Цифровая безопасность — задача номер один в XXI веке
Модератор сессии «Цифровая безопасность и ответственность бизнеса», прошедшей в рамках
состоявшегося 3–6 сентября 2024 года во Владивостоке Восточного экономического форума, первый
заместитель генерального директора АО «Аргументы и факты» Марина Мишункина отметила, что
в 2023 году наблюдалась утечка более 170 млн записей с персональными данными клиентов банков, что
в 3,3 раза больше, чем в 2022 году, и в 50 раз больше, чем в 2021 году. Это свидетельствует о том, что
в XXI веке, когда цифровые технологии будут преобладать во всех сферах производственной деятельности
и быта людей, цифровая безопасность становится задачей номер один. В наше время уже практически
стерлась грань между безопасностью цифровой и безопасностью жизнедеятельности человека в ее сугубо
физическом, витальном аспекте.
Вопросам цифровизации, цифровой безопасности и развития телекоммуникаций в дальневосточных
и арктических регионах нашей страны был посвящен отдельный круглый стол на проходившей в Москве
13–14 марта 2025 года X Юбилейной Международной научно-практической конференции «Дальний Восток
и Арктика: устойчивое развитие».
Цифровая безопасность (кибербезопасность) — это совокупность мер и практик защиты компьютерных
систем, устройств, ресурсов, сетей, программ, данных (учетных записей, файлов, фотографий) и денежных
средств от цифровых угроз, атак и несанкционированного доступа.
Создание и стремительное внедрение инновационных информационно-коммуникационных (цифровых)
технологий влечет появление с каждым годом новых способов кибермошенничества. Все большее
распространение получают дипфейки — подделки с использованием искусственного интеллекта. Дипфейки
(поддельные видеозвонки) используются для совершения преступлений в финансовом секторе экономики.
Основной документ, устанавливающий ключевые аспекты обеспечения безопасности в области
информационных технологий, — «Доктрина информационной безопасности Российской Федерации»,
утвержденная Указом Президента РФ В. В. Путина № 646 от 05.12.2016. Есть также ряд базовых федеральных
законов, регламентирующих сферу кибербезопасности: Федеральный закон № 152-ФЗ «О персональных
данных» от 27.07.2006; Федеральный закон № 149-ФЗ «Об информации, информационных технологиях
и о защите информации» от 27.07.2006; Федеральный закон № 187-ФЗ «О безопасности критической
информационной инфраструктуры Российской Федерации» от 26.06.2017. Этим не исчерпывается список
законов, обеспечивающих цифровую безопасность в нашей стране. Существует более
40 нормативных документов, регламентирующих отдельные аспекты цифровой безопасности
и определяющих действия в этой сфере для бизнеса и населения.
Реализуются программы, помогающие разрабатывать новые способы реагирования на угрозы в области
информационной безопасности. Так, в рамках национальной программы «Цифровая экономика Российской
Федерации» выделен федеральный проект «Информационная безопасность», цель которого — обеспечение
устойчивости и безопасности информационной инфраструктуры, конкурентоспособности отечественных
разработок и технологий информационной безопасности, построение эффективной системы защиты прав
и законных интересов личности, бизнеса и государства от угроз информационной безопасности.
Реализуемые в РФ мероприятия в области цифровой безопасности ориентированы на государственные
органы власти и системы, на сферу бизнеса и на население.
Повышению уровня цифровой безопасности в России может способствовать ряд мер:
1) разработка и утверждение унифицированного стандарта работы с персональными данными
в компаниях (предложение было высказано Элиной Сидоренко, генеральным директором АНО «Белый
Интернет», на сессии «Цифровая безопасность и ответственность бизнеса» в рамках прошедшего во
Владивостоке в сентябре 2024 года Восточного экономического форума);
2) разработка решений, которые будут делать взлом и кражу персональных данных намного дороже,
чем выгода от их незаконного приобретения (предложение было внесено экспертами сессии «Цифровая
безопасность и ответственность бизнеса» на Восточном экономическом форуме в сентябре 2024 года);
3) разработка и утверждение нормативного документа, регламентирующего интеллектуальную
собственность и ответственность за ее нарушение в сфере цифровой безопасности;
4) увеличение количества бюджетных мест в образовательных организациях высшего образования по
направлению подготовки «Кибербезопасность»;
5) разработка и масштабирование программ дополнительного профессионального образования для ИТ-
специалистов с целью их перепрофилирования, ориентированного на кибербезопасность (в настоящее время
в России наблюдается дефицит таких специалистов, и нет времени ждать, пока будущий специалист в течение
4 лет получит высшее образование — краткосрочные программы быстрой профессиональной переподготовки
ИТ-специалистов позволят ликвидировать дефицит специалистов в области кибербезопасности);
6) проработка вопроса объединения ключевых баз данных на государственном уровне (может
показаться, что такое предложение таит значительные риски: если взломают одну базу, то потеря большего
количества данных приведет к большему ущербу; однако концентрация интеллектуальных, финансовых
и других ресурсов на совершенствовании одной системы, а не отдельных сервисов должна привести
к достижению синергетического эффекта);
7) масштабирование адресованных представителям бизнеса и населению просветительских проектов
и лучших практик в сфере цифровой безопасности;
8) поддержка развития верифицированных сообществ и форумов, обсуждающих вопросы цифровой
безопасности;
9) продолжение и усиление тесного взаимодействия государственных органов власти, крупного бизнеса,
ИТ-стартапов, научного и экспертных сообществ, образовательных организаций и других акторов на
регулярной основе с целью реагирования, предотвращения и прогнозирования угроз в сфере
кибербезопасности.
Ошибки, ставящие под угрозу цифровую безопасность
Есть пять наиболее распространенных ошибок, ставящих под угрозу цифровую безопасность учреждения
(предприятия):
1) простые пароли: имена собственные; буквы, последовательно расположенные на клавиатуре
компьютера; номера телефонов; особые даты;
2) использование бесплатного антивирусного ПО;
3) отказ от обновления оборудования и от обновления программного обеспечения;
4) отсутствие подключения через виртуальную частную сеть (VPN), обеспечивающую удаленный доступ
к внутренней сети компании и различным бизнес-ресурсам: серверам электронной почты, презентациям
и настольным приложениям (CRM или ERP); безопасный доступ через интернет для удаленных и находящихся
в разных местах сотрудников; создающую надежное шифрование, позволяющее пользователям получать
доступ к службам и документам из любого места; подключение к корпоративной сети без VPN может
поставить под угрозу цифровую безопасность учреждения (предприятия);
5) отсутствие брандмауэра — неотъемлемой части стратегии цифровой безопасности (брандмауэр
может анализировать и проверять, что происходит внутри и за пределами Сети, определять, является ли
трафик законным; защищает организацию от внешних угроз).
Цифровые системы безопасности
Цифровые системы безопасности делятся на три основных направления: программное обеспечение; сети;
аппаратное обеспечение.
Программное обеспечение
Программное обеспечение (ПО) — это компьютерные программы, предполагающие использование
шифрования и протоколов для защиты от хакеров, утечек данных и кибератак. Данный тип защиты может
обеспечивать сохранность данных, идентификацию, доступ, изменение и передачу данных. Такой тип защиты
может включать брандмауэры (инструмент мониторинга трафика); безопасность электронной почты
(программы для предотвращения фишинга или кражи личных данных, в том числе для чтения, изучения
и шифрования незашифрованных паролей); блокировщик всплывающих окон (программа для остановки
и удаления угроз из несанкционированных окон).
Указанные программы ориентированы на помощь пользователям в совершении безопасных транзакций
и в передаче информации.
Процедуры и методы защищают информацию и подключенные
к беспроводной сети устройства
1. Система обнаружения вторжений (IDS) — инструменты и механизмы, анализирующие трафик в Сети для
выявления подозрительных процессов или аномалий, снижения риска проникновения злоумышленников.
2. Система предотвращения вторжений (IPS) — аппаратные и программные устройства, проверяющие трафик,
выявляющие возможные угрозы или атаки и реагирующие на них.
3. Виртуальные частные сети (VPN) — сети, дающие возможность подтверждения личности пользователей
и запрета доступа неавторизованным лицам. VPN создают зашифрованный туннель между устройством
пользователя и VPN-сервером: весь интернет-трафик проходит через этот туннель, скрывая реальный IP-адрес
пользователя и шифруя передаваемые данные; создают защиту в публичных Wi-Fi-сетях (кофейнях,
аэропортах, отелях), защиту от слежки (интернет-провайдер не сможет видеть, какие сайты посещает
пользователь); обеспечивают анонимность в Сети, скрывая реальный IP-адрес, затрудняя отслеживание
активности пользователя; обход географических ограничений.
При выборе VPN следует обращать внимание на политику логирования (лучшие VPN не хранят логи
активности пользователя), местоположение компании (важен сильный закон о защите данных), протоколы
шифрования (наиболее безопасными считаются OpenVPN и WireGuard), скорость и стабильность соединения
(VPN не должны значительно замедлять скорость интернет-соединения).
4. Сетевые экраны (firewalls/файрволы) контролируют входящий и исходящий сетевой трафик, решая, какие
пакеты данных пропустить, а какие заблокировать.
Есть два основных типа файрволов: программные файрволы (устанавливаются на отдельные устройства;
Windows и macOS имеют встроенные файрволы) и аппаратные файрволы (отдельные устройства, обычно
используемые в корпоративных сетях).
Файрволы защищают от несанкционированного доступа, блокируя попытки подключения к электронному
устройству из интернета; контролируют исходящий трафик, предотвращая утечку данных и блокируя
подозрительную активность программ; осуществляют фильтрацию содержимого информационного ресурса
(некоторые файрволы могут блокировать доступ к определенным сайтам или типам контента) и логирование
(ведение журнала сетевой активности помогает обнаружить попытки взлома).
5. Системы обнаружения и предотвращения вторжений (IDS/IPS) постоянно отслеживают подозрительную
активность в цифровой среде.
Система IDS (Intrusion Detection System) анализирует сетевой трафик и системные журналы, выявляя признаки
атак или аномального поведения. Обнаруживая что‑то подозрительное, IDS генерирует предупреждение.
Система IPS (Intrusion Prevention System) обнаруживает угрозы и активно предотвращает их, блокируя
подозрительный трафик или изменяя настройки безопасности в режиме реального времени.
Системы IDS/IPS проводят сигнатурный анализ, сравнивая трафик с базой данных известных угроз; анализ
аномалий, выявляя необычные паттерны (модели) поведения, свидетельствующие об атаке; поведенческий
анализ, изучая поведение пользователей и программ с целью выявления подозрительной активности.
Системы IDS/IPS особенно важны для корпоративных сетей, но существуют и решения для домашнего
использования. Так, некоторые роутеры имеют встроенные функции IPS.
6. Физические устройства, помогающие защитить все системы и гарантировать целостность хранящихся в них
данных.
Аппаратное обеспечение
Существуют устройства, защищающие от угроз и обеспечивающие защиту данных при подключении
к центральной сети компании (учреждения) или к домашней сети. Это, в частности, аппаратный брандмауэр
и прокси-серверы.
Аппаратный брандмауэр — устройство, соединяющее сеть и устройство интернет-провайдера для анализа,
фильтрации и управления трафиком между компьютерами и сетью.
Прокси-сервер — промежуточный сервер, отделяющий конечных пользователей от просматриваемых ими
веб-сайтов. Он предназначен для защиты пользователей и внутренней сети от внешних угроз и может
контролировать просматриваемые сотрудниками организации (предприятия) веб-сайты, определять,
является ли трафик законным; защищает организацию от внешних угроз.
Средства обеспечения цифровой безопасности
При всей важности наличия приложений и устройств безопасности (антивредоносной программы
и брандмауэров) необходимы и иные, не менее важные средства обеспечения цифровой безопасности.
Создание резервных копий данных: важные данные должны храниться в безопасном расположении, их
владелец должен иметь возможность восстановить хорошую, проверенную копию этих данных в случае
возникновения проблем с файлом.
Для обеспечения цифровой безопасности учреждения (предприятия) необходимо создавать резервные копии
информации в облаке, представляющем собой удаленный сервис хранения информации и позволяющем
обеспечить ее дополнительную защиту.
Действует правило «3–2–1»: три копии данных владельца информации; на двух различных типах носителей;
одна копия должна храниться удаленно (например, в облачном хранилище).
