Кібербезпека починається з кібер/медіаграмотності

Підхід до концепції кіберзахисту. Я розробив цей підхід у жовтні 2015 році на запит центрального органу виконавчої влади. Підхід до концепції задає виключно орієнтири. Ділюся тою частиною, на яку вже не поширюються обмеження.

Зараз, відповідно до Указу Президента «Про рішення Ради національної безпеки і оборони України від 14.09.2020 № 392/2020 Про Стратегію національної безпеки України» планується розробка стратегії кіберзахисту. Тому можу поділитися підходом 5-річної давнини. Але найбільш суттєве — не те як будуть розроблені концепція, стратегія, план заходів, а як вони будуть реалізовуватися.

То ж, наявність гарних виконавців («реалізаторів») більш цінне за креативних стратегів.

Підхід до концепції кіберзахисту

Компоненти захисту від кібер-атак

Для ефективного захисту від кібер-атак необхідно три компоненти

  • Технічні засоби захисту;
  • Нетехнічні засоби попередження/захисту;
  • Вчасне виявлення цільових об’єктів і орієнтовного часу атаки.

Технічні засоби – відіграють значну роль, становлять ядро системи кібербезпеки, але не є вирішальними.

Щоб забезпечити комплексний і ефективний захист необхідно починати з побудови «першої» лінії захисту

Виявлення слабких ланок безпеки – мінімізація «людського фактору»

  • Захист від проникнення в мережі;
  • Захист від ненавмисного «зливу» інформації;
  • Захист від «вивідування» інформації;
  • Захист від інформаційно-психологічних спецоперацій.

Ідентифікація груп тисків і впливів, які можуть здійснювати кібер-операції

  • Визначення груп, які мають ресурси та схильні до кібер-атак;
  • Моніторинг діяльності цих груп для виявлення цільових об’єктів атак і підготовки кібер-атак;
  • Моніторинг інформаційного поля (медіа та соціальних мереж, у т.ч. Dark Web) для визначення цільових об’єктів;
  • Оскільки початок кібер-атак починається з інформаційних операцій – моніторинг інформаційного поля для виявлення початку спланованих інформаційних кампаній (заходів нагнітання невдоволення, дестабілізації ситуації тощо) для прогнозування дати початку комплексних атак.

Найбільш ефективні засоби виявлення планування кібер-атак, зокрема цільових об’єктів

Open Source Intelligence (OSINT)

Дана методика використовується як з метою підвищення безпеки, так і з метою виявлення кібер-атак:

  • Виявлення інформаційних загроз (зовнішньополітичнх і внутрішньополітичних), які направлені на вразливість органів державної влади;
  • Аналіз доступної (публічної) інформації про органи державної влади – наприклад, поштові адреси, засоби зв’язку тощо;
  • Моніторинг поширення намірів про кібер-атаки – наприклад, закликів тощо.

Human Intelligence (HUMINT)

Комплекс заходів, направлених на убезпечення співробітників органів державної влади від направлених на них інформаційно-психологічних операцій:

  • Формування мережі контактів співробітників для виявлення слабких ланок захисту;
  • Виявлення психологічно не стійких осіб, які можуть виступати об’єктами кібер-атак та інформаційно-психологічних операцій;
  • Аналіз публічних профілів співробітників, через яких можуть бути здійснені кібер-атаки;
  • Ідентифікація первинних сигналів (контактів), які містять ознаки «вивідування» інформації.

Практичні заходи попередження кібер-атак

Формування штабу кібер-захисту

Підготовча робота

  • Вивчення зарубіжних концепцій і практик кібер-безпеки;
  • Аналіз існуючих нормативних і технічних документів і практик для їх адаптації під сучасні виклики.

Попередні заходи

  • Аналіз інформаційної присутності органів державної влади;
  • Постійний моніторинг публічного поля на предмет початку інформаційно-психологічних операцій;
  • Підготовка публічних профілів органів державної влади (присутності в публічному просторі) для мінімізації кібер-атак;
  • Побудова сценаріїв і регламентів діяльності за основними напрямками кібер-атак:
    • інформаційно-психологічні операції;
    • «вивідування» інформації та ураження приватних технічних засобів зв’язку й техніки.

Проведення тренінгів

Для співробітників органів влади для підсилення «слабких ланок» захисту:

  • Користування технічними засобами зв’язку;
  • Правила поширення інформації про місце роботи в публічному і приватному просторах;
  • Регламенти протидії тактикам маніпулювання і «вивідування».

Формування бази

Облік груп, які мають технічні засоби і приховані наміри до кібер-атак, їх постійний моніторинг.

Основна загроза для кібербезпеки — користувачі, що не мають достатнього рівня кібер/медіаграмотності

«Баг — это ошибка в человеческом мышлении», — Mr. Robot

Компанія Positive Technologies (тут) щоквартально публікує звіти щодо кібер-атак. Так, в актуальному звіті «Актуальные киберугрозы: II квартал 2020 года» (тут) зазначається:

Рисунок 13. Методы атак (доля атак на промышленность)

Медіавіруси — шкідливіші за програмне забезпечення

«Зачем покупать завод, если можно купить директора», — Б.Березовский

Найкращі технічні засоби захисту безсилі проти дій співробітників:

  • відкривання фішингових листів;
  • завантаження піратського ПЗ;
  • завантаження піратських медіа (фільми, ігри);
  • перегляд сайтів із фейковими новинами та статятми;
  • і тому подібне.

І це ми не ведемо мову про соціальну інженерію, жертвами якої стають люди з низьким рівнем медіаграмотності.

Реалізація даного підходу — надійний захист від шкоди, які можуть здійснити віруси на кшталт «Petya».

Саме тому кібер/медіаграмотність — один із базових інструментів національної безпеки держави та суспільства.

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход /  Изменить )

Google photo

Для комментария используется ваша учётная запись Google. Выход /  Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход /  Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход /  Изменить )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.