Top.Mail.Ru

02 апреля 2025

Информационная безопасность в цифровом мире: современные угрозы и защита

Цифровизация стала ключевым элементом развития бизнеса, но вместе с преимуществами она приносит новые угрозы. Использование вычислительных систем добавляет уязвимости. Российские компании сталкиваются с атаками на базы данных, утечками конфиденциальной информации и мошенничеством. Опрос среди инженеров по безопасности из 19 стран, включая Россию, показал, что 77% компаний столкнулись по крайней мере с одним киберинцидентом за последние два года. Важно не просто реагировать на угрозы, а выстраивать комплексную систему защиты, которая сочетает передовые технологические решения и осведомленность сотрудников о возможных рисках.

Шифрование чувствительных данных

Современные компании внедряют передовые технологии информационной безопасности. Использование шифрования для хранения и передачи чувствительной информации уже давно является базовым требованием на законодательном уровне. Однако эти требования — лишь малая часть мер, необходимых для защиты данных. Современные алгоритмы асимметричного шифрования позволяют безопасно передавать данные даже через незащищенные каналы, такие как Интернет.

Недостатком этих алгоритмов является теоретическая возможность взлома, которая на практике нивелируется невозможностью подобрать ключи шифрования за разумное время. Даже если вычислительные мощности достигнут уровня, на котором взлом станет возможен, проблему можно решить увеличением длины ключа. Тем не менее, крупные компании и правительства уже рассматривают альтернативные решения, поскольку развитие квантовых вычислений может в ближайшем будущем поставить под угрозу безопасность существующих алгоритмов, хотя на данный момент они еще не обладают достаточной мощностью для быстрого подбора ключей.

Человеческий фактор и безопасность паролей

Даже самые сложные технологии защиты данных не смогут гарантировать безопасность, если слабым звеном остается человеческий фактор. На данный момент он является одной из наиболее распространенных уязвимостей компьютерных систем. Немалую роль в этом играет корпоративная политика. Например, разумно использовать авторизацию сотрудников для доступа к секретным данным. Чем длиннее пароль и разнообразнее набор символов, из которых он состоит, тем сложнее его будет подобрать методом грубой силы.

Кроме того, для уменьшения времени, доступного потенциальному злоумышленнику для подбора пароля, активно используется политика его частой смены. На первый взгляд, эти меры позволяют максимально обезопасить данные компании, но они крайне сложны для сотрудников, так как запоминать длинные случайные наборы символов, которые часто меняются, – это сложная задача. Это приводит к тому, что пароли начинают не запоминать, а записывать и хранить в открытом виде в других потенциально уязвимых местах, вплоть до того, что пароль может быть записан на листочке и приклеен к экрану монитора. Естественно, в этом случае пароль теряет всякий смысл. Поэтому важно найти баланс между жесткостью мер по обеспечению безопасности и простотой их использования сотрудниками.

Двухфакторная аутентификация и обучение сотрудников

По мере того как технологии защиты данных совершенствуются, злоумышленники развивают и методы их взлома. В настоящее время использование паролей для доступа сотрудников к корпоративным системам часто считается недостаточной мерой безопасности. Киберпреступники активно применяют фишинг, чтобы получить пароли непосредственно от пользователей, вводя их в заблуждение.

Достаточно эффективным решением защиты от фишинга является двухфакторная аутентификация, которая подразумевает использование двух независимых способов подтверждения личности. Как первый фактор часто продолжают использовать пароли, а в качестве дополнительного средства подтверждения личности могут быть использованы доверенное устройство, биометрия, а также специальное приложение, генерирующее одноразовые короткие коды, время жизни которых крайне коротко, что делает их кражу маловероятной. Однако даже эта мера может не помочь, если сотрудник плохо осведомлен о правилах цифровой безопасности.

Согласно статистике, в 2022 году 94% организаций столкнулись с утечками инсайдерских данных, причем главной причиной серьезных инцидентов, по словам 84% опрошенных руководителей ИТ, был человеческий фактор. Чтобы понять причины, достаточно взглянуть на другую статистику: 50% респондентов признались, что разрешают семье или друзьям использовать свои рабочие устройства, в то время как 58% организаций сообщают, что сотрудники игнорируют их рекомендации по кибербезопасности. Поэтому, помимо внедрения технологий защиты, важно регулярно обучать персонал основам кибербезопасности и методам распознавания угроз.

