Uploaded by Эльмира Устарханова

Что такое кибербезопасность

advertisement
Что такое кибербезопасность
Развитие цифровых технологий привело к появлению большого количества цифровых угроз в
интернете. Например, кража персональных данных пользователей или атаки хакеров на
информационные системы компании с целью вывести их из строя.
В ответ на угрозы появилась область знаний, которая занимается разработкой и внедрением
технологий защиты информационных систем от них, — кибербезопасность. Специалисты по
кибербезопасности изучают преступления и угрозы в цифровой среде и разрабатывают способы
противостоять им. Например, ищут уязвимости в корпоративных системах и совершенствуют
протоколы шифрования персональных данных пользователей.
Цели кибербезопасности
Основные цели кибербезопасности:✅ Обеспечить безопасность сетей, устройств и ПОК
объектам защиты от киберугроз в глобальных сетях относятся, например, программное
обеспечение и базы данных компаний, сетевая архитектура, сайты и приложения, смартфоны,
компьютеры, IoT-устройства вроде «умных часов» и ПО для управления ими. Взломав их,
злоумышленники могут вывести системы из строя или украсть данные, которые в них хранятся.
Например, контакты пользователей, номера банковских карт и даже сведения о здоровье. Данные
могут продать или использовать их для кражи или шантажа.Для компаний кибератаки — это
финансовые и репутационные потери. Преступники могут стереть базы данных клиентов или
раскрыть их персональные данные в интернете. Могут украсть разработки и продать конкурентам
или вывести из строя сетевую архитектуру и остановить работу компании на несколько
дней.Специалисты по кибербезопасности внедряют механизмы защиты на этапе разработки ПО и
постоянно анализируют потенциальные уязвимости программ, сетей и устройств.✅ Защитить
информациюДанные при хранении и передаче в интернете должны быть защищены от
несанкционированного доступа. Например, логин и пароль, номер телефона и адрес, которые
пользователь вводит при регистрации на сайте, не должны стать доступны
киберпреступникам.Любые изменения данных должны быть санкционированы их владельцем.
Например, менять информацию в аккаунте пользователя может только он сам. А добавлять или
удалять информацию из базы клиентов компании может только её администратор. Несмотря на
кибератаки, данные должны оставаться доступными: пользователь не должен потерять доступ в
аккаунт, а служба поддержки компании — к контактам клиентов из базы.
Триада CIA — модель для обеспечения безопасности информации и систем. Три принципа, на
которых основана модель, — конфиденциальность, целостность и доступность
✅ Обнаружить угрозы и реагировать на инцидентыИнциденты — это действия
киберпреступников, которые могут привести к нарушению информационной безопасности или
выводу из строя информационных систем. Например, несанкционированный доступ к базам
данных может раскрыть конфиденциальную информацию. А большое количество запросов к сайту,
превышающее пропускную способность сети, — заблокировать его работу.К реагированию на
инциденты относится, например, сброс паролей подозрительного аккаунта и восстановление
резервной копии информационной системы после несанкционированного удаления
данных.✅ Обучать пользователейСистемы могут подвергаться киберугрозам не только из-за
внутренних уязвимостей, но и из-за человеческих ошибок. Например, если сотрудник компании
подключится к корпоративному ПО через общедоступную Wi-Fi сеть, его логин и пароль могут
перехватить злоумышленники. Или если он зайдёт в личную почту с рабочего компьютера и
перейдёт по подозрительной ссылке в письме, то подвергнет систему угрозе вирусной
атаки. Чтобы снизить риски нарушений кибербезопасности со стороны сотрудников, нужно
обучать их её основам: рассказывать о возможных угрозах, последствиях и способах их
избежать.На курсах Практикума можно не только узнать, как работают современные
информационные технологии, но и научиться создавать их самостоятельно. Можно также развить
гибкие навыки, которые пригодятся не только в работе. Например, критическое мышление
поможет избегать киберугроз и защищать персональную информацию в цифровом пространстве.
Чем кибербезопасность отличается от информационной безопасности
Информационная безопасность защищает данные, которые могут храниться как в цифровом виде,
так и на бумажных носителях. Специалисты по информационной безопасности борются с
внешними и внутренними угрозами. Например, предотвращают последствия случайного
изменения данных или нарушений работы системы из-за технических сбоев.
Кибербезопасность относится к защите только цифровой информации и в основном от угроз извне
— из интернет-сетей.
Информационная безопасность является надмножеством кибербезопасности
В современном мире цифровизация затронула все отрасли и социальные сферы, поэтому
обеспечить безопасность информации невозможно без защиты её от киберугроз. Информационная
безопасность и кибербезопасность взаимосвязаны и дополняют друг друга, поэтому на практике
понятия иногда используют как синонимы. Часто в компаниях, особенно в небольших, оба
направления ведёт один сотрудник.
Виды угроз
Угрозы кибербезопасности — это действия злоумышленников, которые они совершают с помощью
интернета и программных средств. Перечислим основные виды:❌ Вредоносное ПОПрограммы,
которые могут вывести из строя систему на устройстве пользователя, повредить или украсть
данные. Киберпреступники создают такое ПО и распространяют в виде файлов, например по
электронной почте. Пользователь скачивает файл и устанавливает программу на своё
устройство. Как действует вредоносное ПО:● Вирусы проникают в системы компьютеров,
смартфонов и IoT-устройств и распространяются по ним, копируя свой программный код. Они
потребляют ресурсы системы и нарушают её целостность, что приводит к ошибкам, например
удалению файлов, нарушению структуры хранения данных или блокировке пользователей. Вирусы
также могут использовать ресурсы системы, например, для DDos-атак или майнинга — создания
структур, которые обеспечивают работу криптовалютных платформ. Для этого нужно проводить
сложные вычисления. Злоумышленник использует мощности устройств своих жертв, а сам
получает вознаграждение за майнинг. ● Троянцы, или троянские программы, собирают данные или
повреждают их. ● Шпионские программы отслеживают действия пользователя, чтобы
использовать эти данные в своих целях. Например, перехватив данные карты и пароли от
аккаунтов, преступники могут украсть деньги со счетов.● Программывымогатели зашифровывают данные на устройстве пользователя, а преступники требуют выкуп за
их расшифровку. ❌ ФишингПользователь получает электронное письмо с промокодом на скидку
от интернет-магазина, на рассылку которого он подписан. По ссылке из письма он попадает на
сайт, заходит в личный кабинет, выбирает товары из избранного, оформляет заказ и вводит данные
карты. Данные карты получают злоумышленники, потому что письмо и сайт, на который оно
привело, скопированы с реального. Такая атака на данные пользователя в интернете называется
«фишинг».
В 2022 году количество обнаруженных уникальных фишинговых сайтов превысило миллион.
Download