Журнал "Системы Безопасности" № 2‘2025

S E C U R I T Y A N D I T M A N A G E M E N T 31 ваются возможные нарушители безопасности, их уровень возможностей и мотивы, уязвимо- сти, через которые возможна реализация угроз, возможные последствия от осуществления угроз, а также сценарии их исполнения. При создании модели угроз необходимо рас- суждать с позиции нарушителя иБ, чтобы выявить как можно больше уязвимостей и спо- собов их эксплуатации. модель угроз адаптив- на и изменяется при модификации систем и для оценки качества принятых мер. Она дает понимание о том, какие средства защиты необходимо применить, их расположе- нии и функционале. Работа музея непосредственно связана с наличием посетителей, что требует примене- ния специальных мер по защите персональ- ных данных. Разработка модели угроз для систем обработки персональных данных про- изводится в соответствии с методическим документом ФСТЭК России "методика оценки угроз информационной безопасности" от 5 февраля 2021 г., а также на основании тре- бований Федерального закона 152, поста- новления Правительства № 1119 и приказа ФСТЭК № 21. модель угроз является основным, крайне важ- ным документом для построения системы защиты музея. Обычно выделяются следующие наиболее рас- пространенные для музеев угрозы: l утечка (перехват) конфиденциальной инфор- мации или отдельных данных (нарушение конфиденциальности); l несанкционированный доступ к защищаемой информации, компонентам информацион- ных систем; l отказ в обслуживании систем и их компонен- тов (нарушение доступности); l искажение, удаление или другое несанкцио- нированное изменение защищаемых данных; l несанкционированное использование инфор- мационных систем для выполнения не свой- ственных им задач; l нарушение работоспособности и выведение из строя систем хранения данных, средств обработки и передачи информации. Топ-5 киберугроз за I квартал 2025 г. злоумышленники реализуют угрозы иБ посред- ством проведения атак. ниже представлены топ-5 киберугроз, с которыми столкнулись пользователи в I квартале 2025 г.: 1. Фишинговые письма c использованием тех- нологий ии. У пользователей узнают личные данные через рассылку реалистичных сообще- ний от банков, работодателей или знакомых. Примерно 20% случаев утечек данных при- шлось на них. 2. вредоносные Android-приложения, замаски- рованные под популярные программы, мес- сенджеры и игры. 3. Кибератаки на облачные сервисы. Они дают доступ к персональным данным для дальней- шего шантажа или атак на работодателя. 4. Атаки на мобильных операторов связи. Они позволяют контролировать телефонные номера и осуществлять несанкционированные списания средств. 5. Программы-вымогатели. После того как вирус попадает на устройства, он шифрует все файлы – для их восстановления хакеры требуют выкуп. Случаи атак на музеи Атака на Британский музей (24 января 2025 г.), ее источником стал бывший сотрудник подряд- чика. После увольнения он проник на террито- рию музея и отключил часть систем безопасно- сти и продажи билетов, что практически пара- лизовало работу музея в тот день. данный инцидент показывает, как важно следить за уровнями доступа для своих сотрудников и работников сторонних организаций, вовремя их корректировать, а также нанимать добросо- вестных, проверенных подрядчиков. Кибератака на музеи Франции – 4 августа 2024 г. лувр, Гран де Пале и еще множество француз- ских музеев подверглись кибератаке с исполь- зованием вредоносного программного обес- печения – программы-вымогателя. Программы такого типа блокируют доступ к затронутой информации, требуя выкуп за ее возвращение. Этот случай подтверждает необходимость использования технических средств защиты информации, а также показывает, насколько важно быстрое реагирование на произошедшие инциденты, чтобы исключить увеличение нано- симого атакой ущерба. Как защититься от атак защита от атак осуществляется путем использо- вания различных средств защиты информации. их существует большое количество, новые средства появляются вслед за обнаруживаемы- ми угрозами. важный элемент в защите инфор- мации – это комплексный подход. необходимо заметить, что с 1 января 2025 г., согласно Указу Президента РФ№250, для защи- ты информации нельзя применять средства, про- изведенные в иностранных государствах, совер- шающих по отношению к Российской Федерации недружественные действия, а также произведен- ные организациями, находящимися под юрис- дикцией таких государств. Следовательно, при выборе средств защиты необходимо обратить внимание на отечественные предложения. Технические меры могут значительно повысить безопасность информации, однако без опреде- ленных правил обращения с информацией, политики безопасности и обучения персонала будут возникать иные угрозы, от которых такие средства могут не спасти. Самый важный элемент организационной защиты – это подготовка сотрудников, обуче- ние их типовым действиям, необходимым для ее соблюдения. Подразделению, которое отвечает за безопас- ность инфраструктуры, необходимо периодиче- ски проводить тренинги по информационной без- опасности для сотрудников своими силами или с привлечением сторонних специалистов. до них должна доноситься информация о важности соблюдения цифровой гигиены, парольной поли- тики, порядка реагирования на инциденты. важно также разработать инструкции для сотрудников разных отделов, где поясняются их зоны ответственности, дается информация о базовых угрозах информации и содержатся правила соблюдения режима безопасности. Стратегический подход и поэтапное внедрение мер помогут минимизировать риски без чрез- мерных затрат. музеи, которые воспринимают информацион- ную безопасность как часть своей корпоратив- ной жизни, не только защищают себя, но и сохраняют культурное наследие и доверие посетителей. n Иллюстрации предоставлены автором. www.secuteck.ru апрель – май 2025 СПЕЦПРОЕКТ АнТиТЕРРОР. БЕзОПАСнОСТь мЕСТ С мАССОвым ПРЕБывАниЕм людЕй Ваше мнение и вопросы по статье направляйте на ss @groteck.ru П о данным Solar JSOC, за 2024 г. было выявлено более 31 тыс. атак (инцидентов, подтвержденных заказчиком). Это в целом соответствует показателям 2023 г. Вредоносное ПО остается основной угрозой для российских организаций. При этом в 2024 г. виден очевидный рост количества инцидентов, связанных с компрометацией учетной записи: к концу года их доля выросла до 35%.

RkJQdWJsaXNoZXIy Mzk4NzYw