Все детали захвата и ликвидации террористов в Телеграм Конта

Разрушение мифов об Информационной безопасности. Эксклюзивное интервью с Седневым Юрием Владимировичем

2 507

23.06.2021автор: Victoria FlintИнформационная безопасность, Исследования, Разрушение мифов

Принятие карантинных мер во время пандемии способствовали окончательному мировому переходу в цифровое пространство. В свою очередь стремительное развитие и внедрение IT технологий и техники в жизнедеятельность современного человека вынудили его столкнуться с множеством проблем, которые стали явно проявляться в период постпандемии: утечка персональных данных, обман, хищения и вымогательство денежных средств, инсайдерские угрозы, утечки конфиденциальной информации и многие-многие другие проблемы, связанные с информационным полем.

Сегодня мы можем наблюдать как для человечества мир виртуальный становится миром реальным, где информация стала главным инструментом для заработка денег. И в этом цифровом мире действуют свои правила и законы, которые так малознакомы обычному пользователю. Согласитесь, когда человек сталкивается с зоной неизвестного, не успевая вникнуть в детали и досконально разобраться в происходящем, он рискует стать жертвой недобросовестных людей, которые пользуясь незнанием и непониманием будут зарабатывать на них деньги. А в период настолько глобальных перемен, суммы убытков могут быть просто запредельными.

Для того чтобы разобраться в проблеме и ответить на вопрос: что же на самом деле происходит? Я решила открыть цикл-интервью, в котором буду общаться с экспертами разного уровня в отрасли информационной безопасности для того, чтобы прояснить картину происходящего и исследовать рынок информационных услуг. Но для начала нужно понять, чем же является информационная безопасность сегодня. Я также не исключаю возможности дальнейшего обращения к экспертам иных областей, для получения ответов на вопросы: почему стало возможным то, что происходит? Ну и главное, что с этим делать дальше? Потому как несмотря на то, что в индустрию кибербезопасности вкладываются миллиарды долларов, самым уязвимым местом в системе по-прежнему остается человек.

Первым на мое приглашение дать интервью откликнулся глава комитета руководителей служб безопасности ОО»Ассоциации Профессионалов Корпоративной Безопасности» (АПКБ), адвокат, кандидат юридических наук, генерал МВД в отставке – Седнев Юрий Владимирович.

Юрий Владимирович, выражаю вам огромную благодарность за то, что согласились уделить время и помочь разобраться с тем, что происходит сегодня в области информационной безопасности. Если Вы не против, перед тем как перейти к основной части вопросов, хотелось бы уйти от абстрактных определений, поэтому мой первый вопрос будет звучать следующим образом:

– Заходя в интернет, набирая в поисковой строке термин «Информационная безопасность» находишь массу определений, и нет единого. Думаю, не одну меня такая ситуация запутывает. Помогите разобраться, по-Вашему мнению, что такое «Информационная безопасность»?

– В прошлом году на базе нашей ассоциации мы проводили семинар и пытались разобраться, что такое «Информационная безопасность». Естественно само по себе два ключевых определения безопасность и информация они в большей степени в себе раскрывают весь смысл термина «Информационная безопасность».

Безопасность – это состояние защищенности от внутренних и внешних угроз, влияющих на разрушение того или иного объекта или субъекта.

Информацию сегодня можно классифицировать по нескольким определяющим категориям:

В первую очередь, сегодня очень быстро развиваются IT технологии – это IT безопасность, все что связано с технологической стороной: Интернет, искусственный интеллект и прочие технологии. Вторая категория информационной безопасности, мы предполагаем, это та информация, с которой мы сталкиваемся ежедневно: социальные сети, СМИ, журналистские расследования, различные информационные ресурсы из которых мы узнаем об изменениях в стране и в мире и так далее.

И третья категория – техническая, сами носители информации: накопительные диски, гаджеты, телефоны, компьютеры, флэшки, весь объем устройств на чем может храниться информация.

Соответственно, информационная безопасность – это все что связано с информацией от интеллектуальной составляющей, носителей и непосредственно объектов, в отношении которых или для которых она применяется.

– «Информационная безопасность» 10 лет назад и сегодня – это одно и тоже? В чем, по-Вашему мнению, отличия?

– Она очень сильно трансформировалась технологически, появилось множество направлений. Информация структурировалась на мелкие части, требующие к себе самого скрупулёзного внимания. Как показала практика, особенно когда стакиваешься с информационной безопасностью в бизнесе, то видишь, насколько информация значима, структурирована, имеет риски, и насколько сложно обеспечивать ее безопасность. Поэтому каждое из направлений требует к себе определенного подхода в хранении информации и ее дальнейшего использования.

К примеру, если мы рассмотрим информационную безопасность с точки зрения интеллектуальной безопасности: коммерческая тайна, конфиденциальная тайна, репутационные риски по отношению к самой компании либо собственников бизнеса или директоров. Конкуренты и мошенники, располагая данными о деятельности человека, его увлечениях, пристрастиях, интересах его семьи и близких, могут использовать их в своих корыстных целях, что зачастую происходит. Не даром говорят, что сегодня информация используется на черном рынке как одно из основных средств заработка, доходы от хакеров колоссальны. Если раньше самыми основными направлениями черного рынка были торговля людьми, наркотиками и оружием, то в сегодняшних условиях киберпреступления и все что связанно с информационным полем значительно увеличили обороты денежных средств в этом криминальном бизнесе.

…во всей информационной безопасности угроза одна – человек, исключительно человеческий фактор. Все технологии и техника создаются для удобства человечества, но есть и другая сторона медали, – те, кто используют их в корыстных целях.

– Какие Вы видите угрозы, связанные с информационной безопасностью сегодня? Видите ли изменения?

– Сам человек не изменился. Каким был, таким и остался. Психология его в принципе не меняется. Изменились только формы хранения и распространения информации с развитием техники и технологий. А суть использования информации в криминальном мире, – похищение с целью заработка денег, остались неизменны.

Я вот недавно любопытную книгу прочел о шпионах и информации, периода времени правления Людовика XIV во Франции. Когда начинаешь читать, как в то время служба при Людовике XIV занималась борьбой против распространения памфлетов и карикатур, дискредитирующих короля как правителя, понимаешь, сегодня также действуют. Был источник литератор-просветитель, кто создавал материалы, которые в последствии подлежали конспиративному распространению. Есть ли отличия от того, что происходит сегодня? Сегодня в отношении публичного лица «чёрный» журналист или хакер выставляют на всеобщее обозрение дискредитирующие материалы. Методы репутационных атак остались прежними, изменились только способы. Если в прошлом было сложно бумагу распространить, то в наше время с развитием технологий, СМИ и легкой доступности информации усложнились возможности устранения последствий этих атак, в связи с быстро распространяющимися в сети материалами. И если всё-таки запустится блокчейн ситуация усугубится, информацию попавшую в информационное пространство уже не удалить. Сейчас ее пытаются разными способами почистить из сети, заблокировать либо нивелировать положительными отзывами, но при внедрении блокчейна дискридетирующие материалы в отношении какого-либо лица уже никуда не исчезнут. Они навсегда останутся в информационной сети. Был один из примеров, как-то в Америке один из гангстеров ночью полностью выкупил весь тираж газеты, где была опубликована статья, порочащая его репутацию. Информацию уничтожили легко и быстро, просто не позволив ей распространиться. Сегодня же удалить дискредитирующие материалы, которые появились в СМИ и расползлись по разным сайтам, были скопированы и остались в хранилищах на различных гаджетах, полностью стереть не представляется возможным. Сегодня сложно устранить сами последствия информационных атак. В основном специалисты по информационной безопасности работают с девизом: главное упредить, не допустить. Потому что устранение последствий могут быть намного дороже и гарантий никто не даст, что вся информация будет почищена.

А самым опасным был есть и остается единственный источник угроз – человек. Можно бумагу сжечь, выкупить, порвать, уничтожить. Флэшку уничтожить можно, компьютер, гаджет, размагнитить утопить, способы есть. Но человеческий фактор, с этим всё сложнее. В мире, конечно, существуют способы, которые определяют каким человек является носителем и насколько осведомлен. Но в зависимости от информации, которой он располагает, может оказаться в крайне небезопасном для себя положении. И тут можно перейти к развитию технологий искусственного интеллекта и это же уже следующий этап угроз информационной безопасности. Буквально недавно был нашумевший случай, когда дрон самостоятельно принял решение и уничтожил объект. Я не исключаю такого развития событий, с учётом того, что сейчас технология только развивается. Мы не знаем работу качества технических плат, которые отвечают за принятие решений. Неизвестен и временной промежуток, когда произойдёт сбой, случится все минутой раньше или минутой позже.

Пандемия также оказала влияние на сферу информационной безопасности, появился новый этап приспособления человечеством передачи информации. Естественно, возникли и новые способы, появился Zoom и другие аналогичные программы онлайн связи. На тему сохранения и недопущения утечек информации у нас было много проведено вебинаров. Когда большинство компаний, перешли на удалёнку и сотрудники стали работать из дому, это повлекло за собой очень сложную ситуацию. Мы сами работали и столкнулись с новой нагрузкой, новыми рисками применения именно такого способа средств связи, общения и передачи информации. Существует масса нюансов, с помощью которых может произойти утечка информации.

Есть также угроза, связанная с серьезным дисбалансом между образованностью пользователя и стремительным развитием технологий (искусственного интеллекта, средств связи) и технической части (гаджетами), которые человек использует в повседневной жизни и деятельности. Для нас же на сегодняшний день айтишники – странные люди не от мира сего, с другой логикой, мышлением и отношением к жизни. Они под себя изобретают и выстраивают новые технологии. Мы же оказываемся пользователями, но пользователями на уровне первичного понимания и использования того или иного гаджета. Никто из нас до конца не читает пользовательские соглашения, присылаемые Apple, Google, и мы до конца не знаем, не понимаем всех изначальных возможностей, заложенных в телефоне. В обществе существует необразованность как юридическая, так безусловно и технологическая. И этот дисбаланс между быстро развивающейся технологией и специалистами, которые ею владеют, управляют, развивают и обычных пользователей несет угрозу. Мы же пытаемся все эти гаджеты новые IT технологии внедрить в работу, чтобы облегчить, усовершенствовать рабочий процесс. В основном пользователи используют их для облегчения, передачи своих функций на гаджет, хранения информации, распределение ответственности, распределение работы часов и так далее. Но пользователь все равно до конца специалистом не становится, у него нет того знания и понимания возможностей всей используемой техники. Пользуясь этим, хакеры на них зарабатывают. Почему сейчас денег у киберпреступников в этом криминальном бизнесе больше денег, потому что они взламывают не основные системы безопасности, которыми занимаются крупные специалисты в IT сфере, они взламывают обычных пользователей. К примеру, те же вирусы, программу человек скачал, а она вирусная. Приходит сообщение: «мы разблокируем… если вы перекиньте нам 5000, 10 000, 20 000», – это вымогательство. А пользователь абсолютно не понимает, как он эту программу скачал, где он на какую кнопку нажал. Опять же, он не дочитал до конца пользовательское соглашение программы и не владеет информационной гигиеной. Пользователь не занимается саморазвитием в этом направлении, потому что он занят саморазвитием в своей деятельности. А IT специалисты это понимают и используют в своих корыстных целях. На IT рынке много специалистов, которые занимаются добычей конфиденциальной, коммерческой, инсайдерской информации, шантажом и другими киберпреступлениями.

Продолжая тему информационной гигиены, если мы говорим о степени защиты хранения информации на гаджетах, то операционная система IOS установленная на гаджетах Apple надежней, имеет более высокую степень защиты данных нежели операционная система Android. Но кто это знает и понимает? Обучение информационной гигиены должно начинаться с детства, чтобы ребенок мог обезопасить себя с раннего возраста. Например, установление пароля на телефон, который подарили ему родители. На телефоне он устанавливает пароль 0000 или 1111, или свой день рождения, для его активации, но этот пароль ненадежный, его элементарно взломать. И это надо объяснять. Потому что пароль – это самое первичное и самое слабое звено в человеческом факторе пользователя, и не только у ребенка. Я поясню, общались мы как-то с зарубежными коллегами безопасниками. Они поделились случаем из практики. В одном американском городе есть дамба, с помощью которой регулируют сброс воды, контроль управления дамбой осуществляется с помощью специальной техники и программой. На нее была осуществлена хакерская атака, в результате которой был взломан пароль, а как следствие утеря контроля над дамбой. Когда федеральная служба безопасности США стала разбираться и выяснять как это произошло выяснилось, что техник, обслуживающий эту программу, установил в качестве пароля дату своего рождения. Естественно, хакеры быстро это выяснили и взломали. Существует психологический подбор паролей в зависимости от того какое лицо его устанавливало. Вычислить пароль совершенно не сложно, как правило люди используют одни и те же даты, одни и те же ассоциации связанные со своим образом жизни и со своими родственниками. Причём самое интересное, когда федеральная служба безопасности далее стала разбираться, оказалось, что у этого техника даже сигнализация в доме была под аналогичным паролем и все остальные домашние гаджеты, компьютер. Вернемся к дамбе, когда хакеры взломали программу по контролю ее управлением, они занялись шантажом. Грозились открыть заглушки, произвести сброс воды и затопить весь город. Казалось бы, вот элементарная вещь пароль, и угроза национальной безопасности. В связи с стремительным развитием технико-технологической IT отрасли, уже нужно с самого раннего возраста ребенка приучать к информационной гигиене.

