Актуальність та проблеми боротьби з кіберзлочинністю. Актуальність проблеми забезпечення безпеки в інформаційних системах Причини актуальності проблеми кібернетичної безпеки

, 17 лютого 2017

Зловмисники, у тому числі несумлінні співробітники, підвищують ризики кібербезпеки компаній за рахунок існуючих загроз.

Кібербезпека – це процес, а не одноразове рішення, і проблему зловмисників, включаючи несумлінних, а також неуважних та неінформованих співробітників, згодом вирішено не буде. Кожна нова або покращена міра безпеки хороша доти, доки не буде придуманий спосіб, як її обійти.

Найкраще, що можуть зробити інструменти для забезпечення кібербезпеки - призупинити зловмисників та усунути виявлені проблеми. Проте ситуація не безнадійна. Поки вирішуються існуючі проблеми, такі як віруси, програми-вимагачі, боти, загрози нульового дня та інше, зловмисники розширюють свій арсенал новими погрозами, подібними до таких:

    Інша проблема пов'язана з професіоналами в галузі кібербезпеки. Існує їх дефіцит на ринку (46% організацій стверджують, що відчувають брак кваліфікованих фахівців з кібербезпеки), і часом вони перевантажені роботою, щоб виконувати свою роботу на належному рівні.

    Згідно з новим дослідженням більше половини з них (56%) заявило, що не забезпечує необхідного рівня розвитку навичок для боротьби новими загрозами, що розвиваються. «Це дослідження наочно представляє небезпечну гру в наздоганяння, масштаби якої постійно збільшуються, а нинішні професіонали в галузі кібербезпеки знаходяться на лінії фронту цієї безперервної битви, нерідко знаючи, що вони поступаються чисельністю і не мають достатньої кваліфікації та підтримки», - ділиться думками Йон. Олтсік (Jon Oltsik), старший аналітик Enterprise Strategy Group (ESG).

    Зі збільшенням різноманіття кіберзагроз зростає і кількість рішень, проте втома від постійних новин та попереджень про небезпеку нових загроз може вплинути на існуючий стан справ. «Існує форма зростаючого зниження чутливості до щоденних звітів про кібератаки та погрози до такого ступеня, коли деякі починають задаватися питанням: а в чому сенс кібербезпеки?» - зазначив у нещодавньому записі в блозі Ерл Перкінс (Earl Perkins), віце-президент Gartner Research та гуру у сфері цифрової безпеки.

    На щастя, грамотно розроблені процедури безпеки, методи та рішення можуть майже повністю зупинити зловмисників. Але для цього потрібні спільні зусилля фахівців, співробітників, партнерів та клієнтів, щоб зводити до мінімуму всі види атак та контролювати, щоб проблеми не переросли у катастрофу.

Поняття кібербезпеки має на увазі сукупність методів, технологій і процесів, призначених для захисту цілісності мереж, програм та даних від цифрових атак. Метою кібератак є отримання несанкціонованого доступу до конфіденційної інформації, її копіювання, зміни або знищення. Так само можуть служити для здирства коштів у користувачів або порушення робочих процесів у компанії.

Кібербезпека може також згадуватися як комп'ютерна безпека або безпека інформаційних технологій.


Чому важливо забезпечити кібербезпеку?

У сучасному світі, кожна з організацій це урядові структури, фінансові, комерційні, медичні та інші - збирають, обробляють і зберігають величезні обсяги особистих даних людей, користувачів, клієнтів, співробітників. В основному вся ця інформація є конфіденційною та її витік, втрата, розкрадання може мати негативні наслідки як для людини, в цілому, так і для організації.

У тому числі, під кібератакою можуть опинитися організації, які забезпечують інфраструктуру міста, країни та суспільства як такого. До них належать: електропостачання, водопостачання, теплопостачання, транспортні структури тощо. Тією чи іншою мірою кожна система взаємодіє з ЕОМ і безпека цих та інших організацій має вкрай важливе значення для повноцінного функціонування та життя суспільства.


Питання та проблеми кібербезпеки

Технічних пристроїв (комп'ютерів, смартфонів, планшетів та інших) стає більше, ніж людей, у зв'язку з цим – сьогодні вкрай необхідно та важливо забезпечити ефективні заходи захисту інформаційних технологій.

Кібербезпека, як і будь-яка інша безпека, вимагає скоординованих дій усієї інформаційної системи. Проблеми та питання, які включає кібербезпеку:

  • (Збереження цілісності, доступності, конфіденційності даних);
  • безпека програм та додатків;
  • тестування на проникнення;
  • мережна безпека;
  • управління ризиками організації;
  • мобільна безпека;
  • (ідентифікація, автентифікація, авторизація тощо);
  • аварійне відновлення;
  • навчання користувачів, співробітників та персоналу.

Однак, основна проблема полягає в тому, що час іде. Технологія, характер і принципи кібератак вони змінюються і вдосконалюються. У зв'язку з цим, традиційний підхід, де акцент робиться на захисті найбільш важливих ресурсів від вже відомих загроз, упускаючи при цьому менш важливі компоненти - не є ефективним і навіть несе в собі великі ризики для безпеки в цілому. Відповідно, просто написати технічний документ про ризики для конкретної інформаційної системи – не є ефективним, тому для контролю та підвищення рівня захищеності потрібен постійний моніторинг, аналіз та оновлення системи кібербезпеки.

За даними Forbes, глобальний ринок кібербезпеки досяг $75 млрд. у 2015 році. У 2016, 2017 та нинішньому - 2018 році, він продовжує набирати обертів і, як очікується, досягне понад $170 млрд. у 2020 році. Це стрімке та швидке зростання ринку обумовлене безліччю технологічних інновацій та тенденцій, у тому числі й постійно мінливими вимогами до безпеки.


Основні загрози кібербезпеці (кіберзагрози)

Загрози безпеки формуються швидше, ніж наше уявлення про можливий ризик у тому чи іншому аспекті системи. Те, що раніше не становило жодної небезпеки - сьогодні може виявитися дуже серйозною та критичною проблемою. Тим не менш, є низка загальновідомих загроз про які варто пам'ятати та застосовувати заходи відповідного захисту для запобігання їх виникненню.