Примеры из реальной практики

История сохранила достаточно примеров, когда недостатки информационной безопасности приводили к серьезным последствиям. Одним из наиболее известных и масштабных примеров кибератаки является вирус Stuxnet, обнаруженный в 2010 году. Это первый в истории случай, когда вредоносное ПО было использовано для физического уничтожения промышленного оборудования. Stuxnet атаковал центрифуги на иранских ядерных объектах, изменяя их работу и приводя к поломке. До сих пор неизвестно, кто стоял за разработкой программы и какую именно цель преследовала вся операция. Согласно одной из версий, первоначальные жертвы были заражены с помощью USB-накопителей, однако позже это предположение было признано ошибочным.

Ближе к нашему времени известна другая, более масштабная атака вируса-вымогателя WannaCry. Используя уязвимости операционной системы Windows, вирус проникал на компьютеры, шифровал все данные и требовал выкуп за расшифровку. Однако расшифровать данные было невозможно, что, наряду с тем, что код вируса выглядел достаточно примитивно, позволяет выдвигать версии о том, что он был случайно выпущен раньше времени. Из-за этой атаки остановилась работа банков, правительственных организаций и аэропортов. Остановить вирус удалось исследователю Маркусу Хатчинсу под ником Malwaretechblog. Он обратил внимание, что перед тем как зашифровать файлы, программа отправляет запрос на несуществующий домен. Хатчинс зарегистрировал этот домен, после чего WannaCry перестал причинять вред.

Угрозы со стороны ИИ

Последние достижения в области искусственного интеллекта принесли с собой новые угрозы. Результат работы ИИ моделей напрямую зависит от входных данных, что потенциально позволяет злоумышленникам манипулировать ими для, тем самым нарушая работу ИИ. Возможность подобных атак была экспериментально подтверждена: добавление шума к исходному изображению заставляло нейросеть классифицировать изображение совершенно иначе, при этом отличить модифицированное изображение от оригинального человек вряд бы смог. На практике такая атака все же потребуют от злоумышленника проникнуть в информационную систему предприятия для доступа к работающей внутри нейросети.

Но, кроме относительно сложных атак как описано выше, развитие генеративного ИИ несет в себе еще одну угрозу. Используя фотографии и аудиозаписи из интернета злоумышленники могут генерировать правдоподобные изображения и голосовые сообщения, делая мошеннические схемы более убедительными. Например, в качестве эксперимента исследователь успешно прошел идентификацию по голосу в британском Lloyds Bank с помощью записи, синтезированной ИИ. Причем подобные угрозы уже активно используются злоумышленниками на практике, согласно данным исследования Signicat, уже 6,5% попыток мошенничества осуществляется с помощью дипфейков.

Также, недавно злоумышленники получили доступ к каналу LinusTechTips на видеохостинге YouTube с помощью фишингового письма, несмотря на наличие двухфакторной аутентификации. На момент атаки у канала было более 15 миллионов подписчиков. После взлома его переименовали, сделав похожим на официальный канал компании Tesla, и запустили прямую трансляцию, в которой глава компании Илон Маск якобы объявил о запуске акции. В ходе этой мошеннической схемы зрителям предлагалось перейти на сайт, указанный в QR-коде, перевести на него криптовалюту и сразу получить обратно удвоенную сумму. Естественно, голос миллиардера был сгенерирован с помощью ИИ. Поскольку канал имел огромную аудиторию, трансляция попала в топ видеохостинга, что только усугубило проблему. В результате злоумышленники смогли получить около 14 000 долларов в криптовалютах Bitcoin и Ethereum.

Как защититься от угроз?

С совершенствованием методов защиты от киберугроз растет и сложность атак. В современной компании для защиты от кибератак нужно не только использовать технические меры защиты, но и организационные. Многофакторная аутентификация значительно снижает риск несанкционированного доступа, даже если пароль скомпрометирован. Регулярное обновление операционных систем, антивирусов и корпоративных приложений позволяет закрывать уязвимости, которыми могут воспользоваться злоумышленники. Внедрение шифрования при передаче и хранении данных предотвращает их компрометацию даже в случае утечки.

Человеческий фактор остаётся слабым звеном безопасности, поэтому регулярные тренинги и имитации фишинговых атак помогут персоналу распознавать угрозы и избегать ошибок. Разграничение прав доступа и принцип минимально необходимого уровня привилегий снижают риск утечки данных и атак изнутри. Регулярные резервные копии позволяют быстро восстановить данные в случае атак программ-вымогателей.

Эти и другие важные вопросы кибербезопасности будут подробно обсуждаться на конференции Go Digital, где эксперты поделятся лучшими практиками защиты бизнеса в цифровую эпоху.

Если ваша компания стремится к безопасному цифровому будущему, участие в мероприятии станет важным шагом к его обеспечению. 

Актуальные новости и аналитика в сфере цифровизации