СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Статья "Кибертерроризм"

Нажмите, чтобы узнать подробности

Россия в большей степени, чем США, уязвима перед растущей угрозой киберпреступности и кибертерроризма, сказал Евгений Касперский, генеральный директор "Лаборатории Касперского".

"Россия принимает недостаточно мер для обеспечения своей кибербезопасности и не имеет достаточной экспертизы по этим вопросам. Америка "более реактивно" относится к проблеме, имеет более высокий уровень развития IT и более глубокую экспертизу", — сказал Касперский после выступления на конференции в Нью-Йорке.

Просмотр содержимого документа
«Статья "Кибертерроризм"»

Россия в большей степени, чем США, уязвима перед растущей угрозой киберпреступности и кибертерроризма, сказал Евгений Касперский, генеральный директор "Лаборатории Касперского".

"Россия принимает недостаточно мер для обеспечения своей кибербезопасности и не имеет достаточной экспертизы по этим вопросам. Америка "более реактивно" относится к проблеме, имеет более высокий уровень развития IT и более глубокую экспертизу", — сказал Касперский после выступления на конференции в Нью-Йорке.

"Лаборатория Касперского" провела в среду мероприятие, в рамках которого обсуждались вопросы влияния кибероружия на корпоративную и государственную информационную безопасность. Специалистам лаборатории известны более 35 тысяч программ, направленных на взлом компьютерных сетей, ежедневно злоумышленниками создаются около 200 тысяч новых компьютерных вирусов.

Многие корпорации, особенно финансового профиля, подвергаются в сутки тысячам атак, причем этот вид преступности активно набирает обороты, трансформировавшись от действий хакеров-одиночек к объединенным кибер-синдикатам, и может стать опасным оружием в руках террористических групп. В то же время государства пока не выработали единого механизма противодействия киберпреступности и кибертерроризму.

"Ситуация напоминает мне эволюцию проблемы отмывания денег, когда государства на начальном этапе не уделяли ей должного внимания и не стремились выработать общий подход. Надо понять, что мы играем с огнем", — заявил бывший координатор администрации президента США Барака Обамы по кибербезопасности Говард

Кибертерроризм: угроза национальной и международной безопасности

Глобальная сеть Интернет постоянно совершенствуется: в ней появляются новые сервисы и огромное количество информации. Это открывает не только дополнительные возможности для развития мирового сообщества, но и сопровождается появлением ряда новых глобальных угроз. О кибертерроризме, его особенностях. методах проведения кибератак и использовании интернет-ресурсов организованной преступностью статья ведущего научного сотрудника Центра международной безопасности ИМЭМО РАН, к. и. н. Станислава Иванова и действительного члена Международной академии экологии и безопасности жизнедеятельности, к.т.н. Олега Томило.

Террористические организации и группы, включая «Аль-Каиду», активно используют Интернет для связи и обмена информацией, ведения пропаганды, вербовки новых членов и организации подрывной деятельности. Так, Рамзи Юзеф, организовавший взрыв Всемирного торгового центра в Нью-Йорке 11 сентября 2001 г., получал по Интернету зашифрованные инструктивные послания от Усамы бен Ладена. Таким образом, в конце XX века появилось совершенно новое явление в сфере информационных технологий: компьютерный или кибертерроризм, использующий для достижения своих преступных целей компьютеры, электронные сети и самые современные информационные технологии.

Под кибертерроризмом понимают совокупность противоправных действий, связанных с угрозами безопасности личности, обществу и государству, деструктивными действиями в отношении материальных объектов, искажением объективной информации или другими действиями с целью получения преимущества при решении политических, экономических или социальных задач. Для достижения своих целей кибертеррористы используют специальное программное обеспечение, предназначенное для несанкционированного доступа, проникают в компьютерные системы и организуют удаленные атаки на информационные ресурсы интересующего их объекта (жертвы). Это могут быть компьютерные программные закладки и вирусы, в том числе и сетевые, осуществляющие съем, модификацию или уничтожение информации, так называемые «логические бомбы», троянские программы и иные виды информационного оружия.

В киберпространстве могут быть использованы различные приемы для совершения кибертеракта:

- получение несанкционированного доступа к государственным и военным секретам, банковской и личной информации;

- нанесение ущерба отдельным физическим элементам информационного пространства, например, разрушение сетей электропитания, создание помех, использование специальных программ, стимулирующих разрушение аппаратных средств;

- кража или уничтожение информации, программ и технических ресурсов путем преодоления систем защиты, внедрения вирусов, программных закладок и т.п.;

воздействие на программное обеспечение и информацию; - раскрытие и угроза публикации закрытой информации;

- захват каналов СМИ с целью распространения дезинформации, слухов, демонстрации мощи террористической организации и объявления своих требований;

- уничтожение или активное подавление линий связи, неправильная адресация, перегрузка узлов коммуникации;

- проведение информационно-психологических операций и т.п.

Эти приемы постоянно совершенствуются в зависимости от средств защиты, применяемых разработчиками компьютерных сетей.

Проведенный анализ явления кибертерроризма показывает, что к его особенностям относятся:

1. Является информационным оружием, так как использует компьютерные системы и сети, специальное программное обеспечение и информационные технологии.

2. Носит международный характер, поскольку преступники находятся в одном государстве, а их жертвы за рубежом.

3. Многообразие целей.

4. Характеризуется высоким уровнем латентности (Лате́нтность (от лат. latentis «скрытый, невидимый»): свойство объектов или процессов находиться в скрытом состоянии, не проявляя себя явным образом; задержка между стимулом и реакцией: в компьютерных и сетевых технологиях...) и низким уровнем раскрываемости.

5. Требует сравнительно небольших финансовых затрат и наносит огромный материальный ущерб.

Существует прямая зависимость между степенью развития информационной инфраструктуры, компьютеризации страны и количеством подобных терактов. В настоящее время проблема кибертерроризма особенно актуальна для стран, лидирующих в использовании систем спутниковой связи и глобальных сетей. По мнению экспертов, кибертерроризм – это серьезная угроза Человечеству, сравнимая по эффективности с оружием массового уничтожения.

Действительно, в мире не существует государства, которое полностью было бы защищено от атак кибертеррористов, о чем свидетельствует успешно проводившаяся в течение последних пяти лет масштабная операция «Красный октябрь». Основными целями преступников были правительственные и дипломатические ведомства и научные организации наиболее развитых стран мира.

Угроза кибертерроризма вынуждает различные государства сотрудничать в борьбе с ним. Этим занимаются международные органы и организации: ООН, Совет Европы, Международная организация экспертов, Интерпол. Центральную роль в координации усилий на данном направлении играет ООН, прежде всего, ее главные органы: Генеральная Ассамблея (ГА), Совет Безопасности, а также различные многосторонние неформальные партнерства.

В последнее время в рамках ООН и ее учреждений принят ряд международно-правовых документов по различным аспектам предотвращения кибертерроризма. Совет Европы в 2001 г. принял Конвенцию «О киберпреступности», которую также подписали США и Япония. Конвенция определяет перечень преступлений, совершаемых в информационной сфере, против информационных ресурсов или с помощью информационных средств и признает их киберпреступлениями. В частности, незаконный доступ, незаконный перехват, вмешательство в данные и в систему, подлог и мошенничество с использованием информационных технологий, покушение, соучастие или подстрекательство к совершению преступления.

Согласно Конвенции каждое государство-участник обязано создать необходимые правовые условия для предоставления следующих прав и обязанностей компетентным органам в борьбе с кибертерроризмом: выемка компьютерной системы, ее части или носителей; изготовление и конфискация копий данных; обеспечение целостности и сохранности данных, относящихся к делу; уничтожение или блокирование данных, находящихся в компьютерной системе. Конвенция также требует создать необходимые правовые условия для того, чтобы обязать Интернет-провайдеров проводить сбор и фиксацию или перехват необходимой информации с помощью имеющихся технических средств, а также способствовать в этом правоохранительным органам.

При этом рекомендуется обязать провайдеров сохранять полную конфиденциальность о фактах подобного сотрудничества. В течение 2001 – 2005 г. г. Россия активно участвовала в разработке проекта Конвенции Совета Европы 2005 г. «О предупреждении терроризма» и первой ратифицировала ее 21 апреля 2006 г. Согласно Конвенции впервые в мировой практике подстрекательства к терактам, а также вербовка и подготовка террористов признаны уголовными преступлениями.

В настоящее время выполнение положений Конвенций Совета Европы 2001 и 2005 г.г. уже недостаточно для эффектного противодействия террористам. Назрела объективная потребность выработки в различных странах мира законодательств и принятия мер для борьбы с кибертерроризмом. Следует также учесть, что выработка общих для всех стран подходов к этой проблеме потребует большого напряжения сил и длительных усилий.

Инициирование в 2006 г. странами «большой восьмерки» разработки обновленных международно-правовых документов по борьбе с кибертерроризмом дало важный сигнал всему мировому сообществу и привело к созданию национальных и межгосударственных подразделений по борьбе с кибертерроризмом. Так, 18 января 2013 г. в Гааге официально открыт Европейский центр по борьбе с киберпреступностью. Он будет заниматься сбором и обработкой данных по киберпреступлениям, производить экспертную оценку интернет-угроз, а также разрабатывать и внедрять передовые методы профилактики и расследования киберпреступлений.

Организация будет готовить новые кадры, оказывать помощь правоохранительным и судебным органам, а также координировать совместные действия заинтересованных сторон, направленные на повышение уровня безопасности в европейском киберпространстве. В первое время объектами его внимания станут три вида преступной деятельности в Интернете – организованное онлайн-мошенничество, распространение детской порнографии, кибератаки на ключевые объекты инфраструктуры и информационные системы. Аналогичные центры по борьбе с кибертерроризмом открыты и во многих других странах.

Для успешного противодействия кибертерроризму необходимо: 1. Принятие всеобъемлющих законов об электронной безопасности в соответствии с действующими международными стандартами и Конвенциями Совета Европы «О борьбе с киберпреступностью» и «О предупреждении терроризма». 2. Организация эффектного сотрудничества с иностранными государствами, их правоохранительными органами и спецслужбами, а также с международными организациями. 3. Создание национальных подразделений по борьбе с киберпреступностью и международного контактного пункта по оказанию помощи для реагирования на транснациональные компьютерные инциденты.

Указом Президента РФ от 15 января 2013 г. на ФСБ России возлагаются полномочия по созданию государственной системы обнаружения, предупреждения и ликвидации компьютерных атак на информационные ресурсы РФ, информационные системы и информационно-телекоммуникационные сети, находящиеся на территории РФ и в дипломатических представительствах и консульских учреждениях РФ за рубежом. В свою очередь, президент США 13 февраля 2013 г. подписал директиву о кибербезопасности, обязывающую создать систему кибербезопасности страны и разработать стандарты и методики, которые помогут снизить риски от кибератак на самые важные объекты инфраструктуры.

Таким образом, ведущие мировые державы признают, что угроза кибертерроризма является актуальной проблемой современности глобального характера, причем она будет неуклонно нарастать по мере развития и распространения информационных технологий. Поэтому эффективное международное сотрудничество в области предупреждения и ликвидации последствий кибератак имеет огромное значение.

Бизнес-консультант по безопасности Cisco Алексей Лукацкий представил основные тренды в кибербезопасности на наступающий год. Каких хакеров стоит опасаться в 2017 году, смогут ли преступники читать зашифрованный трафик и почему нужно постоянно устанавливать обновления — в материале Лайфа.

Голый "Интернет вещей"

Этот год показал, что теперь злоумышленники адаптируются к меняющемуся технологическому миру и расширяют список устройств для атак. В частности, теперь взламывать смогут и чайник.

Как отметил Лукацкий, одним из главных трендов 2017 года в кибербезопасности станут увеличивающиеся атаки на сектор IoT (internet of things — "Интернет вещей"). По его словам, компании, в силу технических сложностей, просто не могут выпускать устройства со встроенными функциями защиты, поэтому для хакеров такие мишени очень привлекательны. Например, в ноябре DDoS-атака на сервис "Сбербанк-онлайн" была организована с помощью бот-сети, состоящей из так называемых устройств "Интернета вещей".

!!!!! Проблема шифрования 


По-прежнему основным видом киберпреступлений останутся вымогательства с помощью программ-шифрователей. По оценкам Cisco, только за год злоумышленники получают свыше $1 млрд за счёт шантажа: специальные программы зашифровывают данные на компьютерах или смартфонах пользователей, после чего требуют деньги за декодировку и доступ к ним. Эксперт отметил, что зачастую требуемые суммы небольшие, поэтому люди охотно платят, лишь бы получить свои файлы обратно.

Другой проблемой зашифрованного трафика в 2017 году станет и его анализ. Так, сообщили в Cisco, сейчас более половины интернет-трафика зашифровано. Это становится сложностью как для спецслужб и государств, которые обеспокоены вопросами нацбезопасности, так и для пользователей. В частности, злоумышленники также стали пользоваться преимуществами кодировки: теперь становится всё сложнее идентифицировать вредоносное ПО в зашифрованном трафике. Поэтому одним из трендов 2017 года станет развитие технологий для анализа закодированного контента. Другими словами, шифрование уже больше не будет означать 100-процентную конфиденциальность.

"Призраки прошлого"

По словам Лукацкого, именно так называются устройства, которые были "давно установлены и вроде бы работают хорошо". Однако в этом и кроется опасность: потребители неохотно ставят обновления, ведь оборудование нормально работает и без них. В другом случае — может потеряться сертификат, что также затрудняет установку апдейтов. Устаревшее оборудование — лёгкая цель для киберпреступников, ведь в нём может быть множество лазеек для осуществления взлома. Любые устройства должны постоянно поддерживаться и получать необходимые патчи для безопасности.

Согласно подсчётам Cisco, в среднем пять — пять с половиной лет оборудование работает без каких-либо обновлений, и таких устройств среди бизнес-сектора и обычных пользователей огромное количество.

Все уходят в "облака" и "биг-дату"


Появление новых технологий сопровождается и новыми угрозами и вызовами. Например, как будут контролироваться данные, хранящиеся на "облачных" сервисах, которые всё более набирают популярность как среди потребителей, так и среди компаний? И главный вопрос тут — конфиденциальность и защита от утечек. Поэтому эксперты по инфобезопасности будут особенно уделять внимание этой сфере в новом году. 

То же самое с сектором "биг-дата". Big data, или "большие данные", подразумевает анализ огромного количества информации. В связи с этим ставится вопрос: а как регулировать это направление? Ведь утечка таких больших данных — это огромная проблема. По словам Лукацкого, в 2017 году государства разных стран будут неоднократно поднимать этот вопрос, что может привести и к закручиванию гаек в этой области.

Новые атаки

Всё активнее злоумышленники будут использовать DNS-протоколы (DNS — система доменных имён) для скрытия вредоносного ПО. Как известно, ни один сайт не работает без DNS, и киберпреступники научились либо там скрываться, либо незаметно осуществлять через систему утечки. Согласно подсчётам Cisco, 93% вредоносных программ используют DNS, тогда как средства защиты их не видят. 

Эра роботов

В новом году мейнстримом станут технологии машинного обучения. Несмотря на то что уже сейчас в тренде нейросети и искусственный интеллект, пока что это всё — математика, считает специалист Cisco. Именно в 2017-м эти технологии серьёзно разовьются. И будущее — за искусственном интеллектом в информационной безопасности.

Инновации в ИБ


Всё большее развитие получат направления типа cloud access security broker (термин исследовательской компании Gartner) — сервис, объединяющий внутреннюю  инфраструктуру организации и инфраструктуру "облачного" провайдера. Он проверяет "облака" с точки зрения безопасности и в случае нарушений сигнализирует о них.

Другой тренд — MDR-сервисы (Managed Detection and Response). Они позволяют определять и реагировать на угрозы, даже проводить расследования, то есть отвечают всем задачам по информационной безопасности. "Таких MDR-компаний сейчас немного, и эта тема будет развиваться", — отметил Алексей Лукацкий. Он добавил, что в мире не хватает более 1 млн специалистов по ИБ, а в России — около 55 тыс. человек, согласно данным Минтруда.

Большое внимание в последующие годы будет уделяться и исследованию вредоносных программ и кибератак. Так, получат развитие так называемые технологии threat intelligence — исследование в области угроз и разработка методов по борьбе с ними. Сейчас, по оценкам специалистов по инфобезопасности, ежесекундно появляется четыре вредоносные программы, которые необходимо изучать.




Скачать

Рекомендуем курсы ПК и ППК для учителей

Вебинар для учителей

Свидетельство об участии БЕСПЛАТНО!