Цель одна – разрушение, а способ и оружие выбирается по эффективности противодействию защищенности и жизни устойчивости объекта уничтожения.

Запомните, во всей информационной безопасности угроза одна – человек, исключительно человеческий фактор. Все технологии и техника создаются для удобства человечества, но есть и другая сторона медали, – те, кто используют их в корыстных целях.

– Ваше мнение, произошли ли какие-то изменения в структуре угроз? Какие, и как Вы думаете, почему это произошло?

– Это конечно больше философский̆ вопрос, я изучаю практику и разрабатываю возможные профилактические методы и способы защиты или же устранение последствий, но могу сказать, что структура информационных угроз меняется в параллельно с развитием технологий в сфере хранения, передачи и способах применения, подачи информации. Цель одна – разрушение, а способ и оружие выбирается по эффективности противодействию защищенности и жизни устойчивости объекта уничтожения.

– Скажите пожалуйста, с какими видами информационных угроз Вам в вашей практике сегодня приходится сталкиваться чаще всего?

– Первая информационная угроза – хранение конфиденциальной и личной информации. Самые живые примеры, о которых я говорил раньше, применение паролей на гаджетах и компьютерах.

А вторая угроза – информационные и репутационные атаки, направленные на лицо либо фирму или компанию.

Именно репутация сегодня активно используется в обыденной жизни. Политика целиком и полностью построена исключительно на информационном поле: манипулировании, применении и использовании информации. И это то поле, на котором могут, как и расти цветочки, так и может быть заминировано. А на заминированном поле легко можно подорваться. И здесь как раз широкий фронт работ для безопасников.

Информационные угрозы, с которыми я в основном сталкивался –носители информации либо факторы угроз для носителей конфиденциальной информации. К ним относятся конкуренты, преступники, правоохранительные органы, которые заинтересованы в получении этой информации и которые могут нанести значительный вред владельцу хранения данной информации. Преступники действуют с помощью шантажа либо кражи, проникают в дом, машину, совершают хищения в банках. Правоохранительные органы могут использовать тот же шантаж, коррупцию либо тюремный срок, зависит самой информации. Конкуренты создают угрозу бесперебойной работы или развитию бизнеса. Получение конфиденциальной информации может носить разный характер от клиентских баз данных, переманивания, демпинга, до кражи технологий.

– Вы используете какой-то инструмент для классификации информационных угроз? Если не секрет, расскажите пожалуйста, какой?

– Как такового инструмента нет. Есть общепризнанный мировой классификатор определения уровня угроз по цветам: красный, жёлтый, зелёный, оранжевый. Это не инструмент, а определение классификации угроз.

Уровень зелёная угроза – более или менее безопасно, можно работать с той или иной программой, источником или обеспечением безопасности объекта, который несет информацию. Например, для меня операционная система iOS по классификатору безопасности зелёного уровня, а Android оранжевого уровня.

100% гарантия безопасности – миф, не бывает такого!

Красный уровень угроз если рассмотреть на примере бизнеса, то тут главным определяющим фактором будет «открытость» и «закрытость» объекта, субъекта. Допустим, находит компания контрагента для дальнейшей взаимодействия. Возникает вопрос: можно ли с ним начинать строить взаимоотношения, для бизнеса это опасно или безопасно? Для того, чтобы ответить на этот вопрос, надо располагать данными. Проводится аудит контрагента из открытых источников, например из открытых баз данных Youcontrol, Opendatabot, СМИ, социальных сетей и других интернет-ресурсов, идет сбор и анализ информации по множеству показателей. Время работы компании на рынке, уставной фонд, отдельно детально изучается директор, бенефициар и так далее. Если компания белая открытая и прозрачная – безопасно. Если допустим, информации мало, фиктивный директор, фиктивный адрес и присутствует информационная закрытость, то это красная зона риска. Нельзя с ними работать, опасно.

