МИНОБРНАУКИ РОССИИ САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ «ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА) Кафедра Информационной безопасности
ОТЧЕТ по практической работе №1
по дисциплине «Основы информационной безопасности» Тема: Вызовы и угрозы России в области информационной безопасности
Студент гр.
Преподаватель
Санкт-Петербург
2023
Цель работы.
Изучение вида работ по разработке аналитического отчета на темы,
связанные с безопасностью.
Введение
Распространение средств информационно-коммуникативных технологий стало ещё одним этапом прогрессивного развития человечества, но вместе с тем каждое государство, которое проводит политику внедрения средств ИКТ во все сферы жизни общества, столкнулось с целым комплексом проблем по защите информации, объектов инфраструктуры и граждан от информационно-
психологического воздействия.
Согласно Стратегии национальной безопасности Российской Федерации,
быстрое развитие информационно-коммуникационных технологий сопровождается повышением вероятности возникновения угроз безопасности граждан, общества и государства. Это связанно с расширением использования информационно-коммуникационных технологий для вмешательства во внутренние дела государств, подрыва их суверенитета и нарушения территориальной целостности, что представляет угрозу международному миру и безопасности.
Кроме этого, в Стратегии национальной безопасности упоминается о влиянии информационно-телекоммуникационной сети "Интернет", а именно о ее монополизации транснациональными корпорациями, что ведет к навязыванию определенных взглядов на события в России и мире гражданам. Такого рода контроль со стороны упомянутых корпораций ведет к формированию у граждан специфического образа мышления, который способствует целям некоторых иностранных государств таким как, например, пересмотр территориальной целостности Российской Федерации.
Целью обеспечения информационной безопасности является укрепление суверенитета Российской Федерации в информационном пространстве.
Достижение данной цели осуществляется путем реализации государственной политики, направленной на решение следующих задач:
2
1.формирование безопасной среды оборота достоверной информации,
повышение защищенности информационной инфраструктуры Российской
Федерации и устойчивости ее функционирования;
2.развитие системы прогнозирования, выявления и предупреждения угроз информационной безопасности Российской Федерации, определения их источников, оперативной ликвидации последствий реализации таких угроз;
3.предотвращение деструктивного информационно-технического воздействия на российские информационные ресурсы, включая объекты критической информационной инфраструктуры Российской Федерации;
4.создание условий для эффективного предупреждения, выявления и пресечения преступлений и иных правонарушений, совершаемых с использованием информационно-коммуникационных технологий;
5.повышение защищенности и устойчивости функционирования единой сети электросвязи Российской Федерации, российского сегмента сети
"Интернет", иных значимых объектов информационно-коммуникационной инфраструктуры, а также недопущение иностранного контроля за их
функционированием;
6.снижение до минимально возможного уровня количества утечек информации ограниченного доступа и персональных данных, а также уменьшение количества нарушений установленных российским законодательством требований по защите такой информации и персональных данных;
7.предотвращение и (или) минимизация ущерба национальной безопасности, связанного с осуществлением иностранными государствами технической разведки;
8.обеспечение защиты конституционных прав и свобод человека и гражданина при обработке персональных данных, в том числе с использованием информационных технологий;
3
9.укрепление информационной безопасности Вооруженных Сил,
других войск, воинских формирований и органов, а также разработчиков и
изготовителей вооружения, военной и специальной техники;
10.развитие сил и средств информационного противоборства;
11.противодействие использованию информационной инфраструктуры Российской Федерации экстремистскими и террористическими организациями,
специальными службами и пропагандистскими структурами иностранных государств для осуществления деструктивного информационного воздействия на граждан и общество;
12. совершенствование средств и методов обеспечения информационной безопасности на основе применения передовых технологий,
включая технологии искусственного интеллекта и квантовые вычисления;
13.обеспечение приоритетного использования в информационной инфраструктуре Российской Федерации российских информационных технологий и оборудования, отвечающих требованиям информационной безопасности, в том числе при реализации национальных проектов (программ) и
решении задач в области цифровизации экономики и государственного управления;
14.укрепление сотрудничества Российской Федерации с иностранными партнерами в области обеспечения информационной безопасности, в том числе
вцелях установления международно-правового режима обеспечения безопасности в сфере использования информационно-коммуникационных технологий;
15.доведение до российской и международной общественности достоверной информации о внутренней и внешней политике Российской Федерации;
16.развитие взаимодействия органов публичной власти, институтов гражданского общества и организаций при осуществлении деятельности в области обеспечения информационной безопасности Российской Федерации.
4
Основная часть
Начнем анализ с оценки общего числа утечек информации в России и мире за первую половину 2022 года, в сравнении с прошлым годом.
По итогам первого полугодия 2022 года экспертно-аналитическим центром
InfoWatch зарегистрирована 2101 утечка информации ограниченного доступа,
что почти в два раза (на 93,2%) больше, чем за аналогичный период прошлого года. Количество утечек в России за первое полугодие 2022 года составило 305 (рост на 45,9% по сравнению с первым полугодием 2021 года) (рисунок 1).
2500
2101
2000
1500
1087
1000
500
305
209
0
2-е полугодие 2021 года |
1-е полугодие 2022 года |
Мир
Россия
Рисунок 1 – Число утечек информации ограниченного доступа [1]
Обратные тенденции отмечены в отношении количества скомпрометированных записей персональных данных и платежной информации.
В I полугодии 2022 года в мире зафиксировано «утекло» на 27,8% меньше единиц информации, чем в первом полугодии 2021 года. В то же время в России объем «утекшей» информации вырос в 16,75 раза и составил 187,6 млн записей.
Предположительно динамика такого рода связана с несколькими причинами. Во-первых, произошел резкий всплеск хакерской активности,
наметившийся еще в самом начале года, то есть до начала Специальной военной операции РФ и последующих событий в мире. Но уже с марта началось
5
вовлечение в т.н. «кибервойска» большого количества жителей Украины и других стран, создание ресурсов, упрощающих участие в кибератаках
«диванных войск», бесплатное распространение ряда профессиональных хакерских инструментов, которые можно использовать не только против сайтов госорганов. Также эксперты отмечают, что резко вырос спрос на киберботы,
используемые для разведки ресурсов и различных видов кибератак.
Далее хотелось бы проанализировать данные о нападениях на Российские компании за три квартала 2022 года.
Вянваре – марте 2022 года было зафиксировано более 184 тыс. событий ИБ – подозрений на инцидент после обработки первой линией мониторинга и фильтрации ложных срабатываний. Это на 4% превышает показатель 4-го квартала 2021 года. При этом в отчетный период отмечается рост инцидентов с низким уровнем критичности.
Вапреле – июне 2022 года было зафиксировано более 236 тыс. событий ИБ. Это на 31% превышает показатель прошлого квартала.
Виюле – сентябре 2022 года было зафиксировано более 214 тыс. событий ИБ. Это немного ниже показателей 2 квартала 2022 года, но в сравнении с началом года, уровень киберугрозы остается высоким.
Далее мы рассмотрим распределение кибератак по категориям за
последний год.
6
4-й квартал 2021 |
1-й квартал 2022 |
||
10% |
|
10% |
|
5% |
34% |
7% |
25% |
10% |
|
|
|
|
7% |
|
|
10% |
|
7% |
|
|
|
|
|
|
|
10% |
18% |
15% |
16% |
|
|
|
|
||
|
|
16% |
|
|
|
Заражение ВПО |
|
Заражение ВПО |
Веб-атаки |
|
|
Веб-атаки |
|
Эксплуатация уязвимостей |
|
Эксплуатация уязвимостей |
Сетевые атаки |
|
|
Сетевые атаки |
|
Компроментация УЗ |
|
Компроментация УЗ |
НДС и ИС сервисам |
|
|
НСД и ИС сервисам |
Использование нелегитимного ПО |
||
Остальное |
|
Остальное |
|
|
|
|
|
2-й квартал 2022 |
|
3-й квартал 2022 |
|
|
|
|
3% |
10% |
|
2% |
7% |
7% |
|
1% |
4% |
32% |
|
||
|
|
4% |
|
|
|
|
|
14% |
|
|
|
5% |
|
|
79% |
5% |
12% |
|
|
|
|
||
15% |
|
|
|
Заражение ВПО |
|
|
|
Веб-атаки |
|
Заражение ВПО |
|
Эксплуатация уязвимостей |
Эксплуатация уязвимостей |
||
Сетевые атаки |
|
Сетевые атаки |
|
Компроментация УЗ |
|
Компроментация УЗ |
|
НСД и ИС сервисам |
|
НДС и ИС сервисам |
|
Использование нелегитимного ПО |
Использование нелегитимного ПО |
||
Остальное |
|
Остальное |
|
Рисунок 2 – распределение инцидентов по категориям. [2] |
|||
Из графиков на рисунке 2 видно, что перечень наиболее популярных типов
атак приблизительно сохранялась с 4-го квартала 2021 года до 2-го квартала 2022
7
года. Однако в 3-ем квартале 2022 года можно увидеть ряд изменений,
связанных, в первую очередь с уменьшением числа веб-атак после роста в начале года. В первом квартале взломы сайтов во многом осуществлялись ради мгновенной реакции со стороны общественности, появления резонансных инфоповодов и создания паники среди населения. Очевидно, что такой подход в принципе не мог существовать долго, поэтому уже летом злоумышленники начали перестраивать тактики, а сейчас их фокус сместился окончательно.
Текущие цели во многом определяют позиционный характер этих тактик,
направленный на проникновение, закрепление и нанесение ущерба.
Наметившиеся во втором квартале тенденция к снижению количества сетевых атак, случаев компрометации УЗ и совершения НСД и ИС сервисам сохранились,
в остальном же существенных изменений киберландшафт не претерпел.
|
4-й квартал 2021 |
1-й квартал 2022 |
|
||||
|
|
6% |
|
|
4% |
|
|
|
|
|
41% |
|
|
46% |
|
|
|
|
|
|
|
|
|
|
|
|
|
50% |
|
|
|
|
53% |
|
|
|
|
|
|
|
Low |
Medium |
Hight |
Low |
Medium |
Hight |
|
|
|
|
|
||||
|
|
|
|
||||
|
2-й квартал 2022 |
3-й квартал 2022 |
|
||||
|
|
|
|
|
1% |
|
|
|
|
11% |
|
|
|
|
|
|
|
|
50% |
51% |
|
48% |
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
39% |
|
|
|
|
|
|
|
Low |
Medium |
Hight |
Кв. 1 |
Кв. 2 |
Кв. 3 |
|
|
|
|
|
|
|
|
|
Рисунок 3 – распределение инцидентов по критичности. [2]
8
Из графиков изображенных на рисунке 3 мы можем увидеть, что во 2
квартале 2022 года значительно вырос объем инцидентов с высокой критичность. Хотя в 3 квартале число критичных инцидентов уменьшилось, они стали более серьезными по содержанию, что видно из графиков на рисунке 4.
4-й квартал 2021
3%
4%
14%
79%

Сетевые атаки

Заражение ВПО

Использование нелигитимного ПО

Остальное
1-й квартал 2022
10%
3%
10%
77%

Веб Атаки

Сетевые атаки

Заражение ВПО

Остальное
2-й квартал 2022
2%
3% 3%
92%

Веб Атаки

Компроментация УЗ

Заражение ВПО

Остальное
2-й квартал 2022
11%
3% |
|
27% |
59% |
|

Заражение ВПО

Эксплуатация уязвимостей

Компроментация УЗ

Остальное
Рисунок 4 – распределение высококритичных инцидентов по категориям. [2]
Резкий всплеск веб-атак в начале 2022 года можно объяснить общей тенденцией, которая наметилась с конца февраля, когда из-за стремления посеять панику злоумышленники атаковали веб-платформы, чтобы, например, залить на сайт какой-нибудь провокационный баннер. При этом фактического взлома сайта не происходило (в случае с баннерами затронута была только подсистема
9
рекламных модулей). Также это может быть связано с желанием дестабилизировать работу онлайн-портала, создав видимость того, что «хакеры без конца атакуют российские компании», хотя в большинстве случаев подобные инциденты не влекут за собой каких-либо серьезных последствий и могут быть вызваны множественными неверными попытками входа, сканированием сайтов,
блокировками запросов ДБО и т. п. Фактически речь идет о неоднократных попытках прорваться сквозь внешний периметр с применением простейших автоматизированных систем
В 3-ем квартале, несмотря на существенное снижение общего числа критичных инцидентов, они по своему содержанию стали более серьезными.
Большая часть атак связанна с использование ВПО, в частности,
шифровальщики на хосте были обнаружены при разборе 20% критичных инцидентов. Значительная доля ВПО доставлялась на компьютер жертвы с помощью фишинговых рассылок. То есть мы наблюдаем поэтапное развитие общего ландшафта кибератак, когда в первом квартале злоумышленники массово пытались проникнуть в инфраструктуру компаний, используя уязвимости и атаки на веб. Теперь же они успешно практикуют технику проникновения используя человеческий фактор либо реализуя шаги по закреплению в инфраструктуре.
Более активная эксплуатация хакерами уязвимостей также была прогнозируема и связана с уходом зарубежных вендоров с Российского рынка. В
таких условиях пропала возможность «пропатчить» выявленные уязвимости или обновить сигнатуры на зарубежных СЗИ. Безусловно, переход на отечественное ПО происходит, но очевидно, что это поэтапный процесс, требующий времени.
Помимо этого, компании, учитывая векторы атак начала года усилили контроль за периметром, поэтому злоумышленники пытаются активнее использовать новейшие уязвимости, реализуя РОС-эксплойт в своих инструментах спустя всего несколько часов с момента публикации. Этот тренд фиксируется SOC на уровне правил, логов и кастомных сигнатур для
10
