УДК 004:002
АНАЛИЗ СОВРЕМЕННОГО СОСТОЯНИЯ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЙ
ANALYSIS OF THE CURRENT THREATS TO INFORMATION SECURITY OF BUSINESS ORGANIZATIONS
Балановская Анна Вячеславовна
Balanovskaya Anna Vyacheslavovna
кандидат экономических наук, доцент кафедры экономики, организации и стратегии развития предприятия, ФГБОУ ВО «Самарский государственный экономический университет», г. Самара
Cand. Sc.(Economics), associate professor of the department of economics and business strategy, Samara State University of Economics, Samara
e-mail: [email protected]
В статье анализируются внешние и внутренние угрозы информационной безопасности, сильно влияющие на деятельность предприятий РФ и, в частности, Самарской области. Вследствие реализации данных угроз автором выделяются приоритеты для специалистов в сфере информационных технологий и безопасности, а также приводится информация о наиболее распространенных инструментах и средствах защиты, обеспечивающих на предприятиях информационную безопасность. Автор приводит ряд рекомендаций по повышению эффективности управления информационными угрозами на предприятии.
Ключевые слова: информационная безопасность, информационные угрозы, утечка, атака, защита.
The paper analyzes external and internal threats to information security affecting businesses in Russia and, in particular, in the Samara region. The author identifies security challenges that face experts in the field of information technology and security, and provides information about the most common tools and methods of data protection. In conclusion, the author presents a number of recommendations to improve the management of information threats.
Keywords: information security, information threats, leak, attack, defense.
Вопрос информационной безопасности предприятий в настоящее время является максимально актуальным. Это связано с очень серьезным уровнем информатизации хозяйственной деятельности и общества в целом, в том числе и в глобальном аспекте, повсеместным внедрением во все сферы человеческой деятельности информационных ресурсов, которые зачастую выдавливают другие виды ресурсов. В эпоху становления и развития глобальной информационной экономики противодействие различным угрозам и вызовам, рожденным этой эпохой, становится серьезной проблемой, которая затрагивает вопросы обеспечения всестороннего устойчивого функционирования и развития как современного мира, так и отдельно взятых объектов в текущей и стратегической перспективах [5, с. 94].
На сегодняшний день 1Т-рынок заполонен невообразимым количеством технологий, каждая из которых направлена на улучшение какого-либо аспекта работы с информационными ресурсами, будь то хранение, обработка, передача или что-то другое [6, с. 1]. Обладая рядом серьезных преимуществ, данные тен-
денции влекут за собой еще больший объем угроз и уязвимостей. Выход каждой последующей усовершенствованной новой версии продукта влечет за собой определенные уязвимости, которые могли уже предоставляться с первоначальной версией, а часто появляются еще и дополнительные уязвимости. Это только способствует все большему проникновению в корпоративные сети, краже информации и другим негативным моментам. Существующее огромное количество информационных источников, легко доступных вспомогательных программных средств способствует увеличению интереса к чужой информации, серверам, станциям, компьютерам, что зачастую может быть вызвано обыкновенным любопытством. Даже в этом случае предприятиям наносится ущерб. И, безусловно, ущерб будет совершенно несоизмерим в случае, если атака носит таргетированный характер.
Такое развитие информационных угроз в современном мире повлекло за собой необходимость проведения различных систематических исследований, направленных на выявление новых тенденций, изучение наиболее эф-
фективных методов борьбы и предотвращения угроз, трансляцию накопленного опыта в вопросах управления информационной безопасностью предприятий. Международные и российские аналитические центры и аудиторско-консалтинговые компании, такие как 1ПЬШа1:сЬ, РшО, «Лаборатория Касперского», проводят подобные исследования. Так, в проведенном в 2012 г. «Лабораторией Касперского» исследовании 44% российских специалистов в сфере информационных технологий и безопасности включили информационные угрозы в тройку наиболее значимых угроз для предприятий, и в итоге они заняли вторую строчку в общем рейтинге [4, с. 3]. При этом около трети всех респондентов указали, что в течение последнего года наблюдается значительное увеличение их количества и, по их мнению, актуальность этой проблемы с течением времени будет только неуклонно расти, что, безусловно, подтверждается сегодняшними реалиями и обосновывается постоянно выявляющимся количеством новых видов вредоносного программного обеспечения (ПО) и новых видов атак. Так, если в 2013 г. количество ежедневно появляющихся новых образцов вредоносного ПО оценивалось на уровне 200 тыс. [5, с. 5], то в 2014 г. этот показатель достиг 315 тыс. образцов ежедневно [3, с. 7]. При этом следует отметить, что только 4% опрошенных имеют объективное представление о масштабах угроз, тогда как более 95% эти угрозы очень серьезно недооценивают.
Хотя ежегодно возрастает уровень осознания проблемы обеспечения информационной безопасности, многие предприятия в настоящий момент не готовы к эффективной борьбе с киберпреступностью в силу ряда причин. Для целей нашего исследования интерес представляет сложившаяся ситуация по решению данной проблемы в Самарской области и сравнение полученных результатов с данными по РФ в целом.
Кроме того, единой оптимальной структуры защиты информации не существует, так как каждая организация - участник информационных процессов - имеет свой собственный, отличающийся от других набор требований, проблем и приоритетов, продиктованных объективными экономическими, производственными, социальными условиями функционирования данного предприятия [1, с. 115].
Самарская область представляет собой экономически развитую территорию, исторические особенности развития которой привели к сильному развитию промышленности, а в особенности такой отрасли, как машиностроение. В области насчитывается более 150 крупных и
средних промышленных предприятий. Нами к опросу были привлечены руководители и ведущие специалисты соответствующих служб в сфере информационных технологий и информационной безопасности. Так, только 53% респондентов указали, что считают свои предприятия адекватно защищенными. По России этот показатель составляет 60% и на протяжении нескольких лет значение сохранялось. В сфере управления интеллектуальной собственностью опрос показал, что только 35% предприятий в Самарской области и 42% в России в целом защищены от возможной ее кражи. Что касается возможности недопущения промышленного шпионажа, то 37 и 40% соответственно уверены, что внедренная и используемая инфраструктура не в состоянии будет его предотвратить. Это еще раз подтверждает низкий уровень обеспечения информационной безопасности предприятий, который в Самарской области хоть и незначительно, но ниже чем в среднем по России.
Безусловно, всем придется учиться жить в условиях, когда предприятия любого размера, причем в совершенно любой стране мира, регулярно будут сталкиваться с угрозами информационной безопасности. Так, в РФ этот показатель имеет неуклонную тенденцию к увеличению и уже приближается к 100%. Более того, 98% российских предприятий за истекший год столкнулись с угрозами информационной безопасности, который был вызван действием внешнего фактора. Также количество предприятий, подвергшихся внешним атакам, выросло на 3 п.п. Не менее важно учитывать и внутренние угрозы информационной безопасности.
Такое распределение угроз по типам становится основой для построения системы информационной безопасности для конкретного предприятия, и на его основе осуществляется организационная защита. В настоящее время в теории информационной безопасности существует ряд классификаций рисков и угроз защиты информации, наиболее часто используемых на практике. В нашем исследовании интерес представляет разделение угроз на внешние и внутренние. Эта классификация предполагает разделение по локализации злоумышленника (или группы). Так, получая доступ к конфиденциальной информации предприятия, он действует удаленно либо посредством доступа к внутренним ресурсам и соответствующей инфраструктуре объекта атаки.
В случае с внешними атаками осуществляется поиск уязвимости в информационной структуре для доступа к основным узлам, хранилищам, персональным компьютерам со-
Таблица 1
Рейтинг внешних угроз предприятий, %
В Самарской области В РФ
Наименование Доля стол- Доля утра- Доля стол- Доля утра-
кнувшихся тивших кнувшихся тивших
с угрозой данные с угрозой данные
Вредоносное ПО 78 51 77 46
Спам 78 50 74 44
Промышленный шпионаж 31 22 25 19
Фишинговые атаки 29 19 27 14
Сетевые вторжения 27 18 23 14
Кража мобильных устройств 26 20 17 13
Отказ в обслуживании (Бс8, ББс8) 24 15 18 11
Кража крупного оборудования 17 14 11 9
Таргетированные (целевые) атаки 10 6 10 5
Преступное вредительство (включая пожар, поджоги) 6 4 5 4
трудников, организационной сети и т. д. Инструментами выступают вирусы, черви, троя-ны, которые принято называть вредоносным ПО. Его используют для нанесения вреда объектам копирования, видоизменения, шпионажа, отключения систем защиты, уничтожения и т. д.
Для реализации внутренних угроз требуется один или несколько сотрудников предприятия, действия которых в случае необходимости по умыслу или непреднамеренно могут повлечь утечку конфиденциальной или ценной информации.
Исследование внешних угроз на предприятиях Самарской области позволило получить следующие результаты (см. табл. 1).
На протяжении нескольких лет самой значимой угрозой специалистами называется вредоносное ПО, практически не отстает от него спам, который часто является носителем вредоносного ПО. Увеличилась доля тех, кто столкнулся с фишинговыми атаками. Наблю-
■ Да, важные данные □ Да, не критически важные данные □ Нет
Рис. 1. Оценка критичности влияния внешних угроз на предприятиях Самарской области, %
дается серьезный рост количества отказов в обслуживании, выросла доля корпоративного шпионажа, который в основном касается крупных предприятий. По всем остальным пунктам внешние угрозы также демонстрируют тенденцию к росту. Что касается Самарской области, то в целом результат иллюстрирует повторение общероссийских тенденций.
Атаки с использованием вредоносного ПО -это самый опасный инструмент, обладающей высокой эффективностью. Его применение практически в половине случаев приводит к утечке информации. При применении промышленного шпионажа пятая часть случаев заканчивается потерей конфиденциальной информации, а в случае с фишинговыми атаками - в 14% случаев.
Основным последствием любой атаки в случае ее успешного осуществления становится утрата предприятием конфиденциальной информации. На рис. 1 представлено распределение предприятий, столкнувшихся с угро-
Таблица 2
Рейтинг внутренних угроз предприятий, %
В Самарской области В РФ
Наименование Доля стол- Доля утра- Доля стол- Доля утра-
кнувшихся тивших кнувшихся тивших
с угрозой данные с угрозой данные
Уязвимость в ПО 50 35 48 30
Случайные утечки по вине сотрудников 47 31 36 27
Намеренные утечки через сотрудников 29 24 23 20
Утечки/ненадлежащий обмен информацией через мобильные устройства 27 20 21 16
Потеря мобильных устройств сотруд- 26 17 20 15
никами
Мошенничество сотрудников (не связанное с 1Т) 21 14 19 12
Нарушение безопасности на стороне 14 12 12 12
поставщика
зой, и результатов реализации данной угрозы для них в области потери данных.
В целом по Российской Федерации эффективность внешних атак выросла на 5 п.п., а четверть предприятий за истекший год утратила важную информацию. При всем многообразии внешних угроз они далеко не исчерпывают перечень проблем информационной безопасности. Не менее опасны внутренние угрозы предприятий. Наиболее часто встречаемые внутренние угрозы предприятий Самарской области представлены в табл. 2.
Несколько лет подряд основной внутренней угрозой на предприятиях остается уязвимость в ПО, далее - случайные утечки по вине сотрудников, вызванные в основном незнанием утвержденных на предприятиях правил, и на третьем месте - утечки информации, вызванные преднамеренным действием сотрудников.
Однако следует отметить, что основные показатели имеют тенденции к сокращению. Это объясняется более активным внедрением в практику процессов обновления ПО в связи с осознанием опасности реализации данной угрозы.
В результате все эти угрозы также приводят к потере конфиденциальной информации. Так, около четверти предприятий, подвергшихся воздействию внутренних угроз, в результате утратили важную информацию.
На рис. 2 представлено распределение предприятий, столкнувшихся с угрозой, и результатов реализации данной угрозы для них в области потери данных.
Хотя для целей кражи любого типа сведений наиболее опасными являются уязвимость ПО и случайные утечки информации, однако к наихудшим последствиям приводят преднамеренные действия сотрудников с целью пере-
Рис. 2. Оценка критичности влияния внутренних угроз на предприятия Самарской области, %
дачи информации. Так, практически в 10% случаев похищается критически важная для предприятий информация. Для остальных инцидентов показатель критичности имеет более низкое значение.
Изучение внешних и внутренних угроз, с которыми столкнулись предприятия в последнее время, говорит о необходимости внедрения комплексных решений в сфере обеспечения информационной безопасности. Наличие инцидентов реализации угроз говорит о том, что инфраструктура по обеспечению информационной безопасности развита недостаточно хорошо и защита неэффективна.
Для выяснения причин сложившихся тенденций интерес представляет изучение приоритетов специалистов в области информационных технологий и информационной безопасности в области обеспечения организационной защиты (рис. 3).
Достаточно долго в данном списке лидировал вопрос защиты данных, который в этом году переместился на вторую строчку, уступив место защите данных (данных о клиентах, финансовой информации и др.) от таргетирован-ных атак. А третью строчку получила задача обеспечения бесперебойной работы критически важных систем. Такое изменение в тройке лидеров может быть вызвано упоминанием за истекший период в различных источниках о ряде громких целевых атак как в нашей стране, так и за ее пределами, которые увенчались успехом, и в руки нарушителей попала информация о миллионах клиентов и партнеров. Конечно, для крупного бизнеса, а в особенности для промышленных предприятий, эта проблема имеет очень серьезный вес. Рост интереса к обеспечению бесперебойности работы также
может быть вызван рядом событий в отношении нескольких российских банков. Следует отметить, что «Лаборатория Касперского» зафиксировала новый скачок мощности ББсБ-атак в Рунете. Средняя мощность атаки составляла 70 - 80 Гб/с, а в пиковые моменты превышала 100 Гб/с. Такие показатели стали новым рекордом для российского сегмента глобальной сети, в 2013 г. самая мощная ББсБ-атака в Рунете не превышала порога в 60 Гб/с [2, с. 5].
Следующий момент, который определяет качественные характеристики обеспечения информационной безопасности, - это анализ применяемых на предприятиях методов защиты, представленных на рис. 4.
Наиболее распространенный инструмент обеспечения информационной безопасности на предприятиях по всему миру - это антивирусная защита. Около 60% респондентов сообщили, что на рабочих станциях предприятий за исследуемый период установлено защитное ПО. Однако эта мера внедряется очень активно, и ее актуальность с течением времени серьезно уменьшилась. Снизилась и популярность такой меры, как управление обновлением ПО, включающая регулярную установку обновлений ПО, хотя продолжает оставаться на втором месте в рейтинге. Вырос интерес к контролю приложений, в результате он вошел в тройку лидеров.
Потеряло свои позиции шифрование информации на рабочих станциях сотрудников компании. Все эти тенденции связаны с высоким уровнем распространения указанных мер информационной безопасности в практике защиты на предприятиях. Так, антивирусное ПО, обновление программ, шифрование данных
Рис. 3. Приоритеты 1Т-специалистов в области обеспечения информационной безопасности, %
Рис. 4. Наиболее распространенные инструменты обеспечения информационной безопасности, %
входит в стандартный перечень средств информационной безопасности, который применяется на российских предприятиях. Именно поэтому респонденты все чаще не включают их в список важных инструментов.
При этом появились и новые актуальные инструменты, такие как внедрение систем для защиты финансовых транзакций, технологий защиты мобильных устройств, а также средств поддержания работоспособности веб-сервисов и защиты от ББоБ-атак. Кроме того, почти четверть респондентов отметила в качестве новой меры безопасности применение систем для защиты от утечек данных. Несмотря на это, предприятий, где признают важность применения дополнительных средств защиты, пока недо-
статочно. С одной стороны, это вызвано недооценкой лиц, принимающих решения по обеспечению информационной безопасности, с другой стороны, перечень угроз ежегодно меняется, и очень сложно успевать за ним, обеспечивая системам информационной защиты максимально актуальное состояние. Практически на всех предприятиях присутствует принцип реагирования уже по факту свершившихся угроз. Однако это не всегда оправдано, так как зачастую последствия реализации информационных угроз для предприятий могут носить критичный и даже летальный характер.
На рис. 5 представлены последствия реализации информационных угроз для предприятий.
Рис. 5. Последствия реализации информационных угроз для промышленных предприятий России, %
В большинстве случае угроза информационной безопасности приводит к нарушению бизнес-процессов на предприятии. Серьезный ущерб наносится и репутации предприятия. Очень часто инциденты парализуют работу предприятия, т. к. утрачивается доступ к важной информации, которая хотя и носит временный характер, но доставляет массу неудобств и приводит к более серьезным последствиям. В результате предприятию грозят расторгнутые договоры, упущенные возможности в развитии хозяйственной деятельности, незапланированные траты и т. д.
Подводя итог исследованию, можно отметить, что даже увеличение внимания к решению проблем информационной безопасности и внедрение точечного и прагматичного подхода не привели к снижению инцидентов информационной безопасности, а количество успешных сценариев реализации информационных угроз продолжает увеличиваться.
Постоянно увеличиваются количество, разнообразие и сложность вредоносного ПО. Это даже превратилось в особый вид коммерческой деятельности, который приносит разработчикам огромный доход. Внедрение в нашу деятельность различных гаджетов создает нарушителям бесконечные дополнительные возможности. В результате угрозам становится невозможно противостоять без специальных инструментов, средств и методов защиты. Поэтому необходимы эффективные системы обновления ПО, удобные средства управления всеми узлами организационной сети.
Безусловно, предприятия стали особенно глубоко вникать в суть существующих рисков, что доказывает увеличение внимания к защите данных от таргетированных атак. Однако, как известно, их количество постоянно растет в связи с ростом спроса на них, и, более того, они уникальны и готовятся адресно, с учетом специфики, поэтому противостоять им крайне сложно.
Инциденты информационной безопасности, как правило, приводят к серьезным финансовым потерям и затратам, а также к репу-тационному ущербу. Все это может заставить компанию существенно увеличить расходы на инфраструктуру по обеспечению информационной безопасности, которая поможет избежать утечки конфиденциальной информации и приостановки бизнес-процессов в результате возможных атак в будущем. Это доказывает важность планомерного и заблаговременного инвестирования в 1Т-инфраструктуру [3, с. 22].
Как и в любой сфере деятельности, человеческий фактор выходит на первый план, так и в нашем случае можно отметить, что значительная часть инцидентов происходила по случайной или умышленной вине сотрудников, которые спровоцировали утечку конфиденциальной информации. Чтобы этого избежать, предприятиям следует повышать уровень образованности своих сотрудников в сфере информационной безопасности, а особое внимание уделить обращению корпоративной информации в мобильных устройствах и планшетах. В последнее время это становится особенным объектом рассмотрения.
Уделять особое внимание какому-то одному направлению не целесообразно, в связи с этим на предприятиях к решению проблемы информационной безопасности следует применять комплексный подход. Современный рынок 1Т-технологий и средств обеспечения информационной безопасности развит достаточно сильно для того, чтобы предложить огромный выбор всевозможных решений и сервисов для защиты любого сегмента 1Т-инфраструктуры. Именно выбор правильной комбинации становится проблемой, т. к. связан с необходимостью встраивания всех бизнес-процессов и политик информационной безопасности в единую систему, которая должна обеспечивать эффективное управление и функционирование всей системы обеспечения информационной безопасности предприятия.
В заключение отметим, что существующее разнообразие информационных угроз и динамика их изменения не позволяют предприятиям найти единственное решение, которое избавило бы от всех проблем обеспечения информационной безопасности. Внедрение современных и эффективных решений защиты 1Т-инфраструктуры предприятия и управление ею позволит существенно повысить уровень безопасности предприятия в целом. Однако следует постоянно мониторить все информационные угрозы, следить за актуальными тенденциями развития угроз и средств защиты, планомерно и обдуманно выбирать и внедрять необходимое обеспечение, сохранять высокий уровень знания сотрудниками (связанных и не связанных с 1Т-технологиями) сферы информационной безопасности. В результате комплексное применение вышеуказанных мер позволит существенно снизить влияние угроз и обеспечить высокий уровень защиты предприятия.
Библиографический список (References)
1. Волкодаева А.В. Проектирование эффективной системы информационной безопасности // Вестник Самарского муниципального института управления. 2015. № 2. С. 115 - 124.
Volkodayeva A.V. (2015) Proyektirovaniye effektivnoy sistemy informatsionnoy bezopasnosti [Designing an effective information security system] // Vestnik Samarskogo munitsipal'nogo instituta upravleniya. № 2. p. 115 -124.
2. Информационная безопасность бизнеса [электронный ресурс] // Результаты исследования. Лаборатория «Касперского». 2014. URL: http://media.kaspersky.com/pdf/IT_risk_report_Russia_2014.pdf.
Informatsionnaya bezopasnost' biznesa (2014) [Information security of businesses] // Rezul'taty issledovaniya. Laboratoriya «Kasperskogo». URL: http://media.kaspersky.com/pdf/IT_risk_report_Russia_2014.pdf.
3. Информационная безопасность бизнеса [электронный ресурс] // Результаты исследования. Лаборатория «Касперского». 2013. URL: http:// http://media.kaspersky.com/pdf/IT_risk_report_Russia_2013.pdf.
Informatsionnaya bezopasnost' biznesa (2013) [Information security of businesses] // Rezul'taty issledovaniya. Laboratoriya «Kasperskogo». URL: http:// http://media.kaspersky.com/pdf/IT_risk_report_Russia_2013.pdf.
4. Информационная безопасность бизнеса [электронный ресурс] // Результаты исследования. Лаборатория «Касперского». 2012. URL: http://media.kaspersky.com/pdf/IT_risk_report_Russia_2012.pdf.
Informatsionnaya bezopasnost' biznesa (2012) [Information security of businesses] // Rezul'taty issledovaniya. Laboratoriya «Kasperskogo». URL: http://media.kaspersky.com/pdf/IT_risk_report_Russia_2012.pdf.
5. Сейткереев Р. А. Перспективы управления глобальными экономическими процессами в условиях воздействия информационных угроз // Вестник Самарского муниципального института управления. 2015. № 2. С. 94 - 101.
Seytkereyev R.A. (2015) Perspektivy upravleniya global'nymi ekonomicheskimi protsessami v usloviyakh vozdeystviya informatsionnykh ugroz [Prospects for the management of global economic processes in the context of new information threats] // Vestnik Samarskogo munitsipal'nogo instituta upravleniya. № 2. P. 94 - 101.
6. Филенко Е.С. Угрозы информационной безопасности и возможные пути решения [электронный ресурс] // Концепт. 2013. Современные научные исследования. Вып. 1. URL: http://e-koncept.ru/2013/53521. htm.
Filenko Ye.S. (2013) Ugrozy informatsionnoy bezopasnosti i vozmozhnyye puti resheniya [Threats to information security and ways to eliminate them] // Kontsept. Sovremennyye nauchnyye issledovaniya. Vol. 1. URL: http://e-koncept.ru/2013/53521.htm.
УДК 004.7
МЕТОДИКА ВЫЧИСЛЕНИЯ ФАЛЬШИВЫХ АККАУНТОВ В СОЦИАЛЬНЫХ СЕТЯХ
METHODOLOGY FOR INDENTIFYING FAKE ACCOUNTS ON SOCIAL NETWORKS
Дёмина Анна Васильевна
Demina Anna Vasilyevna
кандидат педагогических наук, доцент кафедры информационных систем в экономике, ССЭИ (филиал) ФГБОУ ВПО «РЭУ им. Г.В. Плеханова», г. Саратов
Cand. Sc. (Pedagogics), associate professor of the department of information systems in economics, Saratov socio-economic institute (branch) of Plekhanov Russian University, Saratov
e-mail: [email protected]