Тренды цифровой безопасности. Что показал Cyber Security Forum 2016?::БИТ 02.2016
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
апрель    2026
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

показать все 

Новости партнеров

01.04.2026

Группа «Борлас» вошла в топ-10 крупнейших интеграторов и поставщиков услуг поддержки решений 1С по версии TAdviser

Читать далее 

30.03.2026

Менее 10% компаний в РФ фиксируют экономический эффект от внедрения ИИ

Читать далее 

30.03.2026

Эксперт Т1: „Внедрять ИИ-агентов надо уже сегодня, даже если эффект пока небольшой

Читать далее 

25.03.2026

Компания РДТЕХ сообщила о назначении Глеба Желтова заместителем генерального директора компании

Читать далее 

23.03.2026

Контур.Налоговый мониторинг и платформа «Боцман» интегрированы для локального развертывания

Читать далее 

показать все 

Статьи

23.03.2026

Эволюция бизнес-процессов от ИИ-инструментов к мультиагентным командам

Читать далее 

23.03.2026

Время внедрения: ИИ в вашем бизнесе – эксперимент или реальная прибыль?

Читать далее 

18.03.2026

Ах, если бы сбылась моя мечта!

Читать далее 

06.03.2026

Как компьютеры понимают текст?

Читать далее 

06.03.2026

Как компьютеры понимают текст?

Читать далее 

29.07.2025

Точность до метра и сантиметра: как применяют технологии позиционирования

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

22.09.2023

Эпоха российской ориентации на Запад в сфере программного обеспечения завершилась

Читать далее 

22.09.2023

Сладкая жизнь

Читать далее 

22.09.2023

12 бизнес-концепций, которыми должны овладеть ИТ-руководители

Читать далее 

показать все 

Тренды цифровой безопасности. Что показал Cyber Security Forum 2016?

Главная / Архив номеров / 2016 / Выпуск №02 (55) / Тренды цифровой безопасности. Что показал Cyber Security Forum 2016?

Рубрика: БИТ.Рунет


Урван Парфентьевкоординатор направления интернет-безопасности, РОЦИТ

Тренды цифровой безопасности
Что показалCyber Security Forum 2016?

Цифровая безопасность – понятие постоянно развивающееся, по мере того как развиваются сами цифровые технологии и расширяется сфера их применения. Если говорить опользовательской цифровой безопасности, то можно вычленить множество влияющих факторов технологического, «бизнесового», законодательного и правоприменительного, социального («житейского»), возрастного характеров. Все эти факторы постоянно учитывают как киберпреступники, так и те, кто с ними борется

Львиную долю киберпреступлений по-прежнему обеспечивают интернет-мошенники, создающие Управлению К российского МВД более 80% загрузки. По данным МВД, в 2015 году число экономических преступлений с применением высоких технологий серьезно выросло, в 2016-м киберполицейские ожидают роста этих преступлений.

Активизация экономических преступлений подобного рода понятна – кризис заставляет искать новые способы «отъема и увода денег», именно поэтому ждать спада экономической киберпреступности не приходится. Правда, по мнению полиции, кибермошенники больше интересуются не кошельками отдельных граждан, а теми местами, где денег очень много,– даже не столько банками (там обычно кибербезопасность на высоте), а организациями. Расчет прост – лучше рискнуть один раз по-крупному, меньше шансов попасться, да иобидно будет из-за трех тысяч рублей, украденных из студенческого Яндекс-кошелька, на зону «заехать» – как говорится, грабить, так банк, любить, так королеву...

Впрочем, гражданам при этом все же есть чего бояться – фишинговые страницы для отъема денег на странице какого-нибудь ЖКО остаются по-прежнему популярными из-за низкой кибербезопасности многих организаций.

Что же касается мошенничеств в отношении частных лиц, то способы облегчить их виртуальные кошельки все больше и больше «гибридизируются». Не секрет, что экономические интернет-угрозы были гибридными практически изначально, сочетая контентные и программно-технические методы. Сейчас же наблюдается эволюция именно контентной части экономических угроз.

Задача преступников – побудить пользователя самого совершить выгодное им действие, а не «грубо проломиться» через его программно-техническую защиту. Именно это наблюдается все последние годы. К сожалению, преступники все чаще и чаще пытаются добраться до чужих денег с помощью несовершеннолетних и для этого используют все доступные им схемы: от обещания заманчивого «пряника» до беззастенчивой эксплуатации доверчивости ребенка, воспитанного помогать попавшим в беду. Нужно отметить, что вданном случае речь идет даже не столько о сумме на интернет- и мобильных счетах самих детей, сколько о попытках добраться до денег их родителей. Поэтому сбор персональной информации о родителях через несовершеннолетних становится у киберпреступников все популярнее.

Впрочем, взрослые также совершенно бессознательно оставляют великолепные «подарки» жуликам. Несмотря на общий рост цифровой грамотности интернет-аудитории, некоторые базовые рекомендации по интернет-безопасности пользователями, похоже, все же игнорируются.

К примеру, жажда популярности в социальных сетях очень часто перевешивает соображения безопасности – пользователь зачастую не может понять, каким образом фотография вего аккаунте может открыть дорогу к его кошельку. Поэтому люди по-прежнему публикуют в соцсетях очень многое о своей жизни, фактически «раскрываясь» перед незнакомыми людьми так, как они бы никогда не сделали в оффлайне.

Допустим, некий кибержулик поставил своей целью очистить банковский счет некоего Иванова И.И., и на какой-то стадии этого процесса ему потребовалось кодовое слово –стандартная часть защиты банковской информации, которой уже как минимум несколько десятилетий. Интернет-банк дает подсказку для кодового слова – допустим, нужно назвать кличку собаки. В оффлайне, если жулик и жертва не соприкасались хотя бы через общих знакомых, получить такую информацию довольно проблематично. В онлайне же злоумышленник зайдет на открытый аккаунт жертвы в соцсети и первым делом пересмотрит его фотографии. Если жертва любит выкладывать там даже самые прозаические моменты повседневной жизни, то весьма вероятно, что среди фотографий найдется и фото владельца с собакой – с обязательной подписью типа «С Жучкой на прогулке». С этого момента можно считать, что ключ от виртуального кошелька жертвы у злоумышленника уже в кармане – он тут же попробует пароль «Жучка», и с высокой вероятностью окажется,что пароль правильный…

Что касается «чисто контентных» угроз, то в этом направлении наблюдается в основном перераспределение долей между уже установившимися типами опасностей. Большинство контентных угроз – репутационного характера, то есть направлены на публичное причинение вреда чести, достоинству и репутации жертвы.

Опасность такого вреда в том, что он, по своей сути, некомпенсируем – если материальный вред можно материально возместить, то репутационный вред простым опровержением незагладишь, тем более в интернете с его особенностями распространения информации. Мало кто задумывается над тем, что былая «контентная угроза номер один» – распространение сцен сексуальной эксплуатации несовершеннолетних (она же детская порнография) – тоже репутационного характера.

Весьма вероятно, что среди фотографий найдется и фото владельца с собакой – с обязательной подписью типа «С Жучкой на прогулке»

Впрочем, детская порнография уже несколько лет назад уступила первую позицию в рейтинге контентных угроз киберунижению. Киберунижение многогранно и может носить характер от системного форумного хамства до целых кампаний и проектов с политизированным или псевдонаучным подтекстом. К киберунижению относится и такая набирающая популярность подростковая забава, как выкладывание в сеть видео издевательств над сверстниками и даже над взрослыми. Появляются целые «франшизы» – отдельные проекты, объединенные общим названием, наподобие теперь уже печально знаменитых «Куриц».

Основным средством оборота киберунижающего контента является так называемый Web2.0, а точнее – социальные сети, вобравшие в себя функционал предыдущих Web2.0- проектов.

Ключевая проблема оборота такого контента заключается в том, что предусмотренные на сайтах механизмы саморегулирования, по сути, не работают, и зачастую пользователи неполучают должной реакции от модераторов, администраторов, владельцев сервисов – хотя туда и обращаются. Обычно такая реакция тех, кто должен «саморегулировать» свои ресурсы, связана с двумя аспектами: прямой поиск популярности за счет подобного контента и слабое знание законодательства, то есть боязнь избежать претензий в «нарушении свободы слова». О том, что любая свобода не может нарушать права и свободы других лиц, модераторы и админы в подобные моменты почему-то забывают.

Серьезным законодательным заслоном на пути киберунижения стало так называемое право на забвение – право пользователя удалить из поисковой выдачи ссылки на контент, причиняющий вред его чести, достоинству и репутации. Подобная норма существовала и ранее, но предусматривала исключительно судебный порядок решения вопроса и касалась именно репутационного вреда, потому на практике работала редко.

«Право на забвение» в его нынешнем варианте вводит досудебный порядок разрешения проблемы, ускоряя, таким образом, реакцию на контентную угрозу, и расширяет перечень информации, которую можно будет убрать из поисковика. Правовой основой нового механизма стала концепция принадлежности персональных данных – или, в более правильном переводе, «информации о личности» (понятие «персональные данные» многие по инерции путают с анкетными данными, несмотря на четкую и гармонизированную с Европой дефиницию в соответствующем законе).

Европейский законодатель исходит из того, что хозяином информации о человеке является сам человек – следовательно, только он имеет право определять, какой информации о нем распространяться публично. Из такой трактовки возникает и вполне логичное право требовать прекращения оборота той информации, которая для субъекта персональных данных нежелательна. Именно этот подход был использован при введении «права на забвение» в европейские правовые акты – сначала на национальном, а теперь уже на общеевропейском уровне, в рамках принимаемых General Data Protection Regulation Евросоюза. По сравнению с широко известным «Делом Костеха», впервые широко открывшим «право на забвение»на пространстве ЕС, данный правовой механизм переходит с уровня судебного прецедента на уровень долговременного нормативного акта, а также в нем расширяются и уточняются некоторые понятия.

Что касается «права на забвение» в России, то отечественный законодатель в общем и целом повторил канву европейского прецедента. Несмотря на то что ко второму чтению законопроекта в Госдуме его очертания существенно изменились (и не всегда в лучшую для пользователей сторону), законодатель сумел создать довольно эффективный механизм защиты от киберунижения. При этом было де-факто учтено понятие общественного интереса, причем в его правильном толковании – как обеспечение прозрачности деятельности госслужащих в качестве таковых.

Все чаще на международном уровне ведутся разговоры о привитии киберэтики с самого раннего возраста

Надо понимать, именно этим обуславливалось присутствие в законе таких норм, как невозможность удалить информацию о потенциальном совершении гражданином преступленияили о факте его осуждения – как известно, критики законопроекта больше всего боялись, что он сделает невозможной публикацию всяческих «антикоррупционных расследований».В интересах граждан в законопроекте присутствует норма о судебном обжаловании возможных отказов поисковиков в удалении информации по месту жительства, что также повышает доступ граждан к правосудию и эффективность вновь введенного механизма.

Программно-технические угрозы – самый ранний тип киберугроз – давным-давно перестал быть видом шутки программистов. По сути, они эволюционировали до «кибероружия» –специализированного вредоносного ПО, рассчитанного вместе со «средствами доставки» на вывод из строя критической оффлайновой инфраструктуры. В нее, между прочим, входят нефтегазовые предприятия и атомные электростанции, что делает выход из строя их систем управления совсем не шуточным делом. Тем более если учесть, что за такими атаками будут стоять отнюдь не студенты-хакеры с бутылкой пива в холодильнике, а прекрасно подготовленные специалисты (почти стопроцентно в погонах) с прекрасной инфраструктурой.

Специалисты по кибербезопасности весьма обеспокоены перспективами кибероружия, а вслед за ними и госорганы. В результате их усилий предпринимаются законодательные попытки урегулировать – а точнее, запретить – оборот кибероружия примерно так же, как в свое время оружия химического или атомного.

Еще одно направление развития программно-технических угроз – «прикладное» экономическое, то есть использование вредоносного ПО в целях обогащения. Здесь, как уже говорилось, основным трендом является гибридизация экономических угроз, и «перевес» контентной или программной части зависит от конкретного атакуемого объекта и качества атаки.

В классических атаках банков, скажем, роль программно-технических специалистов по-прежнему является решающей, так как именно на них возлагается задача внедрить «что надо» и пройти через соответствующую защиту, а потом «замести следы». И программно-технические методы для таких атак по-прежнему совершенствуются. Схожие задачи решаются, если нужно получить доступ не к нескольким индивидуальным аккаунтам (тут преступникам зачастую бывает проще обойтись контентными и психологическими методами), а к большому массиву данных.

Кражи информации стали настоящим бичом интернетизированных стран – например, в тех же США «утекают» данные из госведомств по десяткам и сотням миллионов граждан. Излишне говорить, что подобные практики подрывают доверие граждан к информатизации данных о себе и перевешивают практическую пользу от перевода данных в электронный формат, не говоря уже об организации межведомственного обмена такими данными. А ведь именно это планируется сделать в России в ближайшие годы…

Без сомнения, борьба между киберпреступниками и кибербезопасниками будет продолжаться до тех пор, пока интернет будет использоваться для вредоносных целей – то есть, наверное, пока существует сама сеть. Другое дело, что готовность совершать опасные действия часто зависит от менталитета человека. Именно поэтому все больше и чаще намеждународном уровне ведутся разговоры о привитии киберэтики с самого раннего возраста, о необходимости обучения безопасности в сети по такому же принципу, как учат безопасности на улице, и, конечно же, о формировании позитивного онлайн-пространства. В первую очередь речь идет о пространстве позитивного контента, где исключено негативное контентное влияние, побуждающее к противоправным оффлайновым действиям.

Пока специалисты видят два главных пути создания такого пространства: качественная экспертиза информационной продукции и быстрое реагирование на инциденты силами саморегулирования. То есть все то же обучение модераторов и администраторов гражданской ответственности и привитие им норм киберэтики.

У экспертизы инфопродукции есть и программно-технические перспективы – ее результаты могут быть «машиночитаемы», то есть метка может восприниматься средствами программно-технической защиты (теми же фильтрами). По крайней мере в части экспертизы инфопродукции для детей у России есть перед многими другими странами очень серьезное преимущество – наличие огромной сети профессиональных экспертов по детскому контенту, оставшейся с советских времен, и тут в первую очередь речь идет о детских библиотекарях.

Осталось немного – сделать позитивный контент действительно привлекательным для целевых аудиторий, помочь специалистам по контенту и по дизайну сайтов найти друг друга исделать много некоммерческих качественных продуктов. И тут скорее всего потребуется уже финансовая поддержка государства.

Практически все эти проблемы специально и профессионально обсуждались в 120 странах мира 9 февраля – в Международный День безопасного интернета, российской частью которого стала Неделя безопасного Рунета и ее кульминация – CyberSecurityForum/i-SAFETY 2016.

Надо сказать, что тренды во многих странах весьма схожи – необходимо вовремя и адекватно отвечать на новые вызовы, сохраняя «зону комфорта» для пользователей без ненужной «всеобъемлющей» ужесточительной политики (которая как раз эту «зону комфорта» и нарушает больше, чем любые злоумышленники).

Уже сейчас международное взаимодействие позволяет выстраивать довольно эффективное противодействие киберугрозам, до определенной степени убирая одно из главных преимуществ киберпреступников – трансграничность. Касается это и контентных, и экономических, и программно-технических преступлений. Будет ли более четкое очертание трансграничных механизмов, и куда пойдет дальнейшее развитие трендов безопасности, зависит от общей ситуации, ведь интернет – лишь зеркало нашей оффлайновой жизни.

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №1 (154) 2026г.
Выпуск №1 (154) 2026г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика