Материал: Перспективы развития информационной безопасности Японии

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

Перспективы развития информационной безопасности Японии















Контрольная работа

Перспективы развития информационной безопасности Японии

Содержание

1. Уязвимые точки, потенциальные направления и планы групп интересов по развитию системы информационной безопасности Японии

. Перспективы изменения внешней политики Японии в области обеспечения информационной безопасности

. Перспективы Российской Федерации на японском рынке информационной безопасности

Литература

информационный безопасность рынок политика

1. Уязвимые точки, потенциальные направления и планы групп интересов по развитию системы информационной безопасности Японии

Развитие системы информационной безопасности Японии находится в сфере интересов групп, перечисленных в предыдущей главе данной работы. Существуют различные независимые исследования текущего состояния японской системы информационной безопасности, её отдельных отраслей, уровней угроз в них и направлений развития. Из них наиболее новым исследованием, посвященным киберугрозам в различных отраслях японской экономики, является Threat Intelligence Report, подготовленный АО «Лаборатория Касперского» в период с осени 2015 по апрель 2016 года. Общие тенденции развития системы информационной безопасности могут быть выделены нами как на основе исследований, так и в соответствии с пониманием логики поведения данных групп и общего понимания развития технического прогресса в данной отрасли.

Традиционно, сегментами, для которых вопросы информационной безопасности являются крайне важными, считаются: банковский сектор, онлайн-торговля и ритейл, а также критически-важные объекты инфраструктуры. Однако, как уже говорилось выше, японский криминалитет и киберпреступники не уделяют банковскому сектору такого внимания, как кибермошенники в Европе или США. Гораздо чаще в Японии атакам подвергаются медийные корпорации (Sony Group) и автоконцерны (Nissan, Toyota, Honda и Mitsubishi).

В большей части развитых стран банковский сектор считается главным потребителем систем информационной безопасности, а бюджет, выделяемый на них в кредитных организациях, значительно превышает соответствующие бюджеты компаний нефинансового сектора. Банки Японии, в свою очередь, не стремятся вкладывать значительные средства в развитие своей системы информационной безопасности. Перспективными направлениями появления угроз в будущем в японской системе информационной безопасности являются автопроизводители, медийные компании и концерны, средний и малый бизнес, ключевые объекты инфраструктуры.

В этом аспекте ситуация, сложившаяся в сфере информационной безопасности в Японии сильно напоминает российскую. На поддержку и развитие информационной безопасности банки выделяют крайне ограниченные суммы средств, считая это непроизводительными тратами, а борьба с основным источником информационных потерь − инсайдерами − практически не ведется. Ситуация коренным образом стала меняться лишь в последние 2−3 года, когда атаки стали таргетированными и защита интеллектуальной собственности и имиджа компании стала злободневной темой. Защита информации остается для банков самой критичной проблемой − любая утечка данных может привести как к прямым материальным потерям, так и к ухудшению репутации на долгосрочную перспективу.

В основе анализа экспертов «Лаборатории Касперского» лежали следующие методы:

Сетевая разведка и анализ уязвимостей (Network Reconnaissance and Vulnerability Analysis). В данном методе использовались методы деловой разведки на основе открытых источников (OSINT), а также полу-пассивные методы информационной разведки. Это означает, что в данном методе использовались только данные из открытых источников, такие как: WHOIS, неактивный анализ общедоступных сайтов в интернете, запросов к поисковым системам, запросы DNS, данные сканирования открытых сетевых портов, периодически выполняемое сторонними службами (такими как Shodan, Censys) и т.д. Кроме того, в рамках работы по данному направлению, специалисты «Лаборатории Касперского» провели мониторинг версий установленных у клиентов и конечных пользователей версий решений по обеспечению информационной безопасности и наличие потенциальных уязвимостей на основе общедоступной информации.

Отслеживание и анализ имеющихся в регионе вредоносных программ и кибер-атак (Malware and Cyber-Attack Tracking Analysis). Для проведения мониторинга различных вредоносных программ в регионе (в том числе тех, которые используются злоумышленниками для электронного мошенничества) были использованы все знания и опыт экспертов «Лаборатории Касперского». Были проанализированы данные со следующих ресурсов:

§  Kaspersky Security Network (KSN), содержащий около петабайта вредоносных и потенциально вредоносных образцов, систему слежения за ботнет, используемый для мониторинга ботнетов деятельности, пассивный DNS записи, а также C & C для определенного карстовых воронок вредоносных программ;

§  Записи по IP-адресов и доменных имен жертв расширенному постоянной угрозы (APT);

§  Сложные вредоносные программы были проанализированы отдельно, чтобы обнаружить присутствие государства ресурсов Японии.

Утечки данных и анализ подпольной активности (Data Leakage and Underground Activities Analysis). Используя методы OSINT, специалисты Лаборатории Касперского проанализировали имеющиеся в открытом доступе скомпрометированные данные, которые стали общедоступными из-за различных нарушений и утечек информации, а также скомпрометированы данные, доступные на различных хакерских форумах с ограниченным доступом.

С использованием перечисленных инструментов экспертами «Лаборатории Касперского» была создана шкала для оценки потенциального уровня сложности киберугроз по отраслям:

§  Правительство

§  Банковский сектор

§  Сети телекоммуникации

§  Транспортная система

§  Конечные пользователи.

Оценке подверглись организации, зарегистрированные в государстве Япония. Период оценки: конец 2015 - апрель 2016 года. Исследовательский подход: с использованием методологии OSINT, без активных интервенций в инфраструктуру.

Были выделены следующие уровни опасности и сложности киберугроз:

§  Низкий

§  Ниже среднего

§  Средний

§  Выше среднего

§  Высокий

По итогам исследования, проведенного экспертами «Лаборатории Касперского», общий уровень киберугроз в Японии как государстве был оценен как Средний (medium). Распределение по сферам угроз выглядит следующим образом:

§  Угрозы для правительства: Выше среднего

§  Банковской отрасли: Выше среднего

§  Для сетей телекоммуникаций: Средний

§  Транспортной системы и производства: Высокий

§  Для конечных пользователей: Ниже среднего

Таким образом, в японском сегменте интернет не обнаружилось ни одной отрасли, которая была бы обозначена как отрасль с низким уровнем киберугроз. В то же время для самого традиционного сегмента - сегмента конечных пользователей - уровень угроз был обозначен на отметке «ниже среднего», а для таких необычных и непопулярных у киберпреступников отраслей, как «транспортные системы и производства» он соответствует отметке «высокий». Всё это позволяет говорить об особенностях японского рынка информационной безопасности:

По сообщениям экспертов, характерными уязвимыми аспектами системы информационной безопасности Японии являются:

§ Высокая информатизация промышленности и энергетического сектора;

§  Automotive security (Автоматизация автомобилей);

§  Информационная структура транснациональных компаний;

§  Средний и малый бизнес;

§  Человеческий фактор.

Высокая информатизация энергетического сектора и промышленности является ключевой проблемой, обнаруженной авторами в ходе данного исследования. Информатизация объектом промышленности началась в конце 1990-х гг., но по оценкам экспертов достигнет небывалых пределов в 2015-2020 годах. В связи с этим вырастет и количество реальных и потенциальных случаев кибератак на данные объекты. В числе потенциальных жертв находятся объекты водоснабжения, городской инфраструктуры, энергостанции (в том числе АЭС), газоконденсатные заводы и другие объекты промышленной инфраструктуры современной Японии. Вместе с тем, высокая информатизация энергетического сектора и промышленности является также представляет собой и перспективное направление для роста и развития производителей и поставщиков защитных решений. Речь идёт как о вендорах (разработчиках программного обеспечения для потребителей), так и о организациях-провайдерах, занимающихся поставкой решений на оборудование клиентов. Можно говорить о том, что в течение ближайших 5-10 лет данный аспект информационной безопасности Японии будет наиболее привлекателен для вендоров, с точки зрения развития рынка информационной безопасности.

Другим важным аспектом, который в ближайшие несколько лет окажется в сфере интересов вендоров IT-security решений, является так называемая автоматизация автомобильного транспорта и её информационная безопасность (Automotive security). Область автоматизации автотранспорта сейчас находится на подъеме, а передовые достижения постоянно освещаются в СМИ по всему миру. В данном аспекте Япония не является исключением, но так как традиционно культура информатизации здесь крайне высока, можно предположить, что с распространением автоматизации дорожного движения Япония будет переживать проблему защиты информационной безопасности автотранспорта достаточно остро. Перспективы появления решений в данной области также составляют период в 5-10 лет.

Традиционно высокий уровень киберугроз отмечается в сфере транснациональных компаний и корпораций, занятых в информационной сфере Японии. Так, в 2010-х гг. значительная часть крупнейших атак на производителей пришлась на Японию.

Ещё одним немаловажным аспектом является растущий уровень информатизации и угроз для среднего и малого бизнеса в Японии.

Последней, выделенной нами, ключевой уязвимой точкой информационной безопасности Японии является человеческий фактор. Данный фактор является в меньшей степенью продуктом информационной безопасности как индустрии и, на первый взгляд, одинаково применим к информационной безопасности любой страны. В то же время, активное участие организованных преступных группировок (в частности, японской мафии) в создании киберугроз делает этот фактор особенно актуальным для Японии. Со стороны вендоров, при создании решений в области информационной безопасности должны учитывать данный аспект и, в случае с защитой энергетической инфраструктуры, использовать многофакторную аутентификцию и распределять электронную проверку принимаемого решения между несколькими ответственными лицами.

