acceso ilícito a información informática legalmente protegida, si este acto supuso su destrucción, bloqueo, modificación o copia. Cabe señalar que el daño físico a una computadora, que supuso la destrucción de la información almacenada en ella, no conlleva las consecuencias previstas, ya que el objeto de la usurpación delictiva es la información informática y no sus portadores.

Cita

Vladimir Stepanov-Yegiyants,
Doctor. D., Vicedecano de la Facultad de Derecho de la Universidad Estatal de Moscú, que lleva el nombre de M.V. Lomonosov:

"Es aconsejable incluir en el Código de Infracciones Administrativas de la Federación de Rusia un artículo sobre la responsabilidad por el hecho de la usurpación de información informática. A los efectos de la aplicación uniforme de la práctica judicial, considero conveniente generalizar las Fuerzas Armadas de RF de la práctica judicial para preparar aclaraciones sobre cuestiones relacionadas con la calificación de actos ilícitos en el campo de la información informática, incluida la divulgación de la esencia de las consecuencias. de acceso ilegal a información informática".

Una consecuencia particularmente peligrosa del acceso ilegal a la información informática es su destrucción... Para reconocer el delito como consumado, basta con ejecutar comandos especialmente diseñados para su eliminación, por ejemplo " Eliminar" o " formato", independientemente de la posibilidad de recuperación. En la actualidad, los científicos están discutiendo ampliamente la pregunta: ¿el corpus delicti del delito en cuestión constituye la presencia de una copia de la información en posesión de la víctima o la posibilidad de su recuperación? Por ejemplo , Yuri Gavrilin, d. y. D., Jefe del Departamento de Disciplinas de Derecho Penal de la sucursal de Tula de MosAP, y Valery Mazurov, j. y. D., Subdirector del Centro Regional Científico y Metodológico para la Protección de la Información Legal y Técnica de la Universidad Estatal de Altai, Profesor Honorario de EKSU que lleva el nombre de S. Amanzholov, cree que si el usuario tiene la oportunidad de restaurar el programa destruido o obtenerlo de otra persona, tal oportunidad no exime al culpable. Sergey Brazhnik, j. y. D., Jefe del Departamento de Derecho Penal y Procesos de la Academia de MUBiNT, sostiene el punto de vista contrario. “Al cometer un delito, una persona no puede saber si es posible recuperar información y una copia de la víctima.

La pregunta es cuánto debería durar información de bloqueo que el perpetrador pueda rendir cuentas también es controvertido. Varios científicos (por ejemplo, Doctor en Derecho, Profesor del Departamento de Derecho Penal de la Academia de Derecho del Estado de Moscú, que lleva el nombre de O.E. Kutafin Samvel Kochoi) cree que el bloqueo debe continuar durante un período de tiempo suficiente para interrumpir el funcionamiento normal o representar una amenaza de interrupción para los usuarios. En ciencia, también existe la opinión contraria, según la cual el culpable está sujeto a responsabilidad penal por el bloqueo de información, independientemente de que sea temporal o permanente. "La duración del bloqueo debería ser suficiente para interrumpir el trabajo normal de los usuarios de la información. El bloqueo de información, que dura desde varios segundos hasta varios minutos, no puede ser reconocido como un delito debido a su insignificancia", dijo Vladimir Stepanov-Yegiyants.

Proceso de copiar La información, es decir, la transferencia de información de un medio a otro, se puede realizar, por ejemplo, reescribiendo o fotografiando desde la pantalla de una computadora. Las opiniones de los funcionarios encargados de hacer cumplir la ley sobre si tal copia constituirá un delito están divididas.

En la aplicación surgen problemas similares asociados con la presencia de una definición desactualizada de información de computadora y la falta de definiciones de destrucción, bloqueo, copia de información de computadora. prevé la responsabilidad por la violación de las reglas de funcionamiento de los medios de almacenamiento, procesamiento o transmisión de información y redes informáticas y de telecomunicaciones, pero en la práctica prácticamente no se utiliza.

El 29 de noviembre de 2012, se aprobó la Ley Federal No. 207-FZ "", que por primera vez en la práctica legislativa rusa distinguió varios tipos de fraude en delitos separados, según el área en la que se cometieron. Gracias a esta ley, han surgido ("Fraude de tarjetas de pago") y ("Fraude de información informática"). Obviamente, en la práctica de aplicación de la ley, surgirán preguntas sobre qué acciones deben atribuirse a la entrada y eliminación de información de la computadora. Técnicamente, puede eliminar completamente la información de la computadora solo destruyendo físicamente su medio. El uso de programas y herramientas especiales, como regla, le permite recuperar información eliminada.

Para combatir al enemigo del siglo XXI, el ciberdelito, el estado está tomando diversas medidas, pero para que esta lucha sea realmente efectiva, no olvidemos que el cumplimiento de las reglas básicas de seguridad en el uso de Internet es asunto de los usuarios.

El crecimiento del volumen de información, las redes informáticas y el número de usuarios, la simplificación de su acceso a la información que circula por las redes aumenta significativamente la probabilidad de robo o destrucción de esta información.

Actualmente, la importancia del problema de la protección de los recursos de información, incluidos los personales, está determinada por los siguientes factores:

· Desarrollo de redes informáticas nacionales y mundiales y nuevas tecnologías que brinden acceso a los recursos de información;

· Transferencia de recursos de información a medios electrónicos y su concentración en sistemas de información;

· Un aumento en el "precio" de la información creada y acumulada, que sirve como un recurso real para el desarrollo sociocultural y personal;

· Desarrollo y mejora de tecnologías de la información que puedan ser utilizadas eficazmente por estructuras criminales.

Los delitos informáticos se han convertido en un verdadero flagelo de las economías de los países desarrollados. Entonces, por ejemplo, el 90% de las empresas y organizaciones en Gran Bretaña en diferentes momentos se convirtieron en objetos de piratería electrónica o estaban bajo amenaza, en los Países Bajos el 20% de los diversos tipos de empresas se convirtieron en víctimas de delitos informáticos. En Alemania, anualmente se roba información por valor de 4 mil millones de euros con el uso de computadoras, y en Francia, mil millones de euros.

El mayor peligro público lo representan los delitos relacionados con el acceso ilegal a la información informática. Se sabe que el delito considerado tiene una latencia muy alta, que según diversas fuentes es del 85-90%. Además, los hechos de detección de acceso ilegal a recursos de información son 90% aleatorios.

Un crimen de este tipo, como muestra la práctica mundial, causa un enorme daño material y moral. Por ejemplo, las pérdidas anuales del sector empresarial de EE. UU. Por el ingreso no autorizado en bases de datos de información oscilan entre 150 y 300 mil millones de dólares.

En las condiciones modernas del desarrollo socioeconómico de la Federación de Rusia, los delitos informáticos se han convertido en una realidad en la vida pública.

La confirmación del crecimiento de los delitos informáticos en Rusia son las estadísticas del Consejo de Seguridad de la Federación de Rusia, según las cuales se detectaron más de 800.000 intentos de llevar a cabo ataques informáticos a los recursos de información oficiales de los organismos gubernamentales, más de 69.000 de ellos en la representación oficial en Internet del presidente de Rusia.

Los siguientes datos ilustran claramente la dinámica y la escala de los delitos informáticos. En los últimos diez años, su número ha aumentado 22,3 veces y sigue creciendo 3,5 veces en promedio anualmente. La cantidad anual de daños materiales de estas invasiones criminales es de 613,7 millones de rublos. El daño promedio causado a una víctima de un delito informático es de 1,7 millones de rublos. Solo alrededor del 49% de los delitos se investigan con cierto grado de éxito, las condenas se pasan solo en el 25,5% de los casos del número total de casos penales iniciados.

El indicador promedio, el número de casos penales en los que se suspenden los procedimientos, es del 43,5% y refleja claramente el bajo grado de profesionalismo de los agentes del orden en sus actividades para revelar, investigar y prevenir estas usurpaciones delictivas.

Para una comparación más precisa, se pueden citar los siguientes datos. Con base en los materiales de las divisiones "K", se iniciaron 1.673 casos penales, un 45% más que en el mismo período del año anterior. El número de delitos detectados aumentó casi un 6% y ascendió a 4295 frente a 4057 el año anterior.

Según el Departamento "K" del Ministerio del Interior de Rusia, fue posible resolver más de 7000 delitos en el campo de las altas tecnologías, más de 4000 de ellos se encuentran bajo el art. 272 del Código Penal (CC) “Acceso ilegal a información informática”. La mayor parte de los delitos son delitos informáticos relacionados con el acceso ilegal a la información y el uso de malware. El análisis de la situación actual muestra que alrededor del 16% de los malhechores son jóvenes menores de 18 años, el 58% son personas de 18 a 25 años, alrededor del 70% de ellos tienen estudios superiores o estudios superiores incompletos.

