Контрольная работа
Перспективы
развития информационной безопасности Японии
Содержание
1. Уязвимые точки, потенциальные направления и планы групп интересов по развитию системы информационной безопасности Японии
. Перспективы изменения внешней политики Японии в области обеспечения информационной безопасности
. Перспективы Российской Федерации на японском рынке информационной безопасности
Литература
информационный безопасность рынок
политика
1. Уязвимые точки, потенциальные направления и
планы групп интересов по развитию системы информационной безопасности Японии
Развитие системы информационной безопасности Японии находится в сфере интересов групп, перечисленных в предыдущей главе данной работы. Существуют различные независимые исследования текущего состояния японской системы информационной безопасности, её отдельных отраслей, уровней угроз в них и направлений развития. Из них наиболее новым исследованием, посвященным киберугрозам в различных отраслях японской экономики, является Threat Intelligence Report, подготовленный АО «Лаборатория Касперского» в период с осени 2015 по апрель 2016 года. Общие тенденции развития системы информационной безопасности могут быть выделены нами как на основе исследований, так и в соответствии с пониманием логики поведения данных групп и общего понимания развития технического прогресса в данной отрасли.
Традиционно, сегментами, для которых вопросы информационной безопасности являются крайне важными, считаются: банковский сектор, онлайн-торговля и ритейл, а также критически-важные объекты инфраструктуры. Однако, как уже говорилось выше, японский криминалитет и киберпреступники не уделяют банковскому сектору такого внимания, как кибермошенники в Европе или США. Гораздо чаще в Японии атакам подвергаются медийные корпорации (Sony Group) и автоконцерны (Nissan, Toyota, Honda и Mitsubishi).
В большей части развитых стран банковский сектор считается главным потребителем систем информационной безопасности, а бюджет, выделяемый на них в кредитных организациях, значительно превышает соответствующие бюджеты компаний нефинансового сектора. Банки Японии, в свою очередь, не стремятся вкладывать значительные средства в развитие своей системы информационной безопасности. Перспективными направлениями появления угроз в будущем в японской системе информационной безопасности являются автопроизводители, медийные компании и концерны, средний и малый бизнес, ключевые объекты инфраструктуры.
В этом аспекте ситуация, сложившаяся в сфере информационной безопасности в Японии сильно напоминает российскую. На поддержку и развитие информационной безопасности банки выделяют крайне ограниченные суммы средств, считая это непроизводительными тратами, а борьба с основным источником информационных потерь − инсайдерами − практически не ведется. Ситуация коренным образом стала меняться лишь в последние 2−3 года, когда атаки стали таргетированными и защита интеллектуальной собственности и имиджа компании стала злободневной темой. Защита информации остается для банков самой критичной проблемой − любая утечка данных может привести как к прямым материальным потерям, так и к ухудшению репутации на долгосрочную перспективу.
В основе анализа экспертов «Лаборатории Касперского» лежали следующие методы:
Сетевая разведка и анализ уязвимостей (Network Reconnaissance and Vulnerability Analysis). В данном методе использовались методы деловой разведки на основе открытых источников (OSINT), а также полу-пассивные методы информационной разведки. Это означает, что в данном методе использовались только данные из открытых источников, такие как: WHOIS, неактивный анализ общедоступных сайтов в интернете, запросов к поисковым системам, запросы DNS, данные сканирования открытых сетевых портов, периодически выполняемое сторонними службами (такими как Shodan, Censys) и т.д. Кроме того, в рамках работы по данному направлению, специалисты «Лаборатории Касперского» провели мониторинг версий установленных у клиентов и конечных пользователей версий решений по обеспечению информационной безопасности и наличие потенциальных уязвимостей на основе общедоступной информации.
Отслеживание и анализ имеющихся в регионе вредоносных программ и кибер-атак (Malware and Cyber-Attack Tracking Analysis). Для проведения мониторинга различных вредоносных программ в регионе (в том числе тех, которые используются злоумышленниками для электронного мошенничества) были использованы все знания и опыт экспертов «Лаборатории Касперского». Были проанализированы данные со следующих ресурсов:
§ Kaspersky Security Network (KSN), содержащий около петабайта вредоносных и потенциально вредоносных образцов, систему слежения за ботнет, используемый для мониторинга ботнетов деятельности, пассивный DNS записи, а также C & C для определенного карстовых воронок вредоносных программ;
§ Записи по IP-адресов и доменных имен жертв расширенному постоянной угрозы (APT);
§ Сложные вредоносные программы были проанализированы отдельно, чтобы обнаружить присутствие государства ресурсов Японии.
Утечки данных и анализ подпольной активности (Data Leakage and Underground Activities Analysis). Используя методы OSINT, специалисты Лаборатории Касперского проанализировали имеющиеся в открытом доступе скомпрометированные данные, которые стали общедоступными из-за различных нарушений и утечек информации, а также скомпрометированы данные, доступные на различных хакерских форумах с ограниченным доступом.
С использованием перечисленных инструментов экспертами «Лаборатории Касперского» была создана шкала для оценки потенциального уровня сложности киберугроз по отраслям:
§ Правительство
§ Банковский сектор
§ Сети телекоммуникации
§ Транспортная система
§ Конечные пользователи.
Оценке подверглись организации, зарегистрированные в государстве Япония. Период оценки: конец 2015 - апрель 2016 года. Исследовательский подход: с использованием методологии OSINT, без активных интервенций в инфраструктуру.
Были выделены следующие уровни опасности и сложности киберугроз:
§ Низкий
§ Ниже среднего
§ Средний
§ Выше среднего
§ Высокий
По итогам исследования, проведенного экспертами «Лаборатории Касперского», общий уровень киберугроз в Японии как государстве был оценен как Средний (medium). Распределение по сферам угроз выглядит следующим образом:
§ Угрозы для правительства: Выше среднего
§ Банковской отрасли: Выше среднего
§ Для сетей телекоммуникаций: Средний
§ Транспортной системы и производства: Высокий
§ Для конечных пользователей: Ниже среднего
Таким образом, в японском сегменте интернет не обнаружилось ни одной отрасли, которая была бы обозначена как отрасль с низким уровнем киберугроз. В то же время для самого традиционного сегмента - сегмента конечных пользователей - уровень угроз был обозначен на отметке «ниже среднего», а для таких необычных и непопулярных у киберпреступников отраслей, как «транспортные системы и производства» он соответствует отметке «высокий». Всё это позволяет говорить об особенностях японского рынка информационной безопасности:
По сообщениям экспертов, характерными уязвимыми аспектами системы информационной безопасности Японии являются:
§ Высокая информатизация промышленности и энергетического сектора;
§ Automotive security (Автоматизация автомобилей);
§ Информационная структура транснациональных компаний;
§ Средний и малый бизнес;
§ Человеческий фактор.
Высокая информатизация энергетического сектора и промышленности является ключевой проблемой, обнаруженной авторами в ходе данного исследования. Информатизация объектом промышленности началась в конце 1990-х гг., но по оценкам экспертов достигнет небывалых пределов в 2015-2020 годах. В связи с этим вырастет и количество реальных и потенциальных случаев кибератак на данные объекты. В числе потенциальных жертв находятся объекты водоснабжения, городской инфраструктуры, энергостанции (в том числе АЭС), газоконденсатные заводы и другие объекты промышленной инфраструктуры современной Японии. Вместе с тем, высокая информатизация энергетического сектора и промышленности является также представляет собой и перспективное направление для роста и развития производителей и поставщиков защитных решений. Речь идёт как о вендорах (разработчиках программного обеспечения для потребителей), так и о организациях-провайдерах, занимающихся поставкой решений на оборудование клиентов. Можно говорить о том, что в течение ближайших 5-10 лет данный аспект информационной безопасности Японии будет наиболее привлекателен для вендоров, с точки зрения развития рынка информационной безопасности.
Другим важным аспектом, который в ближайшие несколько лет окажется в сфере интересов вендоров IT-security решений, является так называемая автоматизация автомобильного транспорта и её информационная безопасность (Automotive security). Область автоматизации автотранспорта сейчас находится на подъеме, а передовые достижения постоянно освещаются в СМИ по всему миру. В данном аспекте Япония не является исключением, но так как традиционно культура информатизации здесь крайне высока, можно предположить, что с распространением автоматизации дорожного движения Япония будет переживать проблему защиты информационной безопасности автотранспорта достаточно остро. Перспективы появления решений в данной области также составляют период в 5-10 лет.
Традиционно высокий уровень киберугроз отмечается в сфере транснациональных компаний и корпораций, занятых в информационной сфере Японии. Так, в 2010-х гг. значительная часть крупнейших атак на производителей пришлась на Японию.
Ещё одним немаловажным аспектом является растущий уровень информатизации и угроз для среднего и малого бизнеса в Японии.
Последней, выделенной нами, ключевой уязвимой точкой информационной безопасности Японии является человеческий фактор. Данный фактор является в меньшей степенью продуктом информационной безопасности как индустрии и, на первый взгляд, одинаково применим к информационной безопасности любой страны. В то же время, активное участие организованных преступных группировок (в частности, японской мафии) в создании киберугроз делает этот фактор особенно актуальным для Японии. Со стороны вендоров, при создании решений в области информационной безопасности должны учитывать данный аспект и, в случае с защитой энергетической инфраструктуры, использовать многофакторную аутентификцию и распределять электронную проверку принимаемого решения между несколькими ответственными лицами.
В контексте обозначенных уязвимых точек необходимо рассмотреть, какие цели внешней политики Японии существуют в области информационной безопасности.
§ Укрепление международного сотрудничества в области информационной безопасности;
§ Формирование повестки для в области законодательного регулирования информационной безопасности;
§ Координация усилий специальных служб и дипломатических ведомств;
§ Предотвращение конфликтов в глобальном информационном пространстве.
§ Отслеживание террористических угроз и преступных группировок в информационном пространстве;
§ Извлечение финансовой прибыли;
§ Распространение сферы собственных экономических интересов на смежные области;
§ Создание новых защитных решений для обеспечения информационной безопасности;
При этом, очевидно, не все группы интересов преследуют одни и те же цели. Так, например, государство преследует цели более секьюритизированного, абстрактного, некоммерческого характера:
§ Укрепление международного сотрудничества в области информационной безопасности;
§ Формирование повестки для в области законодательного регулирования информационной безопасности;
§ Координация усилий специальных служб и дипломатических ведомств;
§ Предотвращение конфликтов в глобальном информационном пространстве.
§ Отслеживание террористических угроз и преступных группировок в информационном пространстве;
В тоже время, вендоры защитных решений и организации сервис-провайдеры преследуют несколько иные цели:
§ Отслеживание террористических угроз и преступных группировок в информационном пространстве;
§ Извлечение финансовой прибыли;
§ Распространение сферы собственных экономических интересов на смежные области;
И, иногда, заявляют в публичных медиа, что преследуют цели Предотвращение конфликтов в глобальном информационном пространстве. Хотя это и лежит за границами из бизнес-логики.
В это же время преступные группировки и взломщики-одиночки вообще преследуют лишь цель получения финансовой прибыли. Либо, в отдельных, крайне редких случаях, свои политические цели.
По мнению экспертов, основная проблема рынка
корпоративной информационной безопасности сегодня заключается в отсутствии
необходимой стандартизации обмена данными между устройствами, задействованными
в обеспечении информационной безопасности. Растет количество средств защиты,
произведенных разными разработчиками. И каждый стремится продвигать собственные
самодостаточные экосистемы обеспечения информационной безопасности. Это
вынуждает других вендоров привязываться именно к таким средам. Отсюда в
компаниях возникают проблемы интеграции при построении защитных систем. Для
решения интеграционных задач создаются специальные платформы, но и они,
зачастую, имеют свои недостатки и являются не более чем промежуточными
решениями.
. Перспективы изменения внешней политики Японии
в области обеспечения информационной безопасности
Возможности групп интересов по изменению внешней политики Японии в области обеспечения информационной безопасности жёстко ограничены. Не все группы интересов могут влиять на ход внешнеполитических действий. Кроме того, значительное влияние на формирование внешней политики Японии в области информационной безопасности оказывают уже имеющиеся в данной области особенности организации взаимодействия различных участников. Данное влияние может быть оценено в категориях «мягкой силы», поскольку не является императивной волей какой-либо из групп интересов.
Одной из главных особенностей развития внешней политики Японии в области Информационной безопасности, оказывающей формирующее значение на её дальнейшее развитие в среднесрочной перспективе, является тенденция делегирования части функций информационной безопасности компаниям поставщикам защитных решений и компаниям сервис-провайдерам
К примеру, всё шире распространяется делегирование и передача таких функций, как обработка инцидентов и анализ рисков подрядчикам - организациям сервис-провайдерам. Есть все основания полагать, что в будущем эта тенденция будет продолжена. Это может не только привести к росту рынка информационной безопасности как таковой, но и стать двигателем развития аутсорсинга в данной и смежных областях.
Другой важный аспект, который в среднесрочной перспективе окажет значительное влияние на рынок информационной безопасности в Японии − создание внешних центров реагирования на инциденты информационной безопасности, так называемые Security Operation Center (SOC). На Западе этот сегмент достаточно хорошо представлен (например, бывший центр обработки данных (ЦОД) Bunker, который превратился в хорошо оснащенный SOC и одним из первых получил сертификат PCI DSS), то в нашей стране «первые ростки» в виде SOC стали появляться только сейчас.
На основании выделенных ранее уязвимых точек, понимания целей, которые преследуют группы интересов, а также знании об общем движении рынка информационной безопасности в Японии, можно выделить ниши рынка информационной безопасности Японии, которые будут иметь тенденцию к росту в ближайшие 5-10 лет: