arrod-back new-mail arrow atom Ресурс 2 cod-modern comp connect data-cod detail email fingerprint home input-user iso justice lan libra lifebuoy people planet rub shield speedtimer stat storage tel timer

Страшный сон ИБ-сотрудника онлайн-платформы

Несколько заметных тенденций 2020 года:

Одним из трендов 2020 стало активное развитие образовательных онлайн-платформ, курсов, массовых мероприятий, организованных в онлайн-пространстве. Второй заметный тренд – не менее стремительный рост хакерской активности и инструментов атак. В период самоизоляции эти два фактора стали катализаторами друг для друга, из-за чего критичность ИТ-ресурсов образовательной сферы выросла до 5,5 раз.

Интересно и то, что инициаторами атак порой выступали и сами обучающиеся, в основном школьники, которые нагружали системы платформы до отказа в обслуживании, срывая занятия. В сети также появлялись сообщения злоумышленников с предложениями о взломе личных аккаунтов пользователей онлайн-платформ. Хакеры даже выставили на аукционе доступы к сетям тысяч образовательных организаций со всего мира. Ставки делались в биткоинах, а доступы к сетям можно было получить в режиме удаленного рабочего стола. Нередкими были и случаи краж баз с персональными данными пользователей платформ.

 

Когда пользователи доверяют онлайн-платформам персональные данные

Для регистрации на онлайн-курсах пользователи платформ оставляют информацию о себе в формах заявки, в личных кабинетах указывают должность и интересы, а для получения сертификата о повышении квалификации государственного образца смело подгружают документы о высшем образовании. Регистрируясь на очередной онлайн-курс, пользователь возлагает большую ответственность на онлайн-платформу как на оператора персональных данных.

Для комплексной защиты информации необходим двусторонний подход – обеспечение защиты как на самих серверах, так и на рабочих местах сотрудников, которые имеют доступ к данным. Если размещать базы персональных данных в облаке провайдера, качество его систем управления информационной безопасности должно соответствовать международному стандарту ISO/IEC 27001:2013. В облаке для персональных данных должен быть выделен отдельный сегмент, аттестованный и защищенный по всем требованиям регуляторов с помощью антивирусов, межсетевых экранов, систем обнаружения и блокировки вторжений IPS/IDS и защищенных VPN-туннелей.

В 149-ФЗ указано, что персональные данные всех россиян должны храниться в информационных системах, расположенных на территории РФ. В случае нарушения может быть возбуждено уголовное дело, проблема может вылиться в блокировку ресурса. Поэтому для защиты данных граждан РФ лучше всего выбирать сертифицированные облака от отечественных провайдеров в с полным соблюдением ФЗ-152.

 

Скрытые ИБ-угрозы приложений для обучения

Ниша приложений для обучения еще не до конца занята, и образовательные организации в ней заинтересованы. К сожалению, им придется столкнуться с рядом проблем, которые порой приносят неприятности их коллегам по рынку. Речь о многочисленных уязвимостях, которые могут скрываться в коде приложений. Это могут быть инъекции, межсайтовый скриптинг, манипуляции с логами, небезопасность работы с файлами cookie и слабые алгоритмы шифрования.

Для исключения эксплойтов web-приложений используются межсетевые экраны, которые также называют файрволами или брандмауэрами (WAF). Комплексы WAF не только помогают обеспечить безопасность разработки в процессах CI/CD, но и быстро выявляют уязвимости в коде приложений после релиза. Web Application Firewall распознает атаки и не дает ложных срабатываний, защищая приложения от угроз из списка OWASP Top-10 и от уязвимостей нулевого дня. Облачный модуль занимается перепроверкой атак для дальнейшего их анализа и настройки правил фильтрации трафика.

Мы, как представители ИТ-сферы, рекомендуем вам использовать разумные инструменты, а не прибегать для защиты приложения к методу «обфускации» – процессу изменения кода, в результате которого он приобретает трудный для понимания вид. Да-да, именно к такому методу прибегают разработчики в целях защиты программного кода и алгоритмов приложений от хакеров, усложняя свою жизнь и затрудняя выпуск последующих обновлений.

 

DDoS-атаки на онлайн-платформы

На web-ресурсы нередко создают лавинообразное число запросов с большого количества зараженных устройств. Такая атака призвана перегрузить систему до отказа в обслуживании – пока она не станет полностью недоступной для всех. DDoS-атаки могут быть направлены и на подрыв доверия к ресурсу. – Станете ли вы проходить обучение на онлайн-платформе, у которой постоянно пропадает доступ?

Десятикратное увеличение нагрузки вследствие перегрузки каналов связи нелегитимным «мусорным» трафиком может сделать систему недоступной на сутки и даже более. Известны случаи, когда систему не могли реанимировать в течение нескольких месяцев. В период дистанционного обучения школьники часто доводили до отказа электронные дневники, сайты с проверочными работами, площадки для онлайн-уроков, срывали трансляции занятий и онлайн-мероприятия. Такие атаки не были сложными в проведении. Зато их частота в период изоляции порой достигала пятикратного роста за короткий промежуток времени.

Облака помогают защищаться от DDoS-атак в первую очередь благодаря неограниченному резерву мощностей и пропускной способности каналов связи. Провайдеры также резервируют всю инфраструктуру в надежном дата-центре с высоким уровнем отказоустойчивости – в том числе выделяют резервный канал, который активируется в случае перегрузки систем. Для борьбы с DDoS также помогает нагрузочное тестирование и мониторинг нагрузки онлайн-платформ. Некоторые провайдеры используют в облаке решения, которые блокируют DDoS-атаки и собирают данные о них для анализа. К таким решениям, например, относятся Cisco Arbor.

 

Комплексный подход к безопасности

Для обеспечения безопасности платформ важно все – и защита персональных данных пользователей, и обеспечение безопасности приложений, и защита от атак. Обеспечить своевременную реакцию на вторжения и предупредить риски несанкционированного доступа к онлайн-платформе помогает мониторинг информационной безопасности с привлечением профессиональных специалистов. ИБ-службы анализируют инфраструктуру комплексно с помощью технологий интеллектуального анализа – SIEM. Это подход наиболее полный, так как SIEM-системы объединяют различные участки аналитики и инструментов ИБ в единую схему и анализируют события даже на границах работы инструментов – в их «слепых» зонах. Грамотный и комплексный подход помогает всегда быть на чеку и вовремя реагировать на инциденты информационной безопасности онлайн-платформ.