Кибербезопасность: далеко не только хакинг

Область кибербезопасности окружена тайной для тех, кто к ней не причастен, несмотря на то, что она становится более важной, чем когда-либо.

Как шифрование защищает вашу конфиденциальность

Шифрование – еще один способ защитить свои данные в Сети. Скорее всего, часть вашей информации уже шифруется – это практика некоторых организаций, обрабатывающих личные данные пользователей. Например, на сайте вашего банка наверняка используется шифрование с помощью протоколов SSL и TLS.

Если вы видите замочек в начале адресной строки вашего браузера, значит, соединение между ним и сервером зашифровано. Если вы заполняете онлайн-форму на сайте, где такая защита не предусмотрена, хакеры могут внедрить на хост-сервер вредоносную программу для прослушивания ваших разговоров и кражи ваших данных. При использовании SSL/TLS-протокола такого не случится.

Если URL-адрес начинается с https:// вместо http://, это также означает, что на сайте используется SSL/TSL-шифрование. Протокол HTTPS гораздо безопаснее, чем HTTP. Однако помните, что шифрование защищает только передаваемые данные. Как только они попадают на сервер компании, они становятся уязвимыми, например в случае атаки на корпоративную сеть.

Звонки по Skype полностью зашифрованы – при условии, что они совершаются исключительно по Skype. Но если вы звоните со Skype на обычный телефонный номер, соединение по PSTN (обычная телефонная сеть) не шифруется и разговор может быть подслушан. Владельцы iPhone и смартфонов Android также могут воспользоваться зашифрованным «секретным чатом» на Facebook. На стационарных компьютерах и ноутбуках эта функция недоступна.

Одна из причин популярности WhatsApp – сквозное шифрование сообщений. Эта функция есть и в других приложениях, но она, как правило, отключена. Найдите и включите ее самостоятельно – поверьте, она вам нужна.

Скрывать историю посещений сайтов также помогает анонимный зашифрованный браузер Tor. Им часто пользуются авторы журналистских расследований и НПО, когда им приходится работать во враждебной или опасной обстановке. Тем не менее Tor не дает стопроцентной защиты: он уязвим для вредоносного ПО и атак «человек посередине».

Читайте также:  Как исправить 5 распространенных проблем и проблем Mac App Store

Шифрование – отличный способ защитить свои данные онлайн. Вот только не все правительства с этим согласны. Некоторые из них принуждают провайдеров оставлять лазейки для служб безопасности, чтобы у тех был доступ к зашифрованным данным. Проблема в том, что такой лазейкой могут воспользоваться хакеры.

Архитектор кибербезопасности (Cybersecurity Architect)

Архитектор кибербезопасности (иногда просто называемый “архитектором безопасности”) отвечает за проектирование, создание и обслуживание систем безопасности в ИТ-сети организации, включая компьютерные системы и данные. Другими словами, он является ответственным лицом в области кибербезопасности.

Вышеприведенное определение, конечно, снимает часть тайны, но что оно означает в реальных терминах? Как это определение переводится в должностные обязанности? Функции и обязанности архитектора кибербезопасности включают в себя:

  • Полное представление о технологиях и информационных системах организации;
  • Планирование, исследование и проектирование надежных, мощных и гибких систем безопасности для всех ИТ-проектов;
  • Поиск уязвимостей на завершенной инфраструктуре, включая анализ рисков и оценку безопасности;
  • Определение, создание, внедрение и поддержание всех необходимых корпоративных политик и процедур безопасности, обеспечение их соблюдения всеми сотрудниками;
  • Разработка требований ко всем ИТ-ресурсам, включая маршрутизаторы, брандмауэры, локальные сети (LAN), глобальные сети (WAN), виртуальные частные сети (VPN) и любые другие связанные сетевые устройства;
  • Проверка и утверждение установки всех брандмауэров, VPN, маршрутизаторов, серверов;
  • Подготовка сметы расходов на все меры кибербезопасности и выявление любых потенциальных проблем интеграции;
  • Проектирование критических общественных инфраструктур (Public Key Infrastructure), включая цифровые подписи и центры сертификации (Certification Authorities) ;
  • Тестирование окончательных структур безопасности организации, чтобы убедиться, что они функционируют в соответствии с планом;
  • Обеспечение технического руководства и надзора за группами безопасности;
  • Ответственность за любые программы повышения осведомленности о безопасности и подготовке не-ИТ-персонала;
  • Немедленное реагирование на любые инциденты, связанные с безопасностью (например, утечка данных, вирусы, фишинг-мошенничество), и предоставление полного пост-событийного анализа после принятия решения;
  • Обновление и модернизация систем безопасности организации по мере необходимости.

Имейте в виду, что не все организации или предприятия захотят, чтобы их архитектор кибербезопасности выполнял все эти задачи. И наоборот, некоторые компании могут требовать от своих архитекторов еще большего.

Исследования криптографии и шифрования

Последний тип экспертов по безопасности больше всего имеет дело с математикой. Исследователи криптографии разрабатывают новые коды, шифры и методы шифрования, обеспечивающие безопасное хранение или передачу данных. Криптография – это область, существенно опирающаяся на различные разделы компьютерных наук и математики.

Читайте также:  Стоит ли покупать iPhone 12? Полный обзор и руководство по покупке

Криптографы изобретают алгоритмы, такие как процесс шифрования публичных ключей RSA или семейство криптографических хеш-функций SHA. Эта работа фундаментально отличается от других упоминавшихся выше. Все другие типы работы, описанные выше, включают защиту или взлом реально существующих систем: реальных телефонов, реальных баз данных и реальных веб-серверов. Криптография же занимается защитой данных более абстрактно.

Криптографы существенно опираются на математические принципы для создания алгоритмов, способных обрабатывать данные несколькими критически важными способами. В частности, область криптографии вращается вокруг пяти столпов:

Защита транспортного уровня (TLS), поддерживающая безопасную веб-коммуникацию, включает алгоритмы шифрования, обеспечивающие аутентификацию, конфиденциальность и неизменяемость. Аутентификация гарантирует, что вы подключены к правильному веб-серверу, конфиденциальность – что только вы и этот веб-сервер можете просматривать вашу коммуникацию, а неизменяемость – что никто не может изменить сообщения в процессе передачи. TLS для большинства подключений позволяет использовать несколько разных алгоритмов шифрования, но для аутентификации и конфиденциальности во время «TLS Handshake» требует использования RSA.

Разработчики реализаций TLS, таких как OpenSSL, полагаются на алгоритмы шифрования с желаемыми свойствами, изобретаемые исследователями математики. Подобно тому как разработчики приложений полагаются на безопасные API, предоставляемые инженерами операционных систем, инженеры ОС полагаются на безопасные алгоритмы шифрования, изобретаемые криптографами. Проблемы на этом уровне могут распространяться на всю технологию, полагающуюся на алгоритм. Например, способность Flame распространяться, выдавая себя за настоящее обновление Windows, была связана с изъяном в криптографическом алгоритме хеширования MD5.

Исследования криптографии и шифрования

Многие криптографы работают над алгоритмами шифрования, которые будут неуязвимы к квантовым компьютерам. Ожидается, что мощные квантовые компьютеры смогут взломать RSA. Если на сцене появится мощный квантовый компьютер, RSA станет совершенно небезопасным и огромной части интернет-трафика нужно будет перейти на использование вместо него алгоритма шифрования, защищённого от квантовых компьютеров.

Безопасность ПО – это огромный (и растущий) рынок, и сейчас самое лучшее время, чтобы в него погрузиться. Если вы уже работаете в мире ПО, то сейчас как никогда важно узнать больше о лучших практиках безопасности. Компьютеры и интернет в ближайшее время никуда не исчезнут, поэтому нам нужно знать, как их можно обезопасить!

Читайте также:  Обзор Fitbit Versa 3: мощное сочетание отличной батареи и возможностей

Поделиться ссылкой:

  • Нажмите, чтобы поделиться в vkontakte (Открывается в новом окне)
  • Нажмите, чтобы поделиться в Telegram (Открывается в новом окне)
  • Нажмите, чтобы поделиться в Instagram (Открывается в новом окне)
  • Нажмите, чтобы поделиться на Twitter (Открывается в новом окне)
  • Нажмите здесь, чтобы поделиться контентом на Facebook. (Открывается в новом окне)
  • Нажмите, чтобы поделиться на LinkedIn (Открывается в новом окне)
  • Нажмите, чтобы поделиться на Reddit (Открывается в новом окне)
  • Ещё
  • Нажмите, чтобы поделиться записями на Tumblr (Открывается в новом окне)
  • Послать это другу (Открывается в новом окне)
  • Нажмите для печати (Открывается в новом окне)
  • Нажмите, чтобы поделиться записями на Pinterest (Открывается в новом окне)
  • Нажмите, чтобы поделиться записями на Pocket (Открывается в новом окне)

Related

«Белых хакеров» ценят на Западе больше, чем в Украине

К «белым хакерам» в Украине относятся неоднозначно. В наших компаниях считают, что сначала нужно следить за пожарной безопасностью и налогами, ведь инспекторы приходят регулярно. А вирус может попасть на компьютер всего лишь один раз, и то не всегда.

В других странах к кибербезопасности относятся иначе. По отчету IBM, в 2020 году по всему миру компании потеряли в среднем $3,86 млн из-за утечек данных. Поэтому руководители готовы потратить пару тысяч долларов на «белых хакеров».

Даже если в компании есть свои «красные» и «синие» команды, им все равно нужны те, кто проверит систему со стороны. Поэтому к нам часто приходят заказы из Сингапура, Индонезии, Китая, стран Ближнего Востока, Европы и США.

Сейчас количество вакансий для «белых хакеров» в Украине растет. Но, как правило, их открывают те компании, которые работают на западные рынки. Там ценят наших специалистов − час работы «белого хакера» в США стоит от $25 в час, в Украине − $3.

Партнерский материал?

Присоединиться к