Кіберзагрози можуть мати різні форми, основні з них:

  • шкідливі програми (вид ПЗ, призначений для отримання несанкціонованого доступу до конфіденційної інформації або заподіяння шкоди комп'ютеру, даним);
  • (Методи, які зловмисники можуть застосовувати, щоб обдурити людину, з метою отримання конфіденційної інформації або несанкціонованого доступу до системи інформаційних технологій);
  • (Це одна з найпопулярніших технік кібератаки, яка полягає в основному в обмані користувача шляхом відправки підроблених електронних листів).
  • віруси-вимагачі (Основне завдання такого програмного забезпечення - вимагання грошових коштів, яке здійснюється шифруванням та блокуванням доступу до даних або комп'ютерної системи, загалом, доки викуп не буде виплачений. У разі виплати викупу немає 100% гарантії, що дані і система буде відновлена ​​у вихідний стан);

Короткий ролик від « Cisco Russia&CIS»про те, як впроваджуються та працюють програми-вимагачі:

Останнім часом популярність набирають автоматизовані атаки. Вони нижчі за вартістю, але не менш ефективні та складні. В результаті, стратегія кібербезпеки потребує адаптивності, особливо в урядових структурах та корпоративних мережах, де будь-який вплив ззовні може мати руйнівний характер.

Зокрема, є вид кіберзагроз, які націлені на державні, секретні, військові, політичні чи інфраструктурні активи цілого народу будь-якої держави. До таких загроз належать:

  • Кібертероризм (Напад здійснюється на комп'ютерні мережі або інфраструктуру терористичними організаціями, з метою ідеологічної та політичної пропаганди);
  • Кібершпигунство (Вигляд атаки на інформаційні технології, що виконується шляхом злому та шкідливого ПЗ, для отримання секретної державної, стратегічної, політичної, економічної та військової інформації без попереднього дозволу на ознайомлення з цими даними);
  • Кібервійна (Масштабна міжнародна атака, що здійснюється висококваліфікованими фахівцями (хакерами) працюючими під егідою держави. Здійснюється проникнення в стратегічно важливі інформаційні системи іншої країни, з метою скомпрометувати конфіденційні дані, завдати шкоди інфраструктурі, порушити зв'язок тощо).


Кар'єра в галузі кібербезпеки

В даний час питання захисту інформації в комп'ютерних мережах та мобільних пристроях є актуальним, як ніколи раніше. Тема кібербезпеки вже знаходить своє місце і для дітей на уроках інформатики в школах (проводяться тести, класна година) і для студентів у ВНЗ, і для старшого покоління на робочому місці.

Найбільше питань, звичайно, в абітурієнтів, які збираються вступати до університету, технікуму або коледжу і хотіли б пов'язати своє життя із захистом інформації, а також у студентів, які закінчують ВНЗ за напрямом кібербезпеки.

Фахівці в галузі кібербезпеки, після закінчення вищого навчального закладу мають можливість влаштуватися на роботу в:

  • відділ безпеки державних структур, банківських та комерційних організацій;
  • правоохоронні органи;
  • ІТ-компанії;
  • у компанії, що займаються виробництвом та продажем компонентів та ЕОМ для захисту інформації;
  • служби організації захисту міської інфраструктури

Посаду, яку можуть обіймати фахівці у галузі захисту інформаційних технологій:

  • інженер-програміст системи безпеки;
  • спеціаліст у галузі криптографії та стеганографії;
  • консультант із розвитку систем захисту в організації;
  • інженер-дослідник систем технічної безпеки;
  • експерт з комп'ютерної безпеки (тестувальник);
  • інженер-проектувальник комплексних систем захисту;
  • спеціаліст з організації та управління діяльністю служби безпеки;
  • спеціаліст у забезпечення банківської безпеки.

Вміння та навички, якими зможе володіти випускник за напрямом кібербезпеки:

  • виявлення існуючих та потенційних загроз інформаційній безпеці у комп'ютерних мережах;
  • моніторинг захисту системи та аналіз порушення;
  • проводити оцінку ефективності існуючих систем та заходів захисту;
  • організовувати та розробляти нові системи кібербезпеки;
  • здійснювати технічне обслуговування, контроль та діагностику пристроїв захисту;
  • застосовувати засоби ПЗ для захисту від несанкціонованого доступу та зовнішнього впливу на систему безпеки.

Заробітна плата фахівця в галузі кібербезпеки може бути, як і 300 $, так і 100 000 $ - все залежить від рівня підготовки, умінь, знань та посадових обов'язків.


Книги з кібербезпеки

Тема безпеки інформаційних технологій є актуальною, цікавою, необхідною? Тоді варто розібратися в ній докладніше, тому пропонуємо до Вашої уваги ряд книг з кібербезпеки. На жаль або, на превелике щастя, книги англійською мовою, оскільки перекладені книги вже дуже застаріли.

  1. Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, та Obfuscation (2014);
  2. Практика стратегії захисту інформації: Understanding Incident Detection and Response (2013);
  3. Jeremy Swinfen Green. Cyber ​​Security: An Introduction For Non-Technical Managers (2015);
  4. Jane LeClair,Gregory Keeley. Cybersecurity in Our Digital Lives (2015);
  5. Hacking: The Art of Exploitation, 2nd Edition by Erickson (2008);
  6. Henry Dalziel. Introduction to US Cybersecurity Careers (2015);
  7. Myriam Dunn Cavelty. Cybersecurity in Switzerland (2014);
  8. The Art of Computer Virus Research and Defense (2005);
  9. Reversing: Secrets of Reverse Engineering (2005);
  10. James Graham. Cyber ​​Security Essentials (2010);
  11. Threat Modeling: Designing for Security (2014);
  12. Android Hacker's Handbook (2014);
  13. iOS Hacker's Handbook (2012);

Як бачите за роком випуску, книги випущені досить давно. Навіть два роки для кібербезпеки - це досить тривалий час. Однак у них є інформація, яка, як і раніше, є актуальною і буде такою ще десятки років. А є інформація, яка буде корисною для загального розвитку та розуміння походження тих чи інших речей.


Фільми та серіали з кібербезпеки

Також можете скрасити своє дозвілля за переглядом фільмів присвячених темі безпеки:

  1. Містер робот (2015)
  2. Хто Я (2014)
  3. Матриця (1999)
  4. Кібер (2015)
  5. Дівчина з татуюванням дракона (2011)
  6. Привид у обладунках (1995)
  7. Тихушники (1992)
  8. Хакери (1995)

З кожним роком тема кібербезпеки стає все більш актуальною та необхідною у сучасному світі. Для власників бізнесу потрібно сформувати ефективну. Для Вас особисто – бути в курсі того, що відбувається, тобто. стежити за у сфері захисту інформації, а так само не забувати про те, що віртуальний світ, як і реальний - вимагає уваги до дрібниць, навіть до тих, що часом здаються зовсім незначними.

Що таке кібербезпекау нашій країні мало хто знає. Найчастіше використовується термін " комп'ютерна безпекаТим часом, практично 20% кіберзлочинів у світі в 2012 році припало саме на Росію. З метою забезпечення кібербезпеки особистості, організацій та держави до розробки Стратегії національної кібербезпеки Російської Федерації. Очолює комісію сенатор Руслан Гаттаров. У робочу групу входять представники апарату уряду, Мінкомзв'язку Росії, МВС Росії, МЗС Росії, ФСТ Росії, Ради безпеки та інших заінтересованих органів, а також громадські та некомерційні організації, серед яких РАЕК та Координаційний центр національного домену мережі Інтернет.

Згідно з проектом зазначеної стратегії, під кібербезпекою розуміється сукупність умов, за яких усі складові кіберпростору захищені від будь-якої загрози та небажаного впливу.

Таблиця. Об'єкти та види кіберзагроз

Об'єкти загроз Види погроз
ГромадяниВитік та оприлюднення приватної інформації, шахрайство, розповсюдження небезпечного контенту, вплив на особистість шляхом збору персональних даних та атаки на інфраструктуру, яку використовують громадяни у звичайному житті.
БізнесВплив на системи інтернет-банкінгу, блокування систем купівлі квитків, онлайн-торгівлі, геоінформаційних систем та атаки хакерів на приватні сайти.
ДержаваАтаки на ключові державні системи управління (електронний уряд, сайти держорганів), економічна блокада (масштабне відключення платіжних систем, систем бронювання), апаратна атака на персональні комп'ютери, смартфони громадян та організацій, атаки на побутові об'єкти, що керуються за допомогою інформаційно-комунікаційних технологій , та критично важливу інфраструктуру.

Число кіберзлочинів зростає щодня

За даними Фонду"Суспільна думка", на осінь 2012 року місячна аудиторія Інтернету в Росії становила 61,2 млн осіб старше 18 років, що становить понад 52% всього повнолітнього населення країни. Для більшості користувачів Інтернет став повсякденним, звичним явищем. Три чверті виходять у мережу (майже 47 млн людина) роблять це щодня. TNSу містах з населенням понад 100 000 мешканців 94% користувачів мають вихід у мережу з дому. Інтернет-аудиторія, як і раніше, зростає, хоча темпи зростання дещо сповільнюються – з осені 2010 року до осені 2011 року вона збільшилася на 17%, а з 2011 року до 2012 року зростання становило 12%.

За результатами щорічного дослідження Norton Cybercrime Report 2012збитки від кіберзлочинності за 2012 рік оцінюються в $110 млрдна рік у всьому світі та в $2 млрдна рік у Росії. Згідно з результатами дослідження, кожну секунду 18 користувачів віком від 18 років стають жертвами кіберзлочинності. Середня шкода від кібератаки на одного середнього користувача становить $197 (або понад 6000 руб.).

За даними Norton Cybercrime Report 2012, кожна п'ята людина старше 18 років ставала жертвою кібератаки або в соціальних мережах, або через мобільні пристрої. Більшість користувачів Інтернету роблять лише базові дії щодо захисту інформації (видаляють підозрілі електронні листи, з обережністю розкривають особисті дані), проте не звертають уваги на такий важливий захід, як створення складних паролів та їх регулярну зміну.

Необережність користувачів створює нові види комп'ютерних злочинів. Зараз серед основних загроз кібербезпеці можна виділити впровадження комп'ютерного вірусу, несанкціонований доступ до інформації, її підробку, знищення, блокування, копіювання тощо. Насправді комп'ютерні злочину найчастіше є лише однією з етапів скоєння крадіжки чи шахрайства. Отримавши неправомірний доступ до персонального комп'ютера злочинець, як правило, не обмежується лише копіюванням інформації про пароль та логіну доступу в особистому кабінеті потерпілого, який є користувачем послуг інтернет-банкінгу. Кінцевою та головною метою зловмисника є таємне вилучення чужих коштів із банківського рахунку потерпілого, що кваліфікується як крадіжка .

Проблеми кібербезпеки у Росії

Проблема кібербезпеки в нашій країні стоїть особливо гостро багато в чому через слабку нормативно-правову базу. Фактично, сформульований та закріплений цілісний підхід до національної проблематики кібербезпеки на сьогоднішній день відсутня. (Утв. Президентом РФ від 9 вересня 2000 р. № Пр-1895) морально застаріла і вимагає серйозної переробки. В Указі Президента РФ від 12 травня 2009 р. № 537 і згаданій доктрині порядку кібербезпеки практично не знайшлося місця. Зокрема, не врегульовано та нормативно не закріплено проблем оперативної реакції на інциденти в інформаційних мережах, використання Інтернету з кримінальною метою, проблема внутрішньої безпеки підприємств та організацій (пов'язана з витоками інформації) тощо.

Цитата

Олексій Раєвський, к. т. зв., генеральний директор компанії Zecurion:

"Ця проблема[проблема витоків та відповідальності за них – ред.] актуальна, оскільки, по-перше, витоки призводять до компрометації великих обсягів персональних даних громадян, а, по-друге, нині цій проблемі приділяється недостатньо уваги і ситуація із захистом від внутрішніх загроз в організаціях не дуже добре. Існуючі нормативні документи практично не передбачають відповідальності організацій та посадових осіб за допущені витоку персональних даних, що сталися з їхньої вини".

Водночас у Росії спостерігається неготовність правоохоронних органів розслідувати такі категорії справ, зокрема через відсутність термінологічного апарату. Для вирішення цього питання доводиться вдаватися до допомоги фахівців, які пояснюють технологічні терміни, а то й суть комп'ютерного злочину. Їхня допомога вимагає певних грошових та тимчасових витрат.

Суб'єкти юридичної відповідальності

За будь-якого поширення інформації в Інтернеті беруть участь кілька суб'єктів: сам автор, власник сайту (ресурсу) та власник сервера (провайдер). Відповідно, у разі неправомірного поширення інформації завдання суду під час розгляду цивільної справи – визначити, хто у справі буде відповідачем: власник інформаційного ресурсу чи хост-провайдер.

У різних країнах це питання вирішується по-різному. Так, у Китаї та країнах Близького Сходу провайдер несе відповідальність за всі дії користувачів. У Європі відповідно до Європейської директиви з електронної комерції провайдер звільняється від відповідальності за інформацію, що передається, у разі, якщо виконує певні умови договору (наприклад, якщо він при цьому не ініціює її передачу, не вибирає одержувача, не впливає на цілісність інформації). Відповідно до законодавства деяких країн (наприклад США) провайдер не несе відповідальності за дії користувачів.

Довгий час у російському законодавстві чітко не були визначені механізми притягнення до відповідальності провайдерів за розміщення на сайтах недостовірної інформації, що ними обслуговуються, а також не встановлена ​​можливість пред'явлення до них претензій за якість такої інформації. Федеральний закон від 28 липня 2012 р. № 139-ФЗ вніс деяку ясність. З метою реалізації цього закону було створено єдину автоматизовану інформаційну систему "Єдиний реєстр доменних імен, покажчиків сторінок сайтів у мережі "Інтернет" та мережевих адрес, що дозволяють ідентифікувати сайти в мережі "Інтернет", що містить інформацію, поширення якої в Російській Федерації заборонено. Після внесення до цього реєстру адрес сайтів останні блокуються.

Спори, у яких бере участь іноземний суб'єкт

Також ускладнення викликають інформаційні відносини, що виникають у кіберпросторі, у яких одна із сторін – іноземна особа. Наприклад, якщо власник, споживач інформації та хост-провайдер є громадянами різних держав. Зазвичай у таких випадках суб'єкти відносин мають право вибору застосовного законодавства та місця розгляду спору. Проте гарантії, що сторони зможуть дійти консенсусу щодо підсудності, немає. Аналогічні проблеми можуть виникнути, якщо шкода внаслідок використання сайту заподіяна на території іноземної держави, або інформація, розміщена на сайті, порушує закони іноземної держави щодо охорони прав інтелектуальної власності.

Кримінальна відповідальність за кіберзлочини

У чинному КК РФ є лише одна глава, яка передбачає відповідальність за кіберзлочини – глава 28" Злочини у сфері комп'ютерної інформаціїБільшість вчених вважають приміщення комп'ютерних злочинів у цю главу не зовсім вдалим і пропонують змінити її назву. Наприклад, Володимир Степанов-Єгіянц, к. ю. н., заступник декана юридичного факультету МДУ імені М.В. Ломоносова вважає за доцільне перейменувати досліджувану главу на " Злочини проти комп'ютерної інформації", оскільки більшість глав КК РФ законодавець починає зі слів "Злочини проти...".

Цей розділ містить лише три статті, які прив'язані до певних шкідливих програмно-технічних дій у мережі ().

У примітці сказано, що під комп'ютерною інформацією розуміються відомості (повідомлення, дані), подані у формі електричних сигналів, незалежно від засобів їх зберігання, обробки та передачі. ЗС РФ виклав свою думку на цю примітку в абз. 29 офіційного відкликання від 7 квітня 2011 р. № 1/заг-1583 "На проект Федерального закону "Про внесення змін до Кримінального кодексу Російської Федерації та окремі акти Російської Федерації": "Запропонований у примітці термін "електричні сигнали", на наш погляд, не вносить достатньої ясності та вимагає додаткового пояснення".

"Враховуючи, що комп'ютерні мережі зараз використовують для передачі даних оптоволокно, в якому відомості передаються за допомогою перенесення світла, а не електричних сигналів, складно відповісти на питання, як на практиці кваліфікуватимуться дії, виходячи з таких формулювань", - обурюється Володимир Степанов. Єгіянц.

Передбачена відповідальність за неправомірний доступ до комп'ютерної інформації, що охороняється законом, якщо це діяння спричинило її знищення, блокування, модифікацію або копіювання. Слід зазначити, що фізичне пошкодження комп'ютера, що призвело до знищення інформації, що зберігається в ньому, не тягне за собою наслідків, передбачених , оскільки об'єктом злочинного зазіхання є комп'ютерна інформація, а не носії такої.

Цитата

Володимир Степанов-Єгіянц,
к. ю. н., заступник декана юридичного факультету МДУ імені М.В. Ломоносова:

"Доцільно внести до КоАП РФ статтю про відповідальність за факт зазіхання на комп'ютерну інформацію. З метою єдності застосування судової практики вважаю бажаним узагальнення ЗС РФ судової практики для підготовки роз'яснень з питань, пов'язаних із кваліфікацією протиправних діянь у сфері комп'ютерної інформації, у тому числі і щодо розкриття сутності наслідків неправомірного доступу до комп'ютерної інформації".

Особливо небезпечним наслідком неправомірного доступу до комп'ютерної інформації є її знищення. Для визнання злочину закінченим достатньо виконати спеціально призначені видалення команди, наприклад " delete" або " format", незалежно від можливості відновлення. В даний час вченими широко обговорюється питання: утворює склад розглядуваного злочину присутність копії інформації у потерпілого або наявність можливості її відновлення? Наприклад, Юрій Гаврилінд. ю. н., завідувач кафедри кримінально-правових дисциплін Тульської філії МосАП, та Валерій Мазуров, к. ю. н., заступник керівника регіонального науково-методичного центру правового та технічного захисту інформації АлтГУ, почесний професор ВКДУ імені С.Аманжолова, вважають, що якщо користувач має можливість відновити знищену програму або отримати її в іншої особи, винного така можливість не звільняє від відповідальності ; Сергій Бражник, к. ю. н., завідувач кафедри кримінального права та процесу Академії МУБіНТ, дотримується протилежної точки зору. "Здійснюючи злочин, особа не може знати, чи є можливість відновлення інформації та копія у потерпілого. Для притягнення винного до відповідальності не має значення, чи має потерпілий копію і чи підлягає відновленню знищена інформація", – вважає Володимир Степанов-Єгіянц.

Питання, як довго має тривати блокування інформаціїщоб винний був притягнутий до відповідальності, теж є спірним. Ряд вчених (наприклад, д. ю. н., професор кафедри кримінального права МДЮА імені О. Є. Кутафіна Самвел Кочої) вважає, що блокування має продовжуватися протягом такого проміжку часу, якого достатньо, щоб порушити нормальну роботу чи створити загрозу порушення роботи користувачів. У науці існує й протилежна думка, згідно з якою винна особа підлягає кримінальній відповідальності за блокування інформації незалежно від того, була вона тимчасовою чи постійною. "Тривалість блокування має бути достатньою, щоб порушити нормальну роботу користувачів інформації. Блокування інформації, що триває від кількох секунд до декількох хвилин, не може визнаватись злочином через свою малозначність", - вважає Володимир Степанов-Єгіянц.

Копіюванняінформації, тобто перенесення інформації з одного носія на інший, може здійснюватися, наприклад, переписування або фотографування з екрана комп'ютера. Думки правозастосовників щодо того, чи таке копіювання утворюватиме склад злочину, розходяться.

Аналогічні проблеми, пов'язані з наявністю застарілого визначення комп'ютерної інформації та відсутністю визначень знищення, блокування, копіювання комп'ютерної інформації виникають і при застосуванні. передбачає відповідальність за порушення правил експлуатації засобів зберігання, обробки чи передачі комп'ютерної інформації та інформаційно-телекомунікаційних мереж, але на практиці практично не використовується.

29 листопада 2012 року було прийнято Федеральний закон № 207-ФЗ " ", який уперше у російській законотворчій практиці виділив різні види шахрайства в окремі склади злочинів залежно від того, в якій сфері вони скоєні. Завдяки цьому закону з'явилися ("Шахрайство з використанням платіжних карток") та ("Шахрайство у сфері комп'ютерної інформації"). Очевидно, що у правозастосовній практиці в рамках виникнуть питання про те, які дії слід відносити до введення та видалення комп'ютерної інформації. Технічно видалити комп'ютерну інформацію можна лише фізично знищивши її носій. Застосування спеціальних програм та засобів, як правило, дозволяє відновити віддалену інформацію.

Для боротьби з ворогом XXI століття – кіберзлочинністю – держава вживає різних заходів, проте щоб ця боротьба була справді ефективною, не слід забувати, що дотримання елементарних правил безпеки під час роботи в Інтернеті – справа користувача.

Зростання обсягів інформації, комп'ютерних мереж та числа користувачів, спрощення їх доступу до інформації, що циркулює по мережах, істотно підвищує ймовірність розкрадання або руйнування цієї інформації.

Нині значимість проблеми захисту інформаційних ресурсів, зокрема особистих, визначається такими факторами:

· Розвитком світових та національних комп'ютерних мереж та нових технологій, що забезпечують доступ до інформаційних ресурсів;

· Переведенням інформаційних ресурсів на електронні носії та концентрацією їх в інформаційних системах;

· Підвищенням "ціни" створюваної та накопиченої інформації, що служить реальним ресурсом соціально-культурного та особистісного розвитку;

· Розробкою та вдосконаленням інформаційних технологій, які можуть ефективно використовуватися кримінальними структурами.

Комп'ютерна злочинність стала реальним бичем економіки розвинутих країн. Так, наприклад, 90% фірм та організацій у Великій Британії в різний час ставали об'єктами електронного піратства або перебували під його загрозою, у Нідерландах жертвами комп'ютерної злочинності стали 20% різноманітних підприємств. У ФРН з використанням комп'ютерів щорічно викрадають інформацію на суму 4 млрд. євро, а у Франції - 1 млрд. євро.

Найбільшу суспільну небезпеку становлять злочини, пов'язані з неправомірним доступом до комп'ютерної інформації. Відомо, що розглядається правопорушення має дуже високу латентність, яка за різними даними становить 85-90%. Більше того, факти виявлення незаконного доступу до інформаційних ресурсів на 90% мають випадковий характер.

Злочин даного виду, як свідчить світова практика, завдає величезної матеріальної та моральної шкоди. Так, наприклад, щорічні втрати лише ділового сектора США від несанкціонованого проникнення до інформаційних баз даних складають від 150 до 300 млрд. доларів.

У сучасних умовах соціально-економічного розвитку Російської Федерації комп'ютерна злочинність стала реальністю життя.

Підтвердженням зростання комп'ютерних злочинів у Росії є статистичні дані Ради безпеки Російської Федерації, згідно з якими виявлено понад 800 000 спроб здійснення комп'ютерних атак на офіційні інформаційні ресурси органів державної влади, при цьому понад 69 000 з них – на офіційне Інтернет-представництво Президента Росії.

Про динаміку та масштаби комп'ютерних злочинів наочно свідчать такі дані. За останні десять років їхня кількість зросла в 22,3 рази і продовжує зростати в середньому в 3,5 рази щорічно. Щорічний розмір матеріальних збитків від цих злочинних посягань становить 613,7 млн. руб. Середня шкода, що завдається потерпілому від одного комп'ютерного злочину, дорівнює 1,7 млн. руб. З певною часткою успіху розслідується лише близько 49% злочинів, обвинувальні вироки виносяться лише у 25,5% випадків загальної кількості порушених кримінальних справ.

Середній показник - кількість кримінальних справ, за якими провадження призупинено, становить 43,5% і яскраво відображає низький рівень професіоналізму співробітників правоохоронних органів у діяльності з розкриття, розслідування та попередження цих злочинних зазіхань.

Для більш точного порівняння можна навести такі дані. За матеріалами підрозділів “К” порушено 1673 кримінальні справи, що на 45% більше, ніж за аналогічний період попереднього року. Число виявлених злочинів зросло майже на 6% і склало 4295 проти 4057 у попередньому році.

За повідомленням Управління "К" МВС Росії вдалося розкрити понад 7000 злочинів у сфері високих технологій, понад 4000 з них підпадають під ст. 272 Кримінального Кодексу (КК) "Неправомірний доступ до комп'ютерної інформації". Основна частина злочинів - це комп'ютерні злочини, пов'язані з незаконним доступом до інформації та з використанням шкідливих програм. Аналіз ситуації показує, що близько 16% зловмисників - молоді люди до 18 років, 58% - особи від 18 до 25 років, близько 70% їх мають вищу чи незакінчену вищу освіту.

Виділяються такі основні тенденції розвитку комп'ютерної злочинності у Росії:

а) високі темпи зростання;

б) корислива мотивація більшості скоєних комп'ютерних злочинів;

в) ускладнення способів скоєння комп'ютерних злочинів та поява нових видів протиправної діяльності у сфері комп'ютерної інформації;

г) зростання кримінального професіоналізму комп'ютерних злочинців;

д) омолоджування комп'ютерних злочинців та збільшення частки осіб, які раніше не притягувалися до кримінальної відповідальності;

е) зростання матеріальних збитків від комп'ютерних злочинів у загальній частці збитків від інших видів злочинів;

ж) перенесення центру тяжкості скоєння комп'ютерних злочинів з допомогою комп'ютерних мереж;

з) переростання комп'ютерної злочинності до розряду транснаціональної злочинності; та) високий рівень латентності комп'ютерних злочинів.

Боротьба з кіберзлочинністю має стати пріоритетною функцією всіх правоохоронних органів та силових відомств.

Оскільки Інтернет загалом нікому безпосередньо належить, ніким безпосередньо не регулюється, немає і відповідальної за Інтернет адміністративної інстанції, яка б заборонити практику розміщення на Web-сайтах порнографічних картинок. Положення ускладнюється тим, що інформація може зберігатися на Web-сайтах в іншій країні або іншому континенті, де законодавство не готове встановлювати відповідальність за зберігання і розповсюдження непристойної інформації. Проблема має вирішуватись на міжнародному рівні, можливо в рамках ЮНЕСКО.

Результати аналізу характеристики комп'ютерної злочинності дозволяють прогнозувати ускладнення боротьби з нею з огляду на те, що способи скоєння комп'ютерних злочинів з кожним роком набувають все більш витонченого і важковизначеного характеру. До вирішення цієї проблеми потрібно підходити комплексно.

Фахівці виділяють такі елементи організації діяльності правоохоронних органів у глобальних інформаційних мережах:

· Вивчення та оцінка обстановки в мережах;

· Здійснення оптимальної розстановки сил і засобів, забезпечення взаємодії;

· Управління, планування та контроль; координація дій суб'єктів правоохоронних органів

Важливим елементом системи заходів боротьби з комп'ютерною злочинністю є заходи превентивногохарактеру, або запобіжні заходи. Більшість зарубіжних фахівців вказують на те, що попередити комп'ютерний злочин набагато легше та простіше, ніж розкрити та розслідувати його.

Зазвичай виділяють три основні групи заходів запобігання комп'ютерним злочинам: правові; організаційно-технічні та криміналістичні, що становлять у сукупності цілісну систему боротьби з цим соціально небезпечним явищем.

Стратегія міжнародного співробітництва у сфері протидії комп'ютерній злочинності та пріоритетні напрямки її реалізації, у тому числі: міждержавні угоди, організація міждержавної оперативно-розшукової діяльності, прийняття міждержавного регламенту та вдосконалення інтеграційних процесів у рамках міждержавних організацій, обґрунтування необхідності розробки та прийняття відповідної комплексу.

Контроль над кіберзлочинністю

Сукупність потреб, задоволення яких забезпечує існування та можливість прогресивного розвитку кожного громадянина, суспільства та держави – це частина національних інтересів, без реалізації яких неможливо забезпечити стабільний стан держави та суспільства, а також нормальний розвиток країни як незалежного суб'єкта міжнародних відносин. Усі інтереси, що захищаються в інформаційній сфері поділяються на інтереси особистості, держави, суспільства. Проблема кіберзлочинності нині торкається як і цілі держави і окремих особистостей.

Виходячи з вищевикладеного, можна дійти невтішного висновку, що протидія кіберзлочинності- це частина національних інтересів

На малюнку 1.1 продемонстровано систему протидії кіберзлочинності.

Рис.1.1 Контроль над кіберзлочинністю

Висновки

Кіберзлочинність вже стала великою проблемою для всього світу – і проблема стрімко наростає. Правоохоронні органи намагаються наздогнати її - законодавці приймають нові закони, поліцейські агентства формують спеціальні підрозділи боротьби з кіберзлочинністю. Кіберзлочин, як і будь-який інший злочин, є не тільки правова, а й соціальна проблема. Щоб успішно боротися з кіберзлочинністю, повинні залучатися IT – фахівці і ті в суспільстві, кого торкається, прямо чи опосередковано злочинна діяльність, яка знайшла сприятливе середовище – віртуальний простір.

Необхідно створити уніфіковану класифікацію та формальну модель кіберзлочинів, які полегшать і протидію, та розслідування кіберзлочинності.

Технології кібербезпеки: які рішення перспективні і чи можна повністю захиститися вже зараз

Огляд ринку та думки експертів

Вконтакте

Однокласники

З розвитком цифрової економіки та комп'ютерних систем стрімко набирає у розмірах світовий ринок інформаційної безпеки. За даними аналітиків Gartner, у 2018 році обсяг продажів засобів ІТ-безпеки у світі зросте на 8% порівняно з 2017 роком і становитиме $96,3 млрд. Приблизно такі ж темпи зростання цей ринок показував у 2017 році.

При цьому брак кваліфікованих спеціалістів та складний характер самих загроз інформаційній безпеці підштовхують компанії до переходу на аутсорсинг у цій сфері. Так, у 2018 році, за оцінками Gartner, витрати на аутсорсингові послуги в галузі захисту даних мають зрости на 11% до $18,5 млрд.

Фахівці компанії ISACA вважають, що до 2019 року дефіцит кадрів у сфері ІБ зросте до 2 млн. вакансій. Таких висновків приходять і аналітики Frost & Sullivan, відзначаючи, що близько 62% кадровиків вже зараз повідомляють про нестачу фахівців з інформаційної безпеки.

Збільшувати витрати на засоби захисту даних світовий бізнес змушують гучні історії, пов'язані з витоком даних через кібератаки, скандали навколо великих компаній або навіть окремих країн і правила регулювання інформаційної безпеки, що змінюються. Але якими можуть бути небезпеки на ринку даних?

Фахівці виділяють загрози інформаційній безпеці трьох типів залежно від завдань, які мають вирішувати засоби захисту: це загрози доступності, загрози цілісності та загрози конфіденційності. До загроз доступності відносяться ненавмисні помилки та відмови користувачів, крім того, відмовляти можуть системи та інфраструктура, що їх підтримує. Загрози цілісності включають ризики, пов'язані з діями зловмисників, підробки та крадіжку інформації. До загроз конфіденційності відносять небезпеки, які ховають у собі ненадійний захист конфіденційної інформації, чи то корпоративні дані, чи інформація про приватних осіб.

Корпоративні та персональні дані

На сьогоднішній день найпоширенішими загрозами корпоративної інформаційної безпеки є «злочин як послуга», ризики, пов'язані з інтернетом речей та роботою компаній із постачальниками. Все більш масового характеру набуває використання непрофесійними хакерами моделі «злочин як послуга».

Кіберзлочини сьогодні стали доступні практично для кожного хакера-початківця через проникнення недорогих пакетів кримінальних послуг від зрілих хакерських спільнот на даркнет-ринок. Це значно збільшує кількість кібератак у світі і створює нові загрози для корпорацій.

Потенційні ризики містить також застосування інтернету речей у різних компаніях. IoT-пристрої сьогодні, як правило, відрізняються слабким захистом, що відкриває додаткові можливості для їхньої атаки. За даними «Лабораторії Касперського», за 2017 рік кількість шкідливих програм, що атакують пристрої інтернету речей, зросла більш ніж удвічі. Крім того, компанії, які використовують інтернет речей, не завжди можуть відстежувати, які із зібраних «розумними» пристроями даних передаються зовнішнім організаціям.

Ланцюги поставок загрожують компаніям втратою контролю за цінною та конфіденційною інформацією, яку вони передають своїм постачальникам. Перед такими організаціями постають усі три типи загроз: ризики порушення конфіденційності, цілісності та доступності інформації.

Будь-хто може стати жертвою хакерів

Тим часом, із погрозами інформаційної безпеки у повсякденному житті стикається майже кожен із нас. Для приватних осіб значні ризики становить шкідливе ПЗ (віруси, черв'яки, троянські програми, програми-вимагачі), фішинг (отримання доступу до логін та паролів користувачів) та крадіжка особи (використання чужих персональних даних для збагачення). Предметом полювання зловмисників у цьому випадку стають акаунти в соцмережах та додатках, паспортні дані та дані кредитних карток користувачів.

Особливо актуальним зараз є також питання продажу персональних даних клієнтів великих компаній третім особам. Один із найгучніших випадків незаконного використання великого масиву персональних даних - скандал за участю консалтингової компанії Cambridge Analytica та соціальної мережі Facebook, що спалахнув у березні 2018 року. За даними журналістів, британська компанія використала дані близько 50 млн користувачів Facebook, щоб впливати на перебіг виборів у різних країнах світу.

Перспективні технології захисту даних

Криптографія

Фахівці з безпеки сьогодні звертають особливу увагу на криптографічне шифрування інформації. Криптографічні методи шифрування поділяються на симетричніі асиметричні. У першому випадку для зашифровування та розшифровування даних використовується один і той же ключ. У другому випадку використовуються два різні ключі: один для зашифрування, інший для розшифрування. При цьому вибір того чи іншого рішення залежить від цілей, які ставить собі фахівець.

Зашифровані за допомогою криптографії дані залишаються захищеними власними силами, а доступ до зашифрованої інформації може зовсім не обмежуватися будь-якими іншими технологіями.

Справді, сильні засоби криптографічного захисту можуть дозволити собі сьогодні далеко не всі розвинуті країни. Необхідними для цього знаннями та інструментами мають лише окремі держави, до яких входить і Росія.

Прикладом криптографічних методів захисту є цифровий (електронний) підпис. При її розробці можуть використовуватись алгоритми хеш-функцій- це третій тип криптоалгоритмів, крім двох інших, про які йшлося вище. Цифровий підпис дозволяє аутентифікувати електронні документи і має всі основні переваги звичайного рукописного підпису.

На сьогоднішній день використовують електронний підпис далеко не всі ( тому, наприклад, обговорюється можливість зробити ідентифікатором особи номер мобільного телефону - очікується, що це буде доступнішим варіантом. - Прим. Rusbase), проте її переваги вже встигли оцінити численні ентузіасти серед приватних осіб та компаній. Крім того, електронний цифровий підпис - обов'язковий елемент при проведенні деяких операцій у Росії, таких як складання фінансової звітності, участь у закупівлях, ведення юридично значущого документообігу та подання арбітражних позовів до судів.

Квантова криптографія

Однією з найбільш перспективних технологій захисту даних сьогодні аналітики називають криптографію. Ця технологія дозволяє забезпечити практично абсолютний захист шифрованих даних від злому.

В основі роботи квантової мережі лежить принцип квантового розподілу ключів. Ключ генерується та передається за допомогою фотонів, наведених у квантовий стан. Копіювати такий ключ не можна. При спробі злому фотони, що передають інформацію, згідно із законами фізики, змінюють свій стан, вносячи помилки в дані, що передаються. У такому випадку можна тільки підібрати і відправити новий ключ - до тих пір, поки при передачі не буде досягнуто припустимого рівня помилок.

Квантова криптографія поки що не використовується на практиці, проте технологія вже близька до цього. Активні дослідження в цій галузі сьогодні проводять компанії IBM, GAP-Optique, Mitsubishi, Toshiba, Національна лабораторія в Лос-Аламосі, Каліфорнійський технологічний інститут, а також холдинг QinetiQ, який підтримує британське міністерство оборони.

Блокчейн

Розвиток технологій інформаційної безпеки також тісно пов'язаний з можливостями та . Коли дослідники зрозуміли, що вносити в регістр можна як дані транзакцій з криптовалютами, а й різні метадані, блокчейн почав активно розширюватися на сферу захисту. Ця технологія може гарантувати не тільки безпеку, але й незмінність і справжність даних, а також унеможливлює обман систем ідентифікації.

