Программа кибербезопасности своими руками

25.05.2024

Насколько актуальны и корректны ваши знания в области безопасности? 

У всех нас есть смартфоны, платёжные карты, электронные удостоверения личности, аккаунты соцсетей и другие ресурсы, которые являются целями злоумышленников. Однако далеко не все пользователи придают кибербезопасности должное значение, пока не столкнутся с реальной угрозой. Не только пользователям, а и ИТ-компаниям и ИТ-специалистам необходимо постоянно повышать уровень осведомленности об информационной безопасности. Как сделать этот процесс не только правильным, но и интересным, и мотивирующим, и дающим не только теоретические знания, но и практические навыки? Как понять, кто круче – хакеры или безопасники?

Мы помогаем всем, включая специалистов по информационной безопасности, а также менеджеров и руководителей, заинтересованных в обеспечении защиты данных и сетей, с этой непростой, но важной задачей. 

Мы подготовили эту статью, которая поможет вам не только освежить ваши знания информационной безопасности и познакомиться с актуальными лайфхаками, но и самостоятельно создать программу повышения осведомленности пользователей и политику информационной безопасности вашей организации. Наша цель – обеспечить вас необходимой информацией и инструментами для того, чтобы повысить безопасность вашей организации, клиентов, партнёров и их данных, и предотвратить возможные кибератаки.

Лайфхаки построения результативных программ безопасности

specialists are working

У многих людей есть не совсем правильные представления о хакерах и киберпреступности. В массовой кинокультуре компьютерный гений за несколько секунд взламывает банковские счеты, сложные киберсистемы, добывает засекреченные данные и даже может получить доступ к кодам для запуска ядерных ракет.   

Важно донести до пользователей, что киберпреступность имеет множество проявлений. Это не далёкое киношное или шпионское понятие, а реальная угроза прежде всего для личных финансов и других ресурсов пользователя. 

Научив пользователей кибергигиене, защите собственных ресурсов и снижению кибер-рисков, вы получаете в лице этих пользователей союзников в борьбе за безопасность корпоративных, общественных и даже государственных ресурсов. В этом состоит главный лайфхак для построения современных эффективных программ осведомлённости по безопасности. 

Самый распространенный вид киберпреступности во всем мире – кибермошенничество. Преступники часто используют достаточно примитивные методы для того, чтобы заполучить ваши персональные данные или завладеть вашими деньгами. 

Например, для этого создаются специальные скрипты и вирусы, которые похищают данные, нужные хакеру. Создаются фишинговые сайты, куда доверчивые пользователи сами вводят нужную мошенникам информацию. Или применяются другие методы социальной инженерии – незаменимого инструмента хакеров. Именно человеческий фактор, доверие и обычная неосведомленность об опасности и становятся главным слабым местом любой компании и обычного пользователя.

Помимо финансовой выгоды, киберпреступность может иметь политические или идеологические цели. Чаще всего такие хакеры или целые группы киберпреступников атакуют государственные сайты, пытаются завладеть важной информацией или дискредитировать государство. Сам факт того, что хакеры смогли успешно атаковать государственные реестры или другие важные ресурсы, уже наносит вред репутации государству и отдельным его службам.

Наконец, иногда хакеры действуют исключительно ради развлечения. Первые хакеры не имели цели обогащения. Они хотели повышать свою самооценку, хвастаясь своими техническими навыками, развлекаться и экспериментировать. Первые компьютерные вирусы чаще всего имели одну цель – показать превосходство его автора перед обычными пользователями и профессиональными разработчиками. Время шло, и уже совсем скоро подавляющее большинство хакеров начало заниматься противозаконными действиями для своей материальной выгоды. 

Таким образом, при разработке программ осведомленности важно прежде всего показывать, что жертвой кибермошенников может стать каждый, и затем доносить пользователям информацию обо всех основных формах киберпреступности, которые могут влиять на личные ресурсы и интересы пользователей не только прямо, но и косвенно: 

  • киберхулиганство и хактивизм;
  • кибермошенничество (социальная инженерия и т. д.);
  • кибервымогательство (ransomware);
  • кража персональных данных;
  • взлом систем и ресурсов (несанкционированный доступ); 
  • кибершпионаж; 
  • кибертерроризм. 

Рекомендуем познакомиться с нашим обзором, анализом и прогнозом кибер-инцидентов, чтобы улучшить представление о киберпреступности и получить дополнительный материал для программ осведомленности о кибербезопасности.

Кто же впереди – киберпреступность или кибербезопасность?

struggle

Киберпреступность стала глобальной проблемой. Многие компании начали осознавать масштаб угрозы и обращаются к сертифицированным специалистам по информационной безопасности. Значительные финансы вкладываются в разработку максимально защищенных систем, которые не по зубам хакерам. Или всё же по зубам? Это сложный вопрос.

При создании и использовании программного обеспечения и других ИТ важно понимать, что идеально защищенных систем не существует. Разработчики, владельцы и пользователи современных систем балансируют на грани безопасности, удобства и стоимости мер защиты. Улучшение любого одного фактора из этих трёх одновременно ухудшает остальные два. 

Многие считают, что киберпреступники всегда на шаг впереди специалистов по кибербезопасности – разработчиков антивирусного программного обеспечения, других систем безопасности, менеджеров безопасности, расследований инцидентов и других экспертов. 

Действительность такова, что некоторые хакеры время от времени умнее некоторых безопасников, и наоборот. Преступники создают новые компьютерные вирусы, методы взлома и краж, а задача специалистов по безопасности – как можно быстрее выявить эти вирусы и методы, и найти способы борьбы с ними. Часто новые вирусы, спам-кампании, ботнеты или вредоносные сайты живут всего лишь несколько минут или часов, пока антивирусная компания или компания по онлайн-безопасности не идентифицирует новую угрозу и не выпустит автоматическое обновление для пользователей. 

Специалисты по кибербезопасности, которые занимаются разработкой, внедрением и особенно тестированием комплексных систем защиты, должны быть хотя бы на один шаг впереди хакеров, чтобы предотвращать угрозы. Поэтому такие специалисты также должны думать как хакер. Таких людей называют “белыми” или этичными хакерами, так как их цель похожа на цель киберпреступника или “чёрного хакера” – найти уязвимости, однако мотивация и последующие шаги другие – закрыть эти уязвимости или вовремя применить нужную меру защиты от угрозы.

Вопрос усложняется ещё и специфической иронией кибербезопасности, третьей группой – “серыми” хакерами. Они могут использовать свои навыки в области информационной безопасности как для полезных, так и для неэтичных целей, в зависимости от обстоятельств и их личных мотиваций. В отличие от “черных” хакеров, “серые” хакеры в большинстве случаев не занимаются преступной деятельностью и не намерены нанести вред системам или данным. Они, как правило, придерживаются этических норм и часто ведут свою деятельность в пределах законности. В то же время они могут использовать свои навыки для тестирования безопасности и обнаружения уязвимостей систем, например, без предварительного разрешения владельцев этих систем. И хотя в дальнейшем они могут сообщать «жертве» о проблемах с безопасностью и предлагать свои услуги, такие действия в некоторых юрисдикциях незаконны.  

Гонку хакеров и специалистов по безопасности можно было бы сравнить с соревнованием обычных преступников с одной стороны, а также обычной полиции и индустрии физической безопасности с другой стороны. Однако киберпреступность растёт намного быстрее обычной преступности, с учётом постоянного изобретения новых преступных методов и по мере вовлечения в ИТ беспечной части населения планеты, которое уверено, что их не коснётся эта проблема, пока не случается первый печальный инцидент.

Почему нужно быть на шаг впереди хакеров

hacking activities

Как и с обычной преступностью, важно не только бороться с последствиями и искать хакера, который уже совершил преступление, а уметь предотвращать сам факт и даже самые ранние предпосылки атаки, а также снижать уровень уязвимости и угрозы к минимуму.

При создании собственной программы осведомленности в сфере информационной безопасности важно приводить примеры из реальной жизни, как хакеры могут влиять на информационные системы. Как мы упоминали выше, при обучении всегда выгодно начинать с примеров, которые наиболее близки людям, – личные финансы и личная физическая безопасность.

Любой человек пользуется услугами банков, платёжных систем, платёжных шлюзов и других финансовых учерждений. Есть много примеров взлома и компрометации систем и баз данных этих организаций. Даже если вы не имеете мобильных приложений банкинга и не совершаете онлайн-платежи, банки и другие финансовых организации содержат информацию о вас и ваших счетах на своих серверах. Их нужно защищать от хакеров. Даже если злоумышленник находит способ добраться только к информации о клиентах, а не об их финансах, финансовая организация дискредитирована. Это сильный удар по репутации, и многие люди отказываются от услуг конкретной финансовой организации, которая не смогла надежно защититься от хакеров. 

Еще одна важная проблема кибербезопасности связана с интернетом вещей. Присмотритесь к бытовой технике, которая вас окружает. Есть ли у вас “умный” чайник, робот-пылесос, холодильник, стиральная машина и прочие устройства, которыми можно управлять дистанционно. Эти устройства часто поддаются хакерским атакам. В первую очередь такие устройства нужны злоумышленникам для того, чтобы формировать ботнеты. То есть, например, вычислительная мощь умного чайника или холодильника может использоваться для DDoS-атак. Тогда множество зараженных устройств начинают массово отправлять запросы на сервер, который был выбран хакером в качестве цели атаки. Происходит перегрузка, из-за которой сервер перестает отвечать на запросы от реальных людей. Так можно на некоторое время парализовать работу даже очень крупной организации. Некоторые хакеры используют вычислительную мощь зараженной техники для майнинга криптовалют. 

Технологии имеют большую роль в сфере здравоохранения. Специальные сердечные клапаны, умные помпы для регуляции инсулина и мониторинга состояния организма, аппараты искусственной вентиляции лёгких и многое другое – все это требует особой защиты от возможных атак. Нельзя исключать риски, и уже есть отдельные случаи вмешательства хакеров в работу этих важных устройств. От таких рисков зависят жизни людей. Поэтому современное медицинское оборудование должно соответствовать самым строгим стандартам кибербезопасности. Крупнейшие производители медицинского оборудования делают его максимально защищенным. 

Часто случаются массовые кибератаки на устройства с помощью программ-шифровальщиков. Компьютеры заражаются, и пользователи утрачивают доступ к своей информации на жестких дисках из-за её шифрования. Для расшифровки и получения доступа хакеры требуют перечислить деньги на их криптокошельки. Многие крупные компании соглашались на условия хакеров, так как простой или потеря важной информации приносила больший убыток, чем размер выкупа. От таких атак страдают не только обычные пользователи, но и множество предприятий, логистических компаний, бизнесов и даже государственных учреждений. Это может нанести серьезный вред и парализовать многие процессы работы.    

Государственные структуры и предприятия также становятся целью атак хакеров. Преступники стремятся заполучить не обязательно секретные данные и документы. Чаще всего их целью становятся персональные данные граждан. Например, многие госструктуры из-за определенной специфики своей работы имеют информацию о массе людей – имена, фамилии, возраст, номера телефонов, места проживания, оцифрованные удостоверения личности и многое другое. Такие базы данных очень ценны и пользуются спросом в даркнете – преступной части Интернета. Кроме прочего, злоумышленники могут использовать эту информацию для оформления кредитов и прочих займов на имя ничего не подозревающих жертв. Некоторые более или менее законопослушные компании также готовы платить за такие базы данных, так как они содержат полезную информацию и контакты людей, что можно использовать, например, в таргетированной рекламе.

Что касается спецслужб и учреждений, связанных с обороной, то они регулярно становятся объектами кибератак со стороны киберпреступников и спецслужб вражеских государств. Иногда хакерам удается на некоторое время вывести из строя крупные системы. Бывают крупные случаи утечки информации. Поэтому над обеспечением кибербезопасности стран, ведущих физические или экономические войны, работают крупные подразделения специалистов по информационной безопасности.

Можно привести десятки примеров киберугроз и инцидентов, которые создают хакеры. К сожалению, это не теоретические, а реальные проблемы, которые возникают каждый день и влияют не только на личную безопасность граждан, но и на экономическую безопасность предприятий и национальную безопасность стран.

Какие уязвимости используют хакеры

vulnerabilities

Большинство успешных кибератак удается выполнить благодаря уязвимостям систем. Именно уязвимости становятся теми самыми дверьми, которые используют киберпреступники. Такие уязвимости могут быть связаны с аппаратной или программной частью системы. 

Некоторые угрозы связаны с проблемами на уровне «железа». Некоторые процессоры могут содержать уязвимости, позволяющие злоумышленникам получать несанкционированный доступ к чувствительным данным. Возможны атаки, направленные на само устройство, такие как обход защиты, чтение памяти, манипуляции с электронными компонентами и другие. 

Некорректно спроектированные, изготовленные или собранные аппаратные компоненты могут иметь скрытые уязвимости или недостатки, которые используют злоумышленниками. Такие уязвимости достаточно сложно исправить, так как они часто связаны с особенностью работы самого устройства. Довольно часто исправление таких уязвимостей, например, недавней уязвимости GoFetch в процессорах Apple M, сильно замедляет работу устройств. Существует даже мнение, что производители устройств тайно создают подобные уязвимости, чтобы время от времени мотивировать пользователей раскошеливаться на новые, более быстрые устройства.

Программные уязвимости чаще всего связаны с работой операционной системы. Не важно, насколько это надежная система, и к какому семейству она относится. Проблемы и уязвимости регулярно выявляются в операционных системах Windows, macOS, Linux и других ОС. Разработчики их оперативно исправляют с помощью обновлений. Очень хорошо, если уязвимость, которую можно использовать для кибератак, первыми выявили сами разработчики или специалисты с безопасности, а не хакеры. 

Некоторые системные программы и дополнительное программное обеспечение, относительно безопасные сами по себе, при определённых сочетаниях могут быть «дверью» для хакера, который воспользуется ошибкой программистов или системных администраторов.

Хакеры могут атаковать протоколы передачи данных, такие как TCP/IP, DNS, HTTP, FTP и другие. Уязвимости в этих протоколах могут быть использованы для перехвата данных, отказа в обслуживании, подмены трафика и других атак. Поэтому вовсе не обязательно, что злоумышленники будут атаковать компьютер пользователя. Иногда достаточно перехватить пакеты данных на разных уровнях передачи. Последнее по порядку, но не по значимости – это уязвимости человеческого ума и несоблюдение элементарной кибергигиены. Сюда входит использование контрафактного и другого ненадёжного программного обеспечения, беспорядочные коммуникации, наивность, страхи, жалость и многие другие психологические уязвимости, которыми пользуются мошенники при обмане пользователей.

Как защитится от угроз

laptops

Донесите пользователям, что в киберпространстве идет постоянная война между «добром» и «злом». Хакеры с разными целями и опытом несут угрозу информационным системам. С ними борются специалисты по безопасности:

  • сервисные компании по кибербезопасности;
  • разработчики антивирусов и других решений;
  • подразделения по безопасности в различных организациях;
  • правоохранительные органы и т. д.

В то же время, обычные пользователи должны соблюдать гибергигиену – базовые правила своей кибербезопасности. 

В первую очередь, это регулярные обновления операционной системы (ОС). Часто ли вы обновляете ОС на своем компьютере, ноутбуке или смартфоне? Многие люди делают это достаточно редко или в принципе отключают данную функцию. Это очень опасная ошибка. Хотя после очередного обновления вы можете не увидеть никаких изменений визуально, они все же есть “под капотом”, и чаще всего они относятся к безопасности. Как мы говорили выше, операционные системы имеют уязвимости. Когда они выявляются, нужно сразу от них избавиться. Обычный пользователь не сможет самостоятельно найти проблему и способ её решения. За него это делают разработчики операционных систем, которые регулярно присылают обновления. 

Множество угроз создаётся компьютерными вирусами и другим вредоносным программным обеспечением. Чаще всего сам пользователь дает емувозможность запуститься на своем устройстве. Часто хакеры создают трояны – это приложения, которые имеют как открытые, так и скрытные вредоносные функции. Вы скачиваете полезную для себя программу, устанавливаете её, и она вполне хорошо выполняет свои функции. В то же время, троян может получать доступ к вашим файлам, собирать информацию о вас, использовать ресурсы вашего устройства в своих целях и многое другое. Часто вирусы, трояны, шифровальщики, черви, шпионы и многие другие вредоносные функции тем или иным образом сочетаются в одной программе. 

Чтобы случайно не заразить свое устройство, лучше устанавливать программы только с официальных сайтов и маркетов. Не нужно искать пиратские версии программ, так как с большой вероятностью вы установите на свое устройство опасное приложение и станете уязвимыми перед хакерами. 

Не забывайте напоминать пользователям о правилах безопасности на веб-страницах. Пользователи не должны переходить на подозрительные сайты, открывать непонятные ссылки, которые им отправил незнакомый человек, и, тем более, не нужно вводить там свои данные. Если возникают сомнения, пользователи должны обратиться за консультацией к специалисту. 

Используйте двухфакторную аутентификацию – дополнительное подтверждение при вводе пароля. Это мощнейшая мера безопасности, останавливающая большинство злоумышленников.

Наконец, настройте автоматическое резервное копирование всей вашей важной информации в облако или на другие устройства. Это самая надёжная защита от программ-вымогателей и не только.

Эти простые правила помогают защититься от более чем 95% киберугроз. В простейшем случае вы можете сформировать из таких правил элементарную политику безопасности вашей организации, снижающую наиболее существенные её риски. Кроме правил безопасности, включите в политику описание ответственности за безопасность и её жизненного цикла – от проектирования и внедрения до поддержания и контроля эффективности. Ценным источником информации для разработки политики безопасности является международный стандарт ISO 27001.

Для борьбы с киберугрозами коммерческие компании, государственные и общественные организации разрабатывают всеобъемлющие нормы, стандарты, фреймворки и политики безопасности. Это комплекс мер по защите не только от хакеров, вирусов, шпионов, вымогателей, но и от случайных ошибок, техногенных аварий и стихийных бедствий. Эти меры начинаются с расчёта рисков, проектирования множества слоёв защиты и разделения прав доступа, и заканчиваются внедрением специальных программных и аппаратных средств защиты, а также расследованиями инцидентов, компенсацией ущерба и обучению на прошлых ошибках. 

Заключение

friendly

Используя наши материалы и подсказки, вы сможете попробовать самостоятельно разработать программу повышения осведомленности в сфере информационной безопасности и политику информационной безопасности для вашей компании и пользователей. 

Как только вы почувствуете, что ваших собственных сил недостаточно, вы можете обратиться за помощью к нашим специалистам для создания максимально эффективной и насыщенной программы, с учётом текущего уровня знаний пользователей и с учётом рисков, с которыми они могут сталкиваться, а также эффективной политики безопасности, индивидуально разработанной для вас с учётом новейших международных стандартов. 

Эффективность корпоративной политики и программы осведомлёности об информационной безопасности может быть значительно увеличена за счет тестирования на проникновение, учений Red Team, а также внедрения новых методов обучения и тестирования сотрудников по распознаванию социальной инженерии, широко используемой хакерами и киберпреступниками. 

Человеческая доверчивость, невнимательность и неосведомленность остаются основными причинами успешных атак, открывая злоумышленникам доступ к ценным данным и системам. Наш авторский подход поможет вашим специалистам и пользователям развить критическое мышление, улучшить навыкивыявления угроз и уязвимостей, а также освоить современные эффективные методы и инструменты, чтобы предотвратить возможные атаки и снизить риски.

Обращайтесь к нам за помощью! Наша команда экспертов готова предоставить вам необходимую поддержку и консультации.

Следите за последними новостями и обновлениями в нашем блоге, а также подписывайтесь на наши социальные сети, ссылки на которые находятся внизу этой страницы.

Другие посты

03/05/2024
Анонимные криптовалюты и криптомиксеры: этика и законность
21/04/2024
Безопасность смарт-аккаунтов