Изначально сбор информации происходит из открытых источников, а дальше по необходимости из закрытых источников, подключаются скажем так «конторы глубокого бурения», которые могут выехать по месту жительства собрать рекогносцировку, информацию в отношении директора либо бенефициара. Есть и такие компании, которые глубже изучают у их свои источники в налоговых, в банках, в компаниях операторов мобильной связи, где можно получить информацию, проанализировать и создать уже более обширный портрет будущего контрагента. Аналогичная информация может собираться в отношении должников. И такая же информация собирается в политике в отношении политического конкурента. Задействуются все те же фирмы, способы, анализ от личности человека, места проживания, средства передвижения, наличия недвижимости, образа жизни, членов его семьи первого, второго, третьего круга и до друзей. Специалисты такого класса появились в Украине в связи с реформированием, когда большая часть проработавших в оперативных службах СБУ и милиции были вынуждены уйти на пенсию.

Понятно, что хорошие специалисты нашли применение своим знаниям в области безопасности крупного бизнеса, где активно используют и применяют специальные навыки. Плюс человеческий фактор — самое слабое звено.

– Расскажите пожалуйста, какие проблемы, заблуждения и мифы в области корпоративной безопасности существуют сегодня?

– Миф – это 100% информационная безопасность. Её невозможно гарантировать на 100 %, в любом случае сработает человеческий фактор, который даст сбой. Поясню допустим человек, который обслуживает техническую часть хранения информации, начиная от паролей, болезней, не соблюдает информационную гигиену и распространяет конфиденциальную информации в кругу родственников и друзей. Опять-таки человек порой бывает психологически неуравновешен, нестабилен, не стресcоустойчив, на работе поругался со злости пришел к конкуренту либо правоохранителям, либо к заинтересованной стороне криминалу и слил в отместку информацию, такое зачастую происходит. Или, когда ты налаживаешь всю систему безопасности хранения, не утечку информации, пароли доступа контроля и прочее. В любом случае находится человек, который имеет доступ и так или иначе, продублирует, скопирует и найдёт массу ценной информации. И самое страшное на предприятии, обиженный сотрудник – 100% утечка информации. Хорошо если в большой, крупной компании, предприятии руководитель и команда адекватные и здоровая атмосфера в коллективе. А если такого нет, то элементарный конфликт подводит человека к следующим мыслям: незаслуженно, несправедливо наказали, лишили зарплаты, премии или уволили. Это уже готовый слив информации. И это только как один из вариантов. Я рассказываю о слабой человеческой стороне.

Рассмотрим другой случай. Самый лучший сотрудник, мотивированный, много зарабатывает, все замечательно и хорошо. В отпуске днём за компьютером из дома работает на удалёнке, вечером сын садится играет в игру и сливает всю информацию. В моей практике рассказывали такой случай на семинаре, когда был полностью слит новый проект, конфиденциальная коммерческая тайна. Ребёнок случайно слил информацию в общую сеть со всеми конфиденциальными личными данными директора, SEO, менеджеров, специалистов проекта, все оказалось в открытом доступе. Действия такого характера происходят как умышленно, так и не умышленно – это и есть человеческий фактор. Поэтому на 100 % обеспечить безопасность не представляется возможным. 100% гарантия безопасности – миф, не бывает такого!

ВОЕНКОР ЗАДАЛ ОСТРЫЕ ВОПРОСЫ О ЗАХВАТЕ ЗАЛОЖНИКОВ В РОСТОВЕ: "СЛОЖНО НАЙТИ ПОВОД?"

Военный корреспондент Александр Коц задал неприглядные вопросы о захвате заложников в Ростове-на-Дону. В частности, Коц обратил внимание на тот факт, что шестеро "дипломированных" террор...

18-летняя студентка, дочь богатых родителей, получила права и через семь месяцев сбила двух маленьких детей на пешеходном переходе

В первом часу девушка дня за рулем легкового автомобиля «Мазда» протаранила троих детей, которые переходили дорогу со взрослыми. Фото: соцсетиЗебра, светофора нет, дорога моногополосная...

Обсудить