Комп'ютерна безпекаКомп'ютерна безпека — це сукупність методів захисту у галузі телекомунікацій та інформатики, пов'язаних з оцінкою і контролюванням ризиків, що виникають при користуванні комп'ютерами та комп'ютерними мережами і їх впровадження із точки зору конфіденційності, цілісності і доступності[1]. ВизначенняЗакон України «Про основні засади забезпечення кібербезпеки України» дає таке визначення: «Кібербезпека — захищеність життєво важливих інтересів людини і громадянина, суспільства та держави під час використання кіберпростору, за якої забезпечуються сталий розвиток інформаційного суспільства та цифрового комунікативного середовища, своєчасне виявлення, запобігання і нейтралізація реальних і потенційних загроз національній безпеці України у кіберпросторі»[2]. Створення безпечних комп'ютерних систем і додатків є метою діяльності мережевих інженерів і програмістів, а також предметом теоретичного дослідження як у галузі телекомунікацій та інформатики, так і економіки. У зв'язку із складністю і трудомісткістю більшості процесів і методів захисту цифрового обладнання, інформації та комп'ютерних систем від ненавмисного чи несанкціонованого доступу вразливості комп'ютерних систем становлять значну проблему для їхніх користувачів. Кібербезпека — це безпека ІТ систем (обладнання та програм). Кібербезпека є частиною інформаційної безпеки будь-якої організації[3]. Кібербезпека важлива, оскільки урядові, військові, корпоративні, фінансові та медичні організації збирають, обробляють та зберігають безпрецедентні обсяги даних на комп'ютерах та інших пристроях[джерело?]. Значна частина цих даних може бути конфіденційною інформацією, будь то інтелектуальна власність, фінансові дані, особиста інформація або інші типи даних, для яких несанкціонований доступ або викриття можуть мати негативні наслідки. Організації передають конфіденційні дані через мережі та на інші пристрої в процесі ведення бізнесу. Компаніям та організаціям, особливо тим, яким доручається захищати інформацію, що стосується національної безпеки, охорони здоров'я чи фінансової документації, потрібно вживати заходів для захисту своєї конфіденційної інформації про бізнес та персонал. Вже в березні 2013 року представники розвідки країни застерегли, що кібератаки та цифрове шпигунство є головною загрозою національній безпеці, перевершуючи навіть тероризм[джерело?]. Управління інцидентами комп'ютерної безпекиЗгідно із загальноприйнятим визначенням, безпечна комп'ютерна інформаційна система — це ідеальна система, яка коректно і у повному обсязі реалізує ті і лише ті цілі, що відповідають намірам її власника[4]. На практиці побудувати складну систему, що задовольняє цьому принципові, неможливо, і не лише з огляду на ймовірність виникнення несправностей і помилок, але й через складність визначення і формулювання часто-густо суперечливих очікувань проєктувальника системи, програміста, законного власника системи, власника даних, що обробляються, та кінцевого користувача. Навіть після їхнього визначення у багатьох випадках важко або й неможливо з'ясувати, чи функціонує програма у відповідності із сформульованими вимогами. У зв'язку з цим забезпечення безпеки зводиться найчастіше до управління ризиком: визначення потенційних загроз, оцінка ймовірності їхнього настання та оцінка потенційної шкоди, із наступним ужиттям запобіжних заходів в обсязі, що враховує технічні можливості й економічні обставини. Кіберстійкість — це здатність організації адаптуватися до збоїв, викликаних кіберінцидентами, зберігаючи безперервність бізнес-операцій[5] КіберінцидентІнцидент кібербезпеки (скорочено кіберінцидент)[6] — подія або ряд несприятливих подій ненавмисного характеру (природного, технічного, технологічного, помилкового, у тому числі внаслідок дії людського фактора) та/або таких, що мають ознаки можливої (потенційної) кібератаки, які становлять загрозу безпеці систем електронних комунікацій, систем управління технологічними процесами, створюють імовірність порушення штатного режиму функціонування таких систем (у тому числі зриву та/або блокування роботи системи, та/або несанкціонованого управління її ресурсами), ставлять під загрозу безпеку (захищеність) електронних інформаційних ресурсів. Глосарій Національного інституту стандартів і технологій США перелічує різні визначення інциденту від аномальної події, до події що становить небезпеку[7]. Кібербезпека у світіForbes у червні 2025 року публікує статтю про найбільший витік даних за всю історію, в результаті якого було викрадено майже 16 мільярдів облікових даних, включаючи паролі[8][9]. Кібербезпека в УкраїніСистема кібербезпеки УкраїниСистему кібербезпеки України формують:
Кіберполіція й інші правоохоронні органи здійснюють розслідування, тоді як Урядова команда реагування на кіберінциденти (CERT-UA), Ситуаційний центр забезпечення кібербезпеки при СБУ (MISP-UA) та Національний координаційний центр кібербезпеки (НКЦК) при РНБО мають нейтралізувати загрозу в її активній фазі[13]. Навіть приватні підприємства можуть звертатися до CERT-UA за оперативною підтримкою[13]. Держателі державних інформаційних ресурсів також інформують про інциденти Державну службу спеціального зв'язку та захисту інформації (ДССЗЗІ)[13]. Попри все, рівень захищеності кіберпростору України залишається незадовільним. На думку експертів, українські системи залишаються вразливими до хакерських атак. Цьому сприяє недостатня компетентність спеціалістів, що працюють на державній службі. Зі сторони бізнесу причина вразливості полягає в необізнаності та неусвідомленості загрози[14]. В Україні наразі не існує централізованого управління силами реагування на кіберзлочини[15]. Ця спеціальність є новою в Україні і на даний момент її викладають всього в декількох передових ВНЗ нашої країни[16]. Правове регулювання16 березня 2016 року Президент України Петро Порошенко підписав Указ, яким увів в дію рішення Ради національної безпеки і оборони України від 27 січня «Про Стратегію кібербезпеки України». У концепції зазначається: «Економічна, науково-технічна, інформаційна сфера, сфера державного управління, оборонно-промисловий і транспортний комплекси, інфраструктура електронних комунікацій, сектор безпеки і оборони України стають все більш уразливими для розвідувально-підривної діяльності іноземних спецслужб у кіберпросторі. Цьому сприяє широка, подекуди домінуюча, присутність в інформаційній інфраструктурі України організацій, груп, осіб, які прямо чи опосередковано пов'язані з Російською Федерацією»[17]. Для реалізації державної політики щодо захисту в кіберпросторі державних інформаційних ресурсів та інформації прийнятий Закон від 05.10.2017 року № 2163-VIII «Про основні засади забезпечення кібербезпеки України» (далі — Закон № 2163, вступив силу з 09.05.2018 року). Цей Закон став основою розвитку державної системи захисту від мережевих погроз. 21 грудня 2024 року Кабінет Міністрів України затвердив зміни до «Положення про організаційно-технічну модель (ОТМ) кіберзахисту». Передбачається впровадження єдиного підходу до забезпечення кіберзахисту інформаційно-комунікаційних систем державних органів та об'єктів критичної інфраструктури, що ґрунтується на положеннях Cybersecurity Framework 2.0 від NIST (Національного інституту стандартів та технологій США)[18][19]. 17 квітня 2025 року Президент України Володимир Зеленський підписав закон № 11290 «Про внесення змін до деяких законів України щодо захисту інформації та кіберзахисту державних інформаційних ресурсів, об’єктів критичної інформаційної інфраструктури»[20]. Він передбачає створення єдиної системи реагування на кібератаки. А ще — запровадження посад, відповідальних за кібербезпеку в органах влади та критичній інфраструктурі.[21] Російсько-українська інформаційна війнаПід час російсько-української війни, що розпочалась з анексії Криму в 2014 році, інформаційно-обчислювальні системи України ставали об'єктами атак з боку Росії. Так, наприклад, 23 грудня 2015 року російським зловмисникам вдалось успішно атакувати комп'ютерні системи управління в диспетчерській «Прикарпаттяобленерго» та вимкнули близько 30 підстанцій, залишивши близько 230 тисяч мешканців без світла протягом однієї-шести годин. Ця атака стала першою у світі підтвердженою атакою, спрямованою на виведення з ладу енергосистеми[22]. Найбільшою за останні роки є атака на підприємства України вірусу Petya у 2017 році, внаслідок якої було зупинено роботу 1/3 українських банків, більш ніж 100 великих підприємств і організацій були вимушені призупинити свою роботу[23]. Країни-члени організації розвідувального альянсу FVEY, покладають відповідальність за цю атаку на Росію[24][25]. 31 серпня 2023 року, Національний центр кібербезпеки Сполученого Королівства Великої Британії та Північної Ірландії (NCSC) спільно з міжнародними партнерами опублікував результати розслідування зламу мобільних Android-пристроїв, які використовують українські військові. Шкідливе ПЗ під назвою Infamous Chisel, використовувало російське кіберугруповання Sandworm[26]. Джерела помилок у системах безпекиНекоректна реалізація комп'ютерною інформаційною системою функцій, запланованих її автором чи власником, часто призводить до збитків і трагедій. Прикладами є втрата зонду NASA «Марінер-1» у 1962 році через помилку у коді[27], написаному на мові Фортран, чи смертельні випадки серед пацієнтів через вади програмного забезпечення апаратів для радіотерапії Therac-25 у 80-х роках. З появою модемного зв'язку, глобальних мереж й Інтернету загрозу почала становити несанкціонована взаємодія із системою третіх осіб, хоча при цьому система може функціонувати у відповідності до намірів та очікувань її авторів та власників. Сценарії, що можуть призвести до несанкціонованого використання системи, можна класифікувати за їхнім походженням. Помилки проєктуванняЦей термін означає, що програма будується на помилкових засадах, наприклад, на хибному розумінні засад функціонування комп'ютерних мереж і використовуваних комунікаційних протоколів. До помилок цього роду можна віднести використання нестійких шифрів, як це мало місце у випадку протоколу Нідгема — Шредера, застосованого у протоколі Kerberos, а також хибний вибір механізмів автентифікації чи повна довіра до інформації, надісланої клієнтом в архітектурі клієнт-сервер. Наслідком таких помилок можуть бути некоректні результати роботи додатку й одержання помилкових даних. Помилки реалізаціїДо цієї групи належать технічні помилки, яких програмісти припускаються через свою недостатню обізнаність або неуважність. Прикладом є недостатня перевірка параметрів або результатів системних викликів, що може призвести до таких уразливостей, як переповнення буфера, невміле застосування функції *printf() (англ. — format string attack ) чи цілочисельне переповнення. Поширеним результатом помилок реалізації є можливість одержання повного контролю над процесом особою, що не має відповідних прав, чи можливість безпосередньої взаємодії з операційною системою. Помилки конфігураціїЦя категорія об'єднує помилки адміністраторів, які налаштовують програмне забезпечення для користувачів. Такі помилки можуть виникати внаслідок нерозуміння документації чи особливостей функціонування програмного засобу, або ж через недбалість. Прикладом такого роду помилок є встановлення слабких паролів для привілейованих облікових записів чи надання надмірних прав без відповідного контролю доступу. Помилки оператораДо цієї групи належать дії користувачів, які не мають повного розуміння роботи програмного забезпечення і принципів функціонування комп'ютерних систем. Приклади таких дій — запуск вкладень електронних листів від ненадійних відправників, ігнорування застережних повідомлень, випадкова зміна налаштувань програми, а також втрата носія із резервною копією даних. Варто зазначити, що недбалість користувачів є дуже поширеною і серйозною проблемою. Наприклад, згідно з опитуваннями, проведеними свого часу, понад 70 % учасників опитування були готові повідомити свій пароль до комп'ютерної системи в обмін на плитку шоколаду[28]. Суперечливі питання класифікаціїДві останні групи помилок є предметом тривалих суперечок. Частина спеціалістів вважають, що автора системи не можна звинувачувати у некоректному конфігуруванні і застосуванні програмного забезпечення, і у зв'язку з цим такі помилки не повинні розглядатися як технічні вади системи безпеки. Інші твердять, що згідно із принципом найменшого здивування, якщо програма, не будучи інтуїтивно зрозумілою, сприяє цим самим збільшенню кількості помилок через дії користувача чи адміністратора, то це є недоліком самої програми[29]. Хакерські атакиЗа рік від 2017 до 2018 року в світі збільшилася кількість DDoS-атак та атак рівня інфраструктури (Layer 3 і 4) на 16 %, кількість reflection-based атак збільшилася на 4 % та на 38 % збільшилася кількість атак рівня додатків. Серед найвідоміших жертв атак стали такі компанії: Coincheck, 5th Avenue, Lord & Taylor, Exactis та інші[30]. Серед жертв також були всі міські системи міста Атланта[31]. Найпоширеніші атакиЗагалом, існує перелік найпоширеніших хакерських атак[30]:
УразливостіДля кращого розуміння методів захисту комп'ютерної системи, необхідно спочатку ознайомитися з типами атак, які можуть бути здійснені проти неї. Загалом, ці загрози відносяться до однієї з наступних категорій: Чорний хід (бекдор)Чорний хід, або бекдор у комп'ютерній системі, криптосистемі чи алгоритмі — це метод обходу звичайного процесу аутентифікації, забезпечення віддаленого доступу до комп'ютера, одержання доступу до незашифрованої інформації тощо. Бекдори можуть відбуватися у формі встановлення програми (наприклад, Back Orifice) або змін у роботі існуючої програми чи фізичного пристрою. DoS-атакаНа відміну від інших атак, DoS-атаки застосовуються не для одержання несанкціонованого доступу чи керування системою, а для того, щоб унеможливити роботу останньої. В результаті атаки акаунт окремої жертви може виявитися заблокованим унаслідок умисного багаторазового введення невірного пароля, або ж унаслідок перевантаження мережі буде заблоковано усіх її користувачів. На практиці цьому виду атак дуже складно перешкодити, оскільки для цього необхідно проаналізувати поведінку цілих мереж, а не лише поведінку невеличкої частини коду. Атаки безпосереднього доступуКористувач, який одержав несанкціонований доступ до комп'ютера (чи його частини), може встановлювати на ньому різні типи програмного (у тому числі модифікації операційних систем, віруси, програмні кілоґґери) та апаратного (апаратні кілоґґери, пристрої для прослуховування) забезпечення, внаслідок чого безпека системи опиниться під загрозою. Такий порушник може також легко скачати великі об'єми даних на зовнішні носії. Ще одним видом атак безпосереднього доступу є завантаження операційної системи з зовнішнього носія із наступним зчитуванням даних з жорсткого диску (дисків). Цей різновид атак є зазвичай єдиним методом атакування комп'ютерів, що не підключені до інтернету. КіберзахистКіберзахист (англ. Cyber Defence)[32] — сукупність організаційних, правових, інженерно-технічних заходів, а також заходів криптографічного та технічного захисту інформації, спрямованих на запобігання кіберінцидентам, виявлення та захист від кібератак, ліквідацію їх наслідків, відновлення сталості і надійності функціонування комунікаційних, технологічних систем[33]. Кіберзахист покликаний допомагати у розробці та керувати стратегіями, необхідними для протидії шкідливим атакам або загрозам. Широкий спектр різних видів діяльності залучається до кібербезпеки для захисту визначеного суб'єкта, а також для швидкого реагування на кібератаки. Це може включати зменшення привабливості визначеного суб'єкта для можливих зловмисників, розуміння критичних місць та конфіденційної інформації, запровадження запобіжних заходів для забезпечення протидії кібератакам, можливості виявлення кібератак та реагування. Кіберзахист також передбачає проведення технічного аналізу для визначення шляхів і областей, які можуть атакувати зловмисники. [34] Впровадження системи кіберзахисту передбачено законом «Про основні засади забезпечення кібербезпеки України»[35]. Кібероборона визначена у Статті 5 оновленої Угоди НАТО в якості операційного домену, при цьому для розвитку спроможностей у сфері кібернетичної оборони створено відповідну систему[36]. Превентивні методи захистуЗгідно зі слів експертів з кібербезпеки, можна виділити наступні методи захисту[37]:
Безпека і проєктування системХоча під час проєктування комп'ютерної системи необхідно взяти до уваги чимало характеристик, безпека є серед них однією з найважливіших. За даними опитування, проведеного корпорацією Symantec у 2010 році, 94 % організацій, що взяли участь в опитуванні, планували вжити заходів з підвищення безпечності їхніх комп'ютерних систем, а 42 % зазначили, що вважають неналежний рівень кібербезпеки за основний ризик[38]. Незважаючи на те, що більшість організацій вдосконалюють системи інформаційного захисту, чимало кіберзлочинців знаходять шляхи їхнього обходу і продовжують свою діяльність. Нині спостерігається зростання числа майже усіх типів кібератак. В опитуванні 2009 року щодо комп'ютерних злочинів і кібербезпеки, проведеному Інститутом комп'ютерної безпеки[en], респонденти відзначили суттєве зростання числа атак шляхом застосування зловмисних програмних засобів, DoS-атак, викрадання паролів та дефейсу сайтів[39]. Наступальна безпекаНа ринку інформаційної безпеки спостерігається тенденція до класичного пасивного захисту, коли сторона, що захищається, змушена прораховувати безліч варіантів дій зловмисника. Як наслідок, за сценарієм атаки слідує сценарій реагування на цю подію, що відкидає сторону, яка захищається, на крок назад. А такий підхід суперечить концепції «наступальної безпеки». З іншого боку, в індустрії спливли компанії, які не цураються продавати повноцінні віруси, призначені для всебічного моніторингу зараженої робочої станції. Як наслідок, такі розробки знаходять свого споживача в суб'єкті правоохоронних органів, а використання таких розробок у будь-якій формі суперечить правам і свободам людини.[40] У 2013 році на конференції Black Hat Europe Олексій Сінцов представив аудиторії дослідження, в якому описав концепцію системи «зворотного тестування на проникнення» та випробував її на практиці.[40] Безпека користувачаУ зв'язку з тим, що інтернет-технології проникають у всіх сфери життя людини, а подекуди й інтегруються в тіло людини, питання кібербезпеки користувача набуває особливої ваги. При сучасному рівні розвитку технологій та їхній інтегрованості в життя людини це не лише питання доступу до інформації. Технології стають все ближче до тіла, до мозку і очей, до м'язів людини. Наприклад, у 2016 в Одесі на конференції Black Sea Summit вперше в Україні людині вживили чип у руку, якою він міг оплачувати рахунки, як банківською картою[41]. Також в останні роки набуває популярності імплантація чипів, які б замінювали ключі, карти, ідентифікаційні дані. Так, наприклад, в 2019 році проєкт «xNT» почав розсилку покупцям чипів для імплантації в руку[42]. Відповідно, все більше зростає загроза, що кібератаки можуть торкнутися фізичного стану людини. Тому кібербезпека — це також і безпека життя людини[43]. За даними фахівців компанії InDevLab — більш ніж 90 % взломів відбувається саме завдяки соціальній інженерії. Це пов'язано з тим, що кіберзлочинці намагаються створити обставини, за яких у людини обмежений час на роздуми і йому необхідно здійснити якусь дію, наприклад, перевести кошти на зазначений рахунок, а іноді і просто залякати людину.[44] Базові правила кібербезпеки користувача[44]:
Примітки
Див. також
Джерела
Посилання
|
Portal di Ensiklopedia Dunia