Развитие цифровых технологий привело к появлению большого количества цифровых угроз. Например, кража персональных данных пользователей или атаки хакеров на информационные системы компании с целью вывести их из строя.
Спам – звонки, ссылки со взломами страницы, просьбы о переводе денег от «друзей» - это всё хакерские приемы.
В ответ на угрозы появилась область знаний, которая занимается разработкой и внедрением технологий защиты информационных систем от них, — кибербезопасность. Специалисты по кибербезопасности изучают преступления и угрозы в цифровой среде и разрабатывают способы противостоять им. Например, ищут уязвимости в корпоративных системах и совершенствуют протоколы шифрования персональных данных пользователей.
Но зачем была создана кибербезопасность? Для того, чтобы:
1. Обеспечить безопасность сетей и устройств
К объектам защиты от киберугроз относятся программное обеспечение и базы данных компаний, сайты и приложения, смартфоны, компьютеры, IoT-устройства вроде «умных часов» и ПО для управления ими. Взломав их, злоумышленники могут вывести системы из строя или украсть данные, которые в них хранятся: контакты пользователей, номера банковских карт и даже сведения о здоровье. Данные могут продать или использовать их для кражи или шантажа.
Специалисты по кибербезопасности внедряют механизмы защиты на этапе разработки ПО и постоянно анализируют потенциальные уязвимости программ, сетей и устройств.
2. Защитить информацию
Данные при хранении и передаче должны быть защищены от несанкционированного доступа. Например, логин и пароль, номер телефона и адрес, которые пользователь вводит при регистрации на сайте, не должны стать доступны киберпреступникам.
Любые изменения данных должны быть санкционированы их владельцем. То есть менять информацию в аккаунте пользователь может только сам. А добавлять или удалять информацию из базы клиентов компании может только администратор компании.
Несмотря на кибератаки, данные должны оставаться доступными: пользователь не должен потерять доступ в аккаунт, а служба поддержки компании — к контактам клиентов из базы.
3. Обнаружить угрозы и реагировать на инциденты
Инциденты — это действия киберпреступников, которые могут привести к нарушению информационной безопасности или выводу из строя информационных систем. Например, несанкционированный доступ к базам данных может раскрыть конфиденциальную информацию. А большое количество запросов к сайту, превышающее пропускную способность сети, — заблокировать его работу.
К реагированию на инциденты относится: сброс паролей подозрительного аккаунта и восстановление резервной копии информационной системы после несанкционированного удаления данных.
4. Обучать пользователей
Системы могут подвергаться киберугрозам не только из-за внутренних уязвимостей, но и из-за человеческих ошибок. Например, если сотрудник компании подключится к ПО через общедоступную Wi-Fi сеть, его логин и пароль могут перехватить злоумышленники. Или, если он зайдёт в личную почту с рабочего компьютера и перейдёт по подозрительной ссылке в письме, то подвергнет систему угрозе вирусной атаки.
Чтобы снизить риски нарушений кибербезопасности, нужно обучать её основам: рассказывать о возможных угрозах, последствиях и способах их избежать. Именно для этого вы сейчас и читаете эту статью.
Но какие бывают хакерские угрозы? И как с ними бороться? Все это вы узнаете уже в следующей статье.
|