Цифровой иммунитет: защита от киберугроз. Практическое руководство по кибергигиене и устойчивости систем для специалистов по ИБ — страница 57 из 60

14. Внедрение облачных сервисов для документооборота. Облачные сервисы – вещь, конечно, удобная, практически безопасная, легкая в настройке и т. д. Однако главной угрозой документам, расположенным в недрах облачных серверов, можно назвать самих пользователей и владельцев этих серверов. Первые могут скомпрометировать секретность существования документов в облаке в целом, вторые же могут в любой момент приостановить работу как конкретного клиента, так и целого государства. Такое случилось в марте 2024-го, когда компания Microsoft ограничила доступ к своим облачным сервисам сразу пяти десяткам российских компаний – те из них, кто не успел перенести документацию на другие сервисы, попросту лишились доступа к своей же информации.

15. Забота о цифровой безопасности сервера. Необходимо детально прорабатывать все выявленные специалистами угрозы, принимать их во внимание, ограничивать физический и сетевой доступ к серверам. Также необходимо следить и за всей сетевой инфраструктурой – вовремя проводить обновления, как программные, так и аппаратные. Все это лишь улучшит общий уровень безопасности, так что все эти затраты окупятся сторицей.

16. Регулярное проведение семинаров и тренингов по повышению уровня грамотности сотрудников для противодействия новейшим техникам социальной инженерии. Если эти обучающие процессы не будут проведены надлежащим образом, то самый главный фактор цифровой безопасности будет находиться под угрозой – человек, не знакомый с действиями разных мошенников, будет уязвим перед ними, а значит, будет самым слабым звеном в сети.

17. Проведение критической оценки уязвимостей подконтрольной инфраструктуры. Подробный анализ, который включает в себя отчет по всем выявленным уязвимостям, их устранение и дальнейшие проверки инфраструктуры будут только способствовать повышению уровня защиты вверенной инфраструктуры. Следовательно, постоянная работа над ошибками будет лишь закалять планируемые линии обороны перед разными цифровыми угрозами.

18. Резервное копирование данных. Этот процесс – настоящий Must Have в современном мире, когда каждый день сталкиваешься с различными угрозами, в том числе и с потерей данных. К сожалению, по заверениям некоторых изданий, около 65 % россиян никогда не занимались резервным копированием данных – это удручающая цифра. Ведь она говорит о том, что около 90 миллионов россиян попросту наплевать на свою цифровую безопасность! Но давайте рассмотрим для начала, каким образом вам может помочь резервное копирование данных – это в первую очередь способ восстановить операционную систему после серьезной неполадки (образ системы можно развернуть на компьютере за считаные минуты). Также это реальный способ не потерять данные в случае выхода из строя накопителей, при краже или вирусной атаке, когда регламент цифровой безопасности работает по принципу «собака на сене» (уничтожает данные на дисках прежде, чем злоумышленники получат к ним доступ).

19. Восстановление данных из резервных копий после цифровых атак. Не только компаниям, но и обычным людям очень рекомендую использовать данный прием: пришлось прошить телефон – так скачайте резервную копию данных, это позволит восстановить данные (фото и видео семьи, нужные документы). Такая же ситуация с ноутбуком и компьютером: после того как внезапно полетел жесткий диск, можно запросто восстановить данные, если была проведена операция по созданию резервной копии данных.

Работа со всеми этими негласными политиками способна существенно улучшить уровень общей безопасности сетевой инфраструктуры компании, а кое-что из доступного пригодится и самым обычным пользователям. И помните: ни у кого из нас нет друзей в Сети и даже самый близкий человек может оказаться цифровым преступником – либо сам, либо в качестве клона или «цифрового зомби» (так называют зараженные и подконтрольные третьим лицам компьютеры). Именно поэтому нельзя нарушать ни одну из вышеперечисленных политик безопасности – каждое нарушение если не смерти подобно, то в теории способно принести большую пачку неприятностей. А оно вам надо?

Защищенные операционные системы – существуют ли они?

С появлением первых компьютерных вирусов программисты и инженеры всего мира ломают головы над созданием операционной системы, которой не страшны ни вирусы, ни различные сетевые атаки. Однако «темные программисты», которых принято называть хакерами, всегда идут рука об руку с «белыми», пока злые кодеры изобретают все новые вирусы и находят уникальные возможности для атак на компьютеры по всему миру, добрые программисты ищут способы защитить мир от цифровой заразы.

Часть таких программистов работает над созданием действительно безопасных операционных систем – и им удалось создать, а также поддерживать целый ряд дистрибутивов. Они предназначены для различных целей: какие-то из них работают в live-режиме, загружаясь с защищенного носителя данных, какие-то фильтруют и блокируют весь трафик, приходящий извне, а также оснащены встроенными средствами криптографии, а какие-то предназначены для выявления всяких сетевых угроз. Давайте рассмотрим несколько таких дистрибутивов поближе.

Большинство из этих дистрибутивов построено на базе ядра Linux. Его архитектура сама по себе предоставляет повышенный уровень защиты от различных локальных вирусных угроз. То есть данные операционной системы не позволяют запускать сторонний софт автоматически и держать его в фоновом режиме, если на то не было указаний владельца компьютера. Именно поэтому считается, что вирус, попавший в среду Linux, будет беспомощно ждать запуска со стороны пользователя операционной системы. Однако есть одно существенное ограничение – это будет работать только в случае, если с операционной системой вначале поработает профессионал, умеющий грамотно настроить политики безопасности операционной системы. В противном случае, то есть когда пользователь работает с использованием root-прав (аналог учетной записи администратора в Windows), высокий уровень защиты системы, который обещают создатели, переходит в разряд мифических показателей. Причина этого в том, что под учетной записью root операционная система и позволяет загружать любое ПО и устанавливать его из недоверенных источников (откуда-то помимо магазина приложений), и пускает полазить в самых дальних уголках системы.



Вторым аргументом в защиту систем на базе ядра Linux будет их низкая распространенность по миру – в основном это будут серверные решения, однако в силу некоторых нормативно-правовых актов на территории РФ области применения различных операционных систем на базе ядра Linux будут только расширяться и постепенно проникнут во все сферы цифровой жизни. Аналогичные законодательные акты существуют и в некоторых иностранных государствах, что тоже будет только способствовать расширению географии применения операционных систем на базе ядра Linux. Все это приведет и к повышению количества угроз – чем популярнее операционная система, тем больше ее будут атаковать в злонамеренных целях.

Третьим аргументом в пользу большей защищенности операционных систем на базе ядра Linux станет разность архитектуры и количество различных дистрибутивов – Linux на самом деле не монолитная операционная система, как MacOS или Windows. Это подразумевает наличие целого спектра «семейств» вроде Debian, RedHat и Arch, названных так по «материнским» дистрибутивам. Все три дистрибутива, кроме общего базового ядра и алгоритмов работы, никак не связаны между собой, что приводит в некоторое замешательство новых пользователей этих дистрибутивов. Можно сказать, что такое же замешательство происходит и у злоумышленников – одни и те же уязвимости систем встречаются очень редко, а подгонять вирус под каждую операционную систему при планировании массового заражения довольно сложно, тем более что на базе того же Debian существует минимум с десяток операционных систем, каждая из которых имеет свои улучшения безопасности. Остальные подвиды Linux тоже имеют множество различных дистрибутивов, что еще больше усложняет жизнь различным сетевым злоумышленникам. Не говоря уже о возможностях дополнительных конфигураций.

На второе место в рейтинге защищенных я хотел бы поставить MacOS. Созданная программистами Apple операционная система имеет закрытое от постороннего вмешательства системное ядро, а также монолитную структуру операционной системы. Это позволяет поддерживать безопасность MacOS и ее производных на действительно высоком уровне – во всяком случае, об этом говорят в самой компании. Давайте посмотрим, на какие моменты они обращают свое и ваше внимание.

Первый момент, он же основной – MacOS использует как основу для своих операционных систем платформу UNIX. Построенные на этом принципе операционные системы, как правило, отличаются стабильностью ядра и, как следствие, повышенными характеристиками безопасности построенного на основе UNIX программного обеспечения.

Второй момент – использование Gatekeeper. Свое название этот защитный модуль получил не зря: «Привратник» действительно представляет собой неплохой программный защитный механизм, который проверяет каждую программу или исполняемый скрипт-файл на предмет наличия вредоносных кодов или различных уязвимостей, влияющих на работоспособность системы в целом. При этом Gatekeeper как раз и отвечает за доступ к программам, которые созданы компаниями с серьезным уровнем доверия от Apple, что опять-таки лишь улучшает общую безопасность системы.

Третий момент – использование режима «песочницы» для контроля за доступом приложений к системным ресурсам. Этот режим позволяет операционной системе предварительно протестировать все устанавливаемое программное обеспечение на предмет различного скрытого вмешательства в системные процессы.

Четвертый момент – SIP, или защита целостности системы. Это еще один программный модуль защиты операционной системы от Apple, который ограничивает доступ к важным компонентам или конкретным файлам, необходимым для работы MacOS. По умолчанию он не допустит к этим данным даже администратора системы во избежание проблем, но подвержен отключению при необходимости.