Варианты резервного копирования: локальное копирование (на внешний жесткий диск или NAS (Network
Attached Storage)); облачное резервирование (сервисы Backblaze, iDrive или Carbonite и др.); гибридное
решение (комбинация локального и облачного копирования с целью максимальной защиты).
Следует регулярно проверять резервные копии и практиковать процесс восстановления.
Выработка хороших киберпривычек: не открывать неожиданные ссылки или вложения, которые могут
выводиться в сообщении электронной почты или тексте, даже если кажется, что они поступили от надежного
отправителя.
Обновление программного обеспечения. Так, операционные системы Windows, MacOS, iOS или Android,
приложения и браузеры должны быть в курсе последних исправлений и исправлений, сделанных
производителями. Регулярные обновления — важнейший элемент кибербезопасности. Обновления часто
содержат патчи безопасности, блокирующие потенциально доступные злоумышленникам уязвимые места
операционной системы, всего ПО, браузеров и мобильных приложений. Необходимо включать
автоматические обновления там, где это возможно; регулярно проверять наличие обновлений для программ,
не обновляемых автоматически; не игнорировать уведомления об обновлениях; обращать особое внимание
на обновления безопасности, обычно помечаемые как критические или важные. Устаревшее ПО с годами
становится только опаснее!
Использование надежных, уникальных паролей. Они должны содержать не менее 14 символов; не должны
представлять собой английские слова; не должны использоваться повторно в нескольких учетных записях;
должны быть разнообразными (комбинация больших и маленьких букв, цифр и специальных символов); не
должны содержать личных данных, представлять собой имена домашних животных или номера личных
автомобилей.
Необходимость использования различных и при этом весьма сложных паролей на разных сайтах влечет
необходимость их запоминания. На помощь приходят менеджеры паролей — программы, хранящие пароли
в зашифрованном виде и генерирующие новые сложные пароли. Надо запомнить только один мастер-пароль
— остальное сделает менеджер паролей. Популярные менеджеры паролей — программы LastPass,
1Password, Bitwarden, KeePassXC (для предпочитающих локальное хранение данных).
Использование многофакторной проверки подлинности: по возможности дома и на работе следует включать
многофакторную проверку подлинности для обеспечения большей безопасности учетных записей.
Разновидность — двухфакторная аутентификация (2FA): кроме пароля, для подтверждения личности
пользователя используется второй фактор: SMS-код (этот метод считается наименее безопасным); код из
приложения-аутентификатора (Google Authenticator, Authy); push-уведомление на смартфон; физический
ключ безопасности (например, YubiKey).
Особенно важна двухфакторная аутентификация для электронной почты, банковских приложений
и социальных сетей. Шифрование данных — преобразование информации в код, доступный только
обладателям специального ключа.
Есть два основных типа шифрования: симметричное шифрование (один ключ для шифрования
и расшифровывания) и асимметричное шифрование (пара ключей: публичный и приватный).
Существуют шифрование диска (защита всех данных на электронном устройстве на случай его кражи или
потери; в Windows есть встроенный инструмент BitLocker, в macOS — FileVault); шифрование файлов
(использование специальных программ VeraCrypt или AxCrypt для защиты особо важных документов);
шифрование сообщений (использование мессенджеров с end-to-end-шифрованием, таких как Signal или
WhatsApp (у последнего есть ряд проблем с приватностью)); шифрование электронной почты: PGP (Pretty
Good Privacy) — стандарт для шифрования email-сообщений).
Шифрование не гарантирует абсолютной защиты, но значительно усложняет доступ потенциальным
злоумышленникам.
Блокировка устройств: следует убедиться, что для входа устройствам требуется пароль, PIN-код или
биометрическая проверка подлинности, например отпечаток пальца или распознавание лица. Утерянные или
похищенные электронные устройства могут стать золотой жилой для преступников при наличии у них
возможности легко получить доступ к данным с разблокированного устройства.
В условиях стремительного развития цифровых технологий вопросы кибербезопасности будут становиться все
более актуальными.
При подготовке статьи были использованы материалы, представленные в сети Интернет,
на сайтах www.yandex.ru; www.roscongress.org; www.docusign.com; www.support.microsoft.com;
www.habr.com; www.vesti.ru
Дмитрий Парамонов