IBM. Կիբերանվտանգության մարտահրավերներ արդյունաբերական կառավարման համակարգերի և կարևոր ենթակառուցվածքների համար: Ինքնիշխան կիբերանվտանգություն. ինչպե՞ս են գլոբալ խնդիրները ազդում համացանցում լրատվամիջոցների սահմանափակումների վրա: Կիբերանվտանգության խնդրի արդիականության պատճառները

Տեղեկատվության ծավալների, համակարգչային ցանցերի և օգտատերերի թվի աճը, ցանցերի միջոցով շրջանառվող տեղեկատվության նրանց հասանելիության պարզեցումը զգալիորեն մեծացնում է այդ տեղեկատվության գողության կամ ոչնչացման հավանականությունը:

Ներկայումս պաշտպանության խնդրի նշանակությունը տեղեկատվական ռեսուրսներ, ներառյալ անձնականը, որոշվում է հետևյալ գործոններով.

· Համաշխարհային և ազգային համակարգչային ցանցերի և տեղեկատվական ռեսուրսների հասանելիություն ապահովող նոր տեխնոլոգիաների զարգացում.

տեղեկատվական ռեսուրսների փոխանցում էլեկտրոնային լրատվամիջոցներին և դրանց կենտրոնացումը տեղեկատվական համակարգերում.

· Ստեղծված և կուտակված տեղեկատվության «գնի» բարձրացում, որը ծառայում է որպես իրական ռեսուրս սոցիալ-մշակութային և անձնական զարգացման համար.

· Տեղեկատվական տեխնոլոգիաների մշակում և կատարելագործում, որոնք կարող են արդյունավետորեն օգտագործվել հանցավոր կառույցների կողմից.

Համակարգչային հանցագործությունը դարձել է զարգացած երկրների տնտեսության իսկական պատուհաս։ Այսպես, օրինակ, Մեծ Բրիտանիայի ֆիրմաների և կազմակերպությունների 90%-ը տարբեր ժամանակներում դարձել է էլեկտրոնային ծովահենության օբյեկտ կամ հայտնվել դրա սպառնալիքի տակ, Նիդեռլանդներում տարբեր տեսակի ձեռնարկությունների 20%-ը դարձել է համակարգչային հանցագործության զոհ։ Գերմանիայում համակարգիչների կիրառմամբ տարեկան 4 մլրդ եվրոյի չափով տեղեկատվություն է գողանում, իսկ Ֆրանսիայում՝ 1 մլրդ եվրո։

Հասարակական ամենամեծ վտանգը ներկայացնում են համակարգչային տեղեկատվության անօրինական հասանելիության հետ կապված հանցագործությունները։ Հայտնի է, որ խնդրո առարկա իրավախախտումն ունի շատ բարձր ուշացում, որը, ըստ տարբեր աղբյուրների, կազմում է 85-90%: Ընդ որում, տեղեկատվական ռեսուրսներին անօրինական մուտքի հայտնաբերման փաստերը 90%-ով պատահական են։

Այս տեսակի հանցագործությունը, ինչպես ցույց է տալիս համաշխարհային պրակտիկան, ահռելի նյութական և բարոյական վնաս է պատճառում։ Այսպես, օրինակ, միայն ԱՄՆ բիզնես հատվածի տարեկան կորուստները չարտոնված մուտքից տեղեկատվական բազաներըտվյալները տատանվում են 150-ից 300 միլիարդ դոլարի սահմաններում:

IN ժամանակակից պայմաններսոցիալ-տնտեսական զարգացում Ռուսաստանի Դաշնությունհամակարգչային հանցագործությունը դարձել է հասարակական կյանքի իրականություն.

Ռուսաստանում համակարգչային հանցագործությունների աճը հաստատում է Ռուսաստանի Դաշնության Անվտանգության խորհրդի վիճակագրությունը, ըստ որի պետական ​​մարմինների պաշտոնական տեղեկատվական ռեսուրսների վրա համակարգչային հարձակումներ իրականացնելու ավելի քան 800,000 փորձ է հայտնաբերվել, որոնցից ավելի քան 69,000-ը: Ռուսաստանի նախագահի պաշտոնական ինտերնետային ներկայացուցչությունը.

Հետևյալ տվյալները հստակ ցույց են տալիս համակարգչային հանցագործությունների դինամիկան և մասշտաբները. Վերջին տասը տարիների ընթացքում դրանց թիվն աճել է 22,3 անգամ և շարունակում է աճել տարեկան միջինը 3,5 անգամ։ Այս հանցավոր ոտնձգություններից նյութական վնասի տարեկան չափը կազմում է 613,7 մլն ռուբլի։ Մեկ համակարգչային հանցագործությունից տուժողին պատճառված միջին վնասը կազմում է 1,7 մլն ռուբլի։ Որոշակի հաջողությամբ հետաքննվում է հանցագործությունների միայն մոտ 49%-ը, իսկ քրեական գործերի ընդհանուր թվի միայն 25,5%-ով է կայացվել դատավճիռ։

Միջին ցուցանիշը` քրեական գործերի թիվը, որոնցով վարույթը կասեցված է, կազմում է 43,5% և ակնհայտորեն արտացոլում է իրավապահ մարմինների աշխատակիցների ցածր պրոֆեսիոնալիզմը այս հանցավոր հարձակումները բացահայտելու, հետաքննելու և կանխելու իրենց գործունեության մեջ:

Ավելի ճշգրիտ համեմատության համար կարելի է տալ հետևյալ տվյալները. «Կ» ստորաբաժանումների նյութերով հարուցվել է 1673 քրեական գործ, ինչը 45 տոկոսով ավելի է նախորդ տարվա նույն ժամանակահատվածի համեմատ։ Բացահայտված հանցագործությունների թիվն աճել է գրեթե 6%-ով և կազմել 4295՝ նախորդ տարվա 4057-ի դիմաց։

Ռուսաստանի ՆԳՆ «Կ» դեպարտամենտի տվյալներով՝ ոլորտում իրականացված ավելի քան 7000 հանցագործություն. բարձր տեխնոլոգիաներ, դրանցից ավելի քան 4000-ը պատկանում են Արվեստ. Քրեական օրենսգրքի (ՔՕ) 272 «Ապօրինի մուտք դեպի համակարգչային տեղեկատվություն». Հանցագործությունների մեծ մասը համակարգչային հանցագործություններ են՝ կապված տեղեկատվության անօրինական հասանելիության և չարամիտ ծրագրերի օգտագործման հետ: Ստեղծված իրավիճակի վերլուծությունը ցույց է տալիս, որ հարձակվողների մոտ 16%-ը 18 տարեկանից ցածր երիտասարդներ են, 58%-ը 18-ից 25 տարեկան մարդիկ են, նրանց մոտ 70%-ը բարձրագույն կամ թերի բարձրագույն կրթություն ունի։

Ռուսաստանում համակարգչային հանցագործության զարգացման հետևյալ հիմնական միտումները առանձնանում են.

ա) աճի ամենաբարձր տեմպերը.

բ) կատարված համակարգչային հանցագործությունների մեծ մասի շահադիտական ​​դրդապատճառը.

գ) համակարգչային հանցագործությունների կատարման մեթոդների բարդացումը և համակարգչային տեղեկատվության ոլորտում անօրինական գործունեության նոր տեսակների ի հայտ գալը.

դ) համակարգչային հանցագործների քրեական պրոֆեսիոնալիզմի աճ.

ե) համակարգչային հանցագործների երիտասարդացում և նախկինում քրեական պատասխանատվության չենթարկված մարդկանց համամասնության ավելացում.

զ) համակարգչային հանցագործություններից ստացված նյութական վնասի աճը այլ տեսակի հանցագործությունների վնասի ընդհանուր տեսակարար կշռում.

է) ծանրության կենտրոնը համակարգչային ցանցերի միջոցով համակարգչային հանցագործությունների կատարմանը փոխանցելը.

ը) համակարգչային հանցագործության զարգացումը անդրազգային հանցագործության կատեգորիայի. Եվ) բարձր մակարդակհամակարգչային հանցագործությունների ուշացում.

Կիբերհանցագործության դեմ պայքարը պետք է դառնա բոլոր իրավապահ մարմինների և իրավապահ մարմինների առաջնահերթ գործառույթը։

Քանի որ ինտերնետն ամբողջությամբ չի պատկանում կոնկրետ որևէ մեկին, չի կարգավորվում կոնկրետ որևէ մեկի կողմից, չկա համացանցի համար պատասխանատու վարչական մարմին, որը կարող է արգելել վեբ կայքերում պոռնոգրաֆիկ պատկերներ տեղադրելու պրակտիկան: Իրավիճակը բարդանում է նրանով, որ տեղեկատվությունը կարող է պահպանվել այլ երկրի կամ այլ մայրցամաքի վեբ կայքերում, որտեղ օրենսդրությունը պատրաստ չէ պատասխանատվություն սահմանել անպարկեշտ տեղեկատվության պահպանման և տարածման համար: Խնդիրը պետք է լուծվի միջազգային մակարդակով, հնարավոր է ՅՈՒՆԵՍԿՕ-ի շրջանակներում։

Համակարգչային հանցագործության բնութագրերի վերլուծության արդյունքները հնարավորություն են տալիս կանխատեսել դրա դեմ պայքարի բարդությունը՝ պայմանավորված նրանով, որ համակարգչային հանցագործությունների կատարման մեթոդները տարեցտարի դառնում են ավելի բարդ և դժվարորոշելի։ Այս խնդրի լուծմանը պետք է համակողմանի մոտենալ։

Փորձագետները հայտնաբերում են համաշխարհային տեղեկատվական ցանցերում իրավապահ մարմինների գործունեության կազմակերպման հետևյալ տարրերը.

Ցանցերում իրավիճակի ուսումնասիրություն և գնահատում;

ուժերի և միջոցների օպտիմալ դասավորվածության իրականացում, փոխազդեցության ապահովում.

կառավարում, պլանավորում և վերահսկում; իրավապահ մարմինների սուբյեկտների գործողությունների համակարգումը.

Համակարգչային հանցավորության դեմ պայքարի միջոցառումների համակարգի կարևոր տարր են կանխարգելիչ միջոցառումներբնույթ կամ կանխարգելիչ միջոց: Օտարերկրյա փորձագետների մեծ մասը նշում է, որ համակարգչային հանցագործության կանխարգելումը շատ ավելի հեշտ և պարզ է, քան այն բացահայտելն ու հետաքննելը:

Սովորաբար համակարգչային հանցագործությունների կանխարգելման միջոցառումների երեք հիմնական խումբ կա. իրավական; կազմակերպչական, տեխնիկական և դատաբժշկական, որոնք միասին կազմում են սոցիալապես վտանգավոր այս երևույթի դեմ պայքարի ինտեգրալ համակարգը։

Համակարգչային հանցավորության դեմ պայքարի ոլորտում միջազգային համագործակցության ռազմավարությունը և դրա իրականացման առաջնահերթ ոլորտները, այդ թվում՝ միջպետական ​​համաձայնագրերը, միջպետական ​​օպերատիվ-որոնողական աշխատանքների կազմակերպումը, միջպետական ​​կանոնակարգերի ընդունումը և միջպետական ​​կազմակերպություններում ինտեգրացիոն գործընթացների բարելավումը, անհրաժեշտության հիմնավորումը. մշակել և ընդունել համապատասխան համապարփակ միջպետական ​​ծրագիր։

Կիբերհանցագործությունների վերահսկում

Կարիքների ամբողջությունը, որոնց բավարարումն ապահովում է յուրաքանչյուր քաղաքացու, հասարակության և պետության առաջանցիկ զարգացման գոյությունն ու հնարավորությունը, ազգային շահերի մի մասն է, առանց որոնց իրականացման անհնար է ապահովել պետության կայուն վիճակը և հասարակությունը, ինչպես նաև երկրի բնականոն զարգացումը որպես միջազգային հարաբերությունների անկախ սուբյեկտ։ Բոլոր պաշտպանված շահերը տեղեկատվական ոլորտբաժանված անհատի, պետության, հասարակության շահերի. Կիբերհանցագործության խնդիրը ներկայումս ազդում է ինչպես ամբողջ պետությունների, այնպես էլ անհատների վրա:

Ելնելով վերոգրյալից՝ կարող ենք եզրակացնել, որ կիբերհանցագործություններին հակազդելը ազգային շահերի մի մասն է.

Գծապատկեր 1.1-ում ներկայացված է կիբերհանցագործությունների դեմ պայքարի համակարգը:

Նկ.1.1 Կիբերհանցագործությունների վերահսկում

եզրակացություններ

Կիբերհանցագործությունն արդեն մեծ խնդիր է դարձել ողջ աշխարհի համար, և խնդիրն արագորեն աճում է։ Իրավապահ մարմինները փորձում են հետևել դրան. օրենսդիրներն ընդունում են նոր օրենքներ, ոստիկանական մարմինները ստեղծում են հատուկ ստորաբաժանումներ՝ կիբերհանցագործության դեմ պայքարելու համար: Կիբերհանցագործությունը, ինչպես ցանկացած այլ հանցագործություն, ոչ միայն իրավական, այլև սոցիալական խնդիր է։ Կիբերհանցագործության դեմ հաջողությամբ պայքարելու համար պետք է ներգրավվեն ՏՏ ոլորտի մասնագետները և հասարակության այն անձինք, ովքեր ուղղակի կամ անուղղակիորեն տուժում են բարենպաստ միջավայր՝ վիրտուալ տարածություն գտած հանցավոր գործունեությունից:

Անհրաժեշտ է ստեղծել միասնական դասակարգում և պաշտոնական մոդելկիբերհանցագործություն, որը կնպաստի ինչպես կիբերհանցագործությունների դեմ պայքարին, այնպես էլ հետաքննությանը:

