Hem naturligt jordbruk Orsaker till relevansen av problemet med cybersäkerhet. Cybersäkerhet: processer över teknik. Frågor och problem kring cybersäkerhet

Orsaker till relevansen av problemet med cybersäkerhet. Cybersäkerhet: processer över teknik. Frågor och problem kring cybersäkerhet

Cybersäkerhetsfrågor, särskilt mot bakgrund av den senaste tidens storskaliga attacker mot företags, bankers och statliga myndigheters datorer, har blivit oerhört relevanta. Nyligen, i vårt land, har frågor om informationssäkerhet (IS) inom olika sektorer av ekonomin, inklusive finans- och banksektorn, fått särskild uppmärksamhet.

Informationssäkerhet består av ett helt komplex av olika åtgärder och åtgärder. Detta är först och främst kontrollen av åtgärderna för olika ämnen i affärsprocesser - vanliga anställda i företaget, privilegierade användare, IT-outsourcing, entreprenörer. Dessutom är detta en tydlig avgränsning av åtkomsträttigheter inom företaget, användandet av datasäkerhetskopiering, samt tillgången till en enkel, begriplig och kommunicerad säkerhetspolicy för de anställda. I den rådande verkligheten måste skyddet vara flexibelt för att säkerställa och lagom nivå säkerhet och uppfyllandet av affärsmål.

Rysslands centralbank anser att nivån på cybermotståndskraft i vårt land i allmänhet är på lämplig nivå. Regulatorn förväntar sig också en minskning av antalet framgångsrika cyberattacker och följaktligen skadorna från dem. Enligt resultaten från första halvåret 2017 var antalet framgångsrika attacker cirka 30 % av nivån föregående år för individer och cirka 25 % för juridiska personer. Till exempel hade attacken av krypteringsvirusen WannaCry och NotPetya praktiskt taget ingen effekt på det ryska finansiella systemet. Det förekom enstaka fall av infektion av informationsinfrastrukturen, men detta orsakade inte negativa konsekvenser- Finans- och kreditorganisationer fortsatte sitt arbete, det fanns inga fall av ekonomiska förluster för deras kunder.

Hypotetiska scenarier som kan bli verklighet

Enligt information som finns i en gemensam studie av Lloyd's i London och Cyence kan ekonomiska förluster från en storskalig cyberattack kosta den globala ekonomin från 15,6 miljarder dollar till 121 miljarder dollar. I det mest pessimistiska händelsescenariot kan förlusterna från cyberattacker överstiga de ekonomiska skadorna från orkanen Katrina, som var den mest destruktiva i USA:s historia. Förlusterna från det uppgick till 108 miljarder dollar.

Rapporten pekar ut två potentiella scenarier för utvecklingen av en global cyberattack: hacka molnlagringsleverantörer eller utnyttja möjliga sårbarheter i operativsystem.
I det första scenariot modifierar hackare "hypervisorn" som styr molnlagringssystemet, vilket resulterar i att alla lagrade filer går förlorade för användaren. Det andra alternativet överväger ett hypotetiskt fall när en cyberanalytiker av misstag lämnar en väska på ett tåg som innehåller en rapport om sårbarheterna hos alla versioner av operativsystemet installerade på 45 % av alla världens enheter. Denna rapport säljs därefter på den "mörka webben" till okända kriminella grupper.

Den minsta skadan i det första scenariot kommer att vara från 4,6 till 53,1 miljarder dollar, beroende på varaktigheten av perioden för otillgänglighet för molntjänster, samt på vilka organisationer som attackerades. Detta belopp, i ett visst, mest negativt scenario, kan öka till 121,4 miljarder dollar, säger experter. Under det andra scenariot kommer förlusterna att variera från 9,7 miljarder dollar till 28,7 miljarder dollar.

Säkerhet måste vara inbäddad i processer

Många konferenser, seminarier, runda bord frågan om att bekämpa moderna cyberhot tas upp. Så, nyligen, inom ramen för XXVI International Financial Congress (IFC-2017), som ägde rum från 12 till 14 juli 2017 i St. Petersburg, sessionen "Informationssäkerhet. Moderna utmaningar och stödmetoder”.

Deltagarna i denna session diskuterade ämnet informationssäkerhet inom finans- och banksektorn och sätt att motverka moderna cyberhot, krav på personal, inklusive behovet av att öka allmän nivå IT-kunskaper hos företagsanställda och tjänstemän.

Ordföranden för InfoWatch Group of Companies (GC) Natalia Kasperskaya, som modererade diskussionen, påminde i sitt inledande anförande att enligt resultaten av en studie från InfoWatch Analytical Center i Ryssland 2016, en ökning av antalet informationsläckor med 80 % jämfört med 2015. Samtidigt läckte personuppgifter (PD) och betalningsuppgifter i nio av tio fall.

Under sessionen uppmärksammade Olga Dergunova, vice ordförande i VTB Banks styrelse, det ryska rättssystemets oförberedda arbete med digitala bevis. Hon noterade att rättsväsendet i grunden är oförberedd på att betrakta digitala bevis om cyberbrottslighet som argument i antingen skiljedomsförfarande eller straffrättsliga förfaranden.
Vice styrelseordförande för Sberbank of Russia Stanislav Kuznetsov, som talade under diskussionen, noterade att det behövs en rättslig ram som kommer att möjliggöra hårdare åtgärder mot cyberbrottslingar, och ett ekosystem för cybersäkerhet, vars koppling kommer att ge skydd mot cyberhot. "80% av framgången med att säkerställa cybersäkerhet beror på hur väl processerna är uppbyggda och bara 20% på teknik," sa experten.

Chefen för informationssäkerhetsavdelningen på Globex Bank, Valery Estekhin, håller med om den sista avhandlingen. Han menar att säkerheten först och främst bör läggas ner i processer, och först därefter börjar tekniker, verktyg och informationssäkerhetsteamet att fungera effektivt.

Vseslav Solenik, chef för informationssäkerhetsavdelningen på DeltaCredit Mortgage Bank, menar också att cybersäkerhet är mer beroende av rätt byggda processer. ”De flesta aktörer på marknaden använder samma eller liknande säkerhetsteknik, men även med samma teknik kan ett företag drabbas av en cyberattack och ett annat inte. Och företaget som korrekt gjorde inställningarna, uppdaterade programvaran, upptäckte attacken i tid och svarade på den, och det här är en operativ komponent, kommer inte att lida, säger experten. Vseslav Solenik reserverar sig dock för att allt ovanstående endast är sant om resurser finns tillgängliga. Om det finns en betydande underfinansiering eller om det inte finns tillräckligt med andra, icke-finansiella resurser för att säkerställa företagets informationssäkerhet, så kommer processerna utan ordentliga tekniska verktyg att bli mycket krångliga och tidskrävande, och därför ineffektiva.

Direktör för avdelningen för icke-finansiella risker och finansiell övervakning av RosEvroBank Marina Burdonova anser att det är den smidiga driften av processer som är huvudkomponenten i cybersäkerhet. "Om systemet initialt är rätt konfigurerat är operationsalgoritmen tydlig för alla deltagare, då kan skyddsnivån vara mycket hög. Nya tekniska lösningar bidrar naturligtvis också till att öka arbetseffektiviteten markant, men det här är ett verktyg som måste vara i goda händer”, varnar specialisten.

Mänskliga faktorn

Det är problemet med "pålitliga händer" eller, med andra ord, kvalificerad personal, som fortfarande är ett av de mest akuta. Det har varit av särskild relevans under de senaste åren, för idag är en person fortfarande den mest sårbara länken i IT-infrastrukturen.

"Den svagaste länken i informationssäkerheten för en bank är en anställd i företaget," är Valery Estekhin (Globex Bank) säker. "Ibland ouppmärksam, ibland slarvig, ibland godtrogen, ibland uttråkad på jobbet, ibland legosoldat", listar experten möjliga alternativ för problem. I alla dessa fall kan konsekvenserna bli mycket bedrövliga inte bara för den anställde, utan också för den organisation där han arbetar.

Marina Burdonova (RosEvroBank) anser också att den mänskliga faktorn är den främsta riskfaktorn. "Om anställda inte följer säkerhetsreglerna kommer tekniken inte att kunna skydda sig själva", förklarar hon sin synpunkt. Vseslav Solenik (DeltaCredit Bank) påpekar att när man använder social ingenjörskonst kan angripare tvinga en anställd i en organisation att vidta några åtgärder som förenklar attacken. "Ofta, för att gissa lösenordet till ett konto, behöver en angripare inte knäcka det - all information om lösenordet finns i sociala nätverksprofiler eller bredvid skrivbordet. Även anställda i ledande befattningar utför manipulationer framkallade av inkräktare, för att inte tala om anställda i vanliga positioner. I en separat rad kan man nämna anställdas ovilja att följa policyerna och kraven för informationssäkerhet, eftersom detta kan komplicera deras arbete. Som ett resultat ignorerar de de risker som uppstår på detta sätt”, framhåller experten.

Enligt Vseslav Solenik, för att minimera påverkan av den mänskliga faktorn, är det nödvändigt att ständigt öka medvetenheten hos anställda inom informationssäkerhetsområdet, samt implementera ett system för övervakning och övervakning av efterlevnaden av informationssäkerhetspolicyer och krav .

Ett av de viktigaste sätten att minimera hotet mot informationssäkerhet, nämner Valery Estekhin att höja personalens medvetenhet om informationssäkerhetsfrågor, genomföra tester, affärsspel, cyberövningar. Tillsammans med den mänskliga faktorn är ett allvarligt hot mot företagens informationssäkerhet, enligt Valery Estekhin, en föråldrad flotta av utrustning och programvara som inte stöds av tillverkaren, bristen på lösningar för att övervaka företagsnätverket, databasläckor genom anställda, IT-outsourcing, mjukvaruutvecklare.

Underskattade risker

I samband med problemet med risker från den mänskliga faktorn är det intressant att påminna om studien av antivirusföretaget ESET, publicerad i juli 2017. Fyra av fem företag underskattar informationssäkerhetsriskerna med den mänskliga faktorn. Denna slutsats drogs av ESET-anställda efter en undersökning av internetanvändare från Ryssland och OSS.
Respondenterna ombads välja ett svar på frågan: ”Har du utbildats i informationssäkerhet på jobbet?”. Ett slående faktum för vår tid, men resultatet blev följande: ett negativt svar leder med stor marginal. 69 % av de tillfrågade har aldrig utbildats i grunderna för cybersäkerhet i sina företag. Ytterligare 15 % av deltagarna i undersökningen rapporterade att deras arbetsgivare begränsade sig till den minsta mängden information. Utbildningen gick inte längre än "vid problem, starta om datorn", reglerna för cybersäkerhet påverkades inte.

Endast 16 % av de tillfrågade genomförde utbildningar av hög kvalitet med en detaljerad berättelse om informationssäkerhet och aktuella hot.

Som jämförelse rapporterade mer än 60 % av deltagarna i en liknande undersökning i USA att deras arbetsgivare gav dem utbildning i cybersäkerhet.

Deltagarna i ESET-undersökningen ombads sedan att lista aspekter av datorsäkerhet som de saknar information om för att säkerställa skyddet. Respondenterna medgav ärligt att det fanns luckor i deras kunskap.

70 % av deltagarna rapporterade att de inte visste tillräckligt om ämnet trådlös nätverkssäkerhet, särskilt hot mot Wi-Fi.

Andra kategorier av skadlig programvara - banktrojaner och skadlig programvara för mobila enheter - fick 56 % av rösterna vardera. 57 % av undersökningsdeltagarna skulle vilja veta mer om lösenordssäkerhet, 51 % - om skydd mot "klassiska" Internetbedrägeriverktyg (nätfiske och spam).

"De flesta av informationssäkerhetsbrotten i företag är relaterade till mänskliga fel", kommenterar Vitaly Zemskikh, chef för ESET Consulting, om resultaten av undersökningen. – Riktade attacker mot organisationer är baserade på den mänskliga faktorn – social ingenjörskonst – och gammal mjukvaras sårbarhet. Medarbetarutbildning, samt olika tester som identifierar interna säkerhetshot, gör att du kan minska risker och hitta en svag länk i företaget innan angripare gör det.

Personal hunger IS

Experter noterar att förändringshastigheten och uppkomsten av ny teknik har orsakat en brist på personal, och noll arbetslöshet observeras bland informationssäkerhetsspecialister runt om i världen.
Artem Sychev, biträdande chef för huvuddirektoratet för säkerhet och informationsskydd (GUBZI) vid Ryska federationens centralbank, under sessionen "Informationssäkerhet. Modern Challenges and Methods of Ensuring” inom ramen för IFC-2017 bekräftade problemet med brist på personal inom området informationssäkerhet för finansbranschen. Driften av ett modernt finansiellt system är omöjligt utan tillämpningen av principen om designsäkerhet (utveckling av informationssystem som initialt är skyddade från olika typer av hot), vilket kräver kvalificerade specialister.
När han talade om personalproblemet noterade Artem Sychev också behovet av att nya yrken uppstår i skärningspunkten mellan IT och andra discipliner. Till exempel krävs en kombination av yrket som säkerhetsspecialist och advokat. Sådana specialister skulle kunna hjälpa brottsbekämpande myndigheter i kampen mot cyberbrottslingar.

Cybersäkerhet är en av de mest dynamiskt utvecklande industrierna, så efterfrågan på personal är mycket hög, betonar Marina Burdonova (RosEvroBank). Och utbildningsmarknaden hade inte tid att helt svara på denna trend, detta problem är kopplat till detta. Men om 3-5 år kommer situationen med personalen att vara mycket bättre, tror RosEvroBank-experten.
"De mest begåvade människorna vill arbeta för de mest framgångsrika företagen", säger Valery Estekhin (Globex Bank). – Det tar lång tid att hitta rätt personer, som regel, med erfarenhet, med nödvändiga kvalifikationer. Jag vill anställa folk som är laddade med resultat, inte gnällare. Kraven på kvalifikationer, erfarenhet och kompetens hos specialister dikteras av komplexiteten och variationen av utrustning och programvara som används för att skydda information.” Trots allt, trots hjälp av en integratör eller leverantör vid implementeringen av skyddsverktyg, ligger den fortsatta driften av lösningen på axlarna av företagets informationssäkerhetsteam, betonar specialisten.

De farligaste cyberattackerna

Ciscos 1H 2017 informationssäkerhetsrapport pekar på den snabba utvecklingen och tillväxten av hot, såväl som spridningen av destruction of service (DeOS)-attacker som kan förstöra säkerhetskopior och säkerhetssystem (skyddsnät), krävs av organisationer för att återställa system och data efter en attack. Med tillkomsten av Internet of Things (IoT) överförs fler och fler verksamheter inom nyckelbranscher online, vilket vidgar horisonten för attacker, ökar deras omfattning och förvärrar konsekvenserna.

De senaste attackerna av WannaCry och NotPetya har visat spridningen av skadlig programvara som ser ut som ransomware, men som faktiskt kan orsaka mycket mer betydande förstörelse inom informationsteknologiområdet. Detta förebådar uppkomsten av hot som Cisco har kallat "avbrottsattacker": de är extremt farliga eftersom, om de är framgångsrika, kan den drabbade verksamheten i praktiken inte återhämta sig helt.

Det finns dock andra mycket farliga fenomen inom informationssäkerhetsområdet. Så, Vseslav Solenik från DeltaCredit anser att "tysta" attacker är de farligaste, vilket kan under en lång tid gå obemärkt förbi. Syftet med attacker kan vara olika - datastöld, ekonomisk stöld, penetration till partners, exploatering av resurser eller alla dessa mål samtidigt. Enligt specialisten har prejudikat redan registrerats när angripare använt infrastrukturen i en bankorganisation i flera år och anställda som ansvarar för att säkerställa informationsskydd företag, visste inte ens om det – naturligtvis tills det ögonblick då skadan på verksamheten blev verklig och uppenbar.

Marina Burdonova (RosEvroBank) menar att de farligaste attackerna är de som organiseras av proffs med erfarenhet inom informationssäkerhetsbranschen. Till exempel om vi talar om någon form av planerade attacker i stora inflytandegruppers intresse. "I det här fallet är risknivån mycket hög", betonar experten.

"Alla nödsituationer är ett test för professionell lämplighet för säkerhetstjänstemän, AI-specialister", säger Valery Estekhin (Globex Bank). - Nyliga händelser med attackerna från WannaCry, NotPetya och andra visades detta tydligt. De mest effektiva attackerna för medelstora och små företag är, konstigt nog, ganska primitiva och lätta att implementera typer av attacker, såsom försök att inkräkta genom sårbarheter i programvara, bedrägeri eller förtroendeintrång, infektion med skadlig programvara genom nätfiske-e-post, riktade attacker för personal med den nödvändiga åtkomstnivån.

De flesta av dessa attacker kunde ha förhindrats genom att tillämpa grundläggande informationssäkerhetsprinciper. Bland huvudprinciperna nämner Globex Bank-experten följande: att använda skräppostfilter i e-post, segmentera företagsnätverket, söka efter certifikat för installerade program, filtrera misstänkta webbadresser, använda patchar och säkerhetsuppdateringar för driven programvara, övervaka pågående processer i företagsnätverket, vilket ökar personalens medvetenhet. Tillsammans med detta är det viktigt att utföra scanning med antiviruslösningar (uppdatering av antivirusdatabaser), sätta upp beteendeanalys i antiviruslösningar, använda brandvägg, brandväggar. Företagsanställda ska naturligtvis inte öppna länkar i e-postmeddelanden från overifierade källor. Slutligen är det nödvändigt att organisera informationsutbytet om incidenter mellan deltagare i informationsinteraktion inom ramen för databrottscentraler.

De senaste hoten

Bankernas informationssäkerhet har nyligen förknippats med riktade attacker: e-postmeddelanden som innehåller skadlig programvara skickas till anställdas adresser, kommenterade situationen i presstjänsten för VTB 24 Bank. Hot associerade med DDoS-attacker och attacker mot kunder med fjärrkontroll banktjänster (RBS).

Sådana risker kan minimeras genom att införa moderna skyddssystem och effektiva svarsprocedurer, uppfylla kraven på informationssäkerhet och öka personalens medvetenhet inom informationssäkerhetsområdet. "När vi utvecklar mobila applikationer analyserar och förebygger vi säkerhetssårbarheter och hot", betonar bankens presstjänst. – Regelbundet genomförs applikationssårbarhetskontroller med inblandning av externa specialiserade företag. En extern entreprenör med ett pålitligt rykte och erfarenhet på marknaden kommer enligt vår uppfattning a priori att ha större kompetens, inklusive kompetens vad gäller säker utveckling. VTB 24 har också implementerat ett anti-bedrägerisystem som upptäcker avvikande kundbeteende online. banktjänst(RBS) och stoppar bedrägliga transaktioner. I VTB 24-applikationer fungerar multifaktorautentisering i alla RBS-system. Inte ett enda fall av hacking har registrerats i VTB 24-mobilapplikationen.”

Biometrisk identifiering

Nyligen har stora banker lanserat pilotprojekt för användning av biometriska identifieringsverktyg. Naturligtvis finns det fortfarande för många frågor på detta område. Till exempel, vilken typ av biometri är den mest effektiva och tillämpliga i praktiken, hur man närmar sig införandet av biometri ur en teknisk synvinkel, såväl som ur synvinkeln av juridiskt och metodologiskt stöd för processen att identifiera kunder med hjälp av biometriska data? När allt kommer omkring är utsikterna för användningen av biometrisk teknik fortfarande begränsade av luckor i den nuvarande lagstiftningen, höga kostnader och ofullkomliga lösningar. Men med allt detta använder stora finans- och kreditinstitut redan biometrisk teknik för att säkerställa informationssäkerhet och motverka externa och interna bedrägerier. Till exempel, bank VTB 24 är möjligheten att använda biometrisk teknik intressant, kommenterade organisationens presstjänst. "Fördelen med biometri är kundbekvämlighet. Lösenord kan försvinna eller stjälas, och biometriska data är unika, så vi kan prata om metodens tillförlitlighet”, säger VTB 24-experter.

I början av 2017 genomförde VTB 24 ett pilotprojekt för röstidentifiering av kunder vid kontakt med ett kontaktcenter, vilket gör det möjligt att skapa en process för att bekräfta transaktioner som är bekväm för kunden och pålitlig för banken. Detta kan avsevärt öka volymen av granskade transaktioner och minimera riskerna för kunder och banken, enligt finans- och kreditorganisationen.
VTB 24 lanserade också ett projekt för biometrisk autentisering av klienter genom utseende på en ny typ av kontor med papperslös service. När kunderna besöker sådana filialer signerar de endast elektroniska versioner dokument. Samtidigt, förutom den traditionella identifieringen med pass, erbjuder banken att passera autentisering på en surfplatta, vilket dessutom bekräftar att det var denna person som undertecknade dokumenten en viss dag och tid.

I VTB Banks och VTB 24:s detaljhandelsverksamhet har tjänsten att använda ett fingeravtryck i en mobilbank för inträde redan införts, och i VTB Banks detaljhandelsverksamhet - även för att bekräfta transaktioner.
Uppenbarligen, som finansiell teknik utvecklas och införlivas i bankverksamhet risker inom cybersäkerhetsområdet och kraven på att profilera ledningar och avdelningar kommer också att öka. Bankexperter är övertygade om att vägen kommer att bemästras av den gående. Å andra sidan är deras gemensamma ståndpunkt följande: eftersom vi talar om ett komplext flerkomponentsproblem behövs också ett integrerat tillvägagångssätt för att lösa det. När det gäller att tillhandahålla en pålitlig "fästningsmur" för banker kan det inte finnas en enda lösning eller åtgärd som en gång för alla kan eliminera riskerna med informationssäkerhet.

Foto av Nicholas Vallejos/Flickr.com

Ordet "cybersäkerhet" har nyligen hörts allt oftare i Ryssland. Det kan inte sägas att frekvensen av dess användning motsvarar allvaret i inställningen till problemet och kvaliteten på de lösningar som hittats. Men globala samtal och lokala förändringar tvingar fram ryska myndigheter svara och vidta åtgärder. Dessa åtgärder påverkar aktivt många områden av det digitala livet, inklusive medieekosystemet.

Maxim Kornev

Cybersäkerhet och media

Vi lever i en turbulent tid när media har blivit ett slagfält. Dessutom på alla nivåer: fysisk, digital, institutionell. Det finns mer än tillräckligt med exempel:

  • ISIS-hackare hackar amerikanska försvarsdepartementets konton på sociala medier och utnyttjar aktivt sociala medier;
  • De franska serietecknarnas död från Charlie Hebdo avslöjar konflikten mellan traditionella islamiska och moderna postkristna kulturer i Europa;
  • I full skala informationskrig i samband med händelserna i Ukraina blir medier med ryskt deltagande mål för inflytande.

Det är inte förvånande att försvaret av informationsutrymmet är en allvarlig uppgift inte bara för alla utvecklade stater och kulturella samhällen, utan också för olika grupper av inflytande.

Cybersäkerhetsfrågor är bredare än mediebegränsningar. Precis som ämnet informationssäkerhet är ännu bredare än problemen med cybersäkerhet. Men vi kan säga att det är med hjälp av media som hot och åtgärder för att eliminera dem genomförs i det digitala rummet. Därför är media en nyckelkomponent i försvarssystemet för cyberrymden.

Om man inte går in på terminologiska nyanser så är cybersäkerhet säkerheten för information och stödjande infrastruktur i en digital miljö. Man bör också ta hänsyn till att det finns flera nivåer av problem och lösningar: från det privata, relaterade till skyddet av medborgare och en viss person från olika typer av inkräktare, till staten och överstatliga, där uppgifterna om nationell säkerhet och informationskrig är lösta.

Cyber ​​​​Security Forum (traditionellt hålls i februari i år) kan säkert kallas den viktigaste händelsen och diskussionsplattformen om cybersäkerhet i Ryssland. Här diskuterar man, förutom problemen med informationssäkerhet, även kommunikationssäkerheten i media, skadlig teknik för informationsspridning samt möjligheten att påverka människor genom media. Det är viktigt att deltagarna under sådana möten diskuterar och utvecklar lagstiftningslösningar som direkt påverkar mediernas arbete på den grundläggande, infrastrukturella nivån, sätter gränserna för möjligheter och ansvar för publikationsförfattarna.

Cybersäkerhet på ryska: vad hände med det nationella strategikonceptet?

Huvuddokumentet om cybersäkerhetsfrågor skulle vara "Concept of the Cybersecurity Strategy Ryska Federationen". Hon skulle i teorin kunna lägga grunden för samspelet mellan alla deltagare i digital virtuell kommunikation i Ryssland. Men konceptet förblev i status som ett okoordinerat projekt, även om behovet av det var efterlängtat. I synnerhet ägnar branschexperter stor uppmärksamhet åt detta problem. Sedan om vikten av informationssäkerheten i Runet, den statliga cybersäkerhetsstrategin i Ryssland och behovet internationellt samarbete 2014 talade de ofta på alla nivåer, inklusive detta ämne upprepades av president Putin.

I slutet av november 2013 ägde parlamentariska utfrågningar om "konceptet för den ryska federationens cybersäkerhetsstrategi" rum. Sedan var det meningen att projektet skulle gå till säkerhetsrådet, där det skulle få godkännande för att starta processen med att ta fram själva strategin. Dock på det här ögonblicket projektets öde är oklart och det finns anledning att tro att det fastnade på godkännandestadiet eller avvisades helt. Detta bekräftar indirekt det faktum att Ruslan Gattarov i februari 2014 avgick i förtid från sin position i federationsrådet och gick bort från att utveckla konceptet och återvände till Chelyabinsk. Hans plats i federationsrådet togs av Lyudmila Bokova, som också kommer att övervaka utvecklingen och strategin för cybersäkerhet. Tidigare sysslade hon främst med skolundervisning och pedagogik.

Cybersäkerhet i Ryssland och världen: huvudtrender och hur hotar det media?

För närvarande finns det alltså inget grundläggande dokument i Ryssland som skulle motsvara moderna realiteter och utmaningar, som skulle förklara hur man hanterar cybersäkerhet på nationell nivå. Detta är dåligt för alla, inklusive media.

Istället för ett strukturerat regelsystem i rysk praxis finns det ett antal deklarativa dokument (informationssäkerhetsdoktrinen, nationell säkerhetsstrategi till 2020, utkastet till strategikonceptet för cybersäkerhet (pdf) och andra), samt paket med restriktiva och förbjudande lagar och ändringar (inklusive högprofilerade 139 -FZ om att skydda barn från skadlig information, 136-FZ om att förolämpa troendes känslor, "bloggare" FZ-97 och andra). Sådana åtgärder räcker uppenbarligen inte för att skapa en flexibel och effektivt system säkerhet i cybermiljön. Därför finns det mycket arbete framför oss för att utveckla nationella standarder och harmonisera dem med internationella normer.

I detta skiljer vi oss väsentligt från de "västerländska" synsätten på utvecklingen av ett säkert Internet. I Europa syftar nätverket till att bidra till utvecklingen av samhället och mångkultur, stödja kulturell och språklig mångfald, stärka användarna och uppmuntra öppenhet. Samtidigt bör Internet vara globalt tillgängligt, öppet, decentraliserat i förvaltningen. Följaktligen bör cybersäkerhetsfrågor komma från dessa till synes enkla men djupa värdepremisser. Även om allt inte går bra i Europa med öppenhet och mångkultur finns det utgångspunkter och rationella riktlinjer för att utforma framtiden.

Du kan börja med grundläggande saker. Först och främst är det i rysk praxis nödvändigt att separera begreppen "informationssäkerhet" och "cybersäkerhet". Den främsta trenden i internationell praxis är också betoningen på samarbete mellan staten, näringslivet och det civila samhället, det vill säga på skapandet av ett ekosystem för att motverka cyberhot. Vart i de utvecklade länderna försök att undvika både överreglering och underuppmärksamhet från staten.

Det är anmärkningsvärt att nationella webbsäkerhetsstrategier har dykt upp relativt nyligen. Förenta staterna, som en av ledarna i utvecklingen av detta område, skaffade en nationell strategi för cybersäkerhet först 2003. Till exempel utvecklade Frankrike sina egna regler och förordningar först 2011, och en enda strategi för Europeiska unionen dök upp först i februari 2013.

Under 2014 ändrades fokus för den nya generationens strategier avsevärt. Om staten tidigare fokuserat på att skydda medborgare och organisationer, är den nu inriktad på samhället och institutionerna som helhet. Detta beror på Internets växande roll i ekonomin och offentlig förvaltning, samt potentiella hot från andra stater. Det vill säga, problemen med cybersäkerhet har vuxit från privata problem på bara ett par decennier till en mellanstatlig nivå. Därför uppmuntras det interdepartemental interaktion och offentlig-privata partnerskap inom länder och mellanstatligt samarbete utanför. Medias roll i denna situation kan jämföras med nervsystemets roll i människokroppen: att överföra impulser och signaler som leder till att hela den sociala organismen fungerar korrekt.

Utan att idealisera samhällets och medias roll bör det noteras att statens suveränitet och skyddet av sin egen ekonomiska och politiska intressen sätts i första hand av alla aktiva deltagare i processen, medan värdet av Internets öppenhet, dess självreglering erkänns som orubblig. För att upprätthålla denna balans är det tänkt att hjälpa det civila samhället och journalistik som en offentlig institution: användningen av en flexibel strategi från statens sida bör bidra till att utveckla fakta och praxis för beslutsfattande (baserat på kunskapsuppsättningar, övervakning av cyberhot och reaktionssystem mot dem). Dessa fakta diskuterades i synnerhet på det redan nämnda Cyber ​​​​Security Forum 2014 av experten Elena Voinikanis från Rostelecom.

Under det nuvarande 2015 kommer uppenbarligen kontroll och bekämpning av cyberterrorism att öka, men utvidgningen av medborgarnas och medias deltagande i att bygga ett nätverkssäkerhetssystem kommer att gynna alla deltagare.

Cybersäkerhet, problemet med nätverksförtroende och media

En annan nyckelfråga som har ökat i inflytande under 2014 och som fortsätter att växa är problemet med förtroende mellan länder. Att avslöja skandaler med Julian Assange, Edward Snowden och avlyssning av tyska politiker av amerikanska underrättelsetjänster avslöjade länders misstro och misstänksamhet mot varandra. Det kom till den punkten att Tysklands förbundskansler Angela Merkel började prata på allvar om "digital suveränitet", och vissa tyska departement föreslog att man skulle återgå till användningen av skrivmaskiner.

Ömsesidig fientlighet mellan underrättelsetjänster och länders ledare, kryddad med en intressekonflikt i områden med lokala konflikter och underblåst av internationella terroristers handlingar, återsänds aktivt av media och fångar även miljontals människor på sociala medier. Som det visade sig kan Internet inte bara effektivt förena, utan också dela upp och förvärra konflikter mellan människor runt om i världen och bryta dem i motsatta läger.

I detta avseende förutspår experter en möjlig kollaps av Internet i ett antal nationella eller till och med gruppsegment. Och det "allmänna" Internet kommer att förvandlas till ett "vildmark" och en marginell miljö där lagar inte fungerar och det finns många faror. Detta är den så kallade "balkaniseringen" av Internet, som rankades som det främsta onlinehotet i förra årets Pew Research Center-studie.

En av konsekvenserna (eller delvis orsaken) kan också kallas problemet med den "röda knappen" för Internet: det finns en teknisk möjlighet att koppla bort något land från det globala nätverket ett tag. Men ganska snabbt kommer åtkomsten att återställas, och militariseringen av Internet och cyberhoten från slutna segment växer ännu mer. Till exempel lever Saudiarabien, Syrien, Iran, Nordkorea, Kina med varierande grad av stängning av sina "Internet", och detta gynnar inte det globala nätverket och världens säkerhet. Vissa analyser av vad som kan hända om Ryssland försöker kopplas bort från Internet till följd av sanktioner finns i en artikel på webbplatsen för Electronic State Expert Center.

När det gäller ryska åtgärder för att begränsa friheten på Internet, i allmänhet, är myndigheternas önskan att odla nätverksutrymmet och föreslå spelreglerna förståelig. Även på sina ställen är det acceptabelt, men på mikronivå uttrycks lagstiftningsinitiativ ofta på ett oöverkomligt och bestraffande sätt. Och detta är dåligt för båda sidor: myndigheterna får aldrig lösningar på problem, och media och den aktiva allmänheten rör sig alltmer in i den ”grå” zonen, och problemen försvinner ur sikte, men tas inte bort från dagordningen.

Som praxis visar är försök att begränsa åtkomstfriheten till olika sajter och massmedia ineffektiva, och uppnår till och med motsatta mål. Till exempel har bloggen "Humpty Dumpty" från hackergruppen "Anonymous International" hållit det ryska politiska etablissemanget i spänning i mer än ett år. Ungefär samma situation med platsen för Alexei Navalny (navalny.com). Blockering av rotresurser fungerar inte, eftersom omdirigeringar och "speglar" av huvudresurserna är organiserade. En framgångsrik recension om nätverksförbud "Internet har gått in i skuggan" publicerades i mitten av januari på sajten slon.ru Anton Merkurov.

Naturligtvis behöver vi standarder, vi måste samarbeta på internationell nivå i kampen mot bedrägerier, terrorism och kriminellt innehåll. Men det är kortsiktigt att försöka bygga gränser inom internet. Som svar på detta utvecklas andra former av nätverksverksamhet eller nätverksgemenskaper som är ännu mer otillgängliga för tillsyn och kontroll från myndigheternas sida. Till exempel utvecklas djupwebbprojekt, anonyma nätverk som Tor, även anonyma sociala nätverk eller snabbmeddelanden utan internetanslutning. Och det här är långt ifrån alla den närmaste framtidens informationssäkerhetstrender.

Nyckeltrender för 2015

Baserat på förutsägelserna från analytiker från RAEC, GROUP-IB och Kaspersky Lab som i många avseenden gick i uppfyllelse under det senaste året, såväl som våra egna observationer av händelseförloppet, kan vi identifiera flera viktiga trender för cybersäkerhet för det kommande året.

  1. 1. Trender inom internetreglering över hela linjen kommer bara att intensifieras. Utvecklingen av nya lagförslag och ändringar av den nuvarande lagstiftningen inom området IKT och datorinformation kommer att fortsätta aktivt.
  2. 2. Relevansen av ämnet Ryska federationens digitala suveränitet kommer att fortsätta att växa, särskilt i samband med försämringen av förbindelserna med västvärlden och sanktionerna mot Ryssland.
  3. 3. Därför - prioriteringen av informationssäkerhet för kritiskt viktiga objekt.
  4. 4. Teman om barns säkerhet på nätet, skydd av troende och moral och antiterroristisk retorik kommer att fortsätta att användas för att övervinna den allmänna opinionens motstånd när de fattar nödvändiga regeringsbeslut.
  5. 5. De statliga institutionernas betydelse och deras inflytande på internetbranschen och telekomföretagen kommer att öka, men även motrörelsen från näringslivet och yrkeslivet i form av initiativ, gemensamma projekt och beslut blir mer aktiva.
  6. 6. På hushållsnivå, cybersäkerhet: mobil, spam, botnät, virus, nätfiske, kampen mot bedragare och internationella kriminella grupper av internetbedragare. Allt detta leder till människors önskan att ytterligare skydda sin integritet och personliga hemligheter, och därför går utvecklingen av plattformar och tjänster i denna riktning.
  7. 7. Hot mot näringslivet: cybersäkerhet blir en alltmer angelägen fråga ur ett kommersiellt perspektiv. Speciellt inom bank-, IT- och mediebranschen och skydd av personuppgifter.

Cybersäkerhet i Ryssland: vad bygger den på och hur påverkar den digitala medier?

Vad utarbetas nu istället för en "cybersäkerhetsstrategi" eller åtminstone dess "koncept"? Vad bygger Rysslands cybersäkerhet på, både inom och utanför landet? RAEC-experter hjälpte till att svara på dessa frågor i en speciell bulletin för Cyber ​​​​Security Forum 2014 (PDF). Nedan finns huvuddokumenten med förklaringar och uppdaterad status för deras nuvarande tillstånd.

Cybersäkerhetsstrategikoncept designades för att samla företag, myndigheter och civilsamhället för att säkerställa cybersäkerhet i landet. Efter de parlamentariska utfrågningarna i förbundsrådet och diskussion på förbundsrådets webbplats var det meningen att dokumentet skulle gå till Valentina Matvienko för dess fortsatta rörelse längs kedjan av förbättringar och godkännanden. Men det verkar som att initiativet dog ut efter en kort diskussion i nätverket.

Projektet "Grunderna i statens politik för bildandet av informationssäkerhetskultur". Arbetet med det slutfördes i juli 2013, den aktuella statusen för dokumentet är okänd, och till och med texten kan inte hittas av sökmotorer.

Lag om blockering av "piratkopierat" innehåll på begäran av upphovsrättsinnehavare(nr 187-FZ den federala lagen"Om ändringar av vissa lagar i Ryska federationen om skydd av intellektuella rättigheter i informations- och telekommunikationsnätverk"). Det uppnår inte tillsynsmyndigheternas mål, men det har ökat riskerna med att göra legitima internetaffärer i Ryssland. I kraft sedan 1 augusti 2013 bildas brottsbekämpande praxis.

Lagförslag om ändringar (det finns fler än 15) av regleringsreglerna på personuppgiftsområdet(Nr 416052-6 "Om ändring av den federala lagen "Om personuppgifter" och). Nu under övervägande i statsduman och experter är praktiskt taget borttagna från inflytandet och redigeringarna av dess efterföljande utgåvor.

Lagförslaget om skydd av kritisk informationsstruktur(Propositionen "Om säkerheten för den kritiska informationsinfrastrukturen i Ryska federationen" och den federala lagen om ändringar av andra lagar i samband med dess antagande). RAEC har utarbetat mer än 20 kommentarer och anmärkningar till dokumentet, som för närvarande är under behandling i statsduman.

Metoddokument "Informationsskyddsåtgärder i statliga informationssystem". Från den 11 februari 2014 reglerar den åtgärder för att skydda informationssystem i statliga institutioner.

Lag om omedelbar blockering av resurser med extremistiskt innehåll på begäran av åklagarmyndigheten(Nr 398-FZ "Om ändringar av den federala lagen "Om information, informationsteknik och informationsskydd"). RAEC Commission on Legal Issues formulerade sina kommentarer, men ingen av dem beaktades. Lagen trädde i kraft den 1 februari 2014.

Lagförslag om att informera abonnenter från Internetleverantörer om systemens möjligheter föräldrakontroll (nr 231833-6 ""). Avvisades av statsduman i slutet av april 2014.

Lagförslag nr 428884-6 "Om ändringar av vissa lagstiftningsakter i Ryska federationen om reglering av informationsutbyte med hjälp av informations- och telekommunikationsnät" (som syftar till att effektivisera spridningen av information och datautbyte mellan användare på Internet) och nr 428896 -6 "Om ändringar av vissa rättsakter från Ryska federationen" (skärper kraven för elektroniska penningöverföringar). Samma RAEC hade många professionella frågor angående dessa lagar, där experter påpekade ett antal brister av teknisk, juridisk, konceptuell och teknologisk karaktär. Båda lagarna trädde i kraft i maj 2014.

Ett paket med "anti-terroristtillägg" som syftar till att bekämpa terrorister. Faktum är att många experter ser dem som ett formellt skäl att "dra åt skruvarna" inom olika områden: att begränsa möjligheterna till elektroniska betalningar, spridning av stötande information på nätverket och stärka kontrollen på nivån för tillhandahållande av internetåtkomst. Som en del av utbyggnaden av samma paket antogs "lagen om bloggare", som faktiskt likställer aktiva utgivare när det gäller ansvar med journalister, samtidigt som det inte ger något i gengäld (förutom ett privilegium, förstås,

Tim Compston pratade med Cliff Wilson, Associate Partner, IBM Security Business Unit (Storbritannien och Irland), om viktiga cybersäkerhetsutmaningar och sårbarheter i äldre industriella kontrollsystem och kritisk infrastruktur. Han nämner också en cyberattack mot det ukrainska energisystemet. Vi har förberett en översättning åt dig.

När vi inledde vår intervju med Cliff Wilson, IBMs säkerhetsaffärsprocesschef för industri-, energi- och allmännyttiga sektorer i Storbritannien och Irland, uttryckte han oro över att många industriella styrsystem designades, byggdes och distribuerades långt innan Internets tillkomst. Dessa system var tänkta att fungera i en mer eller mindre sluten miljö, om än kopplade till ett enkelt bredbandsdatanät.

Numera kopplas dessa infrastrukturer i allt högre grad till styr- och analyssystem för slutanvändare. Många är till och med anslutna till internet för bekvämlighet och lägre åtkomstkostnader. Detta ny möjlighet kopplingar gör dem sårbara för cyberattacker från individer eller stater: "Förutom ålderdom kan dessa system vara mycket ömtåliga. Därför bör penetrationstestning eller annan analytisk säkerhetstestning göras noggrant - det är inte svårt att inaktivera en äldre programmerbar logisk styrenhet (PLC)."

När det gäller omfattningen av industriella styrsystem bekräftar Wilson att de spelar en viktig roll i den dagliga driften av olika anläggningar: kärnkraft, kraftproduktion, kraftdistribution, kraftverk, vattenrening och en rad andra verksamheter”, säger han.

Utbrott av allvarliga attacker

När det gäller de trender som Wilson och hans kollegor på IBM ser när det gäller nivån och ursprunget för cyberattacker på industriella styrsystem, konstaterar han att det är en mycket blandad bild.

Å ena sidan noterar Wilson att antalet attacker av så kallade "pimply youth" som helt enkelt går in på sajten och försöker bryta sig in i systemet har minskat. "Detta är en av anledningarna till att den övergripande attackgrafen går ner." Å andra sidan pekar Wilson på en oroande eskalering av attacker på en mer allvarlig nivå: "Detta är attacker som attacken mot det ukrainska elnätet, som rapporterades brett i internationell press."

Wilson expanderar på ämnet en cyberattack mot Ukraina och säger att någon som tros vara en tredje part i huvudsak träffade målen och stängde av kraftnätets kapacitet: slå på systemet igen. Kan du föreställa dig om du bodde i ett land där vattnet plötsligt försvann, elektriciteten försvann, hur mycket rädsla och panik det kan orsaka.”

Dolda hot

Wilson fortsätter detta tema genom att berätta för mig att det också finns en hel del oro för att skadlig programvara kan finnas på klientsystem, särskilt de som är associerade med kritisk infrastruktur. Detta innebär att potentiella angripare - individer eller statliga aktörer – kan potentiellt störa kritiska system och processer – och ingen kommer att förstå vad som händer bakom kulisserna: ”Sådan misstanke uppstår i ett antal fall när vissa kritiska infrastrukturorganisationer har studerat sina system i detalj och upptäckt mjukvara som inte är det borde ha varit, och det har faktiskt senare bevisats, att denna mjukvara i vissa fall har funnits under en betydande tidsperiod”, säger Wilson.

Forensisk analys

Wilson betonar hur lätt det är att identifiera vad skadlig programvara är, och erkänner att saker och ting i praktiken inte är så lätta som de kan tyckas vid första anblicken: "Om du inte gör en tillräckligt djup säkerhetsanalys, vet du vanligtvis inte vad programvara gör. Till exempel känner jag till en organisation i ett annat land. När de upptäckte den misstänkta programvaran rekommenderade den lokala myndigheten att inte ta bort den eller göra något åt ​​den, utan att övervaka dess aktivitet för att förstå vad dess syfte var. Var det datafiltrering? Är det relaterat till något externt ledningssystem? Är det bara att samla in information om nätverket? Ibland är det inte det smartaste att bara riva ut misstänkt programvara, när det gäller att ta bort den från vilken server som helst.”

Bygga förbindelser

Bad om en kommentar om ett av problemen är att verktyg och andra användare letar efter en bredare täckning av sina system ur affärssynpunkt. Wilson håller med om att detta verkligen är ett "observerbart fenomen": "Fler och fler system ansluter till internet eftersom det är nödvändigt att kunna patcha applikationsprogramvara, extrahera loggdata, uppdatera mjukvaruversioner - vad det nu kan vara - samt möjligheten att extrahera operativa processdata för att skicka till företagets ledningssystem. Istället för att skåpbilen kör över landet, återvänder till exempel halvvägs för att titta på en del av det industriella kontrollutrustning, det är mycket enklare att ansluta enheten till internet och kunna söka efter den på distans." Hotet, säger Wilson, är att människor ansluter en del av sin gamla utrustning till internet, snabbt och enkelt, utan ordentliga säkerhetsöverväganden.

Sökverktyg

Situationen med industriella kontrollsystem görs ännu farligare av den breda tillgängligheten av onlineverktyg som angripare kan använda till sin fördel, sa Wilson: "Något som heter Shodan — programvara, som kan söka efter enheter, inklusive industriella styrsystem, och när den hittar den försöker den logga in på dem med olika metoder. Han loggar ut igen, men sparar denna information i en databas på internet som vem som helst nu kan hitta." Wilson fortsätter med att förklara konsekvenserna av denna information, som är tillgänglig för allmänheten. I grund och botten säger han att om någon ger sig in i ett allmännyttigt företags system, kan de snabbt ta reda på om någon industriell styrutrustning är ansluten till Internet: "De söker bara genom Shodan tills de hittar sårbara enheter."

"Om folk inte kan hitta något på Google tror de att ingen kan hitta det. Det är det inte”, säger John Matherly, skapare av Shodan, webbens mest fruktade sökmotor.

Till skillnad från Google, som söker på webben efter enkla sajter, arbetar Shodan med internets skuggkanaler. Det här är ett slags "svart" Google, som låter dig söka efter servrar, webbkameror, skrivare, routrar och en mängd olika utrustning som är ansluten till internet och är en del av det. Shodan arbetar 24 timmar om dygnet, 7 dagar i veckan och samlar information om 500 miljoner anslutna enheter och tjänster varje månad.

Det är otroligt vad man kan hitta i Shodan med en enkel fråga. Otaliga trafikljus, säkerhetskameror, hemautomationssystem, värmesystem är alla anslutna till internet och är lätta att upptäcka.

Shodan-användare har hittat kontrollsystem för en vattenpark, en bensinstation, en hotellvinkylare och ett krematorium. Cybersäkerhetsexperter har till och med upptäckt lednings- och kontrollsystemen i kärnkraftverk och en atomär partikelaccelerator med hjälp av Shodan.

Och det som är särskilt anmärkningsvärt med Shodan, med dess skrämmande kapacitet, är det faktum att väldigt få av de nämnda systemen har någon form av säkerhetssystem.

"Detta är ett gigantiskt säkerhetsfiasko", säger H.D. Moore, säkerhetschef på Rapid 7. Företaget har en privat databas som Shodan för sina egna forskningsändamål.

Om du gör en enkel sökning efter "default password" kan du hitta otaliga skrivare, servrar och kontrollsystem med inloggningen "admin" och lösenordet "1234". Många fler anslutna system har inte åtkomstuppgifter alls - de kan anslutas med vilken webbläsare som helst.

Den oberoende systempenetreringsspecialisten Dan Tentler demonstrerade på Defcons cybersäkerhetskonferens förra året hur han använde Shodan för att hitta styrsystem för evaporativa kylare, trycksatta vattenvärmare och garageportar.

Sårbarheter

Wilson ansluter sig till farhågorna om sökverktyg och betonar att det finns två sidor av det faktum att regeringar och tillverkare av industriell kontrollutrustning listar kända sårbarheter relaterade till specifik utrustning på Internet: "Detta är förmodligen gjort för att en tekniker ska kunna undersöka frågor relaterade till utrustningen under dess kontroll och vidta lämpliga korrigerande åtgärder, såsom att släppa en uppdatering eller patch, eller till och med besluta att ersätta vissa enheter. Nackdelen här är förstås att angriparna kommer att leta efter samma förråd av information, för dem kommer det att innebära att det finns ett företag, ett mål, med stor kvantitet industriell kontrollutrustning, här är en lista över alla sårbarheter, och de kan lätt attackeras”, förklarar Wilson.

Det är dags att agera

När vi går vidare till potentiella lösningar och hur IBM arbetar med sina kunder för att ta itu med cybersäkerhetsutmaningen, rapporterar Wilson att den kan hanteras ur flera perspektiv: "Vi gör penetrationstestning och systemförsäkranstester, särskilt inom industriell kontroll, tanken är att det är att se hur svårt det verkligen är att bryta sig in i de industriella styrsystemen hos till exempel ett kritiskt nationellt infrastrukturföretag. Konstigt nog är det oftast inte så svårt att komma in. Vi letar också efter saker som inte borde vara och där det finns en dataläcka som inte borde finnas. Vi letar också efter skillnader mellan "how-designed" och "how-built" system. Vi är ofta involverade i att ge våra kunder råd om hur man överbryggar dessa klyftor eller stänger dessa bakdörrar i deras industriella kontrollsystem och hur man kan förbättra säkerheten."

Wilson säger att ett tillvägagångssätt som implementeras är i form av en teknik som i grunden är utformad för att tillhandahålla ett skyddande hölje för dessa gamla och knarrande industriella kontrollsystem: "I Storbritannien och Irland på IBM utvecklade vi en säkerhetslösning baserad på Deep Packet Inspection (DPI), som kan infogas i nästan vilket arv som helst industrisystem någon typ av kontroll. Lösningen låter dig leverera en modern och pålitligt system säkerhetshantering kring nyckeltillgångar. "Nu finns det ingen mer ursäkt för att ha sårbara kontrollsystem", avslutar Wilson.

Vad Cybersäkerhet få i vårt land vet. Den vanligaste termen är " datorsäkerhet", men det är inte lika populärt här som det är utomlands. Samtidigt föll nästan 20 % av cyberbrotten i världen 2012 på Ryssland. För att säkerställa cybersäkerheten för individer, organisationer och staten, föll Interim Commission of the Federation Utvecklingsrådet informationssamhälle började utvecklas Ryska federationens nationella cybersäkerhetsstrategier. Utskottet leds av en senator Ruslan Gattarov. PÅ arbetsgrupp inkluderar representanter för regeringsapparaten, Rysslands telekom- och masskommunikationsministerium, Rysslands inrikesministerium, Rysslands utrikesministerium, Rysslands federala säkerhetstjänst, säkerhetsrådet och andra berörda organ. som offentliga och ideella organisationer, inklusive RAEC och brännpunkt nationell internetdomän.

Enligt utkastet till denna strategi förstås cybersäkerhet som en uppsättning villkor under vilka alla komponenter i cyberrymden skyddas från alla hot och oönskade effekter.

Tabell. Objekt och typer av cyberhot

Hotobjekt Typer av hot
medborgareLäckage och avslöjande av privat information, bedrägerier, distribution av farligt innehåll, påverkan på individen genom insamling av personuppgifter och attacker mot den infrastruktur som används av medborgarna i vardagen.
FöretagPåverkan på internetbanksystem, blockering av biljettsystem, onlinehandel, geografiska informationssystem och hackerattacker på privata webbplatser.
statAttacker på nyckel statliga system kontroll (e-förvaltning, statliga myndigheters webbplatser), ekonomisk blockad (storskalig avstängning av betalningssystem, bokningssystem), hårdvarattacker på persondatorer, smartphones från medborgare och organisationer, attacker mot hushållsobjekt som kontrolleras med hjälp av information och kommunikation teknologier och kritisk infrastruktur.

Antalet cyberbrott ökar dagligen

Enligt fundament"Allmän åsikt", hösten 2012 var den månatliga publiken på Internet i Ryssland 61,2 miljoner människor över 18 år, vilket är mer än 52% av den totala vuxna befolkningen i landet. För de flesta användare har Internet blivit en vardag , bekant fenomen. människor) gör det dagligen. TNS i städer med en befolkning på mer än 100 000 invånare har 94 % av användarna tillgång till nätverket hemifrån. Internetpubliken växer fortfarande, även om tillväxttakten saktar ner något - från hösten 2010 till hösten 2011 ökade den med 17 % och från 2011 till 2012 var tillväxten 12 %.

Enligt resultatet av den årliga studien Norton Cybercrime Report 2012 skador från cyberbrottslighet för 2012 uppskattas till 110 miljarder dollar per år över hela världen och 2 miljarder dollar per år i Ryssland. Enligt resultaten av studien blir varannan 18 användare över 18 år offer för cyberbrottslighet. Den genomsnittliga skadan från en cyberattack per genomsnittlig användare är $197 (eller mer än 6000 rubel).

Enligt Norton Cybercrime Report 2012 har en av fem personer över 18 år blivit offer för en cyberattack, antingen på sociala medier eller via mobila enheter. De flesta internetanvändare vidtar bara grundläggande åtgärder för att skydda information (ta bort misstänkta e-postmeddelanden, avslöja noggrant personuppgifter), men uppmärksammar inte en så viktig åtgärd som att skapa komplexa lösenord och ändra dem regelbundet.

Användarnas försumlighet genererar nya typer av databrott. För närvarande, bland de största hoten mot cybersäkerhet, kan man peka ut introduktionen av ett datavirus, obehörig åtkomst till information, dess förfalskning, förstörelse, blockering, kopiering etc. I praktiken är databrott oftast bara ett av stegen i begåvningen av stöld eller bedrägeri. Får obehörig tillgång till personlig dator gärningsmannen är som regel inte begränsad till att kopiera information om lösenordet och åtkomstinloggning på offrets personliga konto, som är en användare av internetbanktjänster. Ultimate och huvudmål angripare är det hemliga beslag av andras pengar från bankkonto offret, vilket kvalificeras som stöld .

Cybersäkerhetsproblem i Ryssland

Problemet med cybersäkerhet i vårt land är särskilt akut till stor del på grund av det svaga regelverket. Faktum är att det för närvarande inte finns någon formulerad och konsoliderad helhetssyn på det nationella problemet med cybersäkerhet. (godkänd av Ryska federationens president den 9 september 2000 nr. Pr-1895) är föråldrad och kräver allvarlig översyn. I dekretet från Ryska federationens president av den 12 maj 2009 nr 537 "" och den nämnda doktrinen fanns det praktiskt taget ingen plats för cybersäkerhetsagendan. I synnerhet problemen med snabba svar på incidenter i informationsnätverk, användningen av Internet för kriminella ändamål, problemet med företags och organisationers inre säkerhet (förknippad med informationsläckor), etc.

Citat

Alexey Raevsky, PhD, vd av Zecurion:

"Det här problemet[problemet med läckor och ansvar för dem - Ed.] är relevant eftersom, för det första, läckor leder till att stora mängder personuppgifter om medborgare kompromissar, och för det andra ägnas inte tillräcklig uppmärksamhet åt detta problem för närvarande och situationen med skydd mot interna hot i organisationer är inte särskilt bra. Existerande föreskrifter praktiskt taget inte tillhandahåller organisationers och tjänstemäns ansvar för läckor av personuppgifter som uppstått på grund av deras fel".

Samtidigt finns det i Ryssland en brist på beredskap hos brottsbekämpande myndigheter att utreda sådana kategorier av fall, särskilt på grund av bristen på en terminologisk apparat. För att lösa detta problem måste man ta hjälp av specialister som förklarar de tekniska termerna, och till och med kärnan i själva datorbrottet. Deras hjälp kräver en viss mängd tid och pengar.

Ämnen av juridiskt ansvar

I all spridning av information på Internet är flera ämnen inblandade: författaren själv, ägaren av webbplatsen (resursen) och ägaren av servern (leverantören). Följaktligen, vid olaglig informationsspridning, är domstolens uppgift vid prövningen av ett tvistemål att avgöra vem som i ett visst fall kommer att vara svaranden: ägaren till informationsresursen eller värdleverantören.

olika länder denna fråga löses på olika sätt. Så i Kina och Mellanöstern är leverantören ansvarig för alla användaråtgärder. I Europa är leverantören i enlighet med det europeiska e-handelsdirektivet befriad från ansvar för den överförda informationen om den utför vissa villkor avtal (till exempel om han inte initierar dess överföring, inte väljer mottagaren, påverkar inte informationens integritet). Enligt lagarna i vissa länder (till exempel USA) är leverantören inte ansvarig för användarnas handlingar.

Lång tid inne rysk lagstiftning mekanismerna för att hålla leverantörer ansvariga för att lägga ut felaktig information på de webbplatser de betjänar var inte tydligt definierade, och möjligheten att göra anspråk mot dem för kvaliteten på sådan information var inte fastställd. Federal lag nr. 139-FZ av den 28 juli 2012 "" gav viss klarhet. För att implementera denna lag skapades ett enhetligt automatiserat informationssystem "Enhetligt register över domännamn, webbplatspekare på Internet" och nätverksadresser som tillåter identifiering av webbplatser på Internet, innehållande information vars distribution är förbjuden i Ryska federationen. i detta register över webbplatsadresser är de senare blockerade.

Tvister som involverar en utländsk enhet

Dessutom orsakas komplikationer av informationsrelationer som uppstår i cyberrymden, där en av parterna är en utländsk person. Till exempel om ägaren, informationskonsumenten och värdleverantören är medborgare i olika länder. Vanligtvis, i sådana fall, har föremål för relationer rätt att välja tillämplig lag och plats för tvisten. Det finns dock ingen garanti för att parterna kommer att kunna nå enighet i frågan om jurisdiktion. Liknande problem kan uppstå om skadan till följd av användningen av webbplatsen orsakas inom en främmande stats territorium, eller om informationen som publiceras på webbplatsen bryter mot en främmande stats lagar om skydd av immateriella rättigheter.

Straffansvar för cyberbrottslighet

I den nuvarande strafflagen för Ryska federationen finns det bara ett kapitel som föreskriver ansvar för cyberbrottslighet - kapitel 28 " Brott inom området datorinformation". De flesta forskare anser att placeringen av databrott i det här kapitlet inte är helt framgångsrik och föreslår att man ändrar dess titel. Till exempel, Vladimir Stepanov-Egiyants, K. Yu. D., biträdande dekanus vid Juridiska fakulteten, Moscow State University uppkallad efter M.V. Lomonosov anser det lämpligt att döpa om kapitlet som studeras till " Brott mot datorinformation", eftersom lagstiftaren börjar de flesta kapitlen i den ryska federationens strafflag med orden "Brott mot ...".

Det här kapitlet innehåller endast tre artiklar som är kopplade till vissa skadliga program- och hårdvaruåtgärder på nätverket ().

Anteckningen till säger att datorinformation avser information (meddelanden, data) som presenteras i form av elektriska signaler, oavsett hur de lagras, bearbetas och överförs. Ryska federationens högsta domstol uttryckte sin åsikt om denna not i par. 29 i det officiella svaret daterat den 7 april 2011 nr 1 / general-1583 "Om utkastet till federal lag" om ändringar av den ryska federationens strafflag och vissa rättsakter i Ryska federationen ":" Termen "elektriska signaler" som föreslås i noten ger enligt vår mening inte tillräcklig klarhet och kräver ytterligare förklaring.

"Med tanke på att datanät nu använder fiberoptik för dataöverföring, där information överförs med överföring av ljus, och inte elektriska signaler, är det svårt att svara på frågan om hur handlingar kommer att kvalificeras i praktiken, utifrån sådana formuleringar, "Vladimir Stepanov är indignerad Egiyats.

Ansvar lämnas för olaglig tillgång till datorinformation skyddad enligt lag, om denna handling innebar förstörelse, blockering, modifiering eller kopiering. Det ska noteras att fysisk skada dator, vilket leder till att informationen som lagras i den förstörs, inte medför de föreskrivna konsekvenserna, eftersom föremålet för det brottsliga intrånget är datorinformation och inte dess bärare.

Citat

Vladimir Stepanov-Egiyants,
K. Yu. D., biträdande dekanus vid Juridiska fakulteten, Moscow State University uppkallad efter M.V. Lomonosov:

"Det är tillrådligt att införa en artikel om ansvar för faktumet av intrång i datorinformation i Ryska federationens kod för administrativa brott. För enhetligheten i tillämpningen av rättspraxis anser jag att det är önskvärt att generalisera Ryska federationens högsta domstols rättspraxis för att förbereda klargöranden om frågor som rör kvalificeringen av olagliga handlingar inom området för datorinformation, inklusive röjande av kärnan i konsekvenserna av olaglig tillgång till datorinformation".

En särskilt farlig konsekvens av obehörig åtkomst till datorinformation är dess förstörelse. För att erkänna brottet som fullbordat räcker det med att utföra kommandon speciellt utformade för att radera, till exempel " radera" eller " formatera", oavsett möjligheten till återhämtning. För närvarande diskuterar forskare flitigt frågan: bildar sammansättningen av brottet i fråga närvaron av en kopia av information från offret eller möjligheten till återvinning? Till exempel, Yuri Gavrilin, D. Yu. n., chef för avdelningen för straffrättsliga discipliner i Tula-grenen av MosAP, och Valery Mazurov, K. Yu. n., biträdande chef för det regionala vetenskapliga och metodologiska centret för juridiskt och tekniskt skydd av information vid Altai State University, hedersprofessor vid S. Amanzholov East Kazakhstan State University, tror att om användaren har möjlighet att återställa det förstörda programmet eller ta emot det från en annan person, en sådan möjlighet befriar inte den skyldige från ansvar; Sergej Brazhnik, K. Yu. D., chef för avdelningen för straffrätt och procedur vid Academy of MUBiNT, har motsatt synvinkel. "När man begår ett brott kan en person inte veta om offret har möjlighet att återställa information och en kopia. För att hålla gärningsmannen ansvarig spelar det ingen roll om offret har en kopia och om den förstörda informationen kan återställas", anser Vladimir Stepanov-Egiyants.

Frågan är hur länge det ska hålla på informationsblockering för att gärningsmannen ska ställas till svars är också diskutabelt. Ett antal vetenskapsmän (till exempel doktor i juridik, professor vid avdelningen för straffrätt vid Moscow State Law Academy uppkallad efter O.E. Kutafin Samvel Kochoi) anser att blockering bör fortsätta under en sådan tidsperiod som är tillräcklig för att störa den normala driften eller hota att störa användarupplevelsen. Inom vetenskapen finns också en motsatt uppfattning, enligt vilken den skyldige är föremål för straffansvar för att spärra uppgifter, oavsett om det var tillfälligt eller permanent. "Blockeringens varaktighet bör vara tillräcklig för att störa informationsanvändarnas normala arbete. Blockering av information som varar från flera sekunder till flera minuter kan inte betraktas som ett brott på grund av dess obetydlighet", anser Vladimir Stepanov-Egiyants.

kopiering information, det vill säga överföring av information från ett medium till ett annat, kan ske till exempel genom att kopiera eller fotografera från en datorskärm. De brottsbekämpande myndigheternas åsikter om huruvida sådan kopiering skulle utgöra ett brott går isär.

Liknande problem förknippade med förekomsten av en föråldrad definition av datorinformation och avsaknaden av definitioner för förstörelse, blockering, kopiering av datorinformation uppstår vid ansökan. föreskriver ansvar för överträdelse av reglerna för drift av sätt att lagra, bearbeta eller överföra datorinformation och informations- och telenät, men i praktiken används det praktiskt taget inte.

Den 29 november 2012 antogs federal lag nr 207-FZ "", som för första gången i rysk lagstiftning praxis pekade ut olika typer av bedrägerier i separata brott, beroende på i vilket område de begicks. Denna lag skapade ("Kortbedrägeri") och ("Datorinformationsbedrägeri"). Uppenbarligen kommer det i brottsbekämpande praxis inom ramen att uppstå frågor om vilka handlingar som ska hänföras till inmatning och borttagning av datorinformation. Tekniskt sett kan datorinformation raderas helt endast genom att fysiskt förstöra dess bärare. Ansökan specialprogram och verktyg låter dig som regel återställa raderad information.

För att bekämpa 2000-talets fiende - cyberbrottslighet - vidtar staten olika åtgärder, men för att denna kamp ska bli riktigt effektiv bör man inte glömma att efterlevnaden av elementära säkerhetsregler när man arbetar på Internet är ansvaret för användaren.

Tillväxten i mängden information dator nätverk och antalet användare, underlättar deras tillgång till information som cirkulerar över nätverk avsevärt ökar sannolikheten för stöld eller förstörelse av denna information.

För närvarande bestäms vikten av problemet med att skydda informationsresurser, inklusive personliga, av följande faktorer:

· Utveckling av globala och nationella datornätverk och ny teknik som ger tillgång till informationsresurser;

överföring av informationsresurser till elektroniska medier och deras koncentration i informationssystem;

· en ökning av "priset" för den skapade och ackumulerade informationen, som fungerar som en verklig resurs för sociokulturell och personlig utveckling;

utveckling och förbättring informationsteknik, som effektivt kan användas av kriminella strukturer.

Datorbrottslighet har blivit ett verkligt gissel för ekonomin i utvecklade länder. Så till exempel blev 90 % av företagen och organisationerna i Storbritannien vid olika tidpunkter föremål för elektronisk piratkopiering eller var under dess hot, i Nederländerna blev 20 % av olika typer av företag offer för databrott. I Tyskland, med användning av datorer, stjäls information årligen till ett belopp av 4 miljarder euro och i Frankrike - 1 miljard euro.

Den största allmänfaran utgörs av brott relaterade till olaglig tillgång till datorinformation. Det är känt att brottet i fråga har en mycket hög latens, som enligt olika källor är 85-90 %. Fakta om upptäckt av olaglig tillgång till informationsresurser är dessutom 90 % slumpmässiga.

Ett brott av den här typen, som världens praxis visar, orsakar enorm materiell och moralisk skada. Till exempel varierar den amerikanska affärssektorns årliga förluster från obehörig penetration i informationsdatabaser från 150 till 300 miljarder dollar.

Under moderna förhållanden för socioekonomisk utveckling av Ryska federationen har datorbrottslighet blivit en realitet i det offentliga livet.

Tillväxten av databrott i Ryssland bekräftas av statistiken från Ryska federationens säkerhetsråd, enligt vilken mer än 800 000 försök att utföra dataangrepp på officiella informationsresurser kroppar statsmakten, mer än 69 000 av dem - till Rysslands presidents officiella internetrepresentation.

Följande data visar tydligt dynamiken och omfattningen av databrott. Under de senaste tio åren har deras antal ökat med 22,3 gånger och fortsätter att växa med i genomsnitt 3,5 gånger per år. Det årliga beloppet för materiell skada från dessa kriminella intrång är 613,7 miljoner rubel. Den genomsnittliga skadan som offret orsakats av ett datorbrott är 1,7 miljoner rubel. Endast cirka 49 % av brotten utreds med viss framgång och fällande domar meddelas endast i 25,5 % av det totala antalet brottmål.

Den genomsnittliga indikatorn - antalet brottmål där förfarandena har avbrutits, är 43,5 % och återspeglar tydligt den låga graden av professionalism hos brottsbekämpande tjänstemän i deras verksamhet för att upptäcka, utreda och förhindra dessa kriminella attacker.

För en mer exakt jämförelse kan följande data ges. 1 673 brottmål inleddes baserat på materialet från K-avdelningarna, vilket är 45 % fler än under samma period föregående år. Antalet upptäckta brott ökade med nästan 6 % och uppgick till 4295 mot 4057 föregående år.

Enligt avdelningen "K" vid Rysslands inrikesministerium var det möjligt att lösa över 7 000 brott inom området högteknologi, mer än 4 000 av dem faller under art. 272 i strafflagen (CC) "Olaglig tillgång till datorinformation". Huvuddelen av brotten är databrott relaterade till olaglig tillgång till information och användning av skadlig programvara. En analys av nuläget visar att cirka 16 % av angriparna är unga under 18 år, 58 % är personer mellan 18 och 25 år, cirka 70 % av dem har högre eller ofullständig högre utbildning.

Följande huvudtrender i utvecklingen av datorbrott i Ryssland särskiljs:

a) de högsta tillväxttakten;

b) legosoldatsmotivering av majoriteten av begångna databrott;

c) komplikationen av metoder för att begå databrott och uppkomsten av nya typer av olaglig verksamhet inom området för datainformation;

d) Tillväxt av kriminell professionalism hos datorbrottslingar;

e) föryngring av databrottslingar och en ökning av andelen personer som inte har åtalats tidigare;

f) Ökning av materiella skador från databrott i den totala andelen skador från andra typer av brott;

g) överföring av tyngdpunkten till att begå databrott med hjälp av datornätverk;

h) Utveckling av databrottslighet till kategorin gränsöverskridande brottslighet. i) hög nivå av latens för databrott.

Kampen mot cyberbrottslighet bör bli en prioriterad funktion för alla brottsbekämpande myndigheter och brottsbekämpande myndigheter.

Eftersom Internet som helhet inte tillhör någon specifik, inte regleras av någon särskild, finns det ingen administrativ myndighet som är ansvarig för Internet som skulle kunna förbjuda bruket att publicera pornografiska bilder på webbplatser. Situationen kompliceras av att informationen kan lagras på webbplatser i ett annat land eller på en annan kontinent, där lagstiftningen inte är redo att fastställa ansvar för lagring och spridning av obscent information. Problemet bör lösas på internationell nivå, eventuellt inom ramen för UNESCO.

Resultaten av analysen av egenskaperna hos databrott gör det möjligt att förutsäga komplikationen av kampen mot den, på grund av att metoderna för att begå databrott blir mer sofistikerade och svåra att fastställa för varje år. Det är nödvändigt att närma sig lösningen av detta problem heltäckande.

Experter identifierar följande delar av att organisera brottsbekämpande myndigheters verksamhet i globala informationsnätverk:

studie och bedömning av situationen i nätverk;

Implementering av optimal anpassning av krafter och medel, vilket säkerställer interaktion;

ledning, planering och kontroll; samordning av de brottsbekämpande myndigheternas insatser.

En viktig del av systemet med åtgärder för att bekämpa databrott är förebyggande åtgärder natur eller förebyggande åtgärd. De flesta utländska experter påpekar att det är mycket enklare och enklare att förebygga ett databrott än att avslöja och utreda det.

Vanligtvis finns det tre huvudgrupper av åtgärder för att förhindra databrott: juridiska; organisatoriska, tekniska och kriminaltekniska, som tillsammans utgör ett integrerat system för att bekämpa detta socialt farliga fenomen.

Strategin för internationellt samarbete inom området för bekämpning av databrottslighet och prioriterade områden för dess genomförande, inklusive: mellanstatliga överenskommelser, organisering av mellanstatliga operativa sökaktiviteter, antagande av mellanstatliga bestämmelser och förbättring av integrationsprocesser inom mellanstatliga organisationer, underbyggande av behovet av att utveckla och anta ett lämpligt omfattande mellanstatligt program.

Cyberbrottskontroll

Helheten av behov, vars tillfredsställelse säkerställer existensen och möjligheten till en progressiv utveckling för varje medborgare, samhälle och stat, är en del av nationella intressen utan genomförandet av vilket det är omöjligt att säkerställa statens och samhällets stabila tillstånd, såväl som den normala utvecklingen av landet som ett oberoende ämne för internationella förbindelser. Alla skyddade intressen inom informationssfären är indelade i individens, statens och samhällets intressen. Problemet med cyberbrottslighet påverkar för närvarande både hela stater och individer.

Baserat på det ovanstående kan vi dra slutsatsen att motverkande av cyberbrottslighet är en del av de nationella intressena

Figur 1.1 visar ett system för motåtgärder mot cyberbrott.

Fig.1.1 Cyberbrottskontroll

Slutsatser

Cyberbrottslighet har redan blivit ett stort problem för hela världen – och problemet växer snabbt. Brottsbekämpning försöker hänga med - lagstiftare stiftar nya lagar, polismyndigheter formar specialenheter för att bekämpa cyberbrottslighet. Cyberbrottslighet är, precis som alla andra brott, inte bara ett juridiskt utan också ett socialt problem. För att framgångsrikt kunna bekämpa cyberbrottslighet, IT-specialister och de i samhället som direkt eller indirekt påverkas av kriminell verksamhet som har hittat en gynnsam miljö – bör virtuellt utrymme involveras.

Det är nödvändigt att skapa en enhetlig klassificering och en formell modell för cyberbrottslighet som kommer att underlätta både bekämpning och utredning av cyberbrottslighet.

Nytt på plats

>

Mest populär