Что такое кибербезопасность Развитие цифровых технологий привело к появлению большого количества цифровых угроз в интернете. Например, кража персональных данных пользователей или атаки хакеров на информационные системы компании с целью вывести их из строя. В ответ на угрозы появилась область знаний, которая занимается разработкой и внедрением технологий защиты информационных систем от них, — кибербезопасность. Специалисты по кибербезопасности изучают преступления и угрозы в цифровой среде и разрабатывают способы противостоять им. Например, ищут уязвимости в корпоративных системах и совершенствуют протоколы шифрования персональных данных пользователей. Цели кибербезопасности Основные цели кибербезопасности:✅ Обеспечить безопасность сетей, устройств и ПОК объектам защиты от киберугроз в глобальных сетях относятся, например, программное обеспечение и базы данных компаний, сетевая архитектура, сайты и приложения, смартфоны, компьютеры, IoT-устройства вроде «умных часов» и ПО для управления ими. Взломав их, злоумышленники могут вывести системы из строя или украсть данные, которые в них хранятся. Например, контакты пользователей, номера банковских карт и даже сведения о здоровье. Данные могут продать или использовать их для кражи или шантажа.Для компаний кибератаки — это финансовые и репутационные потери. Преступники могут стереть базы данных клиентов или раскрыть их персональные данные в интернете. Могут украсть разработки и продать конкурентам или вывести из строя сетевую архитектуру и остановить работу компании на несколько дней.Специалисты по кибербезопасности внедряют механизмы защиты на этапе разработки ПО и постоянно анализируют потенциальные уязвимости программ, сетей и устройств.✅ Защитить информациюДанные при хранении и передаче в интернете должны быть защищены от несанкционированного доступа. Например, логин и пароль, номер телефона и адрес, которые пользователь вводит при регистрации на сайте, не должны стать доступны киберпреступникам.Любые изменения данных должны быть санкционированы их владельцем. Например, менять информацию в аккаунте пользователя может только он сам. А добавлять или удалять информацию из базы клиентов компании может только её администратор. Несмотря на кибератаки, данные должны оставаться доступными: пользователь не должен потерять доступ в аккаунт, а служба поддержки компании — к контактам клиентов из базы. Триада CIA — модель для обеспечения безопасности информации и систем. Три принципа, на которых основана модель, — конфиденциальность, целостность и доступность ✅ Обнаружить угрозы и реагировать на инцидентыИнциденты — это действия киберпреступников, которые могут привести к нарушению информационной безопасности или выводу из строя информационных систем. Например, несанкционированный доступ к базам данных может раскрыть конфиденциальную информацию. А большое количество запросов к сайту, превышающее пропускную способность сети, — заблокировать его работу.К реагированию на инциденты относится, например, сброс паролей подозрительного аккаунта и восстановление резервной копии информационной системы после несанкционированного удаления данных.✅ Обучать пользователейСистемы могут подвергаться киберугрозам не только из-за внутренних уязвимостей, но и из-за человеческих ошибок. Например, если сотрудник компании подключится к корпоративному ПО через общедоступную Wi-Fi сеть, его логин и пароль могут перехватить злоумышленники. Или если он зайдёт в личную почту с рабочего компьютера и перейдёт по подозрительной ссылке в письме, то подвергнет систему угрозе вирусной атаки. Чтобы снизить риски нарушений кибербезопасности со стороны сотрудников, нужно обучать их её основам: рассказывать о возможных угрозах, последствиях и способах их избежать.На курсах Практикума можно не только узнать, как работают современные информационные технологии, но и научиться создавать их самостоятельно. Можно также развить гибкие навыки, которые пригодятся не только в работе. Например, критическое мышление поможет избегать киберугроз и защищать персональную информацию в цифровом пространстве. Чем кибербезопасность отличается от информационной безопасности Информационная безопасность защищает данные, которые могут храниться как в цифровом виде, так и на бумажных носителях. Специалисты по информационной безопасности борются с внешними и внутренними угрозами. Например, предотвращают последствия случайного изменения данных или нарушений работы системы из-за технических сбоев. Кибербезопасность относится к защите только цифровой информации и в основном от угроз извне — из интернет-сетей. Информационная безопасность является надмножеством кибербезопасности В современном мире цифровизация затронула все отрасли и социальные сферы, поэтому обеспечить безопасность информации невозможно без защиты её от киберугроз. Информационная безопасность и кибербезопасность взаимосвязаны и дополняют друг друга, поэтому на практике понятия иногда используют как синонимы. Часто в компаниях, особенно в небольших, оба направления ведёт один сотрудник. Виды угроз Угрозы кибербезопасности — это действия злоумышленников, которые они совершают с помощью интернета и программных средств. Перечислим основные виды:❌ Вредоносное ПОПрограммы, которые могут вывести из строя систему на устройстве пользователя, повредить или украсть данные. Киберпреступники создают такое ПО и распространяют в виде файлов, например по электронной почте. Пользователь скачивает файл и устанавливает программу на своё устройство. Как действует вредоносное ПО:● Вирусы проникают в системы компьютеров, смартфонов и IoT-устройств и распространяются по ним, копируя свой программный код. Они потребляют ресурсы системы и нарушают её целостность, что приводит к ошибкам, например удалению файлов, нарушению структуры хранения данных или блокировке пользователей. Вирусы также могут использовать ресурсы системы, например, для DDos-атак или майнинга — создания структур, которые обеспечивают работу криптовалютных платформ. Для этого нужно проводить сложные вычисления. Злоумышленник использует мощности устройств своих жертв, а сам получает вознаграждение за майнинг. ● Троянцы, или троянские программы, собирают данные или повреждают их. ● Шпионские программы отслеживают действия пользователя, чтобы использовать эти данные в своих целях. Например, перехватив данные карты и пароли от аккаунтов, преступники могут украсть деньги со счетов.● Программывымогатели зашифровывают данные на устройстве пользователя, а преступники требуют выкуп за их расшифровку. ❌ ФишингПользователь получает электронное письмо с промокодом на скидку от интернет-магазина, на рассылку которого он подписан. По ссылке из письма он попадает на сайт, заходит в личный кабинет, выбирает товары из избранного, оформляет заказ и вводит данные карты. Данные карты получают злоумышленники, потому что письмо и сайт, на который оно привело, скопированы с реального. Такая атака на данные пользователя в интернете называется «фишинг». В 2022 году количество обнаруженных уникальных фишинговых сайтов превысило миллион.