Connect with us

Думка експерта

Правове і наукове забезпечення кібербезпеки України. Частина 2

Опубліковано

Продовження. Початок

Петро Біленчук
професор Європейської академії прав людини
Тетяна Обіход
кандидат фізико-математичних наук, старший науковий співробітник, доцент Київського університету ринкових відносин

Типи зловмисного програмного забезпечення

Зловмисне програмне забезпечення описує широкий спектр шкідливих програм, призначених для пошкодження комп’ютерної системи або мережі. Тип зловмисного програмного забезпечення може включати віруси та троянські коні (шкідливі фрагменти коду, приховані в законному коді), загрози нульового дня, бекдори (методи обходу стандартних процедур входу), кейлоггери (код, який фіксує все, що вводить користувач, включаючи облікові дані для входу), шпигунське програмне забезпечення (програми, призначені для тихого збору особистої інформації та робочих звичок користувача без його відома), атаки «людина посередині» (атака підслуховування, коли зловмисники порушують передачу даних або тип зв’язку) та рекламне програмне забезпечення (створене для доставки або заміни реклами власною рекламою зловмисника). Зловмисне програмне забезпечення може спричинити широкий спектр проблем для користувачів-жертв і підприємств. У деяких випадках зловмисне програмне забезпечення може залишатися непоміченим протягом місяців або років, тихо викрадаючи інформацію чи створюючи рекламу у веб-переглядачах користувачів.

Читайте також: Правове і наукове забезпечення кібербезпеки України

Зловмисне програмне забезпечення може заховатися, доки його не буде викликано на службу ботнету. Однак у більшості випадків зловмисне програмне забезпечення є негайною проблемою, яку потрібно швидко вирішувати. Воно може завдати шкоди ПК користувача, знищивши або зашифрувавши файли та зберігаючи їх для викупу; заповнення екрана користувача рекламою чи іншими спливаючими вікнами, які роблять комп’ютер непридатним для використання; або перетворення комп’ютера жертви на робота, що розповсюджує спам, який заражає контакти жертви.

Кіберзлочинці сьогодні постійно розробляють нові форми зловмисного програмного забезпечення, призначеного для того, аби обійти засоби захисту, пройти поза радаром і стирати свої сліди. Зловмисне програмне забезпечення доставляється за допомогою різних методів, історично через вкладення електронної пошти (у 2018 році PurpleSec повідомляв, що електронна пошта все ще відповідає за 92% заражень шкідливим програмним забезпеченням). Але зловмисне програмне забезпечення також може передаватися через заражені веб-сторінки, які обманом спонукають користувача завантажити шкідливу програму. Шкідливі текстові повідомлення можуть спрямовувати користувача на скомпрометовану веб-сторінку, а шкідливі програми, які виглядають легітимними, можуть заразити смартфон жертви. Кіберзлочинці можуть навіть подзвонити жертві по телефону та обманом змусити її відвідати заражену веб-сторінку або надати їй віддалений контроль доступу до свого комп’ютера, після чого в систему може бути введено зловмисне програмне забезпечення. Зловмисне програмне забезпечення може заразити комп’ютери Microsoft Windows, комп’ютери MacOS, смартфони, планшети чи будь-які інші комп’ютерні пристрої. Одним словом, жоден пристрій не застрахований від шкідливих програм.

Що таке програми- вимагачі?

Програмне забезпечення-вимагач — це зловмисна кібератака, яка складається з двох частин. У першій частині кіберзлочинці вставляють шкідливе програмне забезпечення, яке шифрує файли, на комп’ютер або мережу жертви, блокуючи користувача. Друга частина атаки передбачає вимагання: від жертви вимагають викуп в обмін на розшифровку файлів і повернення їх користувачеві. Атака ґрунтується на неготовності та паніці: жертви, які не захищали належним чином свої системи, навряд чи матимуть резервні копії, що може змусити їх відчайдушно шукати виправлення. Програмне забезпечення для захисту від зловмисного програмного забезпечення не може скасувати атаку програм-вимагачів після того, як файли зашифровано, тому жертви часто не мають іншого вибору, окрім як заплатити викуп. Вартість викупу може коливатися від кількох сотень доларів до десятків тисяч доларів, як правило, у біткойнах, які неможливо відстежити. Також немає гарантії, що зловмисники розшифрують файли жертви, якщо буде сплачено викуп. В одному нещодавньому звіті було встановлено, що трохи менше половини жертв, які заплатили викуп, змогли повернути свої дані.

Атаки програм-вимагачів відносяться до середини 2000-х років, але лише в 2016 році програми-вимагачі стали серйозною проблемою, привернувши увагу до відомої атаки WannaCry, яка забрала близько 200 тисяч жертв. Ці типи масових атак програм-вимагачів, які вимагають гроші від призначених цілей, зокрема лікарень і медичних установ, зростають через значні фінансові виплати, які можуть отримати зловмисники.

Типові цілі кібератак

Кібербезпека є особливо складною через збільшення розміру поверхні атаки та кількості методів, за допомогою яких зловмисник може ними скористатися. Поширені типи цілей кібератак включають:

Пристрої інфраструктури: сервери, мережеве обладнання та бездротові точки доступу, серед іншого.

Корпоративні програми: зловмисники атакують ці системи, використовуючи вразливі місця в коді або доставляючи їх через зловмисне програмне забезпечення.

Читайте також: Кваліфікований електронний підпис можна буде отримати дистанційно

Апаратне та програмне забезпечення кінцевої точки: клієнтські комп’ютери та операційні системи, пристрої користувача, такі як смартфони, і навіть підключені пристрої інтернету речей, такі як принтери.

Пристрої для інтернету: будь-який пристрій інтернету, підключений до мережі, включаючи промислові датчики, камери безпеки або навіть «нешкідливі» пристрої, такі як інтелектуальні термостати та прилади.

Хмарні ресурси: ця категорія включає системи зберігання, загальнодоступні хмарні служби (наприклад, веб-поштові системи) і платформи хмарних обчислень SaaS.

Сторонні постачальники: підприємства дедалі частіше піддаються ризику зламу або атаки через підрядників і постачальників, чиї системи не захищені належним чином.

Інсайдерські загрози: працівники або підрядники, які використовують свої облікові дані для отримання несанкціонованого доступу та навмисно чи ненавмисно наражають компанію на шкідливе програмне забезпечення та інші ризики безпеці або викрадають особисті дані чи іншу конфіденційну інформацію.

Можливі наслідки кібератаки

Успішні кібератаки можуть мати значний вплив на бізнес, зокрема:

Фінансові втрати: під час успішних атак підприємства можуть безпосередньо втратити кошти зі свого прибутку. Усунення збитків внаслідок кібератаки також може бути дорогим.

Репутаційна шкода: коли трапляються порушення, особливо ті, що призводять до втрати даних клієнтів, репутація компанії може бути серйозно постраждала в результаті (у вигляді новин, відтоку клієнтів, втрати бізнесу). Чим більше порушення, тим більший ризик завдати шкоди репутації компанії та її перспективам отримати майбутніх клієнтів.

Операційні проблеми: багато атак можуть призвести до зупинки критично важливих систем, що вплине на здатність бізнесу працювати. Ці системи можуть включати системи контролю виробництва, системи обробки платежів або інші важливі комп’ютерні системи.

Судові позови та регулятивні штрафи. Порушення конфіденційності через викрадені записи клієнтів часто призводять до жорстких регулятивних штрафів, колективних позовів і державних штрафів. Порушення також може призвести до підвищення страхових ставок для атакованого бізнесу.

Захист безпеки

Потужний набір рішень безпеки для боротьби з сучасними загрозами має включати:

Брандмауер: перша лінія захисту від зовнішніх загроз, брандмауер запобігає проникненню зловмисного трафіку у внутрішню мережу.

Захист від зловмисного програмного забезпечення. Програми для захисту від зловмисного програмного забезпечення, як правило, це інструмент на основі кінцевої точки, який сканує вхідні програми, повідомлення та документи, щоб переконатися, що вони не заражені шкідливим програмним забезпеченням.

Тестування на проникнення та аналіз уразливості мережі: вони перевіряють вашу мережу, щоб оцінити рівень безпеки.

Виявлення вторгнень: аналог інструментів тестування на проникнення, ці інструменти контролюють вашу мережу, щоб визначити, чи зловмисник успішно порушив периметр мережі.

Аутентифікація: сучасні версії цих систем використовують АІ для виявлення незвичайної поведінки користувачів, щоб визначити, чи є користувачі тими, за кого себе видають.

Аудит паролів: ці інструменти сповіщають користувачів і системних адміністраторів про необхідність змінити паролі, якщо виявляється, що їх легко зламати.

Шифрування: якщо зловмисник проникає у вашу мережу або втікає за допомогою апаратного забезпечення, шифрування може запобігти доступу до конфіденційних даних.

Хмарні системи безпеки: ці інструменти спеціально розроблені для захисту хмарних ресурсів, на відміну від даних, що зберігаються в локальних системах.

Звичайно, останньою частиною головоломки є те, що всіма цими інструментами має керувати здатна та добре навчена команда безпеки (SOC) разом із сильною стратегією кібербезпеки.

Кібербезпека розвинулася, щоб протистояти безлічі загроз і атак, з якими типове підприємство стикається щодня. Запобігання кібератакам вимагає постійної старанності та пильності. Кібератаки, безсумнівно, продовжуватимуть посилюватися, особливо враховуючи те, що компанії на постійній основі використовують протоколи роботи з дому. Згідно з одними оцінками, до 2025 року загальна вартість кіберзлочинності в усьому світі перевищить 10 трильйонів доларів США. Потреба в захисті підприємства в кожній потенційній точці входу ставатиме все більш важливою з часом і зловмисники продовжуватимуть змінювати свою тактику. Тим часом ризик зростає, а збитки від успішних атак теж збільшуються. Забігаючи вперед, стає зрозуміло, що кожне під приємство має зробити безпеку першочерговою турботою.

Кіберзлочинність пройшла довгий шлях після атак вірусів і хробаків у 1980-х і 90-х роках. Сьогодні заголовки, в яких докладно розповідається про те, як іноземні країни використовують комп’ютерні мережі для атак на уряди та підприємства, стали звичним явищем. Не лише великі компанії піддаються ризику — кіберзлочинність впливає навіть на найменші компанії, а також на їхніх працівників і клієнтів. Якщо ви хочете, щоб ваш бізнес не став черговою статистикою — і потенційно об’єктом згубних історій у засобах масової інформації — у вас справді немає іншого вибору, окрім як надати пріоритет кібербезпеці сьогодні та переконатися, що ваші системи заблоковані, а ваші дані захищені.

Нобелівська премія з фізики 2022 року і кібербезпека

Нобелівська премія з фізики 2022 року за експерименти, які довели надзвичайно дивну квантову природу реальності. Їхні експерименти спільно встановили існування дивного квантового явища, відомого як заплутаність, коли дві далеко віддалені частинки, здається, обмінюються інформацією, незважаючи на відсутність можливого способу спілкування. Заплутаність лежала в основі запеклої сутички в 1930-х роках між титанами фізики Альбертом Ейнштейном, з одного боку, та Нільсом Бором і Ервіном Шредінгером, з іншого, про те, як функціонує Всесвіт на фундаментальному рівні. Ейнштейн вважав, що всі аспекти реальності повинні мати конкретне і цілком пізнаване існування. Усі об’єкти — від місяця до фотона світла — повинні мати чітко визначені властивості, які можна виявити за допомогою вимірювань. Бор, Шредінгер та інші прихильники квантової механіки, виявили, що реальність видається фундаментально невизначеною; частка не має певних властивостей до моменту вимірювання. Заплутаність виникла як вирішальний спосіб розрізнити ці дві можливі версії реальності. Фізик Джон Белл запропонував вирішальний уявний експеримент, який пізніше був реалізований у різних експериментальних формах Аспектом і Клаузером. Ця робота довела правоту Шредінгера. Квантова механіка була операційною системою Всесвіту. А. Цайлингер був на передньому краї галузі, розробляючи методи, які використовують заплутаність для досягнення вражаючих досягнень квантових мереж, телепортації та криптографії. «Квантова інформаційна наука є яскравою сферою, яка швидко розвивається. Це має широкі потенційні наслідки в таких сферах, як безпечна передача інформації, квантові обчислення та технології зондування», — сказала Єва Олссон, інший член комітету. «Її передбачення відкрили двері в інший світ, а також похитнули самі основи того, як ми інтерпретуємо вимірювання».

Дві частинки заплутані, коли разом вони утворюють одну квантову систему, незалежно від відстані між ними. Щоб зрозуміти цей вид квантового зв’язку, розглянемо два електрони. Електрони мають квантову властивість, яка називається спіном, яка, виміряна, може приймати одне з двох значень, які називаються «вгору» або «вниз». Вимірювання обертання кожного електрона схоже на підкидання монети: вона буде випадковим чином випадати вгору або вниз. А тепер уявіть, що два фізики, Ален і Джон, отримують поштою серію монет. Коли надходить кожна пара монет, фізики підкидають їх одночасно. Ален може отримати послідовність орел, решка, решка, орел, решка. І Джон може отримати орел, орел, решка, решка, решка. Результат підкидання монети Аленом і Джоном не буде мати нічого спільного один з одним. Але якщо вони повторять цей експеримент із серією заплутаних електронів замість монет, то отримають дивний результат: кожного разу, коли Ален вимірює електрон, який обертається вгору, Джон виявляє, що його відповідна половина електронної пари виходить зі спіном. вниз, і навпаки. Два акти вимірювання пов’язані, майже так, ніби підкидання однієї монети може надіслати сигнал, який миттєво забезпечить правильний результат її віддаленого партнера в точний момент вимірювання.

«Джон Белл перевів філософські дебати в науку та надав перевірені прогнози, які започаткували експериментальну роботу», — сказав Олссон. Джон Клаузер з Національної лабораторії Лоуренса Берклі та Каліфорнійського університету в Берклі та аспірант Стюарт Фрідман першими перенесли експеримент Белла зі сторінки в лабораторію. Клаузер зрозумів, що експеримент був би здійсненним, якби в ньому брали участь не обертові електрони, а поляризовані фотони — частинки світла. Подібно до напрямку обертання електрона, поляризація фотона може приймати одне з двох значень відносно орієнтації фільтра. Поляризовані сонцезахисні окуляри, наприклад, блокують фотони, які поляризовані в один бік, і пропускають фотони, поляризовані в інший спосіб. В 1972 році Клаузер і Фрідман зуміли реалізувати експеримент Белла. Вони генерували пари заплутаних фотонів. Стани фотонів виявилися корельованими таким чином, що виключало будь-яку теорію прихованих змінних. Ален Аспект провів серію дедалі суворіших випробувань Белла в Парижі, кульмінацією яких став диявольськи складний експеримент у 1982 році. У цьому випробуванні орієнтація лінз змінювалася випадковим чином протягом мільярдних часток секунди, які фотони витрачали на політ від випромінювача до випромінювача. Таким чином, початкова конфігурація лінз була стерта і не могла вплинути на будь-який секретний процес, що встановлює поляризацію в момент їх випромінювання. Експеримент знову підтвердив користь квантової механіки. В експерименті 2017 року Цайлінгер очолював команду, яка використовувала кольори фотонів, випромінюваних далекими зірками сотні років тому, щоб визначити параметри експерименту. Якби якась космічна змова створювала ілюзію заплутаності, вона мала б початися за століття до народження експериментаторів. Заплутаність — це те, що здається: пара частинок є єдиною системою. Для кожної окремої частинки такі властивості, як спін і поляризація, дійсно невизначені до моменту вимірювання. Іншими словами, реальність не має фіксованого та заздалегідь визначеного стану, доки ви її не виміряєте.

За майже 90 років, відколи Ейнштейн намагався вбити квантову механіку, висвітливши абсурдність заплутаності, це явище стало набагато більше, ніж ґрунтом для філософських дебатів. Це один із головних двигунів бурхливої галузі квантової інформатики. «Тепер фізики починають розуміти, що заплутаність пари Белла є квантовим ресурсом, який можна використовувати для досягнення дивовижних нових речей», — сказав Ханссон. Цайлінгер є однією з центральних фігур, які докладають зусилля по створенню технологічних чудес із заплутаністю. У 1997 році він і його колеги першими здійснили подвиг, відомий як квантова телепортація, яка використовує точний протокол вимірювань на заплутаних частинках для передачі напрямку поляризації однієї частинки на іншу, при цьому дослідники ніколи не вивчають напрямок поляризації, що було проведено. Цей метод може зіграти вирішальну роль у квантових обчисленнях. «Це не те, що у фільмах «Зоряний шлях» чи будь-якому іншому, транспортування чогось — звичайно, не людини — на певну відстань», — сказав Цайлінгер телефоном під час оголошення Нобелівської премії. «Суть у тому, що за допомогою заплутування ви можете перенести всю інформацію, яку переносить об’єкт, в інше місце, де об’єкт, так би мовити, відновлюється». Цайлінгер також розробив процедуру під назвою заміна заплутаності, що передбачає випромінювання двох заплутаних пар Белла, загалом чотирьох частинок. Коли ви виконуєте певне вимірювання на двох частинках, які не заплутані, дві інші стають заплутаними одна з одною. Заміна заплутаності від частинки до частинки таким чином може допомогти зв’язати вузли в мережі квантового зв’язку. У знаковій публікації 1998 року Цайлінгер і його співробітники продемонстрували здатність міняти заплутаність фотонів, які ніколи не контактували один з одним. В останні роки такі технології залишили лабораторію та увійшли в реальний світ. Цзянь-Вей Пан, колишній студент Цайлінгера, очолює китайську групу, яка запустила супутник під назвою Міціус у 2016 році. Міціус випромінював пари фотонів до лабораторій у Китаї, які були розділені понад 1000 кілометрами. Вимірювання групи довели, що заплутаність пережила подорож. Пізніше група Пана працювала з групою Цайлінгера в Австрії, щоб розподілити пари заплутаних частинок по євразійському континенту. Ця заплутаність на великій відстані розповсюдила секретне повідомлення, так званий квантовий ключ, який знищується при будь-якій спробі перехопити інформацію. Демонстрація прокладає шлях до практично незламної криптографії, яка буде гарантована ретельно перевіреними основами квантової механіки.

(Далі — буде)

Джерело: Юридичний вісник України

Продовжити читання →

Новини на емейл

Правові новини від LexInform.

Один раз на день. Найактуальніше.

Digital-партнер


© ТОВ "АКТИВЛЕКС", 2018-2024
Використання матеріалів сайту лише за умови посилання (для інтернет-видань - гіперпосилання) на LEXINFORM.COM.UA
Всі права на матеріали, розміщені на порталі LEXINFORM.COM.UA охороняються відповідно до законодавства України.