author

Редакция Falcongaze

Авторы материала

Обновлено: 

Угрозы информационной безопасности

Информация окружает нас всегда, мы находимся в плотном облаке данных, которые постоянно изменяются. И эти данные стали ценным активом, ресурсом власти и богатства для их обладателя. За информацией начали охотиться, появились новые источники незащищенности — угрозы информационной безопасности.

Определим основные базовые понятия:

  • Информация — совокупность данных о любом выбранном предмете, явлении, процессе, объекте общества и другое, которые смогут их охарактеризовать.
  • Угроза — любое намеренное или ненамеренное воздействие на информацию с целью ее получения и использования для нанесения ущерба субъекту информации.
  • Безопасность — базовое понятие защищенности от угроз для любого объекта (личности, организации, государства).
Инфографика: Взаимосвязь понятий информация, угроза и безопасность

Типы угроз информационной безопасности

Комплекс мер по информационной безопасности подразумевает несколько этапов по обеспечению целостности информационной системы: предупреждение, выявление, локализацию и смягчение последствий. Принято выделять три основные типа угроз:

  • 1. Угрозы конфиденциальности
     

    Это возникновение вероятности несанкционированного получения и использования информации. Самый типичный пример — утечка баз данных. Например, в 2023 году произошла утечка данных пассажиров РЖД, а в 2019–2022 годах компания сталкивалась с публикацией данных сотрудников и программы лояльности.

  • 2. Угрозы целостности
     

    Нарушение единства и достоверности информации с целью противодействия ее использованию. Это может быть порча оборудования (кейс с продажей неисправной техники сотрудниками) или умышленное искажение клиентской базы увольняющимся сотрудником.

  • 3. Угрозы отказа в обслуживании
     

    Нарушение системы с целью блокировки доступа к данным. Яркий пример — вирусы-шифровальщики (Petya, NotPetya, Bad Rabbit), которые шифруют данные и требуют выкуп за восстановление доступа.

Схема: Три типа угроз информационной безопасности

Классификация угроз по направлению и источникам

Существует множество классификаций угроз в зависимости от объекта воздействия и источника.

Угрозы по направлению действия

  • Государству: Информационные войны, кибератаки, кибершпионаж, кибертерроризм. Целью является нарушение функционирования государственных институтов и инфраструктуры.
  • Предприятию: Промышленный шпионаж, инсайдерство, финансовые и репутационные риски.
  • Частному лицу: Кража персональных данных, социальная инженерия, финансовое мошенничество.
Диаграмма: Элементы стратегии информационной безопасности государства

Угрозы для предприятия: внутренние и внешние

Предприятие обладает большим объемом конфиденциальных данных. Основные практические угрозы:

Угроза Описание и риски
Уязвимости ПО Использование устаревшего или нелицензионного ПО открывает двери для вирусов.
Отсутствие разграничения прав Доступ "ко всему" для всех сотрудников повышает риск случайной или намеренной утечки.
Инсайдерство Утечка по вине сотрудника (умышленная или по неосторожности).
Личные сервисы Использование личной почты и мессенджеров для передачи рабочих файлов.

Важно. В качестве меры контроля сотрудников и повышения устойчивости всего контура информационной безопасности рекомендуется использовать системы DLP (Data Loss Prevention), такие как Falcongaze SecureTower.


Инсайдеры: главная внутренняя угроза

Инсайдеры — это участники внутреннего периметра, которые осуществляют трансляцию конфиденциальной информации за его пределы. Это одна из самых сложных для прогнозирования угроз.

Мотивы инсайдеров

  • Личная выгода (продажа данных).
  • Месть (обида на компанию, увольнение).
  • Шантаж (использование данных для давления).
  • Промышленный шпионаж (внедренные сотрудники).
  • Халатность (без злого умысла, по ошибке).
Инфографика: Основные мотивы инсайдеров

Противодействие инсайдерам

Борьба с инсайдерами требует комплексного подхода на всех этапах работы с сотрудником:

  • При найме: Проверка службой безопасности, психологическая оценка.
  • Во время работы: Обучение ИБ, подписание NDA, использование технических средств контроля (DLP, SIEM).
  • При увольнении: Блокировка доступов, контроль передачи дел и активности перед уходом.

Юридическая защита и ответственность

Инсайдерство и неправомерное использование информации наказуемы. В РФ основным регулирующим документом является Федеральный закон №224-ФЗ. За использование инсайдерской информации предусмотрена уголовная ответственность (ст. 185.6 УК РФ), вплоть до лишения свободы и крупных штрафов.

Сертификация и лицензирование

В России главным органом сертификации средств защиты информации является ФСТЭК. В Беларуси — ОАЦ при Президенте, в Казахстане — портал Электронного лицензирования.

Скриншот сайта реестра сертифицированных средств защиты информации ФСТЭК

Часто задаваемые вопросы (FAQ)

  • Что такое социальная инженерия и как от нее защититься?
     

    Социальная инженерия — это метод получения доступа к информации через манипулирование людьми (обман, давление, втирание в доверие). Защита строится на повышении цифровой грамотности, критическом мышлении и строгом соблюдении регламентов безопасности (не сообщать пароли, перепроверять отправителя письма).

  • В чем разница между риском и угрозой ИБ?
     

    Угроза — это потенциальная возможность нарушения безопасности (например, вирус в интернете). Риск — это вероятность реализации этой угрозы с использованием уязвимости конкретной системы, приводящая к ущербу. Формула: Риск = Угроза + Уязвимость + Актив.

  • Какие технические средства защищают от утечек данных?
     

    Основные средства: DLP-системы (предотвращение утечек), SIEM-системы (мониторинг событий безопасности), средства криптографии (шифрование), межсетевые экраны (Firewalls) и антивирусное ПО.

  • Что такое угроза отказа в обслуживании (DoS/DDoS)?
     

    Это атака, направленная на перегрузку системы запросами, из-за чего легитимные пользователи не могут получить доступ к ресурсу (сайту, сервису, базе данных). Цель — остановить работу бизнеса или государственного сервиса.

  • Почему инсайдер опаснее внешнего хакера?
     

    Инсайдер уже находится внутри защищенного периметра, имеет легальные права доступа и знает слабые места системы. Ему не нужно взламывать защиту извне, что делает его действия трудными для обнаружения стандартными средствами (антивирусами).

Важные публикации