Se destacan las siguientes tendencias principales en el desarrollo de los delitos informáticos en Rusia:

a) las tasas de crecimiento más altas;

b) motivación egoísta de la mayoría de los delitos informáticos cometidos;

c) la complicación de los métodos para cometer delitos informáticos y la aparición de nuevos tipos de actividades ilícitas en el campo de la información informática;

d) crecimiento del profesionalismo criminal de los delincuentes informáticos;

e) rejuvenecimiento de los delincuentes informáticos y aumento de la proporción de personas que no han sido previamente procesadas;

f) el aumento de los daños materiales por delitos informáticos en la proporción total de daños por otros tipos de delitos;

g) desplazar el centro de gravedad a la comisión de delitos informáticos utilizando redes informáticas;

h) el crecimiento del delito informático en la categoría de delito transnacional; i) alto nivel de latencia de los delitos informáticos.

La lucha contra el delito cibernético debe ser una función prioritaria de todos los organismos encargados de hacer cumplir la ley y los organismos encargados de hacer cumplir la ley.

Dado que Internet en su conjunto no le pertenece a nadie, no está regulado específicamente por nadie, no existe una autoridad administrativa a cargo de Internet que pueda prohibir la práctica de publicar imágenes pornográficas en sitios Web. La situación se complica por el hecho de que la información puede estar almacenada en sitios Web en otro país o en otro continente, donde la ley no está preparada para establecer responsabilidades por el almacenamiento y difusión de información obscena. El problema debería abordarse a nivel internacional, quizás en el marco de la UNESCO.

Los resultados del análisis de las características del delito informático permiten predecir la complicación de la lucha contra él, dado que los métodos para cometer delitos informáticos cada año se vuelven más sofisticados y difíciles de determinar. La solución a este problema debe abordarse de manera integrada.

Los expertos identifican los siguientes elementos de la organización de las actividades de los organismos encargados de hacer cumplir la ley en las redes mundiales de información:

· Estudio y evaluación de la situación en las redes;

· Implementación de la alineación óptima de fuerzas y medios, asegurando la interacción;

· Gestión, planificación y control; coordinación de acciones de sujetos de las fuerzas del orden.

Un elemento importante del sistema de medidas para combatir los delitos informáticos son medidas preventivas carácter o medidas preventivas. La mayoría de los expertos extranjeros señalan que prevenir un delito informático es mucho más fácil que resolverlo e investigarlo.

Por lo general, existen tres grupos principales de medidas para prevenir delitos informáticos: legales; organizacional, técnico y forense, que en conjunto conforman un sistema integral de combate a este fenómeno socialmente peligroso.

La estrategia de cooperación internacional en el campo de la lucha contra los delitos informáticos y las áreas prioritarias de su implementación, incluyendo: acuerdos interestatales, la organización de actividades de búsqueda operacional interestatal, la adopción de regulaciones interestatales y la mejora de los procesos de integración en el marco de la organizaciones, fundamentación de la necesidad de desarrollar y adoptar un programa interestatal integral apropiado.

Control de la ciberdelincuencia

La totalidad de las necesidades, cuya satisfacción asegura la existencia y la posibilidad de desarrollo progresivo de cada ciudadano, sociedad y estado, forma parte de los intereses nacionales, sin cuya realización es imposible asegurar un estado estable del estado y la sociedad. , así como el normal desarrollo del país como sujeto independiente de las relaciones internacionales. Todos los intereses protegidos en la esfera de la información se subdividen en los intereses del individuo, el estado y la sociedad. El problema del ciberdelito afecta actualmente tanto a estados enteros como a individuos.

Con base en lo anterior, podemos concluir que la lucha contra la ciberdelincuencia forma parte de los intereses nacionales.

La figura 1.1 ilustra el sistema de contramedidas contra el ciberdelito.

Figura 1.1 Control de la ciberdelincuencia

conclusiones

El ciberdelito ya se ha convertido en un gran problema para todo el mundo, y el problema está creciendo rápidamente. Las agencias de aplicación de la ley están tratando de mantenerse al día: los legisladores están aprobando nuevas leyes, las agencias de policía están formando unidades especiales para combatir el delito cibernético. El ciberdelito, como cualquier otro delito, no es solo un problema legal sino también social. Para luchar con éxito contra el ciberdelito, los especialistas en TI y aquellos en la sociedad que se ven afectados, directa o indirectamente, por la actividad delictiva que han encontrado un entorno favorable, el espacio virtual, deben participar.

Es necesario crear una clasificación unificada y un modelo formal de los delitos cibernéticos, que facilitará tanto la lucha contra el delito cibernético como su investigación.

Nuevo en el sitio

>

Más popular