Կիբերանվտանգության հայեցակարգը ենթադրում է մի շարք մեթոդներ, տեխնոլոգիաներ և գործընթացներ, որոնք նախատեսված են ցանցերի, ծրագրերի և տվյալների ամբողջականությունը թվային հարձակումներից պաշտպանելու համար: Կիբերհարձակումների նպատակը չարտոնված մուտք ստանալն է գաղտնի տեղեկատվությունպատճենելը, փոփոխելը կամ ոչնչացնելը: Դրանք կարող են ծառայել նաև օգտատերերից գումար շորթելու կամ ընկերությունում աշխատանքային գործընթացները խաթարելու համար։

Կիբերանվտանգությունը կարող է նաև կոչվել համակարգչային անվտանգություն կամ տեղեկատվական տեխնոլոգիաների անվտանգություն:


Ինչու՞ է կարևոր կիբերանվտանգությունը:

IN ժամանակակից աշխարհ, կազմակերպություններից յուրաքանչյուրը, լինի դա պետական ​​կառույցներ, ֆինանսական, առևտրային, բժշկական և այլն, հավաքում, մշակում և պահպանում է մարդկանց, օգտատերերի, հաճախորդների, աշխատակիցների անձնական տվյալների հսկայական քանակություն: Հիմնականում այս ամբողջ տեղեկատվությունը գաղտնի է, և դրա արտահոսքը, կորուստը, գողությունը կարող է բացասական հետևանքներ ունենալ ինչպես ամբողջ անձի, այնպես էլ կազմակերպության համար:

Մասնավորապես, կիբերհարձակման տակ կարող են հայտնվել քաղաքի, երկրի և հասարակության ենթակառուցվածքը տրամադրող կազմակերպությունները: Դրանք ներառում են՝ էլեկտրամատակարարում, ջրամատակարարում, ջերմամատակարարում, տրանսպորտային կառույցներ և այլն։ Այս կամ այն ​​կերպ յուրաքանչյուր համակարգ փոխազդում է համակարգիչների հետ, և այս և այլ կազմակերպությունների անվտանգությունը չափազանց կարևոր է հասարակության լիարժեք գործունեության և կյանքի համար:


Կիբերանվտանգության հարցեր և խնդիրներ

Կան ավելի շատ տեխնիկական սարքեր (համակարգիչներ, սմարթֆոններ, պլանշետներ և այլն), քան մարդիկ, այս առումով այսօր չափազանց անհրաժեշտ և կարևոր է տեղեկատվական տեխնոլոգիաների պաշտպանությանն ուղղված արդյունավետ միջոցների ապահովումը։

Կիբերանվտանգությունը, ինչպես ցանկացած այլ անվտանգություն, պահանջում է ամբողջ տեղեկատվական համակարգի համակարգված գործողություններ: Խնդիրներ և խնդիրներ, որոնք ներառում է կիբերանվտանգությունը:

  • (տվյալների ամբողջականության, մատչելիության, գաղտնիության պահպանում);
  • ծրագրերի և հավելվածների անվտանգություն;
  • ներթափանցման փորձարկում;
  • ցանցային անվտանգություն;
  • կազմակերպության ռիսկերի կառավարում;
  • բջջային անվտանգություն;
  • (նույնականացում, նույնականացում, թույլտվություն և այլն);
  • աղետի վերականգնում;
  • օգտագործողների, աշխատակիցների և անձնակազմի վերապատրաստում.

Սակայն հիմնական խնդիրն այն է, որ ժամանակը սպառվում է։ Կիբերհարձակումների տեխնոլոգիան, բնույթը և սկզբունքները փոխվում և բարելավվում են: Այս առումով ավանդական մոտեցումը, որտեղ շեշտը դրվում է արդեն հայտնի սպառնալիքներից ամենակարևոր ռեսուրսները պաշտպանելու վրա՝ միևնույն ժամանակ բաց թողնելով պակաս կարևոր բաղադրիչները, արդյունավետ չէ և, առավել ևս, ընդհանուր առմամբ անվտանգության մեծ ռիսկեր է պարունակում։ Համապատասխանաբար, կոնկրետ տեղեկատվական համակարգի ռիսկերի վերաբերյալ տեխնիկական փաստաթուղթ գրելն արդյունավետ չէ, հետևաբար, անվտանգության մակարդակը վերահսկելու և բարձրացնելու համար անհրաժեշտ է կիբերանվտանգության համակարգի մշտական ​​մոնիտորինգ, վերլուծություն և թարմացում:

Forbes-ի տվյալներով՝ կիբերանվտանգության համաշխարհային շուկան 2015 թվականին հասել է 75 միլիարդ դոլարի։ 2016, 2017 և այս տարի՝ 2018 թվականներին այն շարունակում է թափ հավաքել և ակնկալվում է, որ 2020 թվականին այն կհասնի ավելի քան 170 միլիարդ դոլարի։ Շուկայի այս արագ և արագ աճը պայմանավորված է բազմաթիվ տեխնոլոգիական նորարարություններով և միտումներով, ներառյալ անվտանգության անընդհատ փոփոխվող պահանջները:


Կիբերանվտանգության հիմնական սպառնալիքները (կիբեր սպառնալիքներ)

Անվտանգության սպառնալիքներն ավելի արագ են զարգանում, քան համակարգի այս կամ այն ​​կողմում հնարավոր ռիսկի մասին մեր պատկերացումները: Այն, ինչ նախկինում ոչ մի վտանգ չէր ներկայացնում այսօր, կարող է շատ լուրջ և կրիտիկական խնդիր դառնալ։ Այնուամենայնիվ, կան մի շարք հայտնի սպառնալիքներ, որոնց մասին դուք պետք է տեղյակ լինեք և համապատասխան պաշտպանական միջոցներ կիրառեք դրանց առաջացումը կանխելու համար:

Կիբեր սպառնալիքները կարող են տարբեր ձևեր ունենալ, որոնցից հիմնականներն են.

  • չարամիտ ծրագրեր (ծրագրային ապահովման տեսակ, որը նախատեսված է գաղտնի տեղեկատվությանը չարտոնված մուտք ստանալու կամ համակարգիչը կամ տվյալները վնասելու համար);
  • (Մեթոդներ, որոնք հարձակվողները կարող են օգտագործել անձին խաբելու համար՝ գաղտնի տեղեկատվություն ստանալու կամ տեղեկատվական տեխնոլոգիաների համակարգ չարտոնված մուտք գործելու նպատակով);
  • (Սա կիբերհարձակման ամենահայտնի մեթոդներից մեկն է, որը հիմնականում ներառում է օգտագործողին կեղծ նամակներ ուղարկելու խաբեություն):
  • ransomware վիրուսներ (այդպիսի հիմնական խնդիրը ծրագրային ապահովում- շորթում Փող, որն իրականացվում է գաղտնագրման և տվյալների մուտքի արգելափակման միջոցով կամ համակարգչային համակարգընդհանուր առմամբ մինչև փրկագնի վճարումը: Փրկագին վճարելու դեպքում 100% երաշխիք չկա, որ տվյալները և համակարգը կվերականգնվեն իրենց սկզբնական վիճակին);

Կարճ տեսանյութ Cisco Ռուսաստան և ԱՊՀայն մասին, թե ինչպես են դրանք իրականացվում և աշխատում փրկագին:

Վերջերս ավտոմատացված հարձակումները դառնում են ժողովրդականություն: Նրանք ավելի ցածր արժեք ունեն, բայց ոչ պակաս արդյունավետ և բարդ: Արդյունքում, կիբերանվտանգության ռազմավարությունը պահանջում է հարմարվողականություն, հատկապես պետական ​​կառույցներում և կորպորատիվ ցանցեր, որտեղ դրսից ցանկացած ազդեցություն կարող է կործանարար լինել։

Մասնավորապես, կա կիբեր սպառնալիքի տեսակ, որն ուղղված է ցանկացած պետության ողջ ժողովրդի պետական, գաղտնի, ռազմական, քաղաքական կամ ենթակառուցվածքային ակտիվներին: Այս սպառնալիքները ներառում են.

  • Կիբերահաբեկչություն (Հարձակումն իրականացվում է համակարգչային ցանցերի կամ ենթակառուցվածքների վրա ահաբեկչական կազմակերպությունների կողմից՝ գաղափարական և քաղաքական քարոզչության նպատակով);
  • Կիբեր լրտեսություն (Տեղեկատվական տեխնոլոգիաների վրա հարձակման տեսակ, որը կատարվում է հաքերային և չարամիտ ծրագրերով, գաղտնի պետական, ռազմավարական, քաղաքական, տնտեսական և ռազմական տեղեկատվություն ստանալու համար՝ առանց այդ տվյալներին ծանոթանալու նախնական թույլտվության).
  • Կիբերպատերազմ (Լայնածավալ միջազգային հարձակում, որն իրականացվում է պետության հովանու ներքո աշխատող բարձր որակավորում ունեցող մասնագետների (հաքերների) կողմից։ Ներթափանցում ռազմավարական կարևոր. Տեղեկատվական համակարգերմեկ այլ երկիր՝ գաղտնի տվյալները վտանգի ենթարկելու, ենթակառուցվածքները վնասելու, հաղորդակցությունը խաթարելու և այլն):


Կարիերա կիբերանվտանգության ոլորտում

Ներկայումս տեղեկատվական անվտանգության հիմնախնդիրը համակարգչային ցանցերԵվ շարժական սարքերակտուալ է, ինչպես երբեք: Կիբերանվտանգության թեման արդեն իր տեղն է գտնում երեխաների համար դպրոցներում ինֆորմատիկայի դասերին (անցկացվում են թեստեր, դասաժամեր) և բուհերի ուսանողների համար, իսկ ավագ սերնդի համար՝ աշխատավայրում։

Ամենից շատ, իհարկե, ամենաշատ հարցերն ունեն այն դիմորդները, ովքեր պատրաստվում են ընդունվել բուհ, տեխնիկում կամ քոլեջ և կցանկանան իրենց կյանքը կապել տեղեկատվական անվտանգության հետ, ինչպես նաև բուհ ավարտող ուսանողները՝ կիբերանվտանգության ուղղությամբ։

Կիբերանվտանգության ոլորտի մասնագետները բարձրագույն ուսումնական հաստատությունն ավարտելուց հետո հնարավորություն ունեն աշխատանքի անցնելու.

  • պետական ​​կառույցների, բանկային և առևտրային կազմակերպությունների անվտանգության վարչություն.
  • իրավապահ մարմիններ;
  • ՏՏ ընկերություններ;
  • տեղեկատվական պաշտպանության համար բաղադրիչների և համակարգիչների արտադրությամբ և վաճառքով զբաղվող ընկերություններում.
  • քաղաքային ենթակառուցվածքների պահպանության կազմակերպման ծառայություններ.

Պաշտոնը, որը կարող են զբաղեցնել տեղեկատվական տեխնոլոգիաների պաշտպանության ոլորտի մասնագետները.

  • անվտանգության ծրագրային ապահովման ինժեներ;
  • գաղտնագրության և ստեգանոգրաֆիայի ոլորտի մասնագետ;
  • խորհրդատու կազմակերպությունում պաշտպանական համակարգերի մշակման համար.
  • տեխնիկական անվտանգության համակարգերի ինժեներ-հետազոտող;
  • համակարգչային անվտանգության փորձագետ (փորձարկող);
  • Դիզայն ինժեներ բարդ համակարգերպաշտպանություն;
  • անվտանգության ծառայության գործունեության կազմակերպման և կառավարման մասնագետ.
  • բանկային անվտանգության մասնագետ.

Հմտություններ և կարողություններ, որոնք կիբերանվտանգության շրջանավարտը կկարողանա ունենալ.

  • համակարգչային ցանցերում տեղեկատվական անվտանգության առկա և հնարավոր սպառնալիքների բացահայտում.
  • համակարգի պաշտպանության մոնիտորինգ և խախտումների վերլուծություն;
  • գնահատել արդյունավետությունը գոյություն ունեցող համակարգերև պաշտպանական միջոցներ;
  • կազմակերպել և զարգացնել կիբերանվտանգության նոր համակարգեր.
  • գիտակցել Տեխնիկական սպասարկումպաշտպանիչ սարքերի հսկողություն և ախտորոշում;
  • կիրառել ծրագրային գործիքներ՝ պաշտպանվելու չարտոնված մուտքից և արտաքին ազդեցությունանվտանգության համակարգին։

Կիբերանվտանգության մասնագետի աշխատավարձը կարող է կազմել 300 կամ 100 հազար դոլար՝ ամեն ինչ կախված է պատրաստվածության մակարդակից, հմտություններից, գիտելիքներից և աշխատանքային պարտականություններից:


Կիբերանվտանգության մասին գրքեր

Արդյո՞ք տեղեկատվական տեխնոլոգիաների անվտանգության թեման տեղին է, հետաքրքիր, անհրաժեշտ: Այնուհետև դուք պետք է դա ավելի մանրամասն հասկանաք, ուստի ձեր ուշադրությանն ենք ներկայացնում կիբերանվտանգության վերաբերյալ մի շարք գրքեր: Ցավոք, կամ, բարեբախտաբար, գրքերը Անգլերեն Լեզուքանի որ թարգմանված գրքերն արդեն շատ հնացած են։

  1. Գործնական հակադարձ ճարտարագիտություն՝ x86, x64, ARM, Windows Kernel, Reversing Tools և Obfuscation (2014);
  2. Ցանցային անվտանգության մոնիտորինգի պրակտիկան. Հասկանալով միջադեպերի հայտնաբերումը և արձագանքումը (2013 թ.);
  3. Ջերեմի Սուինֆեն Գրին. Կիբերանվտանգություն. Ներածություն ոչ տեխնիկական մենեջերների համար (2015);
  4. Ջեյն Լեկլեր, Գրեգորի Քիլի. Կիբերանվտանգությունը մեր թվային կյանքում (2015);
  5. Hacking. The Art of Exploitation, 2nd Edition by Erickson (2008);
  6. Հենրի Դալզիել. Ներածություն ԱՄՆ կիբերանվտանգության կարիերային (2015 թ.);
  7. Միրիամ Դան Քավելթի. Կիբերանվտանգությունը Շվեյցարիայում (2014);
  8. Համակարգչային վիրուսների հետազոտման և պաշտպանության արվեստը (2005 թ.);
  9. Reversing: Secrets of Reverse Engineering (2005);
  10. Ջեյմս Գրեհեմ. Կիբերանվտանգության հիմնական կետերը (2010);
  11. Վտանգների մոդելավորում. Նախագծում անվտանգության համար (2014 թ.);
  12. Android Hacker's Handbook (2014);
  13. iOS հաքերների ձեռնարկ (2012);

Ինչպես տեսնում եք թողարկման տարում, գրքերը թողարկվել են բավականին վաղուց։ Նույնիսկ երկու տարին կիբերանվտանգության համար շատ երկար ժամանակահատված է: Այնուամենայնիվ, դրանք պարունակում են տեղեկատվություն, որը դեռևս արդիական է և այդպիսին կլինի տասնամյակների ընթացքում: Եվ կա տեղեկատվություն, որը օգտակար կլինի որոշակի իրերի ծագման ընդհանուր զարգացման և հասկանալու համար:


Կիբերանվտանգության մասին ֆիլմեր և սերիաներ

Դուք կարող եք նաև լուսավորել ձեր ժամանցը՝ դիտելով անվտանգության թեմային նվիրված ֆիլմեր.

  1. Պարոն Ռոբոտը (2015)
  2. Ով եմ ես (2014)
  3. Մատրիցա (1999)
  4. Կիբեր (2015)
  5. The Girl with the Dragon Tattoo (2011)
  6. Ghost in the Shell (1995)
  7. Խլացուցիչներ (1992)
  8. Հաքերներ (1995)

Ամեն տարի կիբերանվտանգության թեման ավելի ու ավելի արդիական և անհրաժեշտ է դառնում ժամանակակից աշխարհում։ Բիզնեսի սեփականատերերից պահանջվում է արդյունավետ ձևավորել: Անձամբ ձեզ համար - տեղյակ լինել, թե ինչ է կատարվում, այսինքն. վերահսկել տեղեկատվական անվտանգության ոլորտում, ինչպես նաև մի մոռացեք, որ վիրտուալ աշխարհը, ինչպես իրականը, պահանջում է ուշադրություն մանրուքների նկատմամբ, նույնիսկ նրանց, որոնք երբեմն բավականին աննշան են թվում:

, 17 փետրվարի, 2017 թ

Չարագործները, այդ թվում՝ անբարեխիղճ աշխատակիցները, մեծացնում են ընկերությունների կիբերանվտանգության ռիսկերը՝ առկա և առաջացող սպառնալիքների պատճառով:

Կիբերանվտանգությունը գործընթաց է, ոչ թե մեկանգամյա լուծում, և հարձակվողների, այդ թվում՝ անազնիվ աշխատակիցների, ինչպես նաև անուշադիր և անտեղյակ աշխատակիցների խնդիրը ժամանակի ընթացքում չի լուծվի։ Անվտանգության յուրաքանչյուր նոր կամ բարելավված միջոց լավ է այնքան ժամանակ, քանի դեռ այն շրջանցելու միջոց չկա:

Լավագույն բանը, որ կարող են անել կիբերանվտանգության գործիքները՝ կանգնեցնել ներխուժողներին և շտկել նրանց հայտնաբերած խնդիրները: Սակայն իրավիճակը անհուսալի չէ. Մինչ առկա խնդիրները, ինչպիսիք են վիրուսները, փրկագին ծրագրերը, բոտերը, զրոյական օրվա սպառնալիքները և այլն, լուծվում են, հարձակվողներն ընդլայնում են իրենց զինանոցը հետևյալ սպառնալիքներով.

    Մեկ այլ խնդիր կապված է կիբերանվտանգության ոլորտի մասնագետների հետ։ Շուկայում դրանց պակաս կա (կազմակերպությունների 46%-ը պնդում է, որ կիբերանվտանգության ոլորտում հմուտ մասնագետների պակաս ունի) և նրանք երբեմն ծանրաբեռնված են իրենց աշխատանքը լավ կատարելու համար:

    Նրանց կեսից ավելին (56%) ասում է, որ չի ապահովում հմտությունների զարգացման անհրաժեշտ մակարդակը նոր առաջացող սպառնալիքներին դիմակայելու համար, համաձայն նոր ուսումնասիրության: «Այս ուսումնասիրությունը ընդգծում է բռնելու վտանգավոր խաղը, որն աճում է, երբ կիբերանվտանգության ներկայիս մասնագետները այս շարունակական ճակատամարտի առաջին գծում են, հաճախ իմանալով, որ նրանք թվով գերազանցում են, որակավորում չունեն և չեն աջակցում», - կիսում է Ջոն Ջոնը: Օլցիկ, Enterprise Strategy Group (ESG) ավագ վերլուծաբան:

    Քանի որ կիբեր սպառնալիքների բազմազանությունը մեծանում է, լուծումների քանակը նույնպես մեծանում է, սակայն մշտական ​​լուրերից և նոր սպառնալիքների վտանգի մասին զգուշացումներից հոգնածությունը կարող է ազդել ստատուս քվոյի վրա: «Գոյություն ունի ամենօրյա կիբերհարձակումների և սպառնալիքների վերաբերյալ հաղորդումների նկատմամբ անզգայունության աճող ձև, այն աստիճան, երբ ոմանք սկսում են մտածել, թե ո՞րն է կիբերանվտանգության իմաստը»: Gartner Research-ի փոխնախագահ և թվային անվտանգության գուրու Earl Perkins-ը վերջերս բլոգային գրառման մեջ նշել է.

    Բարեբախտաբար, լավ մշակված անվտանգության ընթացակարգերը, մեթոդները և լուծումները կարող են գրեթե ամբողջությամբ կանգնեցնել ներխուժողներին: Բայց սա պահանջում է մասնագետների, աշխատակիցների, գործընկերների և հաճախորդների համատեղ ջանքեր՝ նվազագույնի հասցնելու բոլոր տեսակի հարձակումները և վերահսկումը, որպեսզի խնդիրները չվերաճեն աղետի:

Տեղեկատվական տեխնոլոգիաները ներառում են տեղեկատվության հավաքման, մշակման, փոխակերպման, պահպանման և տարածման մեթոդները: Բավականին երկար ժամանակահատվածում այս տեխնոլոգիաները զարգացել են լեզվական և «թղթային» այբբենական հիմունքներով: Ներկայումս մարդկության տեղեկատվական և բիզնես գործունեությունը տեղափոխվում է կիբեռնետիկ տարածության դաշտ։ Այս տարածքը դառնում է համաշխարհային հանրության իրականություն և որոշում է տեղեկատվական տեխնոլոգիաների «անթուղթ, էլեկտրոնային» զարգացման անցումը։ Էլեկտրոնային տեղեկատվության փոխանակումն ավելի էժան է, արագ և հուսալի, քան «թղթայինը»: Օրինակ՝ Կալիֆորնիայից Նյու Յորք ավանդական փոստով նամակ ուղարկելու արժեքը կազմում է 29 ԱՄՆ ցենտ (առաքման ժամկետը՝ 2-3 օր), մինչդեռ ֆաքսի վճարը՝ 1,86 դոլար, հեռեքսի համար՝ 4,56 դոլար։ Եվ վերջապես, էլեկտրոնային փոստով փաստաթղթի առաքման արժեքը ձգտում է զրոյի (համաշխարհային ցանց մուտք գործելու սակագների արագ նվազմամբ և թողունակությունկապի այդպիսի ուղիները), իսկ փոխանցման ժամանակը հաշվարկվում է վայրկյաններով: Վրա այս պահինամենուր տեղեկատվական «անթուղթ» հեղափոխություն է իրականացվում. Կիբեռնետիկ տարածություն հասանելիության շնորհիվ տեղեկատվության փոխանակման աճը տեղի է ունենում ըստ էքսպոնենցիալ օրենքի:

Առաջադրանքների հետ մեկտեղ առաջին պլան են մղվում ամբողջ աշխարհում տեղի ունեցող տեղեկատվական գործընթացները արդյունավետ վերամշակումեւ տեղեկատվության փոխանցումը՝ տեղեկատվության անվտանգության ապահովման կարեւորագույն խնդիրը։ Դա պայմանավորված է նրա տեղեկատվական ռեսուրսների վիճակի զարգացման համար առանձնահատուկ կարևորությամբ, շուկայում տեղեկատվության աճող արժեքով, դրա բարձր խոցելիությամբ և հաճախ զգալի վնասով՝ դրա չարտոնված օգտագործման հետևանքով:

Աշխարհի ժամանակակից և տեխնոլոգիապես զարգացած շատ երկրների համար տեղեկատվության փոխանցման և մշակման համակարգերում անվտանգության խախտումները մեծ կորուստներ են բերում։ Հատկապես զգալի վնասներ են կրում բանկային և առևտրային հաստատություններին սպասարկող հեռահաղորդակցության համակարգերը։ Օրինակ, ԱՄՆ-ում այդ համակարգեր չթույլատրված ներթափանցման և հետագա տեղեկատվության արտահոսքի կորուստները գնահատվում են տասնյակ միլիոնավոր դոլարներ:

Էլեկտրոնային հանցագործությունների հանրության համար վտանգավորության աստիճանը կարելի է դատել պաշտպանական սարքավորումների ծախսերով, որոնք համարվում են ընդունելի և տեղին: Էլեկտրոնային փաստաթղթերի անվտանգության ԱՄՆ փորձագետները գնահատում են, որ բանկային կամ այլ ֆինանսական հաստատությունների անվտանգության ապահովման ընդհանուր արժեքը կարող է կազմել 510,000 ԱՄՆ դոլար: Այնուամենայնիվ, խոշոր ֆինանսական հաստատության համար ենթադրաբար հուսալի անվտանգության համակարգը, որը սպասարկում է մինչև 80,000 հաճախորդ, արժե առնվազն 15 միլիոն դոլար, և դա քիչ գումար է ներառում միայն սարքավորումների և սարքավորումների արժեքը: ծրագրային գործիքներ(առանց հաշվի առնելու ընկերության սեփական անվտանգության աշխատակիցների վարձու աշխատողների աշխատավարձը)։

Տեղեկատվության չարտոնված ստացման հետևանքները ամենատարբեր մասշտաբի են՝ անվնաս կատակներից մինչև խոշոր ֆինանսական կորուստներ և ընկերությունների սնանկացում:

Առավել խոցելի օբյեկտները, որոնք ենթարկվում են տվյալների չարտոնված մուտքի վտանգի, ավտոմատ փոխանցման համակարգերն են: Վերջին շրջանում կտրուկ հաճախացել են նաև համակարգչային ցանցերում ծրագրերի գողության դեպքերը։ Այս գողությունները ստացել են համաճարակի ձև. ծրագրի օրինական օրինակի յուրաքանչյուր միավորի համար, որն ունի որևէ լայն տարածում, կան մի քանի (թիվը կարող է տատանվել մի քանիից մինչև հարյուր) անօրինական կերպով ձեռք բերված օրինակներ:

Քանի որ հիմնական տեղեկատվության փոխանակումը հիմնված է ինֆորմացիոն տեխնոլոգիա, ապա համակարգչային ցանցերում անվտանգությունը դառնում է կարեւոր պայման։ Այս անվտանգության խախտումը կոչվում է համակարգչային հանցագործություն։

Ցանցում սպառնալիքները բաժանվում են պասիվ և ակտիվ: Պասիվ սպառնալիքները ներառում են տեղեկատվության գաղտնալսումը (ընթերցումը) և տրաֆիկի վերլուծությունը (օգտագործողների նույնականացում և տեղեկատվության փոխանակման ինտենսիվության որոշում): Ակտիվ սպառնալիքները ներառում են տվյալների փոփոխում, կեղծ տվյալների ստեղծում, վիրուսների և ծրագրային էջանիշերի ներմուծում, ցանցային ռեսուրսների մուտքի արգելափակում:

Թիմ Քոմփսթոնը զրուցել է IBM Security Business Unit-ի (Մեծ Բրիտանիա և Իռլանդիա) Associate Partner Քլիֆ Ուիլսոնի հետ կիբերանվտանգության հիմնական մարտահրավերների և խոցելիության մասին՝ ժառանգված արդյունաբերական կառավարման համակարգերում և կարևոր ենթակառուցվածքներում: Նա նշում է նաև Ուկրաինայի էներգետիկ համակարգի վրա կիբերհարձակման մասին։ Մենք ձեզ համար թարգմանություն ենք պատրաստել։

Երբ մենք սկսեցինք մեր հարցազրույցը Մեծ Բրիտանիայում և Իռլանդիայում IBM-ի արդյունաբերության, էներգետիկայի և կոմունալ ծառայությունների անվտանգության բիզնես գործընթացի մենեջեր Քլիֆ Ուիլսոնի հետ, նա իր մտահոգությունն արտահայտեց, որ արդյունաբերական կառավարման բազմաթիվ համակարգեր նախագծվել, կառուցվել և գործարկվել են ինտերնետի հայտնվելուց շատ առաջ: Ենթադրվում էր, որ այս համակարգերը պետք է աշխատեին քիչ թե շատ փակ միջավայրում, թեև միացված էին հասարակ լայնաշերտ տվյալների ցանցին:

Ներկայումս այս ենթակառուցվածքներն ավելի ու ավելի են միացվում վերջնական օգտագործողների վերահսկման և վերլուծական համակարգերին: Շատերը նույնիսկ միացված են ինտերնետին՝ հարմարավետության և մուտքի ավելի ցածր ծախսերի համար: Սա նոր հնարավորությունկապերը նրանց խոցելի են դարձնում անհատների կամ պետությունների կողմից կիբերհարձակումների համար. «Բացի ծերությունից, այս համակարգերը կարող են շատ փխրուն լինել: Այսպիսով, ներթափանցման փորձարկումը կամ անվտանգության այլ վերլուծական թեստավորումը պետք է կատարվի ուշադիր. դժվար չէ անջատել հին ծրագրավորվող տրամաբանական կարգավորիչը (PLC):

Արդյունաբերական կառավարման համակարգերի շրջանակի առումով Վիլսոնը հաստատում է, որ դրանք կարևոր դեր են խաղում տարբեր օբյեկտների ամենօրյա շահագործման մեջ. կոմունալ ծառայություններ, ջրի մաքրման եւ մի շարք այլ ձեռնարկություններ»,- ասում է նա։

Լուրջ հարձակումների բռնկում

Անդրադառնալով արդյունաբերական կառավարման համակարգերի վրա կիբերհարձակումների մակարդակի և ծագման վերաբերյալ Ուիլսոնը և IBM-ի իր գործընկերները, նա նշում է, որ դա շատ խառը պատկեր է:

Վիլսոնը մի կողմից նշում է, որ այսպես կոչված «կռոտ երիտասարդության» հարձակումների թիվը, ովքեր պարզապես գնում են կայք և փորձում ներխուժել համակարգ, նվազել են։ «Սա պատճառներից մեկն է, որ ընդհանուր հարձակման գրաֆիկը իջնում ​​է»: Մյուս կողմից, Վիլսոնը մատնանշում է հարձակումների անհանգստացնող էսկալացիան ավելի լուրջ մակարդակով. միջազգային մամուլում լայն տարածում գտավ»։

Ընդլայնելով Ուկրաինայի վրա կիբերհարձակման թեման՝ Վիլսոնն ասում է, որ մեկը, ով պետք է լիներ երրորդ կողմ, ըստ էության, հարվածեց թիրախներին և անջատեց էլեկտրացանցերի հզորությունը. նորից միացրեք համակարգը: Պատկերացնու՞մ եք, եթե դուք ապրեիք մի երկրում, որտեղ ջուրը հանկարծ անհետացավ, էլեկտրաէներգիան անհետացավ, ինչքան վախ ու խուճապ կարող էր դա առաջացնել»։

Թաքնված սպառնալիքներ

Ուիլսոնը շարունակում է այս թեման՝ ինձ ասելով, որ կա նաև մեծ անհանգստություն, որ չարամիտ ծրագրերը կարող են գոյություն ունենալ հաճախորդի համակարգերում, հատկապես նրանք, որոնք կապված են կարևոր ենթակառուցվածքի հետ: Սա նշանակում է, որ պոտենցիալ հարձակվողները՝ անհատները կամ պետական ​​կառույցները, կարող են պոտենցիալ խաթարել կարևոր համակարգերն ու գործընթացները, և ոչ ոք չի հասկանա, թե ինչ է կատարվում կուլիսների հետևում. ապացուցված է, որ այս ծրագրաշարը որոշ դեպքերում գոյություն է ունեցել զգալի ժամանակահատվածում», - ասում է Ուիլսոնը:

Դատաբժշկական վերլուծություն

Ընդգծելով, թե որքան հեշտ է հաստատել այն, ինչ կա չարամիտ ծրագիրՈւիլսոնը խոստովանում է, որ գործնականում ամեն ինչ այնքան էլ պարզ չէ, որքան թվում է. Օրինակ, ես տեղյակ եմ մեկ այլ երկրի մի կազմակերպության մասին: Երբ նրանք հայտնաբերել են կասկածելի ծրագրակազմը, տեղական ինքնակառավարման մարմինը խորհուրդ է տվել չհեռացնել այն կամ որևէ բան անել դրա դեմ, այլ հետևել դրա գործունեությանը՝ հասկանալու համար, թե որն է դրա նպատակը: Դա տվյալների զտո՞ւմ էր: Արդյո՞ք դա կապված է ոմանց հետ արտաքին համակարգհրամայել և վերահսկել? Արդյո՞ք դա պարզապես ցանցի մասին տեղեկություններ հավաքելն է: Երբեմն պարզապես կասկածելի ծրագրաշարը հեռացնելը, այն ցանկացած սերվերից հեռացնելու առումով, ամենախելացի բանը չէ»:

Կապերի կառուցում

Մեկնաբանություն խնդրեց, թե արդյոք խնդիրներից մեկն այն է, որ կոմունալ ծառայությունները և այլ օգտվողները փնտրում են իրենց համակարգերի ավելի լայն ծածկույթ բիզնեսի տեսանկյունից: Ուիլսոնը համաձայն է, որ սա իսկապես «դիտելի երևույթ» է. «Գնալով ավելի շատ համակարգեր են միանում ինտերնետին, քանի որ անհրաժեշտ է, որպեսզի կարողանանք շտկել կիրառական ծրագրակազմը, առբերել գրանցամատյանի տվյալները, թարմացնել ծրագրաշարի տարբերակները, ինչ էլ որ լինի, ինչպես նաև: կորպորատիվ կառավարման համակարգեր ուղարկելու համար գործառնական գործընթացի տվյալները հանելու ունակություն: Օրինակ՝ ֆուրգոնը ամբողջ երկրով մեկ քշելու փոխարեն, օրինակ՝ արդյունաբերական կառավարման սարքավորումների մի մասը դիտելու համար, շատ ավելի հեշտ է սարքը միացնել ինտերնետին և կարողանալ հեռակա հարցում կատարել այն»: Վիլսոնն ասում է, որ սպառնալիքն այն է, որ մարդիկ արագ և հեշտությամբ միացնում են իրենց հին սարքավորումները ինտերնետին, առանց համապատասխան անվտանգության նկատառումների:

Որոնման գործիքներ

Արդյունաբերական կառավարման համակարգերի հետ կապված իրավիճակը էլ ավելի վտանգավոր է դառնում առցանց գործիքների լայն հասանելիության պատճառով, որոնք հարձակվողները կարող են օգտագործել իրենց օգտին, Վիլսոնն ասաց. ծրագրային ապահովում, որը կարող է որոնել սարքեր, ներառյալ արդյունաբերական կառավարման համակարգերը, և երբ գտնում է այն, փորձում է մուտք գործել դրանց՝ օգտագործելով տարբեր մեթոդներ։ Նա նորից դուրս է գալիս համակարգից, բայց պահպանում է այս տեղեկատվությունը ինտերնետի տվյալների բազայում, որն այժմ յուրաքանչյուրը կարող է գտնել»: Ուիլսոնը շարունակում է բացատրել այս տեղեկատվության հետևանքները, որոնք հասանելի են հանրությանը: Ըստ էության, նա ասում է, որ եթե ինչ-որ մեկը, օրինակ, ձեռնարկում է կոմունալ ընկերության համակարգեր, նրանք կարող են արագ պարզել, թե արդյոք որևէ արդյունաբերական կառավարման սարքավորում միացված է ինտերնետին. «Նրանք պարզապես փնտրում են Շոդանի միջոցով, մինչև որ գտնեն խոցելի սարքեր»:

«Եթե մարդիկ չեն կարողանում գտնել ինչ-որ բան Google-ում, նրանք կարծում են, որ ոչ ոք չի կարող գտնել այն: Դա այդպես չէ», - ասում է Ջոն Մաթերլին, ստեղծող Shodan-ը, որը համացանցի ամենավտանգավոր որոնման համակարգն է:

Ի տարբերություն Google-ի, որը համացանցում փնտրում է պարզ կայքեր, Շոդանն աշխատում է ինտերնետի ստվերային ալիքներով։ Սա մի տեսակ «սև» Google-ն է, որը թույլ է տալիս որոնել սերվերներ, վեբ-տեսախցիկներ, տպիչներ, երթուղիչներ և ինտերնետին միացված և դրա մաս կազմող սարքավորումների լայն տեսականի: Shodan-ն աշխատում է օրը 24 ժամ, շաբաթը 7 օր՝ ամեն ամիս հավաքելով տեղեկատվություն 500 միլիոն միացված սարքերի և ծառայությունների մասին:

Անհավանական է, թե ինչ կարելի է գտնել Շոդանում պարզ հարցումով: Անհամար լուսացույցներ, անվտանգության տեսախցիկներ, տան ավտոմատացման համակարգեր, ջեռուցման համակարգեր՝ բոլորը միացված են ինտերնետին և հեշտությամբ հայտնաբերվում են:

Shodan-ի օգտատերերը գտել են ջրաշխարհի, բենզալցակայանի, հյուրանոցի գինու հովացուցիչի և դիակիզարանի կառավարման համակարգեր: Կիբերանվտանգության մասնագետները Շոդանի օգնությամբ նույնիսկ հայտնաբերել են ատոմակայանների կառավարման ու կառավարման համակարգերը և ատոմային մասնիկների արագացուցիչը։

Եվ հատկապես ուշագրավ է Shodan-ն իր վախեցնելու հնարավորություններով, այն փաստն է, որ նշված համակարգերից շատ քչերն ունեն որևէ տեսակի անվտանգության համակարգ:

«Դա անվտանգության հսկա ֆիասկո է», - ասում է Ռապիդ 7-ի անվտանգության տնօրեն Հ.Դ. Մուրը: Ընկերությունը սեփական հետազոտական ​​նպատակների համար պահպանում է Շոդանի նման մասնավոր տվյալների բազա:

Եթե ​​դուք պարզ որոնում եք «կանխադրված գաղտնաբառ», ապա կարող եք գտնել անթիվ տպիչներ, սերվերներ և կառավարման համակարգեր՝ «admin» մուտքի և «1234» գաղտնաբառով: Ավելի շատ միացված համակարգեր ընդհանրապես չունեն մուտքի հավատարմագրեր. դրանք կարող են միացվել ցանկացած բրաուզերի միջոցով:

Անկախ համակարգերի ներթափանցման մասնագետ Դեն Թենթլերը անցյալ տարի Defcon կիբերանվտանգության համաժողովում ցույց տվեց, թե ինչպես է նա օգտագործել Շոդանը՝ գոլորշիացնող հովացուցիչների, ճնշման տակ գտնվող ջրատաքացուցիչների և ավտոտնակի դռների կառավարման համակարգեր գտնելու համար:

Խոցելիություններ

Միանալով որոնման գործիքների վերաբերյալ մտահոգություններին, Ուիլսոնն ընդգծում է, որ երկու կողմ կա այն փաստի, որ կառավարությունները և արդյունաբերական կառավարման սարքավորումներ արտադրողները թվարկում են համացանցում հատուկ սարքավորումների հետ կապված հայտնի խոցելիությունները. Տեխնիկական մասնագետկարող է հետաքննել իր հսկողության տակ գտնվող սարքավորման հետ կապված խնդիրները և ձեռնարկել համապատասխան շտկման գործողություններ, օրինակ՝ թարմացում կամ կարկատի թողարկում կամ նույնիսկ որոշ սարքեր փոխարինելու որոշում: Այստեղ բացասական կողմը, իհարկե, այն է, որ հարձակվողները կփնտրեն տեղեկատվության այս նույն պահեստները, նրանց համար դա կնշանակի, որ կա ընկերություն, թիրախ, արդյունաբերական կառավարման բազմաթիվ սարքավորումներով, ահա բոլոր խոցելիությունների ցանկը, և նրանց վրա պարզապես կարելի է հարձակվել», - բացատրում է Վիլսոնը:

Գործելու ժամանակն է

Անցնելով պոտենցիալ լուծումներին և ինչպես է IBM-ն աշխատում իր հաճախորդների հետ՝ կիբերանվտանգության մարտահրավերը լուծելու համար, Ուիլսոնը հայտնում է, որ այն կարելի է լուծել բազմաթիվ տեսանկյուններից. տեսնել, թե իրականում որքան դժվար է ներխուժել, ասենք, կարևոր ազգային ենթակառուցվածքային ընկերության արդյունաբերական կառավարման համակարգեր: Տարօրինակ կերպով ներս մտնելը սովորաբար այնքան էլ դժվար չէ: Մենք նաև փնտրում ենք բաներ, որոնք չպետք է լինեն, և որտեղ կա տվյալների արտահոսք, որը չպետք է լինի: Մենք նաև տարբերություններ ենք փնտրում «ինչպես նախագծված» և «ինչպես կառուցված» համակարգերի միջև: Մենք հաճախ մասնակցում ենք մեր հաճախորդներին խորհուրդ տալով, թե ինչպես կարելի է կամրջել այդ բացերը կամ փակել այս հետնադռները իրենց արդյունաբերական կառավարման համակարգերում և ինչպես բարելավել անվտանգությունը»:

Ուիլսոնն ասում է, որ իրագործվող մոտեցումներից մեկը տեխնոլոգիայի տեսքով է, որը հիմնականում նախագծված է պաշտպանիչ ծածկույթ ապահովելու այս հին և ճռճռան արդյունաբերական կառավարման համակարգերի համար. «Մեծ Բրիտանիայում և Իռլանդիայում IBM-ում մենք մշակել ենք անվտանգության լուծում՝ հիմնված Deep Packet Inspection (DPI), որը կարող է տեղադրվել ցանկացած տեսակի արդյունաբերական կառավարման գրեթե ցանկացած համակարգում: Լուծումը թույլ է տալիս մատակարարել ժամանակակից և հուսալի համակարգանվտանգության կառավարում հիմնական ակտիվների շուրջ: «Այժմ այլևս արդարացում չկա խոցելի կառավարման համակարգեր ունենալու համար», - եզրափակում է Ուիլսոնը: