МИНОБРНАУКИ РОССИИ САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
«ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА)
Кафедра информационной безопасности
ОТЧЕТ по «Основам информационной безопасности» практике
Тема: Вызовы и угрозы РФ в области информационной безопасности
Студент гр.
Руководитель
Санкт-Петербург
2023
ВВЕДЕНИЕ
Всовременном мире из-за быстрого развитие информационно-
коммуникационных технологий информационная безопасность стала одной из основных и наиболее актуальных проблем. В условиях растущей зависимости граждан, общества, бизнеса и государств от информационных технологий,
Российская Федерация (РФ) сталкивается с вызовами и угрозами, связанными с информационной безопасностью. Какие вызовы и угрозы существуют для РФ в области информационной безопасности, какие они имеют возможные последствия для национальной безопасности РФ и что может быть предложено для их решения?
2
Безопасность — это состояние защищенности от различных угроз.
Информационная безопасность является одним из видов безопасности и представляет собой защиту информации от различных угроз, таких как взлом,
несанкционированный доступ, потеря данных и другие. Для обеспечения информационной безопасности используются различные методы и технологии.
Важно отметить, что информационная безопасность является неотъемлемой частью общей безопасности организации или системы. В июле 2021 г. был принят базовый документ в области безопасности на государственном уровне − новая Стратегия национальной безопасности России, в которой впервые указана информационная безопасность как приоритетное направление обеспечения гарантий развития государства. Изучение и анализ содержания информационной безопасности как важнейшего элемента обеспечения национальной безопасности Российской Федерации является в настоящее время крайне актуальным и своевременным вопросом. Это связано с тем, что наличие необходимых знаний человека в области информационной безопасности позволяют понять перспективные направления развития всех без исключения сфер социально-экономической системы России.
Россия, как одна из ведущих стран мира, имеет сильную информационную инфраструктуру и развитые информационные технологии.
Это является источником преимуществ, но также и создает угрозы. Одной из наиболее актуальных угроз является киберпреступность. Киберпреступники активно атакуют граждан, сети и системы России с целью получения конфиденциальной информации, кражи денег или причинения ущерба. Так,
согласно информации, предоставленной Group-IB, в 2022 году количество кибератак с участием финансово мотивированных хакеров увеличилось почти в три раза по сравнению с 2021 годом, что во многом обусловлено текущей геополитической ситуацией. Основным способом монетизации атак является использование программ-вымогателей – 68% всех инцидентов, которые расследовала Лаборатория Group-IB, были связаны с данной угрозой.
3
Рисунок 1 – Типы атакующих
Positive technologies (PT), подводя итоги, утверждают, что большее количество инцидентов, которые привели к негативным последствиям для компании или частного лица в 2022 году увеличилось на 20,8%. PT связывает это с возросшим напряжением в киберпространстве. Большое влияние оказывает и рост рынка киберпреступности: злоумышленники расширяют теневой бизнес. Тем временем в связи с массовыми утечками данных появляется возможность проведения атак с использованием скомпрометированной информации о пользователях. Так, согласно их мнению,
в 2023 году эти же причины послужат еще большему росту числа атак.
Рисунок 2 – Количество инцидентов в 2021 и 2022 годах (по кварталам)
4
При этом 67% атак имели направленный характер.
Также PT выделяет основные тренды прошлого года (2022):
Наблюдается прирост доли инцидентов, затронувших веб-ресурсы организаций: с 17% до 22% относительно итогов 2021 года. Наибольший удар пришелся на госучреждения: количество успешных атак, направленных на сайты, выросло более чем в 2 раза.
Рисунок 3 – Доля атак на веб-ресурсы в 2021 и 2022 годах Преимущественный рост количества кибератак произошёл в секторе
СМИ, транспортной отрасли и госучреждениях в связи с атаками хактивистов,
тогда как доля веб-атак, направленных на ритейл, и раньше была высокой:
онлайн-магазины обрабатывают большие объемы информации о клиентах и потому всегда вызывают повышенный интерес киберпреступников. Так,
злоумышленники могут встраивать в уязвимые сайты вредоносный код для перехвата персональных данных и данных платежных карт.
Согласно данным «Лаборатории Касперского», во втором квартале 2022
года выросла средняя продолжительность DDoS-атак в России: в апреле она составила 40 часов, в мае — 57, и лишь в июне этот показатель пошёл на спад.
Самая долгая DDoS-атака началась в мае и продолжалась почти 29 дней. Общее количество атак при этом постепенно снижается. В июне «Лаборатории Касперского» зафиксировала почти в четыре раза меньше таких инцидентов, по
5
сравнению с пиковыми показателями марта, однако это всё равно в два раза больше, чем в июне прошлого года. Главной же целью DDoS во втором квартале стал финансовый сектор. Доля атак на финансовые организации варьировалась от 70% в апреле до 37% в июне. В начале лета среди компаний-
мишеней резко выросла доля государственных организаций: в июне на них пришлось 38% всех DDoS-атак в России.
Так, угроза в области информационной безопасности влияет на экономическую безопасность Российской Федерации, нивелируя значимость укрепления финансовых систем РФ и её суверенитета.
Причиной же увеличение числа атак на веб-ресурсы является появление уязвимостей, найденных в популярных плагинах, таких как WordPress, Magento (плагин для e-commerce)
Согласно информации, предоставленной PT, на рост количества кибератак значительно повлияло расширение теневого рынка: появляются и открыто распространяются инструменты для эксплуатации уязвимостей и для проведения DDoS-атак. PT ожидает, что в 2023 году продолжит расти число атак на веб-ресурсы организаций, в особенности это коснется компаний,
предоставляющих онлайн-услуги и собирающих большие объемы данных о клиентах.
2022 год прошел под знаком массовых утечек: в течение всего периода можно было наблюдать множество сообщений о компрометации данных различных компаний и их клиентов. В атаках на организации злоумышленникам удалось украсть конфиденциальную информацию в 47%
случаев, в атаках на частных лиц – в 64%.
6
Рисунок 4 – Какие данные были украдены в успешных атаках на организации
Рисунок 5 – Какие данные были украдены в успешных атаках на частных лиц
В нескольких инцидентах пострадали такие известные компании и сервисы, как «Гемотест», «СДЭК», Яндекс.Еда, Delivery Club, DNS. Чаще всего злоумышленники похищали конфиденциальную информацию в медучреждениях (удалось украсть данные в 82% инцидентов), в организациях,
занимающихся научными исследованиями или оказывающих образовательные услуги (67%), а также в ритейле (65%).
7
Согласно отчёту «Лаборатории Касперского» «О значимых утечках данных в России», в 2022 году зафиксировано 168 случаев публикаций значимых баз данных российских компаний. Всего было опубликовано более 2
миллиардов записей. Это почти 300 млн пользовательских данных, из которых
16% — около 48 млн строк — содержали пароли. Если распределить утечки равномерно в течение года, получится, что злоумышленники почти каждый второй день публиковали объявления о выложенной в свободный доступ конфиденциальной информации пользователей. В публичный доступ попадают данные как пользователей, так и сотрудников. Это может быть не только рабочая информация, такая как должность и электронный адрес, но и личная, в
том числе номер мобильного телефона и финансовые сведения.
Так, киберпреступники формируют базу для увеличения количества возможных кибератак в будущем, что является угрозой для Российской Федерации.
Растет количество инцидентов с применением шпионского ПО, особенно
ватаках на частных лиц: к концу 2022 года эти вредоносы использовались в каждой второй успешной атаке на пользователей.
Рисунок 6 – Использование шпионского ПО в атаках на частых лиц и доля
успешных атак
8
Рисунок 7 – Способы распространения шпионского ПО в успешных атаках на частных лиц
В атаках, направленных на частных лиц, шпионское ПО распространяется преимущественно через фишинговые сайты (42%). Электронную почту как вектор атаки злоумышленники выбирали реже (20%). В то же время пользователям социальных сетей и мессенджеров стоит быть осторожнее: в 14% случаев для распространения вредоносов преступники выбирали социальные сети, а в 9% атаки проводились с помощью мессенджеров и СМС-
сообщений. В 2022 году множество случаев обнаружения шпионского ПО в официальных магазинах приложений (10%). Большинство таких атак были нацелены на пользователей мобильных устройств под управлением Android.
Шифровальщики составили 51% используемого вредоносного программного обеспечения (ВПО) в атаках на организации и продолжают эволюционировать: в 2022 году еще больше группировок переписали используемое ВПО на кроссплатформенные языки или же создали версии,
направленные как на Windows, так и на Linux-системы.
9
Рисунок 8 – Последствия атак шифровальщиков и доля успешных атак Эксперты «Лаборатории Касперского» выпустили отчет о новых тенденциях
среди вымогателей в 2022 году. Исследователи наблюдают тенденцию развития кроссплатформенных вымогателей, отмечают, что хак-группы продолжают развиваться и все больше походят на обычный бизнес, а также активно
реагируют на геополитические события и ситуацию на территории
Украины.
Так, геополитическая ситуация напрямую влияет на количество совершаемых атак с территории иностранных государств.
Первым трендом эксперты называют активное использование хакерами кроссплатформенных возможностей. Целями злоумышленников становятся все более сложные инфраструктуры, которые могут объединять самые разные системы. Чтобы нанести максимальный ущерб и сделать восстановление практически невозможным, малварь должна уметь атаковать различные архитектуры и шифровать данные в разных операционных системах. Добиться этого злоумышленникам позволяет использование кроссплатформенных языков программирования, таких как Rust или Golang. Также этот подход помогает использовать уже написанное на других платформах.
Социальная инженерия по-прежнему на высоте (в успешных атаках на организации этот метод применялся в 43% случаев, на частных лиц — в 93%), в
10
