§ Загрози та моніторинг

Сучасні загрози несанкціонованого витоку інформації

Загроза інформаційній безпеці — це сукупність умов і факторів, що створюють потенційну або реальну небезпеку порушення конфіденційності, цілісності або доступності інформації. Сучасні загрози набули системного характеру: інциденти останніх років (NotPetya 2017, SUNBURST/SolarWinds 2020, Log4Shell 2021, MOVEit 2023) показали, що ціна порушення безпеки інформації обчислюється мільярдами доларів і десятками мільйонів постраждалих.

Класифікація загроз

За походженням загрози поділяють на:

  • Природні — стихійні лиха, пожежі, відмови обладнання внаслідок старіння.
  • Техногенні — аварії, збої програмного забезпечення, помилки операторів.
  • Антропогенні навмисні — несанкціонований доступ, шпигунство, диверсії, кібератаки.
  • Антропогенні ненавмисні — помилки користувачів, неуважність, некомпетентність.

За об’єктом впливу:

  • Загрози конфіденційності — несанкціонований доступ, витік, шпигунство.
  • Загрози цілісності — несанкціоновані зміни, фальсифікація, заміна даних.
  • Загрози доступності — DoS-атаки, відмова обладнання, знищення.

Кадровий чинник

Більшість серйозних інцидентів — наслідок дій (або бездіяльності) людей: своїх співробітників або зовнішніх контактів. Окремий тип загрози — інсайдер: працівник або підрядник, який зловживає легітимним доступом для крадіжки, шкоди або шпигунства.

Особливості кадрового забезпечення підрозділів захисту інформації:

  • Принцип найменших привілеїв — кожен співробітник має лише той рівень доступу, який необхідний для виконання обов’язків.
  • Розподіл обов’язків — критичні операції потребують участі двох і більше осіб (наприклад, видача доступу до особливо чутливих даних).
  • Ротація персоналу — обмеження тривалого перебування однієї особи на критичній посаді.
  • Перевірка доброчесності — для допуску до інформації з обмеженим доступом проводиться спеціальна перевірка.
  • Контрольні заходи — періодична оцінка дотримання режиму, тестування на соціальну інженерію.

Моніторинг засобів захисту

Моніторинг — це постійне спостереження за станом інформаційної безпеки з метою своєчасного виявлення та реагування на інциденти. Складові моніторингу:

  1. SIEM (Security Information and Event Management) — централізована система збору, аналізу і кореляції журналів подій з усіх компонентів інформаційної системи.
  2. IDS / IPS (Intrusion Detection / Prevention System) — виявлення і блокування підозрілої активності в мережевому трафіку.
  3. DLP (Data Loss Prevention) — система запобігання витоку даних, що контролює передавання інформації за межі організації.
  4. UBA / UEBA (User Behavior Analytics) — аналітика поведінки користувачів, що виявляє аномальні дії.
  5. Threat Intelligence — інформація про відомі загрози і атакуючих, що використовується для проактивного захисту.

Архітектурні засади протидії загрозам

Сучасний підхід до архітектури захисту базується на принципі Zero Trust (NIST SP 800-207, 2020): жодне з’єднання, користувач або процес не отримує довіри за замовчуванням, навіть якщо знаходиться всередині мережевого периметра. Кожен запит автентифікується і авторизується на основі поточного контексту.

Сім тенетів Zero Trust:

  1. Всі джерела даних і обчислювальні сервіси розглядаються як ресурси.
  2. Усі комунікації захищені незалежно від розташування в мережі.
  3. Доступ до окремих ресурсів надається на per-session основі.
  4. Доступ визначається динамічною політикою, що враховує контекст.
  5. Цілісність активів моніториться у режимі реального часу.
  6. Аутентифікація і авторизація строго виконуються перед наданням доступу.
  7. Інформація про поточний стан безпеки збирається і використовується для покращення політики.

Інженерний приклад вітчизняної реалізації

Прикладом вітчизняного інженерного рішення, що відповідає описаним вимогам, є платформа UnityBaseDefense розробки ТОВ «Софтлайн ІТ». Платформа має експертний висновок Адміністрації Державної служби спеціального зв’язку та захисту інформації України з рівнем гарантій Г-3 згідно з НД ТЗІ 2.5-004-99 — у міжнародному вимірі це відповідає EAL 4 за стандартом ISO/IEC 15408 (Common Criteria for Information Technology Security Evaluation).

Подивитися технічну специфікацію платформи та архітектурні рішення можна у розділі «Архітектура».

[ ON THE PLATFORM ]

Як це реалізовано в UnityBaseDefense

Принципи, описані в цій статті, втілені в архітектурі платформи. Експертний висновок Адміністрації Держспецзв'язку Г-3 (НД ТЗІ 2.5-004-99) — у міжнародному вимірі EAL 4 за ISO/IEC 15408.