В контексте обозначенных уязвимых точек необходимо рассмотреть, какие цели внешней политики Японии существуют в области информационной безопасности.

§ Укрепление международного сотрудничества в области информационной безопасности;

§  Формирование повестки для в области законодательного регулирования информационной безопасности;

§  Координация усилий специальных служб и дипломатических ведомств;

§  Предотвращение конфликтов в глобальном информационном пространстве.

§  Отслеживание террористических угроз и преступных группировок в информационном пространстве;

§  Извлечение финансовой прибыли;

§  Распространение сферы собственных экономических интересов на смежные области;

§  Создание новых защитных решений для обеспечения информационной безопасности;

При этом, очевидно, не все группы интересов преследуют одни и те же цели. Так, например, государство преследует цели более секьюритизированного, абстрактного, некоммерческого характера:

§ Укрепление международного сотрудничества в области информационной безопасности;

§  Формирование повестки для в области законодательного регулирования информационной безопасности;

§  Координация усилий специальных служб и дипломатических ведомств;

§  Предотвращение конфликтов в глобальном информационном пространстве.

§  Отслеживание террористических угроз и преступных группировок в информационном пространстве;

В тоже время, вендоры защитных решений и организации сервис-провайдеры преследуют несколько иные цели:

§ Отслеживание террористических угроз и преступных группировок в информационном пространстве;

§  Извлечение финансовой прибыли;

§  Распространение сферы собственных экономических интересов на смежные области;

И, иногда, заявляют в публичных медиа, что преследуют цели Предотвращение конфликтов в глобальном информационном пространстве. Хотя это и лежит за границами из бизнес-логики.

В это же время преступные группировки и взломщики-одиночки вообще преследуют лишь цель получения финансовой прибыли. Либо, в отдельных, крайне редких случаях, свои политические цели.

По мнению экспертов, основная проблема рынка корпоративной информационной безопасности сегодня заключается в отсутствии необходимой стандартизации обмена данными между устройствами, задействованными в обеспечении информационной безопасности. Растет количество средств защиты, произведенных разными разработчиками. И каждый стремится продвигать собственные самодостаточные экосистемы обеспечения информационной безопасности. Это вынуждает других вендоров привязываться именно к таким средам. Отсюда в компаниях возникают проблемы интеграции при построении защитных систем. Для решения интеграционных задач создаются специальные платформы, но и они, зачастую, имеют свои недостатки и являются не более чем промежуточными решениями.

. Перспективы изменения внешней политики Японии в области обеспечения информационной безопасности

Возможности групп интересов по изменению внешней политики Японии в области обеспечения информационной безопасности жёстко ограничены. Не все группы интересов могут влиять на ход внешнеполитических действий. Кроме того, значительное влияние на формирование внешней политики Японии в области информационной безопасности оказывают уже имеющиеся в данной области особенности организации взаимодействия различных участников. Данное влияние может быть оценено в категориях «мягкой силы», поскольку не является императивной волей какой-либо из групп интересов.

Одной из главных особенностей развития внешней политики Японии в области Информационной безопасности, оказывающей формирующее значение на её дальнейшее развитие в среднесрочной перспективе, является тенденция делегирования части функций информационной безопасности компаниям поставщикам защитных решений и компаниям сервис-провайдерам

К примеру, всё шире распространяется делегирование и передача таких функций, как обработка инцидентов и анализ рисков подрядчикам - организациям сервис-провайдерам. Есть все основания полагать, что в будущем эта тенденция будет продолжена. Это может не только привести к росту рынка информационной безопасности как таковой, но и стать двигателем развития аутсорсинга в данной и смежных областях.

Другой важный аспект, который в среднесрочной перспективе окажет значительное влияние на рынок информационной безопасности в Японии − создание внешних центров реагирования на инциденты информационной безопасности, так называемые Security Operation Center (SOC). На Западе этот сегмент достаточно хорошо представлен (например, бывший центр обработки данных (ЦОД) Bunker, который превратился в хорошо оснащенный SOC и одним из первых получил сертификат PCI DSS), то в нашей стране «первые ростки» в виде SOC стали появляться только сейчас.

На основании выделенных ранее уязвимых точек, понимания целей, которые преследуют группы интересов, а также знании об общем движении рынка информационной безопасности в Японии, можно выделить ниши рынка информационной безопасности Японии, которые будут иметь тенденцию к росту в ближайшие 5-10 лет: