Журнал "Information Security/ Информационная безопасность" #1, 2019

Любой технологический скачок несет для бизнеса как новые возможности, так и новые угрозы. Цифровая трансформация не станет исключением. Уменьшение прослойки посредников между производителем и конечным потребителем, переход от иерархической к одноранговой системе коммуникаций влечет за собой снижение накладных расходов и персонализацию коммерческих предложений. Но вместе со скоростью рас- пространения полезной информации будет расти и разрушительный эффект от целенаправленных информационных атак, которые могут использовать недобросовестные конку- ренты. Специалисты по безопас- ности должны видеть, отку- да пошел первый вброс, и произвести необходимые процедуры форензики (ком- пьютерной криминалистики), чтобы снять фактуру для передачи дела в правоохра- нительные органы. Так что у пиара, у службы безопас- ности и у операционного менеджмента будет свой фронт работ, и задач хватит на всех. системы называют системами контроля оперативной обста- новки. Они используют несколь- ко иные методы, чем привычные "гражданские" системы мони- торинга информации, прони- кают глубже в Интернет, следят за источниками будущих угроз и быстрее находят необходимую информацию. В них содержатся внутренние базы данных источ- ников угроз, которых нет в обычных системах мониторинга. Быстрота достигается за счет возможности гибкости под- ключения источников. Широта и глубина охвата – за счет спе- циальных поисковых роботов, часть которых умеет "читать" серый или невидимый (неин- дексируемый) Интернет. Поэто- му конкурентная разведка при- меняет не только другой инстру- ментарий, но и другую методо- логию работы с информацией. Специалисты по безопасно- сти должны видеть, откуда пошел первый вброс, и про- извести необходимые процеду- ры форензики (компьютерной криминалистики), чтобы снять фактуру для передачи дела в правоохранительные органы. Так что у пиара, у службы без- опасности и у операционного менеджмента будет свой фронт работ, и задач хватит на всех. – Какой можно сделать прогноз относительно раз- вития сценариев инфор- мационного противоборст- ва в Интернете? – Самое интересное и самое новое, что сейчас появилось, – это умение активно драться в информационном пространстве, защищать свое доброе имя. Полноценно об информацион- ном противоборстве заговорили после событий на Болотной пло- щади осенью 2011 года, когда Интернет стал использоваться как инструмент дестабилизации общества. Дальше эти же схемы стали применять для дестабилизации бизнеса, а в последнее время возникают новые измерения информа- ционных войн. В частности, путем вброса можно подставить любого олигарха, чтобы амери- канцы записали его в санкцион- ный список и заблокировали банковские счета. С другой сто- роны, примерно также легко подставить его перед россий- ской властью, набросив, что в эпоху санкций он играет на сто- роне противника. Подозреваю, что сейчас война на уровне репутации олигархов, конечных бенефициаров многих финан- совых и промышленных групп, либо вот-вот начнется, либо уже ведется "под ковром". Но параллельно с этим воз- никли четкие правила игры в информационном противостоя- нии, поскольку этой истории уже больше шести лет. Специалисты знают, какие каналы продвиже- ния вбросов используют напа- дающие, какие есть для этого контрмеры, как быстро букваль- но из ничего сделать хайп и как управлять настроениями широ- кой аудитории. В Интернете сей- час действует эдакий экспресс- спецназ, состоящий из блоге- ров-миллионников. Именно они являются лидерами обществен- ного мнения, манипулируя созна- нием миллионов подписчиков. Кстати, в Великобритании недавно объявили, что любая скрытая реклама под видом личных блогов будет считаться противозаконной. Наши зако- нодатели тоже пытаются отре- гулировать блогосферу, и я думаю, что со временем какие- то этические нормы информа- ционного противоборства станут не просто правилами, но и зако- нодательными нормами с при- сущей ответственностью за их нарушения. l Материал подготовила Полина Корецкая 46 • ЦИФРОВАЯ ТРАНСФОРМАЦИЯ Ваше мнение и вопросы присылайте по адресу is@groteck.ru АНАЛИТИКА МОНИТОРИНГ И РЕАГИРОВАНИЕ БЕЗОПАСНОСТЬ ДАННЫХ ВИРТУАЛИЗАЦИЯ УПРАВЛЕНИЕ ДОСТУПОМ THE FUTURE БЕЗОПАСНЫЙ ИНТЕРНЕТ КРИПТОГРАФИЯ БЕЗОПАСНОСТЬ ПРОМЫШЛЕННЫХ СИСТЕМ АВТОМАТИЗАЦИИ И УПРАВЛЕНИЯ "СДЕЛАНО В РОССИИ" ТЕМАТИЧЕСКИЕ КОНФЕРЕНЦИИ ДЕЛОВАЯ ПРОГРАММА ДЕМО-ЗОНЫ МАСТЕР КЛАССЫ ЭКСПОЗИЦИЯ XVI Международная выставка Осень 2019 5000+ ПОСЕТИТЕЛЕЙ 70+ УЧАСТНИКОВ WWW.ITSECEXPO.RU 10+ МЕРОПРИЯТИЙ

RkJQdWJsaXNoZXIy Mzk4NzYw