Научная статья на тему 'КИБЕРБЕЗОПАСНОСТЬ В УСЛОВИЯХ ЦИФРОВОЙ ТРАНСФОРМАЦИИ СОЦИУМА'

КИБЕРБЕЗОПАСНОСТЬ В УСЛОВИЯХ ЦИФРОВОЙ ТРАНСФОРМАЦИИ СОЦИУМА Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
746
164
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
кибербезопасность / цифровая трансформация / устойчивость технических систем / киберустойчивость / угрозы цифровой трансформации / управление информационной безопасностью / единая архитектура безопасности / cybersecurity / digital transformation / resilience / cyber resilience / threats of the digital transformation / information security management / unified security architecture
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Артамонов В.А., Артамонова Е.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «КИБЕРБЕЗОПАСНОСТЬ В УСЛОВИЯХ ЦИФРОВОЙ ТРАНСФОРМАЦИИ СОЦИУМА»

Артамонов В.А.

д.т.н., профессор, академик Международной академии информационных технологий, Минск

artamonov@itzashita.ru

Артамонова Е.В.

к.т.н., руководитель проекта, Международная академия информационных технологий, г. Минск

admin@itzashita.ru

КИБЕРБЕЗОПАСНОСТЬ В УСЛОВИЯХ ЦИФРОВОЙ ТРАНСФОРМАЦИИ СОЦИУМА

Ключевые слова: кибербезопасность, цифровая трансформация, устойчивость технических систем, киберу-стойчивость, угрозы цифровой трансформации, управление информационной безопасностью, единая архитектура безопасности.

Keywords: cybersecurity, digital transformation, resilience, cyber resilience, threats of the digital transformation, information security management, unified security architecture.

Введение

Прежде чем перейти к основному вопросу - влиянию цифровой трансформации (ЦТ) социума на кибербезопасность (КБ) продуктов и систем информационных технологий - сформулируем понятийную сущность этих процессов.

К настоящему времени сложился ряд подходов к толкованию понятия «кибербезопасность», отражающего различные аспекты военной политики, международного права, критических информационных инфраструктур (КИИ), информационно-коммуникационных технологий (ИКТ), компьютерных сетей и т.д.1 В связи с этим на рынке информационных технологий (ИТ) часто возникает путаница в понятиях ИТ-безопасность и кибербезопасность, хотя под кибербезопасностью подразумевается исключительно совокупность технологий, процессов и практик, предназначенных для защиты сетей, компьютеров, программ и данных от атак, повреждений или несанкционированного доступа. При этом в контексте компьютерных технологий под термином информационная безопасность (ИБ) подразумевается кибербезопасность.

Для разрешения данных противоречий компания Gartner дала собственное толкование кибербезопасности2, позднее вошедшее в международный стандарт ISO/IEC 27032-20123.

Кибербезопасность (англ. - cybersecurity) - это сочетание людей, политик, процессов и технологий, используемых предприятием для защиты своих киберактивов. Кибербезопасность оптимизирована до уровней, определяемых бизнес-процессами компании, уравновешиванием требуемых ресурсов с удобством использования (управляемостью) и степенью компенсации риска. Подмножества кибербезопасности включают ИТ-безопасность, безопасность Интернета вещей (IoT), ИБ и безопасность операционных технологий (ОТ).

Тезаурус кибербезопасности интегрирован с понятиями информационной безопасности, безопасности приложений, сетевой безопасности, безопасности Интернет, а также безопасности критической информационной инфраструктуры. По аналогии с классическим определением информационной безопасности в стандарте под кибербезопас-ностью фактически понимают свойство защищенности активов от угроз триады безопасности - конфиденциальности, целостности и доступности, но в некоторых абстрактных рамках - киберпространстве.

Киберпространство (англ. - cyberspace) определяется как комплексная виртуальная среда (не имеющая физического воплощения), сформированная в результате действий людей, программ и сервисов в сети Интернет или других коммуникационных структур посредством ИКТ.

Фундаментальным понятием в теории технических систем является их устойчивость. Применительно к техническим системам определение устойчивости было дано А.М. Ляпуновым: «Устойчивость - это способность системы функционировать в состояниях близких к равновесному, в условиях постоянных внешних и внутренних возмущающих воздействий»4. Применительно к системам информационно-коммуникационных технологий: Киберустойчи-вость - это способность киберсистемы (продукта или системы ИКТ), функционирующей по определенному алгоритму, достигать цели функционирования в условиях информационно-технических воздействий внешних или внутренних угроз при наличии уязвимостей, даже иногда с заранее заданной (допустимой) деградацией своей продуктивности.

1 https://www.researchgate.net/publication/267631801_Defming_Cybersecurity/link/54550d9fDcf26d5090a6fa6c/download

2 https://www.Gartner.com/en/information-technology/glossary/cybersecurity

3 ВБ1 ВБ КОЛЕС 27032-2012 Информационные технологии. Методы обеспечения безопасности. Руководящие указания по кибербезопасности.

4 А.М. Ляпунов (1857-1918), выдающийся русский математик, академик Петербургской Академии наук.

Безопасность приложений определяется в отношении программных приложений, а также информационно-программных ресурсов и процессов, участвующих в их жизненном цикле. Безопасность сетей связана с проектированием, внедрением и использованием сетей ИКТ внутри организации, между организациями, между организациями и пользователями. Безопасность в сети Интернет касается Интернет-услуг и соответствующих систем информационно-коммуникационных технологий. Безопасность КИИ характеризует защищенность от соответствующих угроз, в том числе угроз ИБ.

Соотношение названных понятий (как их определили в международном комитете ISO JTC 1) представлено на

рис. I1.

Рисунок 1.

Положение кибербезопасности относительно других сфер безопасности

Характерной особенностью данного стандарта в интерпретации международного комитета ISO JTC 1 является следующее:

Киберпреступность (англ. - cybercrime) вообще является отдельной сущностью и не имеет никакого отношения ни к информационной безопасности, ни к кибербезопасности. Также как и понятие cybersafety, смысл которого -безопасное поведение в киберпространстве.

В ряде научных источников утверждается, что предвестником 4 промышленной революции (Индустрия 4.0) является цифровая трансформация (ЦТ).

Цифровая трансформация - это процесс интеграции цифровых технологий во все аспекты бизнес-деятельности и инфраструктуру общественных отношений, т. е. социума, требующий внесения коренных изменений в технологии, культуру, финансовые, операционные технологии и принципы создания новых продуктов и услуг2. Для максимально эффективного использования новых технологий и их оперативного внедрения во все сферы социума, предприятия и бизнес должны отказаться от прежних сложившихся устоев и полностью преобразовать процессы и модели своей работы. Цифровая трансформация требует смещения акцентов на периферию предприятий и повышение гибкости центров обработки данных (ЦОД), а также облачных вычислений, поддерживающих периферию. Этот процесс означает постепенный отказ от устаревших технологий, обслуживание которых может дорого обходиться предприятиям, несет в себе изменение культуры производства (переход к Интернету вещей, IoT), которое в результате поддерживает ускорение производственных процессов, обеспечиваемое ЦТ.

Вместе с тем, ЦТ предъявляет совершенно особые вызовы компаниям и выявляет новые киберугрозы для систем ИКТ, в результате чего большинство организаций в этих условиях уже не соответствуют требованиям по кибербе-зопасности.

Далее перейдём к основной части нашей работы, в которой попытаемся дать современную интерпретацию противостояния угрозам КБ в условиях ЦТ.

1 ББГ ББ КО/ГЕС 27032-2012 Информационные технологии. Методы обеспечения безопасности. Руководящие указания по кибербезопасности.

2 Артамонов В.А., Артамонова Е.В. Цифровая трансформация экономики как предвестник 4-й промышленной революции // Защита информации ИНСАЙД. 2019. - № 3. - С. 25-33.

Концептуальные аспекты кибербезопасности

Как мы уже указали выше, кибербезопасность является сущностью информационно-коммуникационных технологий, глобальной задачей которой является защита активов компаний (владельцев) от угроз и злонамеренных воздействий в киберпространстве со стороны нарушителей как внешних, так и внутренних.

Поэтому, целесообразно в основу анализа основных составляющих кибербезопасности положить фундаментальные положения метастандарта ГОСТ Р ИСО/МЭК 15408-1-2012, более известного под названием «Общие критерии»1, с учётом основных положений стандарта ISO/IEC 27032-2012.

Положения стандарта ИСО/МЭК 15408 обеспечивают сопоставимость результатов независимых оценок безопасности. В ИСО/МЭК 15408 это достигается предоставлением единого набора требований к функциональным возможностям безопасности продуктов ИТ и к мерам доверия, применяемым к этим продуктам ИТ при оценке безопасности.

Многие киберактивы предприятий представлены в виде информации, которая хранится, обрабатывается и передается продуктами ИТ таким образом, чтобы удовлетворить требованиям безопасности владельцев этой информации. Владельцы информации при этом должны предполагать, что доступность, распространение и модификация любой такой информации строго контролируется, и активы защищены от угроз контрмерами.

Рис. 2 иллюстрирует высокоуровневые понятия безопасности в контексте риск-ориентированного подхода к оценке кибербезопасности.

Нсгсчнции: ISO Î7032: Î012. ISO 15*0i

Рисунок 2.

Понятия кибербезопасности в контексте риск-ориентированного подхода защиты активов предприятий

Следующим этапом концептуальной основы кибербезопасности является оценка достигнутого уровня кибербе-зопасности. В процессе оценки достигается определенный уровень уверенности в том, что функциональные возможности безопасности таких продуктов ИТ, а также меры доверия, предпринятые по отношению к таким продуктам, отвечают предъявляемым требованиям. Результаты оценки могут помочь потребителям решить - отвечают ли продукты ИТ их потребностям в безопасности. На рис. 3 представлен алгоритм оценки и взаимосвязь составляющих кибербезо-пасности.

Рекомендации по оценке и обработке рисков опираются на ISO/IEC 27005-20102, акцентируя внимание на особенностях кибербезопасности (см. рис. 4).

1 ГОСТ Р ИСО/МЭК 15408-1-2012 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.

2 ГОСТ Р ИСО/МЭК 27005:2018 Информационные технологии - Техники обеспечения безопасности - Управление рисками информационной безопасности.

Рисунок 3.

Алгоритм оценки и взаимосвязь составляющих кибербезопасности

п

Установление контекста

I Оценка риска Гдиалиэ риска

Идентификация риска

Количественная оценка риске

I________т________I

Оценка риска

Первая точка принятия решения о риске. Результат (щенки удовлетворительный?

f

Обработке риска

Вторая точка принятии решения о риске. Результат оСрЭбОТ км риск« удовлетворительный?

Принятие риска

Рисунок 4.

Алгоритм управления и оценки рисков кибербезопасности

Угрозы и риски кибербезопасности привнесённые цифровой трансформацией

Известно, что цифровая трансформация оказывает значительное влияние на технологии: от принятия решений на основе данных до внедрения облачных технологий, мобильности и взрывного развития Интернета вещей (1оТ), при этом сам процесс ЦТ выходит за рамки простого развертывания новых решений в области ИКТ-технологий. В ходе ЦТ организации должны пересмотреть сложившиеся бизнес-модели и процессы для стимулирования инноваций и улучшения результатов своей деятельности. Именно совместное применение цифровых технологий и информационных процессов, дает поводы для переосмысления моделей бизнеса, а это - нелегкая задача.

Эффективная трансформация бизнес-процессов требует совместных усилий всех подразделений с участием партнеров, клиентов и других заинтересованных сторон. Императивы цифровой трансформации требуют коренного переосмысления проблем безопасности ИКТ для достижения главной цели - обеспечения кибербезопасности активов предприятий как к внешним, так и внутренним угрозам.

Интеграция бизнес-систем, ИТ и ОТ, позволяющих принимать решения на основе потоков данных, создает новые проблемы безопасности, поскольку эти вновь подключенные системы также могут увеличить ущерб от атак в корпоративных сетях. В дальнейшем система безопасности должна стать целостной и автоматизированной с самого начала, а не собираться воедино с течением времени из отдельных программно-технических решений.

Аналитикам и специалистам по ИБ, чтобы охватить влияние такого глобального процесса как ЦТ на кибербезо-пасность систем ИКТ, необходимо опираться на статистику.

Именно с этой целью компания Бойте! выпустила отчет о последствиях цифровой трансформации для безопасности в 2018 году1. В ходе этого исследования было опрошено 300 руководителей служб безопасности компаний (С180/С80) с численностью сотрудников не менее 2500 человек из различных отраслей промышленности по всей Северной Америке, Европе, Азии и Австралии. Цель опроса - собрать данные о ходе цифровой трансформации в этих компаниях, а также выявить проблемные места ЦТ.

По результатам этих статистических исследований, прежде всего рассмотрим основные ИТ-тренды, влияющие на основные бизнес-процессы компаний.

В таблице 1 представлена степень влияния основных ИТ-трендов (в %) на структуру бизнеса.

Таблица 1

Влияние ИТ-трендов на бизнес-процессы компании

№ п/п Наименование ИТ-технологий Оценка влияния ИТ-трендов (в %)

Крайне важно Безразлично Совершенно не важно

1 Цифровая трансформация 92% 6% 2%

2 Интернет вещей (1оТ) 78% 16% 6%

3 Искусственный интеллект и машинное обучение 56% 34% 10%

4 Программно-определяемые (маршрутизируемые) глобальные сети 28% 55% 17%

5 Облачные и периферийные вычисления 11% 32% 57%

6 Блокчейн 10% 25% 66%

Из всех опрошенных специалистов, 92% респондентов оценили процесс ЦТ, как имеющий «довольно большой» или «чрезвычайно большой» эффект для организации.

Второе и третье место в рейтинге влияния на бизнес получили две тенденции, которые часто считаются элементами ЦТ: 1оТ (78%), искусственный интеллект (А1) и машинное обучение (56%).

Вывод 1: Цифровая трансформация является самым влиятельным трендом для бизнеса в последние 5 лет и на будущее.

Далее перейдём к оценке влияния ЦТ на значимость киберугроз.

В таблице 2 представлены значимости угроз кибербезопасности систем ИКТ, создаваемые ЦТ (в %).

Таблица 2

Атаки, угрозы и уязвимости ЦТ

№ п/п Атаки, угрозы и уязвимости цифровой трансформации (ЦТ) Значимость угроз (%) Рекомендации по обнаружению и предотвращению атак, ликвидацию угроз и уязвимостей ЦТ

1 Полиморфные атаки 85% Внедрение SIEM-систем и систем мониторинга на базе систем ИИ и глубокого машинного обучения Deep learning

2 Угрозы технологии Dev Ops 81% Перейти на более безопасную технологию Dev Sec Ops

3 Уязвимости «слепых» зон инфраструктуры ИТ-системы 70% Принять меры для придания прозрачности инфраструктур ИТ-систем подлежащих ЦТ

4 Рост атакующего потенциала киберпреступ-ников 68% Широкое внедрение систем автоматизации и интеграции ИБ-инфраструктур ИТ-систем подлежащих ЦТ

5 Широкое использование протокола SSL 57% Для снижения доли фишинговых атак следует перейти на EVSSL

6 Угрозы и уязвимости Интернета вещей (IoT) 47% Использование технологии блокчейн для управления аутентификацией, обеспечения неделимости информации и работоспособности ИТ-сервисов

1 Fortinet 2018. Security Implications of Digital Transformation Report. [Электронный ресурс]. - 2021. Режим доступа: https:// www.fortinet.com/content/dam/fortinet/assets/analyst-reports/Fortinet-2018-Security-Implications-of-Digital-Transformation-Report. pdf.

7 Расширение пространства реализации угроз 34% Использование проактивных методов защиты информации

8 Незащищённость клиентских данных 28% Использование криптографических методов защиты информации и создание демилитаризованных зон

9 Возрастание времени простоя ИТ-системы 23% Комплексное решение вопросов безопасности и прежде всего защита от DDoS-атак

В то время как во многих публикациях и на ИТ-форумах организационные вопросы и ограничения, которые несут в себе устаревшие технологии, обсуждаются как самые большие проблемы для ЦТ, что отчасти имеет место, специалисты по информационной безопасности в подавляющем большинстве уверены, что проблемы безопасности являются самыми большими препятствиями для реализации ЦТ. 85% опрошенных CISO/CSO (руководителей и специалистов информационной безопасности компаний) оценивают проблемы безопасности как имеющие «довольно большое» или «чрезвычайно большое» влияние на бизнес-процессы в организациях. Кроме того, второй наиболее распространенный ответ (56%) связан с соблюдением требований регуляторов.

Руководители служб информационной безопасности особое внимание уделяют двум источникам риска: внешнему и внутреннему.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Рост полиморфных атак и угроз, которые постоянно трансформируются или изменяются, чтобы избежать обнаружения - 85% специалистов по ИБ оценивают как «довольно большую» или «чрезвычайно большую» проблему1. Также следует обратить внимание (значение 81%) на рост негативного влияния технологии DevOps2, которая, по мнению опрошенных CISO/CSO, позволяет уязвимостям «проникать» в корпоративную сеть вместе с более ускоренными темпами разработки ПО - эта тенденция, которая начинает усиливаться в последнее время. Обе эти угрозы потенциально могут усилиться по мере того, как поверхность атаки становится более сложной в контексте проходящей в компании ЦТ. Учитывая важность этих угроз для кибербезопасности, дадим расширенное толкование этим опасным технологиям.

Полиморфизм заключается в формировании программного кода вредоносной программы «на лету», уже во время исполнения, при этом сама процедура, формирующая код, также не должна быть постоянной и видоизменяется при каждом новом заражении. Во многих случаях изменение вредоносного кода достигается путём добавления операторов, которые не изменяют сам алгоритм работы программы (например, оператор NOP). Постоянное видоизменение программного кода вредоносной программы не позволяет создать универсальную сигнатуру для данного образца. Специалисты по кибербезопасности для противодействия этому методу в антивирусном программном обеспечении успешно применяют такие технологии, как эвристический анализ на основе ИИ и эмуляцию.

Немного остановимся на такой популярной в последнее время в ИТ-компаниях технологии, как DevOps.

Методология DevOps означает интеграцию деятельности разработчиков и специалистов по обслуживанию ПО, сетей и оборудования в командах и компаниях. «Модная технология» DevOps является предметом особой настороженности специалистов ИБ, так как она принципиально изменила взаимоотношения между разработчиками программного и аппаратного обеспечения, системными администраторами, службами технической поддержки и конечными пользователями.

Детального рассмотрения заслуживают мероприятия, касающиеся повышения готовности и сокращения времени простоя систем ИКТ, представленные в отдельном приложении к стандарту ISO/IEC 27032-2012:

- мониторинг darknet-сетей;

- «синкхолинг»;

- обратная трассировка.

Напомним, darknet («пустая сеть») - подмножество публичных IP-адресов, которые не используются организацией для реальной работы. Обращение к данному подмножеству адресов, таким образом, возможно лишь в результате ошибок конфигурации или нелегитимных действий, например, в целях первичной разведки путем сканирования. В стандарте описаны три варианта darknet-мониторинга:

- метод по типу «черной дыры» (black hole);

- метод слабого взаимодействия;

- метод сильного взаимодействия.

Синкхолинг (sinkhole-метод, метод «сливной трубы») представляет собой способ перенаправления подозрительного IP-трафика в альтернативное «сливное» устройство (как правило, маршрутизатор) с целью пересылки трафика DDoS-атак, блокировки и анализа бот-сетей и др. Недостатком синкхолинга является то, что атакуемый IP-адрес не может использоваться для связи с легитимными пользователями, пока маршрут не будет удален.

Методы обратной трассировки (traceback) включают методы реконструирования маршрутов атак и обнаружения местоположения узловых центров злоумышленников путем корректировки маршрутной информации, отслеживания маркированных пакетов, аудита журналов и т.д. Наиболее проблемной является междоменная обратная трассировка по причине необходимости решения вопросов совместимости протоколов и архитектур, технических и организационных вопросов обработки информации конфиденциального характера и др.

Еще одна серьезная проблема (уязвимость) - это отсутствие полной видимости всех зон и процессов систем ИКТ для специалистов отделов безопасности (70%), учитывая все более сложную вычислительную инфраструктуру, которую представляет ЦТ. Эта проблема также может являться результатом наследия неинтегрированных, многопо-

1 Полиморфизм компьютерного вируса. 2021.

2 Что такое DevOps? / Описание DevOps. 2021

- https://ru.wikipedia.org/wiki

. - https://azure.microsoft.com/ru-ru/overview/what-is-devops/

зиционных систем и ИТ-продуктов (применявшихся в оборонной промышленности). Для обеспечения безопасности сложных, высокоразвитых распределенных сред, охватывающих удаленные филиалы, корпоративные ЦОД и гибридные облака, службы безопасности должны поддерживать наиболее полную видимость для выявления аномального поведения систем и быстрой нейтрализации угроз.

Цифровая трансформация также создала акцент на защиту конфиденциальности и более высокие требования к ее соблюдению. По мере того, как кибератаки становятся все более изощренными и разрушительными, регулирующие органы устанавливают более строгие правила и руководящие принципы защиты персональной идентификационной информации (англ. - personally identifiable information, PII). В результате, организации должны помнить о комплаенсе (соответствие каким-либо внутренним или внешним требованиям, или нормам, англ. - compliance) и обращаться к лучшим в своем классе сертифицированным продуктам, процессам и специалистам, чтобы обеспечить должный уровень управления рисками. Еще до начала ЦТ, системы информационной безопасности, по умолчанию, на предприятии включали несколько разрозненных хранилищ с локальными службами и развертывались, как правило, в нескольких облачных сервисах с различными инструментами безопасности.

Стратегия ЦТ может привести к еще более сложной среде, с еще большим количеством «облаков/ЦОД» и увеличением количества устройств IoT, многие из которых не были разработаны с учетом требований кибербезопасности.

Особое внимание необходимо уделить инцидентам ИБ на объектах критической информационной инфраструктуры (КИИ), это могут быть, как таргетированные атаки (англ. - advanced persistent threat, APT), так и техногенные катастрофы, физическое похищение активов и другие угрозы. По мере усложнения атак наращиваются и «средства обороны» (т.е. инфраструктура кибербезопасности и меры повышения киберустойчивости продуктов и систем ИКТ).

Вывод 2: Наиболее существенный вызов для реализации ЦТ - это безопасность и устойчивость систем к ки-бератакам и отсутствие прозрачности инфраструктуры кибербезопасности в ходе ЦТ.

На этом фоне все большую популярность набирают интеллектуальные системы управления кибербезопасно-стью - SIEM (англ. - Security information and event management)1, основная задача которых - это мониторинг корпоративных систем и анализ событий безопасности в режиме реального времени, в том числе с широким использованием систем искусственного интеллекта (ИИ) и глубокого машинного обучения (англ. - Deep learning).

Вывод 3: Использование высокоинтеллектуальных систем для управления кибербезопасностью является актуальным трендом времени.

Не все организации далеко продвинулись во внедрении современных методов обеспечения кибербезопасности, также нужно учесть, что компания Fortinet проводила свои статистические исследования в основном среди организаций ТОП-уровня, т.е. в так называемых высокоуровневых компаниях. И поэтому, о состоянии кибербезопасности в организациях среднего и низкого уровня можно только догадываться. Проекты по интеграции решений безопасности, обеспечению сквозной прозрачности и автоматизации контроля соответствия все еще находятся в стадии реализации в 30-40% организаций и завершены менее чем в одной трети компаний. Тот факт, что многие из них находятся в стадии развертывания, указывает на то, что организации осознают веление времени в части кибербезопасности и начинают двигаться в попытках опережать развивающиеся угрозы.

По усреднённым оценкам специалистов CISO/CSO, около 25% инфраструктуры не защищены от сегодняшних угроз безопасности. По мере расширения поверхности атаки устаревшие архитектуры безопасности часто не могут масштабироваться для удовлетворения новых требований устойчивости ИКТ к кибератакам. Даже если точечные решения безопасности развернуты для обеспечения некоторой защиты от разрозненных атак, это не означает, что общий профиль безопасности организации может быть значительно улучшен.

Уязвимости, которые можно устранить с помощью обновлений программного обеспечения и исправлений, остаются потенциальной проблемой для некоторых организаций. В то время, как почти все организации сообщают, что исправления «в некоторой степени обновлены», и только одна треть указали, что они «чрезвычайно актуальны».

Вывод 4: Значительные составляющие инфраструктуры ИКТ по-прежнему остаются уязвимыми для различного рода кибератак. И в этом проявляется одна из парадигм ЦТ - не все организации одинаково готовы к столь сложному, а порой и длительному процессу преобразований, каковым является цифровая трансформация. Однако прорывное развитие интеллектуальных механизмов управления кибербезопасностью, в том числе на основе ИИ вселяют в нас надежду на минимизацию этой рудиментарной тенденции в обозримой перспективе.

Руководящие указания по обеспечению кибербезопасности/киберустойчивости

Конкретные меры обеспечения кибербезопасности (киберустойчивости) могут быть определены по результатам оценки рисков и в рамках планирования действий по повышению безопасности активов. Стандарт ISO/IEC 27032-2012 представляет ряд базовых мер, направленных на решение этих задач (табл. 3):

- обеспечение безопасности приложений;

- обеспечение безопасности серверов;

- обеспечение безопасности конечных пользователей;

- защита от атак методами социальной инженерии;

- повышение готовности и сокращение времени простоя.

1 Сеймур К. Шесть ключевых способов, которыми SIEM решает проблемы обнаружения угроз. 2021. - https://www.smaU business bonfire.com/seim-threat-detection/

Таблица 3

Меры обеспечения кибербезопасности/киберустойчивости ИКТ

Категория безопасности Мера безопасности

Безопасность приложений Уведомление пользователей о политике безопасности

Защита сессий веб-приложений

Контроль коррекции вводимых данных (защита от SQL-инжекций)

Защита безопасности скриптов (защита от атак межсайтового скриптинга)

Аудит программного кода и его независимое тестирование

Подтверждение подлинности провайдера для потребителей

Безопасность серверов Безопасное конфигурирование серверов

Установка системы обновлений безопасности

Контроль системных журналов

Защита от вредоносных программ

Регулярное сканирование контента на наличие вредоносных программ

Регулярное сканирование уязвимостей сайта и приложений

Обнаружение попыток взлома и вторжений

Безопасность конечных пользователей Использование рекомендованных версий приложений

Использование антивирусных средств

Настройка веб-браузеров в безопасном режиме

Блокировка или безопасное выполнение скриптов

Использование фильтров фишинга

Использование дополнительных механизмов безопасности веб-браузеров

Использование персональных межсетевых экранов и систем обнаружения вторжений

Использование автоматических обновлений доверенных программ

Защита от атак методами социальной инженерии Разработка и внедрение политик безопасности

Категорирование и классификация информации

Повышение квалификации и осведомлённости пользователей

Тестирование сотрудников

Мотивация и стимулирование сотрудников

Повышение готовности Использование технических механизмов контроля

Использование ловушек в «пустой» сети

Перенаправление вредоносного трафика

Обратная трассировка

Следует заметить, что меры обеспечения кибербезопасности/киберустойчивости, приведенные в табл. 3, не являются статичными и могут пополнятся по мере выявления новых угроз и уязвимостей кибербезопасности систем ИКТ, в том числе рассмотренных нами выше.

i Надоели баннеры? Вы всегда можете отключить рекламу.