На сьогоднішній день фахівці називають блокчейн однією з найбезпечніших, прозорих та незмінних систем зберігання інформації.

Можливості використання технології розподіленого реєстру для верифікації кредитних карток вже зараз вивчають у компанії Mastercard. У платіжній компанії кажуть, що інтеграція нового рішення в POS-термінали дозволить надійно захистити транзакції та позбавить користувачів необхідності носити платіжні картки з собою.

Токенізація

Одним із найнадійніших способів захистити платіжні дані є технологія токенізації. Її суть полягає у заміні реальних конфіденційних даних іншими значеннями, або токенами. В результаті в торгових компаніях може зникнути необхідність зберігати платіжні дані користувачів, а зловмисники, які отримають доступ до інформації про картки клієнтів компаній, не зможуть скористатися нею.

Токенізація особливо активно використовується в . На даний момент технологію підтримують платіжні системи і, проте з розвитком безконтактних платежів та фінансових технологій застосування токенізації вже в найближчому майбутньому може поширитися на весь ринок торгівлі.

Технологія захисту мети, що рухається

Значний внесок у кібербезпеку в майбутньому може зробити також технологія захисту мети, що рухається. Зараз ця технологія лише тестується і широко не використовується на практиці.

Нову систему захисту вперше було представлено у 2016 році вченими з університету Пенсільванії. За допомогою технології захисту мети, що рухається, розробники мають намір вирішити одну з головних проблем захисту даних - позбавити авторів кібератак доступу до коду, який використовується при шифруванні. Експерти кажуть, що наявності одного факту шифрування сьогодні замало. Щоб захистити дані, потрібно постійно змінювати систему, і тоді зловмисник не зможе отримати актуальну інформацію про її стан, яку можна використовувати в наступний момент часу. У результаті спланувати атаку буде дуже складно.

Біометрична автентифікація

До перспективних напрямів інформаційної безпеки фахівці відносять також технології біометричної аутентифікації, що дозволяють аутентифікувати користувачів за допомогою вимірювання фізіологічних параметрів та характеристик людини та особливостей її поведінки.

Найшвидше у цьому сегменті розвиваються технології голосової біометрії та розпізнавання осіб. Ці рішення вже активно застосовуються в галузі криміналістики та соціального контролю та поступово стають стандартною функцією в смартфонах. Однак аналітики вважають, що майбутнє біометрії за використанням «закритих даних», таких як серцевий пульс, малюнок внутрішньоочних судин, форма мочок вух та інше. Крім того, зробити захищеними біометричні дані дозволять імплантовані під шкіру чіпи, таблетки-комп'ютери, а також тест ДНК та аналіз нейронних зв'язків людини.

З одного боку, біометричні дані надійніші за паролі, але з іншого - де гарантії, що їх не можна буде підробити?

Штучний інтелект

Нові можливості для фахівців інформаційної безпеки відкриває штучний інтелект. Технології машинного навчання вже зараз допомагають захищати корпоративні дані у поштовому сервісі Gmail. У червні 2017 року Google представила нову систему виявлення фішингових атак для компаній за допомогою технологій машинного навчання, яка надсилає моментальні попередження про перехід за підозрілими посиланнями, надсилає повідомлення про надсилання небажаної відповіді одержувачам за межами домену та пропонує вбудовані функції захисту від нових загроз.

Штучний інтелект захисту даних активно застосовує у своїй роботі «Лабораторія Касперського». Технологія Machine Learning for Anomaly Detection,
Згідно з даними дослідження, проведеного Orange Business Services та IDC, ринок корпоративних послуг у сфері кібербезпеки в Росії має наблизитися до 6 млрд рублів (близько $103 млн) у 2021 році. Найшвидше на ринку розвиватиметься сегмент консалтингу з кібербезпеки. У 2017 році його обсяг у Росії становив майже $30,9 млн, а у 2021 році досягне $37,8 млн. Головною причиною зростання сектора інформаційної безпеки, на думку експертів, є дефіцит фахівців на ринку праці. Як наслідок компанії змушені залучати зовнішніх підрядників, а це, у свою чергу, стимулює розвиток ринку.

Марія Воронова уточнює, що під захистом даних слід розуміти забезпечення конфіденційності, доступності, цілісності та автентичності інформації. При цьому виконувати всі ці функції одночасно на сьогоднішній день не може жодна з технологій. Тому дотримання кожного із цих принципів вимагає використання відповідних рішень.
«Оскільки розумні пристрої стають невід'ємною частиною наших міст і будинків, ми наражаємося на ризик появи нових видів кібератак. У найближчому майбутньому житлові будинки будуть складними мережами з десятками і сотнями пристроїв. Кіберзлочинці зможуть регулювати температуру наших термостатів, вторгатися в нашу конфіденційність за допомогою камер безпеки та відеонянь, робити замовлення на купівлю товарів за наш рахунок за допомогою "розумної" колонки, додавати "розумний" телевізор у ботнет і здійснювати пограбування будинків, використовуючи вразливість "розумних" замків. Коли ми вийдемо на вулицю, ми знову будемо оточені інтернетом речей, включаючи "розумні" світлофори та автономні автомобілі. Зрозуміло, що навколишня екосистема інтернету речей має бути захищена від злому, щоб убезпечити нас, наші будинки та сім'ї».
Луїс Корронс каже, що у майбутньому продовжать стрімко розвиватися технології квантової криптографії. Фахівець упевнений, що саме цей напрямок дозволить суттєво покращити методи захисту перенесення даних. Однак для реалізації цих розробок, за словами Луїса Корронса, може знадобитися щонайменше 10–20 років.

Крім цього експерти з Avast прогнозують велике майбутнє використання блокчейн-технологій. Технологія розподіленого реєстру вже зараз впроваджується у такі сфери інформаційної безпеки, як цифрові ідентифікаційні дані та процес голосування. При цьому початкове тестування, за словами Луїса Корронса, ця технологія проходитиме саме там, де вона й замислювалася - при операціях із криптовалютами у криптообмінниках та цифрових гаманцях.

Фахівці InfoWatch майбутнє індустрії ІБ бачать за рішеннями, призначеними для запобігання виявлення атак і порушень систем безпеки. При цьому допомогти компаніям точно спрогнозувати можливі загрози в майбутньому мають аналіз великих даних і технології машинного навчання.