Научная статья на тему 'Прогноз развития информационных рисков и угроз'

Прогноз развития информационных рисков и угроз Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
538
90
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КИБЕРПРОСТРАНСТВО / ИНФОРМАЦИОННЫЕ РИСКИ / УГРОЗЫ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / МЕЖДУНАРОДНЫЙ ОПЫТ / ПРОТИВОДЕЙСТВИЕ / INFORMATION RISKS / THREATS / INFORMATION SECURITY / THE INTERNATIONAL EXPERIENCE / COUNTERACTION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Гришин Сергей Евгеньевич

В статье обобщены прогнозы, высказываемые международными экспертами по вопросам информационной безопасности относительно возникновения новых информационных рисков и угроз на ближайшую перспективу, рассматриваются пути противодействия таким угрозам, в том числе за счёт использования «облачных» технологий.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE FORECAST OF DEVELOPMENT OF IT-RISKS AND THREATS

Threats in cyberspace do not disappear, and, probably, it is possible to expect, that in the future they will change and will cause even more cares to IT-users. In the article the forecasts stated by the international experts on questions of information security concerning occurrence of the new information risk and also of threats on immediate prospects are generalized, ways of counteraction to such threats are considered.

Текст научной работы на тему «Прогноз развития информационных рисков и угроз»

МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

УДК 004

ПРОГНОЗ РАЗВИТИЯ ИНФОРМАЦИОННЫХ РИСКОВ И УГРОЗ

FM

© Гришин Сергей Евгеньевич

кандидат философских наук, доцент кафедры ДДОУ, Саратовский государственный социально-экономический университет.

Ш Grishin@ssea.runnet.ru

В статье обобщены прогнозы, высказываемые международными экспертами по вопросам информационной безопасности относительно возникновения новых информационных рисков и угроз на ближайшую перспективу, рассматриваются пути противодействия таким угрозам, в том числе за счёт использования «облачных» технологий

Ключевые слова: киберпространство, информационные риски, угрозы, информационная безопасность, международный опыт, противодействие.

Уг

•7 г

Ггрозы в киберпространстве не исчезают, и, вероятно, можно ожидать, что в дальнейшем они будут видоизменяться и причинят ещё больше забот ИТ-пользователям. Некоторыми положительными моментами в сфере информационной безопасности можно считать выявление экспертами нескольких наиболее опасных проблем, которые будут характерны для данного феномена, проявятся как основные тенденции в данной сфере в последующий период. Они варьируются в диапазоне от личных, гражданских аспектов угроз, связанных с распространением мобильных и бытовых компьютеризированных устройств, которые продолжают активно прокладывать себе путь не только в быту, но и движутся к рабочим местам, до глобальных рисков и угроз, таких как информационные войны, политически мотивированный кибершпионаж, международная организованная киберпреступность [1].

«Генераторов» информационных рисков и угроз, в том числе вредоносных программ становится всё больше, они усложняются, профессионализм киберпреступников растёт, их целевая среда становится богаче в финансовом и информационном плане, а значит, и ставки преступников на эффект от содеянного постоянно растут.

Правоохранительные органы, несомненно, приобретают опыт борьбы с ними, эффективность противодействия преступности в этой сфере повышается, однако, по мнению экспертов,

только облачные технологии в перспективе могут значительно повысить уровень информационной безопасности1.

Рассмотрим, какие прогнозы высказывают эксперты по вопросам информационной безопасности относительно возникновения новых рисков и угроз несанкционированного вмешательства в информационные системы [2].

Уязвимостями традиционно были недостатки в программном обеспечении, об этом неоднократно заявляли эксперты. Но кто из них может сказать, какие изъяны имеют сами уязвимости? Действительно, защита программного обеспечения за последнее время увеличилась, она становится всё сложнее, однако поэтому в ней трудно найти ошибки, как считает Х. Томпсон [4].

1 Облачные (рассеянные) вычисления (Cloud computing) -технология обработки данных, в которой компьютерные ресурсы и мощности предоставляются пользователю как Интернет-сервис. Пользователь имеет доступ к собственным данным, но не может управлять и не должен заботиться об инфраструктуре, операционной системе и собственно программном обеспечении, с которым он работает. Термин «облако» используется как метафора, основанная на изображении Интернета на диаграмме компьютерной сети, или как образ сложной инфраструктуры, за которой скрываются все технические детали. Об -лачная обработка данных - парадигма, в рамках которой информация постоянно хранится на серверах в Интернет и временно кэшируется на клиентской стороне, например, на персональных компьютерах, игровых приставках, ноутбуках, смартфонах и т. д.

Научно-практический журнал. ISSN 1995-5731

Проведённое Enterprise Strategy Group по заказу Microsoft и Hewlett-Packard исследование свидетельствует, что многие организации в важнейших секторах информационной инфраструктуры на момент обследования не были готовы к тому, чтобы защитить информационные цепочки, от которых они зависели. Очевидным стал вывод, что безопасность информационных цепочек, сопровождающих поставки в сфере бизнеса, а в нашем случае, в сфере оказания государственных услуг, должна быть приоритетом информационной безопасности в обозримом будущем [3].

Возникновение рисков и уязвимостей через информационные цепочки особенно опасно, поскольку они могут быть специально построены для преступного вторжения с помощью компьютерных и других технических устройств и предусматривают «внутреннюю защиту». С этой целью создаются уязвимости, позволяющие избежать обнаружения сканерами, что, по мнению экспертов, не является сложной задачей, потому что «сканеры строятся обычно, чтобы искать ошибки, а не преднамеренные вещи, которые были скрыты», - отмечает Х. Томпсон [4].

Созданная в США так называемая «Открытая группа», куда входят представители правительства и промышленного консорциума, объявили об образовании технологического форума для обобщения передового опыта в области обеспечения технологий глобальной кибербе-зопасности информационной цепи поставок. Причём к таким известным фирмам, как IBM, Cisco Systems и Microsoft, ставших основателями «Открытой группы» подключились НАСА и Министерство обороны [3].

Компьютеры уже давно перешли рубеж от их применения для ограниченных целей. Темпы инноваций и размытость разграничительного барьера их применения человеком дома и на рабочем месте в дальнейшем открывает путь к новым угрозам. «Эта тенденция способна привести к появлению всё большего и большего количества неуправляемых устройств в сети, создаёт огромную проблему и увеличивает возможности для атаки», - считает U. Rivner, руководитель подразделения безопасности EMC [4].

Возрастает и ущерб, нанесённый потребительским электронным устройствам, выбранным злоумышленниками в качестве мишеней. При этом экспертами прогнозируется значительное увеличение нападений на потребительские устройства чтобы, используя их возможности, получить доступ к корпоративным ресурсам [2].

По мере появления всё более мощных ПК, отмечено возникновение целого спектра новых вредоносных программ для персональных

устройств (ноутбуки, планшеты, смартфоны). Отслеживать их использование в организациях и состояние безопасности весьма затруднительно, потому что они часто эксплуатируются людьми не должным образом, с точки зрения соблюдения требований информационной безопасности. По мере их появления и самостоятельного подключения к сети Internet, которое поддерживается несколькими приложениями, происходит постоянное наращивание объёма потребляемых, накапливаемых и обрабатываемых данных.

Персонал учреждений и организаций, применяя в рабочее время такие устройства и работая с Facebook, YouTube, переписываясь в Internet, нередко используют внутренние, служебные базы данных, содержащие критически важную информацию, при этом пользователи не всегда понимают, что эти данные не являются их личными. Кроме того, зачастую инструменты обработки информации, которые применяются в организациях, изначально не полностью учитывали новые потребности в обеспечении информационной безопасности.

Не всегда инструменты безопасности используются на практике. Во многих случаях обозначенные выше устройства не защищены персональными брандмауэрами и качественным антивирусным программным обеспечением, для электронного документооборота и связи не предусмотрены устройства шифрования.

Всё это возлагает дополнительное бремя ответственности на администрацию организаций с тем, чтобы более полно применять требования политики информационной безопасности, согласно которой мобильным устройствам можно разрешить или запрещать подключаться к Сети, рационально управляя средствами блокирования доступа. Несомненно, что в нынешних условиях для обеспечения беспрепятственного доступа в киберпространство периметр сети может оставаться размытым, но это решение должно быть тщательно просчитано, с точки зрения возможного информационного риска [5].

Из-за трудности управления персональными мобильными устройствами, используемыми сотрудниками во время работы, обучение пользователей вопросам информационной безопасности ныне приобретает особую значимость и становится весьма важным делом. Оно поможет расширить возможности пользователей, поскольку они смогут извлечь дополнительные выгоды при применении новых инструментов в целях повышения производительности, не открывая новых «дыр» в системе информационной безопасности.

Информационная безопасность регионов. 2011. № 2 (9)

С вопросом защиты информационных ресурсов организации тесно связана проблема применения персоналом в служебных помещениях мобильных устройств, таких как смартфоны, потому что многие из них, используемые сотрудниками на рабочих местах и при соединении с сетью организации, могут представлять существенную информационную угрозу, поскольку, по объективным причинам, в ближайшее время количество таких устройств достигнет критической массы, что повлечёт и увеличение случаев применения их на рабочих местах, и в различной функциональности.

Два типа угроз появились для мобильных устройств. GPS трекеры, замаскированные под игры или другие приложения, являются одной из форм геошпионажа с использованием глобальной системы позиционирования, позволяют, используя функциональность устройства, следить за его местоположением, тем самым нарушается принцип приватности.

Другой тип вредоносных программ задействует устройства в качестве платформы для передачи текстовых сообщений или соединений телефонии, выставляя счета за соединения с недобросовестными пользователями.

Эксперты считают, что пока многие сотовые телефоны всё ещё не очень легко атаковать. Но с увеличением вычислительной мощности и разных типов соединений, они станут более привлекательными объектами для кибератак, поскольку прогнозируется огромный рост количества и сложности «троянов» для мобильных устройств.

С появлением вредоносных программ возникли вопросы обеспечения безопасности смартфонов. Сегодня ведётся работа в этом направлении, имеется несколько предложений, хотя они пока не нашли широкого применения. По мнению экспертов, уклонение от атак, гибкость и интеллект будут являться ключевыми моментами в защите смартфонов [2].

В перспективе возможен рост шпионажа и саботажа как целевых, политических кибер-нападений. Это не новый феномен, постоянно фиксируются примеры сложных, специально направленных кибератак с целью, например, взломать Google и получить чувствительную и высокой стоимости информацию. Так, червь Stuxnet, который был запущен, для «контроля объекта по обогащению урана в Иране», стремительно распространился по всему земному шару [5].

Подобные атаки отличаются значительными усилиями, прилагаемыми злоумышленниками, чтобы сделать их более скрытыми, от которых трудно избавиться. Поэтому предлагается условно объединить атаки такого рода в спе-

циальный класс, именуемый как «постоянные и продвинутые угрозы», или АСТ. Со временем их число увеличивается, они реализуются с применением ухищрений и обмана людей. Например, нажав на ссылку - поражается цель, именно это создаёт определённые трудности при защите.

Самым поразительным в этих сложных атаках является то, что, в отличие от более раннего периода, когда для них Сеть не была непосредственной целью, ныне ущерб наносится посредством применения приёмов социальной инженерии для доставки вредоносных программ, поскольку правонарушители учитывают такую особенность: человек, применяя мобильные устройства, находится как бы «внутри сети».

Преступники стремятся проникнуть в систему и спокойно находиться в ней, осуществляя сбор данных, готовы заплатить за информацию об уязвимостях системы значительно больше, чем получают исследователи в области информационной безопасности, которые создают средства защиты от них, и этот фактор угрозы также необходимо брать во внимание.

Несомненно, что целенаправленное ки-бернападение сложно обнаружить, а выявление мотивов кибер атак также является трудным делом. Являются ли они политически мотивированными? Можно лишь догадываться об этом, но точно узнать это вряд ли удастся.

Очевидно, что есть люди или организации, обладающие ресурсами и мотивацией, затрачивающие много времени и усилий на разработку технологий компьютерных вмешательств в системы и данные через оборону объекта, несмотря высокую стоимость средств защиты. И нет никаких оснований полагать, что разведки различных государств, а также киберпреступники не будут ими пользоваться в дальнейшем.

При рассмотрении вопроса о политически мотивированных кибератаках невольно возникает вопрос об информационной войне. США признали киберпространство в качестве нового виртуального театра военных действий [5]. Теперь, проявляя заботу о национальной безопасности, лидеры государств должны определиться с вопросами, что такое кибервойна и как с ней бороться.

Киберпространство - феномен, не являющийся физической сферой, в нём все процессы происходят быстро и на огромных расстояниях. Всё это осложняет решение задачи и получение ответа на вопросы, кто и почему нападает, что именно подвергается нападению. Это делает задачу трудно разрешимой, сложно реагировать на такие угрозы своевременно, не нанося повреждения друзьям вместо настоящих врагов. «Это довольно сложный вопрос, чтобы его

Научно-практический журнал. ISSN 1995-5731

поняли политики, - считает Х. Томпсон. - Они вынуждены принимать ответственные политические решений в условиях, когда не знают, какая ситуация будет в киберсфере в ближайшее полугодие» [5].

Способность созданных правительственных структур проводить экспертизу и подробное расследование кибернападений для выявления их источника и природы атак с каждым годом улучшается, но эти процессы недостаточно быстры, чтобы дать исчерпывающие ответы. Пока не выработано чётких линий и научно обоснованных разграничений между информационной войной, киберпреступностью, политическим и промышленным кибершпионажем, разнообразными хакерскими атаками.

Тем не менее некоторые современные военные конфликты и политические конфронтации наших дней становятся похожи на процессы, которые развиваются в киберпростран-стве. Противник не обязательно применяет для атак традиционные военные организации. Политические границы больше не определяют поля виртуальных сражений, это затрудняет проведение различий между врагами и союзниками, жертвой и нападающими. Возможно, что ситуация настольно запутывается, что трудно сказать, когда война закончилась и кто её выиграл.

Подобная ситуация вызывает озабоченность мирового сообщества. Так, по инициативе ООН, за истекшие шесть лет было принято пять резолюций по вопросам борьбы с киберпреступ-ностью на мировом уровне.

Схемы и определения ведения факторов войны в киберпространстве, в дальнейшем, по-видимому, будут основываться на уроках, которые получены государствами в ходе борьбы с терроризмом и экстремистской идеологий в реальном мире.

Хотя информационная безопасность часто требует более быстрого реагирования на угрозы, а следствие и отправление правосудия по вопросам киберпреступлений не являются быстрым процессом, судебный иск становится практическим и эффективным оружием против хакеров и спамеров, реальным инструментом борьбы с киберпреступностью.

Однако эти действия сами по себе не способны остановить злоумышленников, которые показали себя находчивыми и устойчивыми перед лицом применяемых государствами мер против них. Но правовые последствия могут эффективно повлиять на втягивание новых участников в киберпреступность, которая до сих пор пока была недорогой по затратам на совершение противоправных деяний, с низким риском и высокой отдачей от результатов преступной деятельности [6].

Считается, что переход к работе информационных систем государственных органов и бизнеса к так называемым облачным технологиям и в виртуальных средах может иметь существенный положительный эффект по защите от угроз [3]. Для этого необходимо лучше понимать и решать, как правильно использовать новые среды в интересах безопасности и контроля данных. Получив право применять инфраструктуру облака, можно получить лучшую видимость процессов и лучше управлять ими. Но это вопрос и планирования, и политики, требующий более глубокого изучения.

Несомненно, что вскрытие и изучение особенностей процессов, связанных с киберу-грозами, эффективный контроль за ними настолько важны для решения проблем в сфере информационной безопасности, что эти задачи становятся всё более и более трудными для их достижения в различных организациях в традиционном понимании.

Библиографический список

1. Овчинников С. А. Причины и условия неудач внедрения электронного правительства [Текст] / С. А. Овчинников, С. Е. Гришин // Вестник СГСЭУ. - 2011. - № 4. - ISSN 1994-5094.

2. Jackson William. Threats in Cyberspace don't disappear [Электронный ресурс]. - URL: http://www.gcn.com/articles /2011/01/17/security-trends-2011.aspx (дата обращения: 26.06.2011).

3. Sieberg Daniel. Hackers Shift Focus to Financial Gain [Электронный ресурс]. - URL: http://www. cnn.c0m/2005/TECH/internet/09/26/identity. hacker/index.html (дата обращения: 26.06.2011).

4. Adler M. Peter. A Unified Approach to Information Security Compliance [Электронный ресурс]. - URL: http://www.csrc.nist.gov/publications/index. html (дата обращения: 26.06.2011).

5. Руководящие принципы политики совершенствования государственной информации, являющейся общественным достоянием [Электронный ресурс] // Программа ЮНЕСКО «Информация для всех». - URL: http://www.ifap.ru (дата обращения: 14.03.2011).

6. Овчинников С. А. Формирование культуры кибербезопасности в обществе - актуальная задача современности правительства [Текст] / С. А. Овчинников, С. Е. Гришин // Вестник СГСЭУ. - 2011. - № 3. - ISSN 1994-5094.

7. Technical Standard Risk Taxonomy // Published by The Open Group. - 2009. - January. - ISBN

1-931624-77-1.

8. A Chronology of Data Breaches Reported since the ChoicePoint Incident [Электронный ресурс]. - URL: http://www.privacyrights.org/ ar/ChronDataBreaches.htm (дата обращения: 26.06.2011).

Информационная безопасность регионов. 2011. № 2 (9)

i Надоели баннеры? Вы всегда можете отключить рекламу.