Текст Георгий Макаренко | 29.03.2013

На прошлой неделе весь мир облетела тревожная новость: хакеры парализовали экономическую жизнь Южной Кореи. В среду 20 марта после кибератаки «легли» серверы трёх крупных телекомпаний и двух ведущих банков страны. Основная версия случившегося: работа северокорейских хакеров, которые по заданию Пхеньяна взломали компьютерные сети вероятного противника. Реакция не заставила себя ждать, и уже в начале этой недели стало известно, что новый президент Кореи Пак Кын Хе всерьез задумалась о создании поста секретаря по кибербезопасности в своей администрации. Следом пришло сообщение из Берлина: разведывательная служба ФРГ создаёт отдел по борьбе с хакерами, который займется защитой немецкой экономики, финансового и промышленного секторов от кибератак. Некоторые аналитики полагают, что это не частные случаи. Активность хакеров в целом резко возросла за последние две недели вплоть до сегодняшнего дня.

Не секрет, что все ведущие мировые державы содержат штат государственных хакеров, которые совершают атаки на серверы и сайты как транснациональных корпораций, так и правительственных органов стран-соперниц. Бойцы кибер-фронта могут работать под прикрытием министерств обороны, служб разведки и контрразведки и даже в формате негосударственных компаний. Суть от этого не меняется: в современном мире цифра и электрический ток являются гораздо более мощным оружием, чем пуля и даже атомный боезаряд. Третья мировая война уже идёт полным ходом, только вместо винтовок – компьютеры, а вместо пороха – информация. Ровно 100 лет тому назад Балканы называли «пороховой бочкой Европы»: раздиравшие этот регион территориальные противоречия и военные конфликты могли привести к большой войне. Как мы знаем, это и произошло.

Сегодня же, если проводить аналогии «информация – порох», выходит, что опасность миру исходит из той области, где вращается огромное количество секретной информации, компрометирующих данных и где существует возможность их утечки. События «Арабской весны» доказали это опытным путём. Современные хакеры играют роль дипломатов-разведчиков прошлого, которым по силам «разворошить муравейник» и запустить процесс дестабилизации. При этом наша Третья мировая всё же достаточно анархична и похожа, скорее, на Тридцатилетнюю войну, когда воевали и державы с державами, и города с городами, и дома с домами. Кроме ведущих стран мира, которые сражаются только сами за себя, существует ещё ряд «вольных отрядов» вроде WikiLeaks или группы Anonymous. Но это лишь выступающие скалы в море «наёмников», специалистов-одиночек или мелких групп, которые представляют реальную угрозу бизнесу вне зависимости от сферы деятельности и размера выручки. Кибербезопасность предприятия имеет много пересечений с защитой от интеллектуального рейдерства, о чём Hungry Shark писал ранее. В свете последних событий резонно поднять и вопрос противодействия атакам хакеров.

sec

Полгода назад в США провели социологическое исследование, которое показало, что даже за океаном предприниматели крайне беспечно относятся к информационной безопасности своего бизнеса. Около 3/4  фирм не имеют систематической защиты даже от вирусов, не говоря о целенаправленных атаках на серверы. Ровно 2/3 руководителей считают кибербезопасность лишней тратой времени и ресурсов. При этом 73% опрошенных уверены, что защита от хакеров – один из важнейших факторов успеха в делах. Можно предположить, что и в других странах картина примерно схожая. Получается, что большинство бизнесменов уверены в пользе кибербезопасности, но совсем не спешат обеспечить её на практике. Если соблюдать хотя бы базовые правила защиты, эффективность бизнеса будет расти в обратной пропорции информационной уязвимости компании.

1. В первую очередь, нужно составить план защиты. Если его нет, можно считать, что нет и системы интернет-безопасности как таковой. План представляет собой документ, в котором чётко прописаны основные правила информационной защиты данных, и адресовываться он должен ко всему коллективу компании. Это может быть целый комплект документов, предназначенный различным категориям работников. К примеру, рядовой сотрудник должен под роспись ознакомиться с политикой конфиденциальности, тогда как менеджеру по безопасности полагается иметь перед глазами более детальный свод правил.

2. Вариант плана для отдела безопасности должен содержать в себе описание самой системы, её технические данные и принципы регулярной профилактической работы по отражению атак. Систематический анализ – один из важных факторов кибербезопасности.

3. В целом, регламентация всего, что связано с постоянной поддержкой безопасности: начиная от назначения лиц, ответственных за те или иные элементы управления, заканчивая тем, каким внешним ресурсам можно подключаться к корпоративному серверу для обмена информацией.

4. Регулярным должен быть не только внутренний анализ (изучение своей системы), но и мониторинг внешней ситуации: оценка рисков, вирусных пандемий, «трендов», популярности того или иного вида вируса.

5. Работа с паролями. Очевидно, не стоит использовать слишком простые пароли. Кроме того, лучше регулярно их менять и не хранить в менеджерах паролей или в браузерах.

6. Лицензионное ПО может выполнять роль страховки. Иногда лучше заплатить тысячи, чтобы не потерять миллионы. Никто не может гарантировать, что «хакнутая» операционная система, скаченная с торрентов, не содержит в себе «трояна» или подобного ему неприятного сюрприза. В еще большей степени этот пункт касается антивирусов – лицензионная программа с регулярно обновляемыми базами данных заметно снизит риск взлома.

7. В последнее время участились случаи DDoS-атак, от которых тоже необходимо обороняться. Их суть заключается в огромном количестве запросов, которые хакеры посылают на сайт или сервер жертвы. В результате перегрузки сервер и сеть отключаются от внешнего мира – канал для обычного обмена информацией полностью забивается злоумышленниками. Обычно такому типу атаки подвергаются крупные корпорации или СМИ (например, когда в день выборов «легли» сайты ТК «Дождь» и радио «Эхо Москвы»). Тем не менее, начинающие хакеры часто атакуют «для тренировки» и сайты небольших фирм. Противодействовать DDoS-атаке очень трудно, но можно снизить ущерб использованием анти-DDoS и анти-спуфинг программ, а так же увеличением мощности сервера (в этом случае канал передачи информации расширится).

8. Наконец, не стоит отказываться и от «человеческого фактора» – элементарных правил безопасности, куда относится, к примеру, проверка исходящего трафика, подозрительных файлов и папок.

400-268

Отсутствие защиты сайта и сервера может привести к потере контроля над сайтом и утечке конфиденциальной информации. Сейчас, когда в разгаре находится атака хакеров на ведущие мировые банки и предприятия, растёт опасность совершения «малых дел» под прикрытием «больших». Тысячи нападений на серверы небольших фирм можно скрыть за общей волной «атаки века». Сегодня ставка слишком велика, чтобы терять бдительность.

Полезные материалы по теме:

Разработка плана информационной безопасности
Виды атак и подготовка сервера к возможному вторжению
Первые признаки вирусного заражения на Windows и UNIX