You are on page 1of 105

01

Cyber Security
Red alert

#4 # 14
Киберзащитата Медиите и
става все доставчиците на
по-комплексна услуги са по-атакувани
в България, отколкото
в ЕС

# 20 # 32
Правилната култура в IoT рискове за
организацията е ключът сигурността
към по-ефективна и как да ги
информационна преодолеем
сигурност

# 39 # 54
Облаците - все Важна ли е
по-популярни, но професията на
и страхът от тях етичния хакер
все още е налице

02
# 75 # 88
Как да подготвим Какво е
киберзащитата си мястото на AI в
за квантовата ера киберсигурността?

ДОБРИ ПРИМЕРИ И ПРАКТИКИ


# 7-13 # 46-53
Think Smart: Several Cloud:
Какво представлява Киберсигурност и
рансъмуерът, как протича съответствие –
една рансъмуер атака, постигнете ги със Several
какви могат да бъдат Clouds
последиците за бизнеса

# 69-74 # 80-87
Gatelink Ltd. Bulgaria: Colonnade Insurance:
Квантовите компютри Защо застрахователните
налагат преосмисляне продукти в областта на
на масови практики за киберотговорността и
киберсигурност личните данни вече имат
ключова роля за защита
на бизнеса

# 96-104
Amatas: SSARM #19
Какво ще
ни донесат PolyComp #31
технологиите
през 2024 Lirex #38

03
КИБЕРЗАЩИТАТА СТАВА
ВСЕ ПО-КОМПЛЕКСНА

Александър Главчев

През 2017 г. в статия на Economist авторът пише:


„Най-ценният ресурс в света вече не е петролът, а
данните.“ Един от ясните изводи на това твърдение
е, че данните са ценен актив и тяхната сигурност е
от основно значение за работата на всички бизнеси.

Shutterstock

04
Днес не можем да говорим за цифрова трансформация или
интеграция на нови технологии, без да споменем тяхна-
та защита. Социалното инженерство, облачните атаки,
рансъмуерът и т.н. вече са ежедневни теми, докато поли-
тиците обмислят нови регулаторни подходи.

Намаляването на киберриска е основен приоритет за


2024 г., сочи проучването на PwC за 2024 г. Global Digital
Trust Insights. Зад него стоят само дигиталните и техно-
логичните рискове.

Информационната сигурност също така не е еднократно


решение, а по-скоро постоянна борба с хакери, измамници
и зловреден код, които целят да експлоатират най-сла-
бата част от системите на компаниите.

Киберзаплахите са свързани. След като хакерите проник-


нат в системи и мрежи, те често причиняват хаос по въз-
можно най-много начини. Това, което може да започне като
пробив в облака, може да се превърне в постоянна заплаха,
тъй като атакуващите правят всичко възможно да скри-
ят дейността си в системите на компаниите, събирай-
ки данни и търсейки други начини да печелят в ущърб на
своите жертви.

Технологичният пейзаж се променя непрекъснато и тези


трансформации не се отнасят само до по-нови и по-бързи
устройства или по-големи и по-свързани масиви от дан-
ни. Свидетели сме на сеизмични промени, които драстич-
но ще променят начина, по който работим и живеем... Една
от големите промени е възходът на автономните инте-
лигентни системи - AI софтуер, който работи независимо
от прякото човешко наблюдение. Тази революция се зада-

05
Shutterstock
ваше на хоризонта от известно време, но експлозията на
ChatGPT на Open AI показа, че промяната е по-близо, от-
колкото някои от нас си мислеха.

Паралелно с всичко това най-слабото звено в киберзащи-


тата продължава да е човекът. Непостоянната ни при-
рода прави така, че един ден може да сме най-верните
защитници на корпоративната мрежа, а утре, улисани в
ежедневните си проблеми, може да се окажем причина за
мащабен пробив...

Как да се справим с рисковете от пробиви, четете в нас-


тоящото издание.

06
СЪДЪРЖАНИЕ ОТ

Пламен Тодоров,
СТО в „Тинк Смарт“

КАКВО ПРЕДСТАВЛЯВА РАНСЪМУЕРЪТ,


КАК ПРОТИЧА ЕДНА РАНСЪМУЕР
АТАКА, КАКВИ МОГАТ ДА БЪДАТ
ПОСЛЕДИЦИТЕ ЗА БИЗНЕСА
СЪДЪРЖАНИЕ ОТ

 „Тинк Смарт“ е ИТ компания, създадена през 2020 г.


Компанията предоставя висококачествени продукти,
услуги и решения в областта на информационните и
комуникационните технологии с фокус върху решения
за киберсигурност.

 „Тинк Смарт“ е лидер в класацията на Digitalk 101 за


най-голям годишен растеж за 2022 година. Подрежда
се на първо място сред най-динамично развиващите
се компании в класацията на Digitalk 101 за 2020 - 2022.

 Новооткритият Център за киберсигурност


на компанията отговаря за защитата на
организациите срещу киберзаплахи. Екипът на
центъра, съставен от експерти с дългогодишен
опит, е посветен 24/7 на предотвратяването и
спирането на заплахи, които биха могли да нарушат
бизнеса на клиентите им.

 Сред приоритетите на „Тинк Смарт“ е и


инвестицията в персонала - привличане както на
висококвалифицирани служители, така и на млади
таланти. Същевременно компанията продължава
да инвестира в развитието на компетенциите и
квалификацията на служителите си.

08
СЪДЪРЖАНИЕ ОТ

Пламен Тодоров е квалифициран и сертифициран про-


фесионалист с дългогодишен опит в информационните
технологии, специализирал в проектирането, внедрява-
нето и поддръжката на технически решения, използва-
щи продукти на Cisco, VMware и Microsoft. Повече от де-
сет години Пламен заема различни позиции в Канада в
областта на стратегията и управлението на ИТ ин-
фраструктури. Мениджър на екипи и ръководител на
много проекти, от няколко години е в България и в мо-
мента той е новият CTO (Chief Technology Officer) в „Тинк
Смарт“.

Какво представляват рансъмуер атаките?

Рансъмуеър заплахите претърпяха бърза и обезпокоител-


на еволюция, превръщайки се от неудобство в глобал-
на криза на киберсигурността. Днес почти не същест-
вува организация, която да не знае какво представлява
една рансъмуер атака (ransomware) - вид злонамерен соф-
туер (malware), който атакува жертвите с блокиране или
криптиране на критични данни с цел получаване на откуп.

Съвременните рансъмуер атаки са по-стратегически,


използват се сложни методи за криптиране, които чес-
то са извън обсега на традиционните инструменти за
декриптиране. Атакуващите стават все по-опитни в
прикриването на следите си, затова понякога минават
месеци, преди да бъде открита първоначалната атака.
Използват се по-коварни тактики като кражба на данни
преди криптиране, известно като „двойно изнудване“,
увеличавайки влиянието върху жертвите си.

09
СЪДЪРЖАНИЕ ОТ

Основна цел на киберпрестъпниците са големи корпора-


ции с ценни данни, но могат да бъдат атакувани и инди-
видуални потребители, така наречените масови атаки.

В зората на рансъмуера най-застрашени бяха компютър-


ните системи, но напоследък на прицел са и мобилните
платформи, облачните услуги и IoT устройствата.

Как протича една типична рансъмуер атака?

Рансъмуер атаките могат да се разделят на няколко типа


в зависимост от конкретната цел на атакуващия и от
достъпа до засегнатите ресурси. Киберпрестъпниците
търсят мрежи или приложения, които са лесно уязвими.
Те подмамват жертвите си чрез фалшиви имейл линко-
ве или отворени портове в атакуваната мрежа. Веднъж
придобили достъп, киберпрестъпниците проучват сре-
дата, разпространявайки зловреден код.

Активирането на зловредния код и последващо крипти-


ране на информацията посредством силни асиметрич-
ни алгоритми отнема известно време. След успешно
криптиране на данните киберпрестъпниците се свърз-
ват с жертвата с искане за откуп и инструкции как той
да бъде платен. В зависимост от вътрешната полити-
ка на организацията жертва и данните, които са засег-
нати, е възможно откупът да бъде платен или да се нап-
рави опит за възстановяване на криптираните данни
от архивите, в случай че има такива. След получаване-
то на откупа атакуващите предоставят ключ за дек-
риптиране.

010
СЪДЪРЖАНИЕ ОТ

Какви са последиците от рансъмуер атаките?

Последиците от една рансъмуер атака може да са пагуб-


ни за засегнатите организации.

Въпреки платения откуп е възможно данните да не бъ-


дат възстановени напълно, а самият процес да отнеме
дни или седмици. Дори да успеят да възстановят изця-
ло оперативната си дейност, компаниите могат да по-
несат финансови загуби, прекъсване на бизнес процеси
и дори съдебни последици. Организациите, които не ус-
пяват да защитят данните на клиентите си, могат да
загубят както тяхното доверие, така и това на парт-
ньорите си.

През 2022 г. Английската кралска поща (Royal Mail) и На-


ционалната пощенска система в Гърция (Hellenic Post) бяха
подложени на рансъмуер атаки, което доведе до прекъс-
ване на пощенските услуги и множество финансови опе-
рации. През 2022 г. не беше подмината и България, кога-
то рансъмуер атака беше насочена към „Български пощи“,
причинила загуби за милиони на дружеството.

Когато атакуваните компании са от национално значе-


ние с критични инфраструктури като енергийни, транс-
портни и здравни системи, последиците могат да бъдат
катастрофални и да засегнат човешки животи.

Как да предотвратим рансъмуер атаки?

Възходът на сложни техники, целенасочени атаки и раз-


пространението на платформи „Рансъмуер като услуга“

011
СЪДЪРЖАНИЕ ОТ

(RaaS) го превърнаха в сложен проблем както за отделни-


те хора, така и за организациите. Борбата срещу него
изисква холистичен подход, съчетаващ технологичен на-
предък, внимателно планиране и внедряване на ефектив-
ни политики за киберсигурност, както и международно
сътрудничество.

Някои от начините за намаляване на риска от рансъму-


ер атаки включват обучение на персонала за различните
видове атаки; използването на защитни стени и различ-
ни методи за авторизация и автентикация; сегменти-
ране на мрежите и внедряване на системи за предотвра-
тяване или известяване на атаки (IPS/IDS); ограничаване
на правата за достъп до файлове и папки само до необхо-
димите потребители; актуализиране на операционните
системи, антивирусните програми и приложенията към
тях, както и използването на надежден софтуер за архи-
виране на данни.

В големите корпорации има отдели за киберсигурност,


които създават и внедряват политики за предотвра-
тяване на рансъмуер атаки и процедури за реакция при
евентуален инцидент.

При по-малките компании ролята на отдела за киберси-


гурност може да бъде поета от външни компании или от
специалисти по киберсигурност, които да подпомогнат
оценката на риска, създаването на планове за реакция и
внедряване на системи за наблюдение, идентифициране
и известяване на рансъмуер атаки.

012
СЪДЪРЖАНИЕ ОТ

Какви услуги предоставяте на клиентите си, за да


увеличат киберзащитата си?

В началото на лятото 2023 г. „Тинк Смарт“ откри свой


Център за киберсигурност, където с помощта на екипа
ни от експерти успяваме да открием и реагираме на за-
плахи, свързани със сигурността, в реално време.

Използват се различни средства за откриване и реаги-


ране на инциденти, прави се оценка на риска във всички
крайни точки на инфраструктурата на клиентите ни и ги
напътстваме в процеса за коригиране на тяхната среда.

Също така прилагаме различни техники за архивиране


на данни с изолиране и отделяне на данните в мрежата
(air-gap) или използване на дисково пространство, кое-
то ограничава промените за определен период от вре-
ме (immutable storage).

Тъй като киберзаплахите, както и начините за справяне с


тях са постоянно променящи се, екипът на „Тинк Смарт“,
съставен от опитни експерти в киберсигурността, може
да ви помогне да увеличите киберзащита си, предотвра-
тявайки инциденти с потенциал да нарушат бизнес ви.
Защо да наемате, обучавате и поддържате свой собст-
вен екип за киберсигурност, когато можете да се дове-
рите на нашите специалисти по киберустойчивост?

013
МЕДИИТЕ И ДОСТАВЧИЦИТЕ
НА УСЛУГИ СА ПО-АТАКУВАНИ
В БЪЛГАРИЯ, ОТКОЛКОТО В ЕС

Александър Главчев

Докато в Европа финансовите институции са най-чес-


то срещаните цели за кибератаки, в България достав-
чиците на услуги и медиите са изложи на дори по-голям
риск. Това бе сред основните изводи, които направи Джи-

Снимка Надежда Чипева

Джихан Салиоглу, старши консултант по киберсигурност


в Mastercard

014
хан Салиоглу, старши консултант по киберсигурност в
Mastercard, по време на презентацията си на тематич-
ния Cyber Security Forum 2023, който се проведе в среда-
та на ноември в София.

Представените обхващат броя инциденти за почти две


години - от януари миналата година до първата седмица
на ноември през настоящата. Според Салиоглу този удъл-
жен срок се е оказал особено информативен, имайки пред-
вид, че 2022-ра може да се счита нетипична година, бидей-
ки белязана от началото на военните действия в Украйна
и като следствие - начало и на кибервойна. По думите му
още преди инвазията от страна на Русия през февруари
е отчетено осезаемо увеличаване на атаките, продължи-
ло до май-юни миналата година.

КОИ СЕКТОРИ СА НАЙ-АТАКУВАНИ


ЕВРОПА БЪЛГАРИЯ
4%
16%
18% 17% 5%
6%
4% 1ви
4% 9% 1ви 18%
17%
5% 2ри
5%
3 ти
10% 2ри
3 ти
9% 18%
12%
9% 12%

Технологии Услуги Индустрия Други


Публични организации Медии Здравеопазване
Финансови институции Развойни звена Енергетика

*Индустриите под 4% са групирани в категория „Други“ Сред тях са за образованието, търговията и транспорта Източник: Mastercard

015
През първото тримесечие на 2023 г. е отбелязан ръст на
киберинцидентите, насочени срещу лична и финансова ин-
формация на потребители. Използваните инструменти
са рансъмуер, както и специализирани зловредни инстру-
менти за кражба на данни.

Най-атакуваните сфери у нас, с по 18% дял от атаките,


са публичният и технологичният сектор. На трето мяс-
то са медиите с 12 на сто. Следват доставчиците на ус-
луги (10%), финансовите институции (9%), здравните ор-
ганизации (6%), енергийният сектор (5%) и индустрията
(4%). Останалите 16 на сто са срещу организации от дру-
ги сфери.

ИЗПОЛЗВАНИ МЕТОДИ ЗА КИБЕРАТАКИ


ЕВРОПА БЪЛГАРИЯ
3%
3% 3%
15%
17%
6%
28%
2%
9% 4% 1ви
5%
3 ти 1ви 28%
10% 7% 2ри
2ри 3ти 18%
8%
23% 11%

Малуер DDoS Инжектиране на код


Рансъмуер Разузнаване Атаки срещу управляващи системи
Имейл фишинг Легитимни инструменти Управление на инфектирани системи
Атаки срещу мобилни устройства Други

*Типовете атаки под 4% са групирани в категорията „Други“ Сред тях са достъп до идентификационни данни,
мрежови атаки, физически атаки и др.  Източник: Mastercard

ate

016
21% от атаките в България са насочени срещу физически
активи. При 34% от случаите става дума за т.нар. Black
Hat хакери/групировки, реализиращи сложни атаки, зад
които стоят финансови стимули.

Най-разпространените типове атаки у нас са същите


като в Европа, макар и с малко по-различни проценти. На
първо място е зловредният софтуер (28%), следван от
рансъмуера (18%) и DDoS (11%), имейл фишинга (8%) и т.н.

РАЗПРЕДЕЛЕНИЕТО НА ЖЕРТВИТЕ СПОРЕД ТАКТИКИТЕ,


ТЕХНИКИТЕ И ПРОЦЕДУРИТЕ Е:

ИМЕЙЛ
МАЛУЕР/ ФИШИНГ
РАНСЪМУЕР най-често
са 46% от срещаните жертви
инцидентите, при са държавни
които се атакуват агенции, банки,
правителствени медии, както и
агенции, банки, строителни и
висши учебни инженерингови
заведения и здравни компании
организации

DDOS АТАКИТЕ
пък се насочват най-
вече срещу: държавни
структури, банки,
медии и транспортна
инфраструктура.

Що се отнася до финансовата сфера, изводите на


Mastercard са два. Дванайсет на сто са атаките са от

017
страна на хакери или организирани хакерски групи. От-
ново 12% са насочени срещу клиентска финансова или лич-
на информация.

БРОЙ СЪБИТИЯ СПОРЕД АКТИВА


ПРИ АТАКИ СРЕЩУ ФИНАНСОВИ
ИНСТИТУЦИИ
43%
87 83%
74% 45%
74% 28%
23 40 29 53 76 42
Q1 2022 Q2 2022 Q3 2022 Q4 2022 Q1 2023 Q2 2023 Q3 2023

Потребителски Данни за
идентификационни данни банкови сметки

10% 11% 5%
11% 4% 14%
5% 10%
12%
16%

31% 14% 30%


28%
39%
Физически 30%
активи 19% Потребителска
финансова
Оборудване Платежни
Идентификационна информация Крипто- карти
информация Потребителска лична портфейли
информация
Източник: Mastercard

Cyber Security Forum 2023 се състоя на 16 ноември и съб-


ра над 300 гости - експерти и представители на бизне-
са. Почти 20 лектори изнесоха презентации на разнооб-
разни теми, обединени от информационната сигурност.

018
Младен Дрянков,
основател на „Флексибъл Бит“

ПРАВИЛНАТА КУЛТУРА В
ОРГАНИЗАЦИЯТА Е КЛЮЧЪТ КЪМ
ПО-ЕФЕКТИВНА ИНФОРМАЦИОННА
СИГУРНОСТ

020
Младен Дрянков е основател на компанията „Флекси-
бъл Бит“, която се занимава с развитие на човешкия по-
тенциал в организации, развитие на екипи и организа-
ционно развитие. Има 20-годишен опит в сферата на
разработването на софтуер, притежава и диплома в
сферата на психологията, а през последните няколко
години практикува в сферата на информационната си-
гурност. Обединено, всичко това му дава възможност
да погледне по различен начин към света и по-конкрет-
но към най-слабото звено в сферата на киберсигур-
ността.

Г-н Дрянков, прието е да се смята, че обикновено


човешкият фактор е слабото звено в тази сфера.
Пропускат ли нещо компаниите, опитвайки се да се
справят с рисковете, свързани с хората?

Липсата на ефективна комуникация между отделните


звена е един от основните пропуски, които могат да
създадат проблем в изпълнението на програмата по ин-
формационна сигурност. Например често се случва пора-
ди неефективно лидерство да се създадат т.нар. сило-
зи (борба за автономност и контрол между отделите),
която пряко може да афектира работата по сигурност-
та. В такива случаи много често се прокарва идеята, че
сигурността е отговорност само на един човек или от-
дел, което не е вярно и не е правилно.

Хората, които пряко работят в сферата на информа-


ционна сигурност, трябва ефективно да работят и вза-
имодействат с останалата част на организацията, а

021
това не може да стане без помощта на HR екипа и ме-
ниджмънта, управлявайки един от най-големите риско-
ве в сигурността, а именно човешкият фактор.

Фактите са еднозначни - 95% от пробивите в сигурност-


та се дължат на човешка грешка и много вероятно тази
грешка да е от човек вътре в организацията. Причината
може да е стрес, а той под една или друга форма е възмо-
жен навсякъде. Понякога този стрес може да прерасне в
цялостен процес на прегаряне (бърнаут), при който да се
появят контрапродуктивни поведения. Разбира се, може
и те да са съвсем умишлени, т.е. човек в акт на осъзнато
решение да започне да вреди на организацията.

Каква по-конкретно е ролята на стреса?

Стресът има две основни форми - позитивна, т.нар. еус-


трес, и негативна, или т.нар. дистрес. Еустресът допри-
нася за постижения, иновации и удовлетвореност.

Дистресът се характеризира с високи нива на стрес, ко-


гато предизвикателствата започват да изглеждат не-
посилни. Резултатите от този вид стрес са свързани с
неудовлетвореност, тревожност, негативни усещания,
емоции като гняв, страх, отвращение, тъга. А при емо-
ционални състояния хората са склонни да вземат емо-
ционални решения, които в някакъв момент няма да са
ефективни за организацията и често са свързани със за-
плахи за нея.

Фишинг атаките и социалното инженерство се стре-


мят да индуцират точно такъв тип емоционално със-

022
тояние, което да доведат до емоционални решения и чо-
век да бъде подканен да направи необмислени действия.

Има ли други фактори освен стреса? Какви са ти-


повете личности на служителите от гледна точ-
ка на психологията?

Няма една универсална рецепта за всички видове запла-


хи. Проблем може да има навсякъде във веригата. Една
токсична култура може да създаде предпоставка за лип-
са на психологическа сигурност у хората. А когато нямаме
психологическа сигурност, хората не са склонни да споде-
лят и да сигнализират за инциденти, свързани с тях или
с околни служители, което създава допълнителен риск за
сигурността на организацията.

Различен тип хора могат да допуснат различен тип греш-


ки. Можем условно да определим три вида личности, кои-
то сме подредили в наш адаптиран модел, който да е
по-разбираем за организациите и хора непсихолози.

На първо място са Тигърчетата. Те са нашето идеализи-


рано разбиране за перфектния служител. Топ пърформъри,
осъзнати, рационално мислещи, методични, спазват пра-
вилата, препоръките и процесите стриктно, рядко до-
пускат грешки.

Следват Патенцата, които са малко по-разсеяни, по-кре-


ативни и иновативни хора. Те също са добри служители,
но поради естеството им и техните личностни тенден-
ции могат да допускат по-често грешки. Особено когато
са по-разпилени, е необходимо да се въвличат хора, кои-

023
то поправят проблемите или да изпълнението. Патен-
цата са по-неиздръжливи на стрес и при по-високи нива
на стрес допускат повече грешки.

Shutterstock
На трето място са Лисичетата, които за да бъдат топ
пърформъри, са склонни на манипулация и изкривяване на
факти в тяхна лична полза. Те са добри служители, дока-
то техните лични цели са в синхрон с целите на органи-
зацията, но в момента, в който целите на организацията
не съвпадат с личните им цели, те са склонни да вредят
на организацията.

Светът не е перфектен и ние не можем да избираме само


Тигърчета, но можем да внимаваме и да си адаптираме
така процесите, че всяка от тези групи хора да бъде ад-
ресирана. Например когато става въпрос за Лисичета, ако
още на ниво емплоер брандинг се комуникира, че в орга-
низацията се спазват строго процесите, че има наказу-
емост и при инцидент се носят последствия, такъв тип
хора биха внимавали и биха се замислили, преди да погаз-
ват правилата.

024
Трябва ли да се подхожда по индивидуален начин към
отделните хора? Различното отношение не може ли
да е предпоставка за конфликт?

Хората са различни и са податливи на различни поведения,


породени от техни личностни черти, вътрешни убежде-
ния и ценности. Немислимо е едни стандартизирани пра-
вила да бъдат еднакво ефективни за отделните участни-
ци в организацията. Това не означава, че правилата трябва
да са различни за различните хора, а по-скоро да има множе-
ство от контроли, които в комбинация да обхващат всич-
ки индивидуални характеристики и уязвимости. Един кон-
кретен пример са екстровертните личности на търговски
позиции, които в опита да печелят сделки могат неумиш-
лено да осветлят конфиденциална информация с цел да впе-
чатлят настоящ или бъдещ клиент. За да се минимализира
такъв риск, са необходими по-задълбочени обучения и тре-
нинги, които да адресират съвсем конкретни особености в
конкретната организация. Част от хората са податливи
на фишинг атаки и социално инженерство и за тях е необ-
ходимо по-чести симулации и напомняне, за да бъдат дър-
жани в топъл режим спрямо останалите, при които това не
е толкова изявено. В този ред на мисли множество на брой
неинвазивни практики биха помогнали за по-висока ефек-
тивност на сигурността в организацията.

За пореден път заключението е, че защитата не е


задача само на ИТ отдела. Негова функция обаче е да
стои в основата на култура за киберсигурност. Как
трябва да се изгражда такава вътрешна култура?

От гледна на човешките ресурси жизненият цикъл на да-

025
ден служител минава през няколко фази: привличане, под-
бор, онбординг, задържане, развитие и накрая раздяла. Във
всеки от тези етапи е необходимо да бъдат спазени раз-
лични неща, така че да се наложи една цялостна култура.

Например още на ниво привличане една добра практика е


самата организация с нейните публичен имидж и работо-
дателска марка да комуникира своите ценности и по този
начин да привлича правилните кандидати. Естествено
тази група от кандидати, които не са обект на интерес
или създават предпоставки за допълнителен риск, ще из-
бягват точно тази компания.

Обикновено във фазата на подбор фокусът е предимно


върху техническите умения, тъй като пазарът не предла-
га достатъчно качествени кандидати, което налага ор-
ганизации да допускат компромиси по отношение на ня-
кои личностни характеристики и липса на меки умения, но
това е предпоставка за бъдещ риск и е важно, когато се
допускат компромиси, да знаем как да управляваме риска,
свързан с тях, за да може тези хора да не се превърнат във
вътрешна заплаха.

Често се пропуска или се прилага като проформа т.нар.


бекграунд чек - проверка на историята на дадения кан-
дидат. Това е изключително важно, особено когато става
въпрос за позиции от висок профил, при които е намесен
контрол на скъпи активи или достъп до власт.

Често само при вида на обява, където е декларирано, че


кандидатът ще бъде тестван за неговата история, CV и
документи, на една група от хора, които са склонни да вли-

026
зат с умисъл да вредят или злоупотребяват, би им свет-
нала сигналната лампа, че тук може би ще имат проблеми.

При онбординга добра практика е освен всички въвежда-


щи обучения да бъдат комуникирани и културата, ценно-
стите и нормите на поведение в организацията. За все-
ки нов служител да се закачи и по едно buddy, т.е. човек в
помощ за всичко. При всякакви проблеми или въпроси той
да помогне и по този начин да започне да запознава новия
служител с вътрешността на организацията.

Оттам нататък с цялостното развитие на човека в ор-


ганизацията следват съвсем стандартните опреснител-
ни неща. Това е важно, защото в сферата на киберсигур-
ността нещата не са статични.

Когато културата е отворена и има изградена психоло-


гическа сигурност, може да се повдигне и въпросът нап-
ример за това, че Пешо напоследък е много нервен, и този
проблем да бъде разрешен по проактивен начин. Ако оба-
че няма психологическа сигурност хората да комуникират
за такъв тип неща, това може да бъде игнорирано и в ня-
кой момент да избухне като една бомба по абсолютно не-
предсказуем начин. Може Пешо при поредния фишинг имейл
да кликне на него съвсем несъзнателно, защото е зает със
свои, да кажем, лични проблеми или от преумора.

Къде най-често бъркат фирмите при създаването и


поддържането на политика за киберсигурност?

В най-честите случаи организациите тотално неглижи-


рат проблема с тяхната информационна сигурност или

027
просто го омаловажават. Ако те не са изпитвали събития
и инциденти в сферата на информационната сигурност,
те даже могат да занижават вероятността такова съби-
тие да им се случи в бъдеще, което при атака е предпос-
тавка за една мащабна криза, застрашаваща собствена-
та репутация и съществуване.

Другото е липсата на психологическа сигурност, т.е. чо-


век да не може да споделя открито своите идеи и вижда-
не по въпроси, да бъде постоянно порицаван и критикуван
и при най-малката грешка. Това го виждам и включител-
но тук, в редица наши организации със строга организа-
ционна йерархия и процеси. Това е нещото, което създа-
ва бариера хората да са по-отворени към комуникация и
споделяне на проблеми, а от там са застрашени адекват-
ното реагиране при инциденти и управлението на кризи,
защото е много вероятно те да бъдат идентифицирани
в много късен етап.

Какви психологически подходи използват киберпрес-


тъпниците?

Кибератаките обикновено се фокусират предимно върху


по-големи групи от хора. При социално инженерство и фи-
шинга се използват манипулации, така че човек да влезе в
някакъв контекст, който е разпознаваем и предвидим, но
да го възприеме като заплаха. За да излезе от ситуацията,
той бива подканен да направи някакво действие, да клик-
не на дадения линк и да започне процеса на атака.

При т.нар. spear фишинг атаки (т.е. насочени такива, от


spear (англ.) - копие) ние като атакуващи знаем конкрет-

028
ни неща и профил на жертвата. Това е човек с конкретно
минало и публична информация. Изградили сме цялостна
стратегия за този човек - какво точно би го афектирало,
така че да се получи максимален ефект и да получим гаран-
ция, че той ще кликне.

Има и т.нар. whaling (англ. - китолов), който е стратегия


за таргетиране на висши мениджъри с власт, с достъп до
значителни финансови ресурси. Там нещата могат да за-
грубеят и да бъде анализирано тяхното поведение в пуб-
личното пространство, включително да се намесят де-
тайлни психологически портрети.

Друг проблем могат да са хора вътре в самата организа-


ция, които чрез подобни психологически стратегии могат
да злоупотребяват със средства и с власт с цел лична из-
года - вече казах за Лисичетата.

Какви психологически подходи според вас могат да


се използват за превенция на атаки с използване на
социално инженерство?

Тъкмо това е една от основните цели на психологията в


контекста на информационна сигурност. В момента раз-
лични изследователи, сред които е Даниъл Голман, който е
светило в областта на емоционалната интелигентност,
казват, че в следващите 10 - 20 години основните умения,
които ще се търсят у хората, когато се говори за работна
сила, са емоционалната интелигентност, аналитичното
мислене и гъвкавостта. Емоционалната интелигентност
е изключително полезна в информационната сигурност,
защото когато служителите започнат да стават осъз-

029
нати и да разбират за тяхното вътрешно състояние, те
могат да разпознават състояние на емоционалност и да
го парират. Такива умения не са статични и могат да бъ-
дат развивани посредством тренинги и практика.

Емоциите са заразно нещо, ако един човек е настроен не-


гативно, той започва да влияе негативно на хората около
него. Това е основната причина силни емоционални състоя-
ния в организационна среда да се избягват, а когато те се
случат, да се вземат мерки своевременно.

Друга особеност е, че терминът социално инженерство


се свързва предимно с фишинг атаките и киберпростран-
ството, а това не е така. Социалното инженерство е едно
по-широко понятие, което обхваща всички опити за ма-
нипулация и злонамерено влияние от всякакъв вид и медия,
при които киберпространството е просто една малка
част. Друга съществена част са служители, използващи
аналогични стратегии поради личностна специфика, лич-
на изгода или конфликт, за да навредят. За да се смекчи
този риск, се въвличат таргетирани обучения на топ и
среден мениджмънт за какви поведения и нагласи да вни-
мават, при които рискът от инцидент и щети за органи-
зацията са високи, и какви действия да бъдат предприети
при такива ситуации, защото понякога съществуващи-
те политики и контроли могат да бъдат заобиколени или
неефективни.

030
София, ул. Боян Дамянов 9
тел. 02 814 4141
www.polycomp.bg
dell@polycomp.bg

194 ДНИ Е СРОКЪТ,


В КОЙТО
КИБЕРАТАКИТЕ
ОСТАВАТ
НЕЗАБЕЛЯЗАНИ

От лидерите в управлението, съхранението и защитата на данни до Вас.

Само от Поликомп, чрез нашите партньори можете да получите предложение за цялостно


решение за управлениe на данни, базирани на ISG технологиите на Dell Technologies и
защита на инфраструктура, предоставено от Progress (Progress Flowmon).

Progress Flowmon осигурява ранно откриване на заплахи, анализ на мрежовия трафик и


мониторинг на производителността. Той разполага с алгоритми за анализ на поведението за
откриване на аномалии, скрити в мрежовия трафик, разкриващи злонамерено
поведение, атаки срещу критични за организацията приложения, пробиви на данни и
индикатори за компрометиране.
IOT РИСКОВЕ ЗА СИГУРНОСТТА
И КАК ДА ГИ ПРЕОДОЛЕЕМ

Александър Бойчев

Shutterstock

Мрежовата сигурност се превръща в основен приоритет


за все повече компании заради нарастващата комплекс-
ност на условията за правене на бизнес. С увеличаване-
то на свързаността на устройствата, киберрисковете
също нарастват. Особен обект на внимание заслужават
устройствата от вселената на „интернет на неща-
та“, както на български се превежда терминът Internet

032
of Things (IoT). IoT бързо се разширява, а с него и броят
на потенциалните вектори на атака. IoT устройства-
та често са зле защитени, което ги прави лесни мише-
ни за хакери.

Според Future Market Insights корпоративният IoT пазар


ще нарасне от 595,42 млрд. долара през 2023 г. до 2,02
трлн. през 2033 г. Средният годишен ръст през прогно-
зния период ще бъде 13%.

Затова е толкова важно компаниите да вземат мерки


за защита на IoT устройствата си. През 2023 година
се очертаха тенденции за сигурността в областта на
IoT, които дефинират главните стратегии за превен-
ция и защита. Защитата се залага още в началния етап
на разработката на устройствата и софтуера. Един
от най-големите рискове пред „умните“ устройства
е липсата на универсален стандарт за разработване-
то и свързването им. Има сензори, камери или друг тип
датчици, които работят по съвсем различен прото-
кол за трансфера от конкурентните продукти на дру-
га марка.

С увеличаването възможностите за събираните и ана-


лизираните данни организациите трябва да търсят
възможности да използват IoT технологията, за да по-
лучават ценна информация и да вземат решения, бази-
рани на реалновремева информация. Това предпоставя
друга ключова тенденция - контрол на достъпа. Орга-
низациите използват все по-сериозни мерки за контрол
на достъпа, за да се ограничи достъпът до устройства-
та само на упълномощени лица или заявки.

033
БОТНЕТИ В АТАКА
Когато не са добре защитени, IoT устройствата могат
да въведат редица нови и предотвратими вектори на
атака. Някои от тези рискове са лесни за виждане и раз-
биране като операционни системи без ъпдейт до послед-
ната версия или несигурни пароли, които са лесни цели
за атаки. Тъй като компаниите в почти всяка индустрия
увеличават своята оперативна зависимост от IoT ус-
тройства, екипите по сигурността трябва да отчитат
както прости, така и сложни рискови фактори, специфич-
ни за света на IoT. IoT устройствата са особено уязвими
към зловреден софтуер, защото нямат същите механиз-
ми за сигурност, вградени в техните операционни систе-
ми, като по-модерните машини и компютри. Те обикно-
вено са машини, фокусирани върху функционалността, и
обикновено не предлагат пространството за съхранение
или мощността за обработка, както компютрите нап-
ример. Имайки предвид това, нападателите са склонни
да виждат IoT устройствата като лесна плячка, от коя-
то могат да се възползват.

Инсталирането на зловреден софтуер на едно IoT уст-


ройство няма да окаже голямо влияние, но заразяването
на множество IoT устройства позволява на нападатели-
те да формират ботнет мрежи - армии от компромети-
рани устройства, които извършват атаки срещу други
системи в мрежата. С ботнети, изпълняващи техните
поръчки, нападателите могат да командват своите зом-
би устройства да изпълняват атаки, като например на-
водняване на мрежата с трафик или изпращане на спам
информация.

034
Поради бързото разпространение на връзките на IoT ус-
тройства към мрежата проследяването на активните
устройства често е неефективно. Видимостта на IoT ус-
тройствата позволява на екипите по сигурността да из-
вършват подробен мониторинг на трафика, който пре-
минава през тях, така че да могат да идентифицират
необичайни модели и да идентифицират заплахи и пре-
дупредителни знаци за текущи атаки.

Внедряването на инструменти за откриване на мрежа за


идентифициране на устройствата, свързани към мрежа-
та, е важна стъпка, но не е първата. Най-добре е да започ-
нете, като започнете с описа на устройствата, за които
знаете. Със сигурност знаете кои са вашите най-кри-
тични и най-скъпи активи. Започването от там и осигу-
ряването на тези устройства е важно начало и използ-
ването на наученото с тези устройства ще ви помогне
да вземете по-добри решения при избора на инструмен-
тите, от които се нуждаете, и при изграждането на ця-
лостната ви стратегия.

Фокусираният върху функциите подход на дизайна на IoT


означава, че повечето IoT устройства нямат вградени
ресурси, за да поддържат силно криптиране. Въпреки че
много IoT устройства не съхраняват файлове локално, те
предават важна телеметрична информация (като видео-
или аудиоданни) обратно към централен сървър или в об-
лака. Без въведени стабилни протоколи за криптиране
този трафик е особено уязвим за подслушване, шпионаж
и проникване. Нападателите могат да заменят видео-
емисиите на камерите или да ги спрат да записват, или
да променят например важна медицинска информация или
данни за клиенти.

035
РИСКОВЕ ОТ СЕГМЕНТИРАНИТЕ МРЕЖИ
През последните години значението на мобилните ус-
тройства се увеличава драстично, а това на свой ред ги
превръща в ключов аспект от киберсигурността. Наблю-
дава се тенденция все повече задачи да се изпълняват през
мобилни устройства. Вече много от служителите имат
достъп до същите данни както и на десктоп, включител-
но списъци с клиенти, банкова информация, лични данни на
служителите, ERP системи и т.н. А това означава, че ком-
прометирането на мобилните устройства представля-
ва сериозен риск за потребителските данни, интелекту-
алната собственост и основните системи.

Критичните инфраструктурни сектори като енергети-


ката, транспорта и управлението на водите и отпадъ-
ците също са тясно свързани с цифровата сигурност.

РЕГУЛАЦИЯ И СТРАТЕГИИ
Без добре изграден и стабилен „апарат“ за сигурност прес-
тъпниците могат да извършват атаки, например за вмък-
ване на фалшиви данни (FDIA), бот мрежи, разпределени
атаки тип „отказ от обслужване“ (DDoS) и дистанционно
завземане на цели системи. Регулирането от държавни-
те органи е може би най-влиятелният фактор за внедря-
ване на киберсигурността в интелигентните енергийни
мрежи.

От една страна, регулирането принуждава оператори-


те и производителите на интелигентни мрежи да реша-
ват предизвикателството, като следват стриктни на-
соки и правят значителни промени, когато става въпрос

036
за сигурността, например производствени специфика-
ции, видимост на веригата за доставки и интегриране на
устройства. От друга страна, играчите в индустрията
имат здрава основа, върху която да базират всички свои
разработки по мащабируем и устойчив начин.

ЗАПЛАХАТА AI
Докато AI атаките върху мрежи с IoT устройства същест-
вуват още от 2007 г., заплахите, които те представля-
ват, стават все по-видими. Хакерите вече могат да съз-
дават инструменти, задвижвани от AI, които са по-бързи,
по-лесни за мащабиране и по-ефективни от хората, за да
извършват своите атаки. Това представлява сериозна
заплаха в екосистемата на IoT. Докато тактиките и еле-
ментите на традиционните IoT заплахи, представяни от
кибератаки, ще изглеждат същите, мащабът, автомати-
зацията и персонализирането на атаките, задвижвани от
AI, ще направят борбата с тях все по-трудна. И отново
човешкият фактор, подготовката на експертите по си-
гурност и принципната стратегия за превенция за конт-
рол ще позволят на защитните екипи да надделяват над
престъпните екипи. Обратното би било не просто неже-
лателно. Защитата в киберсреда все по-често се превръ-
ща в най-важната защита, в която компаниите и държа-
вите трябва да инвестират всичките си усилия.

037
ОБЛАЦИТЕ - ВСЕ
ПО-ПОПУЛЯРНИ, НО
И СТРАХЪТ ОТ ТЯХ
ВСЕ ОЩЕ Е НАЛИЦЕ
Александър Главчев

Все по-мащабното внедряване на облачни услуги е разбирае-


мо. Те могат да осигуряват ясни бизнес резултати като гъв-
кав капацитет, мащабируемост, подобрена достъпност и
бързо внедряване. Въпреки това нарастването на популяр-
ността на облака често е значително предизвикателство,
особено по отношение на сигурността. Организациите се
Shutterstock

стремят да гарантират, че сигурността не е просто до-


пълнителна мисъл при внедряването на такива решения.

039
Това трябва да е централно съображение, дълбоко впле-
тено във всяка облачна стратегия.

Паралелно моделът на споделена отговорност, който оч-


ертава отговорностите за сигурността на доставчи-
ците на облачни услуги и техните клиенти, също става
все по-важен. Неразбирането му може да доведе до инци-
денти. За да се избегнат такива, облачните доставчици
често поставят фокус върху образоването на клиенти-
те си, докато бизнесите предприемат мерки, за да осигу-
рят ясно разбиране и действия по отношение на техните
отговорности. Само чрез възприемането на всеобхват-
ни мерки за сигурност и оставайки в крак с развиващата
се среда на киберзаплахи, организациите могат да защи-
тават своите данни и да отключат пълния потенциал на
облачния модел.

Възприемането на такива услуги в световен мащаб про-


дължава да нараства, като 39 на сто от организациите
вече поверяват над половината от работните си нато-
варвания на облачни платформи. Тази миграция води до
увеличено използване на многооблачни среди, сочат дан-
ни на Fortinet, като почти 69% от компаниите разчитат
на два или повече доставчика. Тази промяна обаче носи ре-
дица опасения, касаещи най-вече сигурността на данни-
те на тези платформи.

Засега въпреки нарастващото приемане на такива услу-


ги все още не се вижда подобрение за опасенията за си-
гурността на данните, считат експертите. На практи-
ка всички организации, участвали в проучване на Fortinet
(2023 Cloud Security Report), са умерено или изключително
загрижени за състоянието на сигурността си в публични

040
облачни среди (95%). Броят на компаниите, които са из-
ключително загрижени за сигурността на публичния об-
лак, дори бележи ръст през тази година, достигайки 35%
спрямо 32-те на сто през 2022 г.

КОИ СА НАЙ-ГОЛЕМИТЕ ВИ ПРЕДИЗВИКАТЕЛСТВА ПРИ


СИГУРНОСТТА НА МНОГООБЛАЧНИ СРЕДИ?

Правилни умения за внедряване и


управление на цялостно решение
във всички облачни среди
58%
Защита и поверителност
52% на данните във всяка среда

Разбиране как си пасват


49% различните решения

Разбиране на
45% възможностите за
интегриране на услуги

Загуба на
44% видимост и
контрол
Източник: Fortinet

Притесненията за сигурността на публичните услуги в


съчетание с липсата на ресурси и опит водят до усеща-
нето, че рискът от пробиви в сигурността е по-висок,
отколкото в традиционните локални среди. Отчита се,
че едва 27% от професионалистите по сигурността смя-
тат, че рискът е по-нисък в публична облачна среда.

041
Четири са основните заплахи, споделяни от анкетира-
ните компании, като неправилната конфигурация е на пър-
во място според 59% от специалистите по киберсигур-
ност. Нататък плътно се нареждат ексфилтрирането на
чувствителни данни и несигурни интерфейси/API (и две-
те с по 51%) и неоторизираният достъп (49%).

КОЛКО КОМПАНИИ И ЗА КАКВО


ИЗПОЛЗВАТ ОБЛАЦИ
Облачните услуги представляват значителна промяна за
бизнесите. Това е особено осезаемо в България, в която
компаниите изостават при възприемането на такивa ус-
луги.

Според Евростат през 2021 г. средно 42% от компаниите


в ЕС са използвали облачни услуги. По страни проценти-
те варират от 75% за Швеция и Финландия до 14% и 13%
съответно за Румъния и България.

Според доклада повечето организации (79%) са избрали об-


лачно решение за хостване на техните електронни пощи.
Около две трети са използвали облака за съхранение на
файлове (68%) и за офисен софтуер - текстообработва-
щи програми и електронни таблици (61%). Повече от поло-
вината използват облака за софтуер за сигурност (59%).

Според Евростат най-важното е, че тези предприятия


са използвали облака за достъп до по-усъвършенствани
софтуерни приложения за крайни потребители като фи-
нансови/счетоводни решения (48%), управление на взаи-
моотношенията с клиенти (27%) и планиране на корпора-
тивни ресурси (24%).

042
ИЗПОЛЗВАНЕ НА ОБЛАЧНИ УСЛУГИ ОТ ПРЕДПРИЯТИЯТА В ЕС
ПРЕЗ 2021 Г.
(% от предприятията, използващи облаци)
Платформи за
разработване, тестване и

42%
от предприятията внедряване на приложения
в ЕС, използващи Свои
облачни 25% ERP софтуер
изчисления 21% собствени
приложения 24%
79%
За какво
Е-поща предприятията CRM
в ЕС използват 27% софтуер
облачни услуги?

48%
68% 61% 59% Хостване
Финансов или 47% на бази
данни
Софтуер за счетоводен
Съхранение Офисен
сигурност софтуер
на файлове софтуер

Източник Евростат

Що се отнася до най-сложните услуги, над половината (59%)


от предприятията, използващи облачни решения в ЕС, съ-
общават, че ги използват за приложения за сигурност, 47%
хостват свои бази данни и една пета (21%) използват из-
числителна платформа, осигуряваща хоствана среда за раз-
работка на приложения, тестване или внедряване.

ЗАЩИТА ЧРЕЗ СЕГМЕНТАЦИЯ


При стария ИТ модел защитата бе значително по-прос-
та. Налице беше регулирана среда с една точка за достъп
- фирменият сървър или центърът за данни. Пандемията
обаче в огромна степен е отговорна за окончателното
убеждаване на всички, че може да се работи на практика
отвсякъде, независимо дали става офиса, летището, съ-
седното кафе или у дома.

Промяна има и при приложенията. Те се променят от моно-

043
литни към модерни, разчитайки на контейнизирани микроу-
слуги, които могат да бъдат не само за граждани в различни
бизнес решения, но и да бъдат разполагани в облаци на раз-
лични доставчици. Това сподели Мария Андонова, старши
мениджър „Мрежова свързаност и сигурност“ за Централна
и Средиземноморска Източна Европа и Австрия във VMware,
по време на тазгодишното издание на Cyber Security Forum.

В презентацията си тя описа модела на протичане на една


типична фишинг атака. Най-често тя започва с получа-
ване на имейл, целта на който е да подмами потребите-
ля за кликне върху зловредна уеб връзка.

Веднъж получил достъп, хакерът започва внимателно да


проучва къде точно е попаднал и каква да е следващата му
стъпка. Попаднал е доста точна дума в в случая, тъй като
първоначалното изпращане на връзки обикновено е авто-
матизирано, като престъпниците едва на по-късен етап
отсяват жертвите, които според тях биха могли да им
донесат печалба.

Използвайки стандартни портове и протоколи, той започ-


ва да се мести из системите на организация, от хост на
хост, докато намери информация, която да може финансо-
во да капитализира. Изтеглянето на данните обикновено
се съпътства с криптирането им на сървъра на жертвата.

Според Андонова няколко са моментите, които повечето


хора са свикнали да защитават в една традиционна архи-
тектура. Това са първоначалното влизане и след това из-
теглянето на данните през входната точка на защитния
периметър, както и трафикът при споменатото месте-
не от хост на хост.

044
снимка Надежда Чипева

Мария Андонова, старши мениджър „Мрежова свързаност“ и „Сигурност за


Централна и Средиземноморска Източна Европа и Австрия“, VMware

По думите й обаче е налице съществена пробойна, кога-


то става дума за виртуализирана или контейнеризирана
среда. „Средно дори в България на един сървър имаме меж-
ду 30 и 150 виртуални машини. Често нямаме абсолютно
никаква видимост за това какво се случва там и дали ко-
муникацията е типична или не.“

Основният съвет на VMware в тази посока е микросегмен-


тация, както и изолация на ниво виртуална машина или
дори отделно работно натоварване. Допълнително из-
ползването на решение, даващо възможност за наблюде-
ние и контрол в реално време, може да предостави на ком-
панията възможност да корелира събития, да преценява
дали става дума за типичен трафик или модел на мрежо-
во поведение.

045
СЪДЪРЖАНИЕ ОТ

КИБЕРСИГУРНОСТ И
СЪОТВЕТСТВИЕ – ПОСТИГНЕТЕ
ГИ СЪС SEVERAL CLOUDS

В днешния дигитален свят компаниите в областта на фи-


нансовата индустрия и здравеопазването се нуждаят от
съвременни технологични решения, които създават усло-
вия за иновации и същевременно поддържат най-високите
стандарти за сигурност и съответствие. Тъй като упо-
требата на публични облачни услуги се увеличава, много
организации се стремят да модернизират наследените
системи и да мигрират чувствителни работни натовар-
вания към облака по сигурен и съвместим начин.
СЪДЪРЖАНИЕ ОТ

В динамичната обстановка на потенциални рискове,


заплахи и еволюиращи регулации поддържането на си-
гурността и постигането на съответствие се пре-
връщат в сложно предизвикателство, което обикнове-
но отнема месеци и изисква специализирани експертни
умения. Точно тук Several Clouds може да Ви помогне да
намалите времето и усилията си за постигане на съот-
ветствие с критични стандарти като PCI DSS, HIPAA
и HITRUST.

УСПЕШНА ИСТОРИЯ
Пример за успешен клиент на Several Clouds е стартъп
компания, установена в Щатите. Организацията е на-
път да изгради иновативна здравна клиника и предлага
персонализирани планове за здравни грижи.

Основателите са информирани, че постигането на съ-


ответствие със Закона за преносимост и отчетност на
здравното осигуряване (HIPAA) възможно най-рано ще
бъде огромно отвличане на вниманието от основния им
продукт. Получават plug-and-play (готово за употреба)
решение, което изисква минимално текущо управление
и може да се скалира с разрастването на компанията.

Several Clouds използва най-добрите оперативни прак-


тики и услуги на Amazon Web Services (AWS) за постига-
не на сигурност и съответствие, за да осигури инфра-
структура, конфигурации, централизирано записване на
събития, мониторинг, възстановяване след срив и дру-
ги изисквани от разпоредбите на HIPAA компоненти.

047
СЪДЪРЖАНИЕ ОТ

УСКОРЯВАНЕ НА ВРЕМЕТО ЗА ПОСТИГА-


НЕ НА СЪОТВЕТСТВИЕ СЪС СТАНДАРТИ
Използването на предварително изградените Landing
Zones на Several Clouds е най-бързият начин за старти-
ране на услугата. Landing Zone е шаблон, който включва
цялата необходима инфраструктура, конфигурации и про-
цеси, за да се отговори на конкретен стандарт за съот-
ветствие.

PCI DSS Landing Zone обработва изискванията за съответ-


ствие със стандарта за сигурност на данните за картови
плащания (Payment Card Industry Data Security Standard). Тя
включва сегментиране на мрежата, криптиране, контрол
на достъпа, централизирано записване на събития, управ-
ление на уязвимостите и други, за да защити данните на
картопритежателите .

Шаблоните за HIPAA и HITRUST предоставят подобни го-


тови решения за здравния сектор. Те са насочени към по-
литиките, процедурите и техническите предпазни мерки,
изисквани от Закона за преносимост и отчетност на здрав-
ното осигуряване на САЩ, както и към строгите контро-
ли, определени от Общата рамка за сигурност на HITRUST.

Възползвайки се от автоматизираните Landing Zones, по-


лучавате възможност за постигане на съвместимост с ос-
новните стандарти в рамките не на месеци, а на някол-
ко седмици.

В допълнение към това подходът на Several Clouds предос-


тавя и други ключови предимства:

048
СЪДЪРЖАНИЕ ОТ

„ Повишена сигурност и защита - Landing Zones при-


лагат най-добрите практики, разработени в продъл-
жение на години на реални внедрявания.
„ Редуциране на риска - шаблоните са предварител-
но валидирани от независими одитори и консултантски
партньори, за да Ви осигурят увереност и сигурност
преди одит.
„ Скалируемост - решенията позволяват лесно ска-
лиране при възникнала необходимост в процеса на раз-
растването на бизнеса Ви чрез автоматизирана ин-
фраструктура като код.
„ Ефикасен и ефективен разход - внедряването в обла-
ка е по-рентабилно от локалното внедряване и се въз-
ползва от икономиите от мащаба.
„ Експертни насоки - сертифицираните инженери по
сигурността и облачните технологии на Several Clouds
осигуряват техническа подкрепа за поддръжка и опти-
мизация.

Several Clouds е AWS Consulting и Public Sector партньор,


специализиран в облачната сигурност, съответствието
със стандарти и DevSecOps. Компанията притежава дъл-
гогодишен професионален опит в изграждането на сигурни
и съвместими облачни среди за фирми в силно регулирани
отрасли като финансови услуги, здравеопазване и прави-
телствени организации. Several Clouds използва най-мо-
дерните облачни платформи и автоматизация и разпо-
лага с екип от сертифицирани AWS експерти, които ще
Ви помогнат да се възползвате от мощта на облака, като
същевременно отговорят на всички Ваши нужди, свърза-
ни със сигурност и съвместимост.

049
СЪДЪРЖАНИЕ ОТ

Даниел Ранков,
главен изпълнителен директор, основател и главен
експерт по облачните технологии на Several Clouds:

„Нашата цел е да направим


сигурността и съответствието
достъпни за фирми от всякакъв
размер. С помощта на дългогодишен
опит и автоматизиране на
повтарящи се процеси помагаме на
нашите клиенти да инвестират
повече време и ресурси в иновации,
а не в инфраструктура. Нашите
Landing Zones са доказателство за
тази цел - ускоряване на пътя към
постигане на съответствие.“

През 2021 г. Ранков е признат за първия AWS Hero


в България - елитна група от по-малко от 250 души
в света. Също така организационната му роля в
една от най-големите облачни конференции в Бълга-
рия - AWS Community Day Bulgaria, е доказателство
за ангажираността му по отношение на бизнеса и
общността на облачната индустрия. Тази година
събитието събра над 450 посетители и 20 презен-
татори.

050
СЪДЪРЖАНИЕ ОТ

РОЛЯТА НА АВТОМАТИЗАЦИЯТА
Един от основните начини, чрез които Several Clouds ус-
корява постигането на съответствие, е използването
на автоматизация. Компанията умело използва инстру-
менти като AWS CloudFormation, Terraform и практики-
те на GitOps, които да кодират и автоматизират раз-
гръщането на вашата съвместима облачна среда.

Този подход на „инфраструктура като код“ гарантира, че


средата Ви остава защитена и улеснява текущото уп-
равление и одитиране. Стратегията позволява бързо и
надеждно репликиране на съвместимата архитектура в
множество акаунти, региони или подразделения на AWS
Organizations, когато бизнесът Ви се разраства.

Следвайки най-добрите DevSecOps практики, Several Clouds


ще Ви помогне да автоматизирате създаването на инфра-
структура и внедряването на приложения в AWS. Това Ви
осигурява възможността за ускорено иновиране, докато
същевременно постигате непрекъсната съвместимост.

Решенията на компанията са проектирани за сигурност


спрямо изисквания на HIPAA и HITRUST. Непрекъснат мо-

051
СЪДЪРЖАНИЕ ОТ

ниторинг и автоматизирано отстраняване на нереднос-


ти гарантират, че Вашите среди ще останат защите-
ни, докато нуждите Ви нарастват.

Several Clouds Ви помага да проектирате и внедрите си-


гурна облачна и хибридна инфраструктура, която включ-
ва най-добрите методи за управление на идентичността
и достъпа, криптиране, регистриране на събития, мони-
торинг, управление на уязвимостите и др.

„В Several Clouds вярваме, че автоматизацията е ключът


към постигането и поддържането на сигурност и съот-
ветствие по рентабилен начин в голям мащаб, обяснява
Даниел Ранков. Чрез кодифициране на най-добрите прак-
тики и внедряване на съвместима инфраструктура като
код ние даваме възможност на нашите клиенти да се със-
редоточат върху бизнеса си, докато ние гарантираме, че
техните среди остават сигурни и съвместими постоянно.“

СЪОТВЕТСТВИЕТО НЕ ТРЯБВА
ДА ВИ БАВИ
Several Clouds е ориентирана към облачни и хибридни ре-
шения, предоставя експертиза и услуги за Cloud Adoption,
Cloud Security и Compliance, DevOps и DevSecOps, Cloud-
Native Serverless Development, и Data & Analytics.

Вместо да възприемате отговарянето на стандарти-


те като пречка, позволете на Several Clouds да бъде Ваш
партньор и чрез инструментите и експертните насоки
да Ви даде възможност да разгърнете скоростта и гъв-
кавостта на AWS по сигурен начин - така че да се съсре-

052
СЪДЪРЖАНИЕ ОТ

доточите върху трансформирането на бизнеса си, без да


правите компромис с поверителността на потребите-
лите или сигурността на данните.

Свържете се с нас още днес, за да обсъдим как можем да Ви


съдействаме за ускоряване на миграцията или модерни-
зацията в облака по начин, който отговаря на строгите
стандарти на регулираните индустрии.

Several Clouds

info@severalclouds.com www.severalclouds.com

053
Shutterstock
ВАЖНА ЛИ Е ПРОФЕСИЯТА
НА ЕТИЧНИЯ ХАКЕР

Владимир Владков

Етичният хакер е експерт по информационна сигурност,


който прониква в компютърна система, мрежа, приложе-
ние или друг изчислителен ресурс от името на техните
собственици и разбира се, с тяхно разрешение. Организа-
циите призовават етичните хакери да разкрият потен-
циални уязвимости в сигурността, които злонамерените
хакери биха могли да използват.

Целта на етичното хакване е да се оцени сигурността и да


се идентифицират уязвимостите в целевите системи, мре-
жи или системна инфраструктура. Процесът включва нами-
ране и след това опит за използване на уязвимости, за да се
определи дали е възможен неоторизиран достъп до тези сис-
теми или осъществяване на други злонамерени дейности.

054
ПРОИЗХОД НА ЕТИЧНОТО ХАКЕРСТВО
Бившият изпълнителен директор на IBM Джон Патрик
често се смята за създател на термина за етично хакер-
ство през 90-те години, въпреки че концепцията и нейна-
та приложена практика се появяват доста по-рано.

По-общият термин „хакване“ започва да се появява за


първи път през 60-те години на миналия век във връзка
с дейности в Масачузетския технологичен институт и
се отнася до прилагане на креативни инженерни техники
за „хакване“ на машини, които да ги накарат да работят
по-ефективно. По това време „хакването“ се е смятало за
комплимент за специалисти с изключителни умения в ком-
пютърното програмиране.

Злонамереното „хакване“ зачести през следващите десе-


тилетия успоредно с комерсиализацията на потребител-
ски ориентирани компютърни технологии. Хакерите раз-
браха, че езиците за компютърно програмиране могат да
се използват за манипулиране на телекомуникационни сис-
теми и за безплатно осъществяване на разговори на дъл-
ги разстояния, практика, наречена фрикинг.

Филмът „Военни игри“ от 1983 г., в който студент по нев-


нимание прониква в суперкомпютър за военни игри, упра-
вляван от американската армия, помогна да се подчерта-
ят уязвимостите на големите изчислителни системи.
През първото десетилетие на XXI век разпоредбите за съ-
ответствие, като например Закона за преносимостта и
отчетността на здравното осигуряване, които управля-
ват съхранението и сигурността на дигитализирани ме-
дицински и бизнес данни, повишиха ролята на етичните

055
хакери в областта на киберсигурността.

Комерсиализирането на хакерските умения, известно като


хакването като услуга (HaaS), направи киберсигурността
още по-сложна. От страната на „положителните герои“
- фирмите за киберсигурност и доставчиците на инфор-
мационни технологии за сигурност, започнаха да предла-
гат незадължителен етичен HaaS чрез специален договор
с корпоративни клиенти. Въпреки това подземният пазар
процъфтява в т.нар. тъмна мрежа, включително в онлайн
пазари за амбициозни хакери, често в преследване на не-
законни дейности.

Пандемията от коронавирус създаде на киберпрестъпни-


ците нови начини за ловуване. В доклада „Скритите раз-
ходи на киберпрестъпността“, публикуван през юли 2020
г. от Центъра за стратегически и международни изслед-
вания на McAfee, паричните загуби от киберпрестъпле-
ния през 2020 г. се оценяват на над 945 милиарда дола-
ра. Докладът изчислява, че организациите ще похарчат
145 милиарда долара за услуги и технологии за киберси-
гурност.

И ВСЕ ПАК КАКВО Е


ЕТИЧНО ХАКЕРСТВО?
Етичният хакер има нужда от задълбочена техническа екс-
пертиза в информационната сигурност, за да разпознае
потенциалните вектори за атака, които заплашват биз-
нес и оперативните данни. Хората, наети като етични
хакери, обикновено демонстрират наученото чрез масово
признати индустриални сертификати или университет-
ски програми по компютърни науки, както и чрез практи-

056
чески опит при работата със системи за сигурност.

Етичните хакери обикновено откриват пропуски в сигур-


ността в недобре защитени системни конфигурации, из-
вестни и все още неизвестни (поне на доставчиците на
решения за сигурност) хардуерни или софтуерни уязви-
мости, както и оперативни слабости в процеса или тех-
ническите мерки за противодействие на заплахите. По-
тенциалните заплахи за сигурността от злонамерено
хакване включват разпределени атаки тип отказ от об-
служване (DDoS), при които множество компютърни сис-
теми са компрометирани и техните ресурси са пренасо-
чени към атака на конкретна цел.

Организацията дава на един етичен хакер широка свобо-


да на действие да действа легитимно и многократно да
се опитва да пробие нейната изчислителна инфраструк-
тура. Това включва използване на известни вектори на
атака, за да се тества устойчивостта на информацион-
ната сигурност на организацията.

Етичните хакери използват много от същите методи


и техники при тестване на мерките за сигурност, как-
то и техните неетични колеги, или „черните“ хакери.
Вместо да се възползват от уязвимостите за лична из-
года, етичните хакери документират информацията за
заплахите, за да помогнат на организациите да кориги-
рат мрежовата сигурност чрез по-силни политики, про-
цедури и технологии. Всяка организация, която има мре-
жа, свързана с интернет, или която предоставя онлайн
услуга, трябва да обмисли подлагането на работната си
среда на тестове за проникване (penetration tests), про-
ведени от етични хакери.

057
КАКВО ВСЪЩНОСТ ПРАВЯТ ЕТИЧНИТЕ ХАКЕРИ?

Етичните хакери могат да помогнат на организациите


по редица начини, включително:

ОТКРИВАНЕ НА УЯЗВИМОСТИ
Етичните хакери помагат на компаниите да опреде-
лят кои от техните мерки за ИТ сигурност са ефек-
тивни, кои се нуждаят от актуализиране и кои все още
имат уязвимости, които могат да бъдат използвани.
Когато етичните хакери завършат оценката на сис-
темите на организацията, те докладват на шефове-
те на компанията за тези уязвими области. Те може да
включват липса на достатъчно добро криптиране на
паролите, несигурни приложения или системи, работе-
щи с неактуализиран софтуер. Организациите могат
да използват данните от тези тестове, за да вземат
информирани решения за това къде и как да подобрят
своите позиции в сферата на сигурност, за да предот-
вратят потенциални кибератаки.

ДЕМОНСТРИРАНЕ НА МЕТОДИ
Демонстриране на методи, използвани от киберпрес-
тъпниците. Тези демонстрации показват на ръково-
дителите хакерските техники, които злонамерените
участници могат да използват, за да атакуват техни-
те системи и да предизвикат хаос в бизнеса им. Компа-
ниите, които имат задълбочени познания за методите,
които нападателите използват, за да проникнат в тех-
ните системи, имат възможност и да предотвратят
такива прониквания.

058
КИБЕРАТАКА
Помощ при подготовката за кибератака. Киберата-
ките могат да осакатят или унищожат бизнес, особе-
но по-малкия бизнес. Но повечето компании все още не
са подготвени за кибератаки. Етичните хакери разби-
рат как действат участниците в заплахата и знаят
как тези злонамерени участници ще използват нова ин-
формация и техники, за да атакуват системи. Специа-
листите по сигурността, които работят с етичните
хакери, са по-способни да се подготвят за бъдещи ата-
ки, защото могат по-добре да реагират на постоянно
променящия се характер на онлайн заплахите.

ЕТИЧНО ХАКВАНЕ СРЕЩУ ТЕСТОВЕ ЗА ПРОНИКВАНЕ

Тестването за проникване в корпоративна система и етич-


ното хакване често се използват като взаимозаменяеми
термини, но има нюанс, който разграничава двете роли.
Много организации ще използват както етични хакери, така
и тестове за проникване, за да подсилят ИТ сигурността.

Етичните хакери рутинно тестват ИТ системи, търсей-


ки пропуски и за да бъдат в крак с криптовирусите или но-
вовъзникващи компютърни вируси. Тяхната работа често
включва тестове за проникване в системите като част
от цялостна оценка на ИТ сигурността.

Penetration тестовете се стремят да постигнат поч-


ти същите цели, но работата им често се извършва по
определен график. Тестването за проникване е по-тясно

059
фокусирано върху конкретни аспекти на мрежата, откол-
кото върху цялостна сигурност на организацията. Напри-
мер лицето, извършващо тест за проникване, може да има
ограничен достъп само до системите, които подлежат на
тестване, и само докато трае това тестване.

ТЕХНИКИ ЗА ЕТИЧНО ХАКВАНЕ


Етичните хакери обикновено използват същите хакерски
умения, с които си служат и злонамерените участници, за
да атакуват предприятия. Сред тях са обратното инже-
нерство, за да представят сценарии, които биха могли да
компрометират бизнес и оперативни данни. Разнообраз-
ните техники и инструменти са част от цялостна оцен-
ка на уязвимостта, която етичният хакер извършва от
името на клиента.

Някои от тези хакерски техники включват:

Сканиране на портове за намиране на уязвимости с


инструменти за сканиране на портове като Nmap,
Nessus,Wireshark и други, разглеждане на системите на
компанията, за да бъдат идентифицирани отворени
портове, изучаване на уязвимостите на всеки порт и
препоръчване на коригиращи действия.

Внимателно разглеждане на процесите при инсталиране


на актуализации, за да са сигурни, че актуализираният
софтуер не въвежда нови уязвимости, които могат да
бъдат експлоатирани.

060
Извършване на анализ на мрежовия трафик и
подслушване (снифинг) чрез използване на подходящи
инструменти.

Опити за избягване на системи за откриване на


прониквания, на системи за предотвратяване на
прониквания, защитни стени.

Методи за тестване за откриване на опити за


„инжектиране“ на SQL заявки (Structured Query
Language). Така се гарантира, че злонамерените хакери
не могат да въведат експлойти, които разкриват
чувствителна информация, съдържаща се в базирани
на SQL релационни бази данни.

Етичните хакери разчитат и на техники за социално


инженерство, за да манипулират крайните потребители
и да получат информация за компютърната среда на
организацията. Подобно на злонамерените хакери,
етичните хакери „се ровят“ в публикации в социални
мрежи или GitHub, ангажират служители във фишинг
атаки чрез имейл или текстови съобщения или
обикалят помещения, за да открият уязвимости във
физическата сигурност. Съществуват обаче техники
за социално инженерство, които етичните хакери не
трябва да използват, като отправяне на физически
заплахи към служителите или други видове опити за
изнудване за достъп или за информация.

061
КАК ДА СТАНА ЕТИЧЕН ХАКЕР

Няма стандартни критерии за образование на етичния ха-


кер, така че организацията може да определи свои собст-
вени изисквания за тази позиция. Тези, които се интересу-
ват от преследване на кариера като етичен хакер, трябва
да помислят за бакалавърска или магистърска степен по
информационна сигурност, компютърни науки или дори
математика като стабилна основа за тази професия.

Хората, които не планират да посещават колеж, могат


да помислят за кариера в областта на информационната
сигурност при военните. Много организации смятат, че
военното минало е плюс при наемане на позиция в област-
та на информационната сигурност, а някои организации
са длъжни да наемат лица с разрешения за достъп до кла-
сифицирана информация.

Други технически предмети - включително програмиране,


скриптове, мрежово и хардуерно инженерство - могат да
помогнат на онези, които се стремят към кариерата на
етични хакери, като предложат фундаментално разбира-
не на основните технологии, които формират системи-
те, върху които ще работят. Други подходящи технически
умения включват системна администрация и разработ-
ка на софтуер.

СЕРТИФИЦИРАНИ ЕТИЧНИ ХАКЕРИ


Съществуват редица сертификати за етично хакване и
свързани сертификати за ИТ сигурност, които помагат на
етичните хакери да демонстрират своя опит в област-
та. Индустриалните сертификати включват:

062
ТРИ ПРОГРАМИ ОТ CompTIA
Трите програми от CompTIA са:
Анализатор на киберсигурността (CySA+). На-
преднал в практиката специалист по сигурността
(CASP+) и PenTest+. CySA+ учи студентите да прила-
гат поведенчески анализи за подобряване на мрежо-
вата сигурност. Сертификацията CASP+ „валидира
компетентност на напреднало ниво“ в управление
на риска и на проблеми, свързани с операциите и ар-
хитектурата на корпоративната сигурност. Сер-
тификацията PenTest+ е насочена към ИТ специалис-
ти, които се занимават с тестване за проникване и
оценка на уязвимости.

СЕРТИФИЦИРАН ОДИТОР НА
ИНФОРМАЦИОННИ СИСТЕМИ (CISA)
Сертифицирането CISA се предлага от ISACA, не-
зависима асоциация с нестопанска цел, която обеди-
нява професионалисти, участващи в информационна
сигурност, управлението на риска. Изпитът удос-
товерява знанията и уменията на специалистите
по сигурността. За да се квалифицират за тази сер-
тификация, кандидатите трябва да имат пет го-
дини професионален опит, свързан с одит, контрол
или сигурност на информационни системи.

063
СЕРТИФИЦИРАН ЕТИЧЕН ХАКЕР (CEH).
Това е неутрално по отношение на доставчика удос-
товерение от Международния съвет на консултан-
тите по електронна търговия (EC-Council), един от
водещите органи за сертифициране. Този сертифи-
кат за сигурност, който потвърждава доколко дадено
лице знае за мрежовата сигурност, е най-подходящ за
ролята на тестер на прониквания. Сертификацията
обхваща повече от 270 технологии за атаки. Пред-
поставките за това сертифициране включват по-
сещение на официално обучение, предлагано от EC-
Council или негови филиали, и поне две години опит в
областта на информационната сигурност. Серти-
фикацията CEH Master обхваща две дузини състеза-
ния по хакерство и други предизвикателства с ак-
цент върху сигурността на облачните изчисления и
контейнерите за приложения.

GIAC SECURITY ESSENTIALS (GSEC)


GSEC е сертификат, създаден и администриран от ор-
ганизацията за сертифициране на Global Information
Assurance. Насочен е към професионалисти по сигур-
ността, които искат да покажат, че са квалифицира-
ни за практически роли в ИТ системите по отноше-
ние на задачите по сигурността. От кандидатите
се изисква да демонстрират, че разбират информа-
ционната сигурност отвъд простата терминоло-
гия и концепции.

064
СЕРТИФИЦИРАН МЕНИДЖЪР ПО
ИНФОРМАЦИОННА СИГУРНОСТ (CISM)
CISM е усъвършенствано сертифициране, предла-
гано от ISACA, което осигурява валидиране за лица,
които са демонстрирали задълбочени знания и опит,
необходими за разработване и управление на кор-
поративна програма за информационна сигурност.
Сертифицирането е насочено към мениджъри на ин-
формационна сигурност, амбициозни мениджъри или
ИТ консултанти, които поддържат управлението на
програма за информационна сигурност. Както при
сертификата CISA, пет години сроден професио-
нален опит е предпоставка за получаване на такъв
сертификат.

MICROSOFT TECHNOLOGY ASSOCIATE


SECURITY FUNDAMENTALS
Microsoft предложи този изпит като отправна точ-
ка за по-всеобхватния Microsoft Certified Solutions
Associate. От юни 2021 г. обаче Microsoft каза, че тези
изпити ще бъдат прекратени в полза на новите из-
пити, базирани на роли.

065
КАРИЕРА ЗА ЕТИЧНИ ХАКЕРИ
В допълнение към индустриалните сертификати много
университети и колежи в САЩ предлагат учебни програ-
ми за изучаване на основите, за да станете етичен хакер.
Като длъжностна характеристика Бюрото по трудова
статистика на САЩ (BLS) обединява етичното хакване в
по-широката категория „анализатор на информацията“.

131 000
ДУШИ
работят в сферата на
информационния анализ според
статистиката на BLS.

Средната годишна заплата е $103 590, или $49,80 на час.


BLS прогнозира, че 41 000 нови работни места за инфор-
мационни анализатори ще бъдат създадени до 2029 г.,
като темпът на растеж от 31% е много по-бърз от обща-
та средна стойност за САЩ.

РАЗЛИЧНИ ТИПОВЕ ХАКЕРИ

СИВА ШАПКА
Хакването невинаги е ясно. Хакер със
„сива шапка“ може да разкрие екс-
плойт на сигурността и да публикува
констатациите, но може и да не пре-
дупреди собственика на системата
да предприеме превантивни дейст-
вия. Хакерите в „сивата зона“ могат
да предоставят ценни оценки на уязвимостите в
сигурността, въпреки че някои могат и да търгу-
ват с тази информация за лична изгода.

066
ЗЕЛЕНА ШАПКА
Хакерите със „зелена шапка“ обикно-
вено са амбициозни хакери, на които
им липсва технически нюх, но показ-
ват способности и интерес да се на-
учат как успешно да хакват компю-
търни машини. Хакерите със „зелена
шапка“ може да включват хора, участ-
ващи в хактивизъм и кибершпионаж.

СИНЯ ШАПКА
Хакерите със „синя шапка“ включват
два различни вида хакери.
Първият тип е човек, достатъчно оп-
итен да използва зловреден софтуер,
за да компрометира компютърни сис-
теми, обикновено като форма на от-
мъщение за реални или имагинерни
обиди. Изучаването на занаят не е приоритет за
този тип хора.
Вторият тип се отнася до някой, поканен да участва
в конференцията за сигурност на Microsoft BlueHat
само с покана. Microsoft използва етични хакери, за
да извърши бета-тестване на все още неиздадени
продукти, търсейки недостатъци в информацион-
ната сигурност в ранните версии на софтуера.

067
ЧЕРВЕНА ШАПКА
И накрая, хакерите с „червена шапка“
са етични хакери, които се специали-
зират в кракване на системи, базира-
ни на Linux. Но вместо да предадат ха-
керите с „черни шапки“ на властите,
тези с червените шапки осъществя-
ват т.нар. обратно хакване, за да оса-
катят изчислителните ресурси на черните хакери.

068
СЪДЪРЖАНИЕ ОТ

Павел Герасимов (вляво), CEO, и Георги Герасимов, CSA (Chief Software Architect)

КВАНТОВИТЕ КОМПЮТРИ
НАЛАГАТ ПРЕОСМИСЛЯНЕ
НА МАСОВИ ПРАКТИКИ ЗА
КИБЕРСИГУРНОСТ

БЪЛГАРСКАТА ФИРМА „ГЕЙТЛИНК“


РАЗРАБОТВА ПРОДУКТИ ЗА
ПОСТКВАНТОВА ЗАЩИТА
СЪДЪРЖАНИЕ ОТ

Какви са рисковете и предизвикателствата пред тра-


диционните средства за защита, които идват заед-
но с квантовите компютри?

Да започнем с това, че рисковете са свързани с динамика-


та на развитие на тази технология. Днес не е проблем да
се получи достъп до квантов компютър на IBM при съблю-
даване на ограничения, касаещи броя на използваните куби-
ти (qubits).

В същото време производителността на подобен вид реше-


ния нараства експоненциално. Да вземем за пример Zuchongzi,
който използва 56 кубита. Той е в състояние да решава в рам-
ките на няколко часа задачи, за които на класическите супер-
компютри е необходимо десетократно повече време и съще-
временно енергийните разходи са несъразмерно по-ниски от
тези при суперкомпютрите. Съществен резултат от раз-
витието на тази технология е, че алгоритми като RSA, DH,
ECDSA и др. вече трудно могат да бъдат определени като
достатъчно надеждно средство за защита на информаци-
ята и данните.

Докъде е стигнало развитието в тази посока и тряб-


ва ли компаниите вече да се подготвят за навлизане-
то на квантовите компютри?

Масово използваните криптографски решения са базирани на


шифровъчни алгоритми, които използват факторизация на
цели числа или дискретни логаритми. От друга страна, ал-
горитъмът на Шор (Shor's algorithm) позволява получаване на
несанкциониран достъп до защитена система за време, съ-
поставимо с необходимото за умножаване на прости числа.

070
СЪДЪРЖАНИЕ ОТ

От 2006 г. в рамките на конференцията PQCrypto много-


кратно са дискутирани възможните заплахи, свързани с ма-
совото навлизане на квантовите компютри и възможните
методи на противодействие. Тези въпроси са обект и ана-
лиз на организираните от Европейския институт за те-
лекомуникационни стандарти (ETSI) и Quantum Computing
Institute семинари.

От друга страна, редица регламенти като GDPR, HIPAA,


HB18-1128, Data Protection Bill 2017 и др. поставят изисквания
пред финансовите и бизнес структурите, както и пред дър-
жавните ведомства, които би следвало да бъдат съблюдава-
ни. Всичко това налага търсене на бюджетни постквантови
решения, които да отговарят на възникналите предизви-
кателства.

Може да кажем, че сме достигнали критична точка. Пробле-


мите са ясно дефинирани, а това налага радикално преосмис-
ляне на много от масово използваните практики.

Какво трябва да представлява едно постквантово ре-


шение за персонална и корпоративна информационна
защита?

Като добър пример за постквантова защита бихме мог-


ли да посочим използваното от Google решение за обеди-
нение на криптиращия алгоритъм X25519 и метода за кап-
сулиране на секретни ключове (key encapsulation mechanism)
Kyber-768. На практика това е типичен пример за хибридна
защита, която се основава на симетрично криптиране, из-
ползващо сесийно генерирани секретни ключове. Съвремен-
ните постквантови решения като утвърдените от NIST

071
СЪДЪРЖАНИЕ ОТ

CRYSTALS-Kyber, BIKE, Classic McEliece, HQC и SIKE използват


аналогичен подход.

Какво допълнително предлага софтуерната система


CRYPTHOR, разработена от „Гейтлинк“?

Повечето постквантови криптографски технологии са


базирани на протокола „Дифи - Хелман“ (Diffie-Hellman key
exchange protocol, DH). Този протокол дефинира начините на
предаването на секретен ключ по незащитен канал за об-
мен на данни.

През последните години експертната общност все по-чес-


то подкрепя становището, че протоколът е уязвим на кван-
тови атаки. Това налага преразглеждане на използваните
решения в контекста на динамиката на развитие на кван-
товите системи.

За преодоляване на този проблем при CRYPTHOR и EOQUANT


се използва набор от хибридни решения, обединяващи ком-
бинаторна конфигурация, на краен брой криптографски
примитиви в съчетание с модифицирани стеганографски
алгоритми. Към това бихме добавили използването на кон-
тролните стрингове и делта примитивите, които са в
основата на обектно-релационното криптиране (Object
Relation Encryption, ORE).

Контролните стрингове позволяват всеки публично достъ-


пен цифров обект (web-сайт, цифрова фотография, аудио-
и видеоинформация и пр.) да бъде използван като генера-
тор на неограничен брой сесийни криптографски протоколи.
Това елиминира необходимостта от пренос и съхраняване на

072
СЪДЪРЖАНИЕ ОТ

секретни ключове, тъй като жизненият цикъл на последни-


те е в рамките на текущата работна сесия, след което би-
ват унищожавани.

Контролните стрингове биха могли да бъдат използвани и


като алтернатива на удостоверителните цифрови серти-
фикати. Те са мощен инструмент за подписване и контрол
на цифрово съдържание, откриващ нови възможности в ре-
дица сектори. Трябва да отбележим, че най-голям интерес за
нашите клиенти представлява използването на контрол-
ни стрингове като спомагателен елемент в системите за
идентификация.

За разлика от стандартните криптографски примитиви,


делта примитивите (delta primitives), известни още като
„делта секретни ключове“ (Delta Secret Keys, DSK), не съдър-
жат чувствителна информация и се съхраняват в неявен вид.
Това ги прави изключително ефективни при защита на голе-
ми бази данни, файлови масиви и хибридни облачни решения.
Освен че редуцират до минимум възможността от SQL ин-
жекции, те изпълняват и специфични DLP функции, които по-
магат за локализирането на вътрешни злоупотреби с кон-
фиденциална информация.

Как виждате бъдещото развитие на продукта? Как-


ви функции възнамерявате да добавяте в средносро-
чен мащаб?

Ще продължим да работим за създаване на решения, гаран-


тиращи висока надеждност при ниски експлоатационни раз-
ходи. Освен корпоративните и специализираните решения
ще насочим усилията си към разширяване на продуктовата

073
СЪДЪРЖАНИЕ ОТ

гама за малкия и средния бизнес, както и приложенията за


крайните потребители. До няколко месеца в Microsoft Store
крайните потребители ще получат достъп до новите вер-
сии на FPM, FPS, CPM, FDM и приложенията от групата NGIT.
Ще отделим специално внимание и на обучението на специ-
алисти в тази област.

През 2024 година ще предложим на пазара първия многокана-


лен пощенски клиент (Multi Chanel Email Client, MCEC). Това е
изключително перспективна технология, предназначена за
защита на документооборота, служебната кореспонден-
ция и мобилните приложения. Считаме, че в близко бъдеще
MCEC ще бъде неотменна част от организацията на инфор-
мационните процеси в обществените институции и дър-
жавните ведомства.

Едно от интересните и перспективни разклонения на


CRYPTHOR, което наскоро премина първите успешни тесто-
ве, са локалните бродкаст системи (Local Broadcast Systems,
LBS). Това са високозащитени REST сървъри, които позволя-
ват генериране на медийно съдържание и не само.

Първите резултати ни дават основание да считаме, че тази


технология ще доведе до сериозно преструктуриране на па-
зарa на on-line съдържание. Към момента не може да предос-
тавим повече информация, но запазваме правото си да ко-
ментираме темата в един бъдещ разговор.

Gatelink Ltd. Bulgaria

5400 Севлиево, ул. „Хаджи Стоян“ №14 office@gatelink.bg

+359 887 899 855, +359 883 456 499 gatelink.bg/bg/

074
КАК ДА ПОДГОТВИМ
КИБЕРЗАЩИТАТА СИ
ЗА КВАНТОВАТА ЕРА

НАД 200 МИЛИОНА ДОЛАРА ЩЕ БЪДАТ


ИНВЕСТИРАНИ В СТАНДАРТИЗАЦИЯ НА
ПОСТКВАНТОВАТА КРИПТОГРАФИЯ (PQC)

Владимир Владков

Shutterstock

075
Квантовите изчисления като всяка друга технология може
да се използва за добри каузи, но може да се превърнат и
в оръжие. От една страна, квантовите компютри могат
да правят чудеса, например да ускорят процеса за откри-
ване на лекарства или да намерят решения за намаляване
на въглеродните емисии. Но ако попаднат в грешни ръце,
квантовите компютри могат да нанесат опустошителни
вреди. Скорошно проучване на института Hudon показва,
че една атака с квантов компютър, насочена към платеж-
ната система Fedwire Funds Service в САЩ, може да доведе
до финансови загуби $1,95 трилиона. Способните за ата-
ка квантови компютри вече са на хоризонта, превръщайки
постквантовата криптография (PQC) в следващата гра-
ница на киберсигурността, твърдят анализаторите от
ABI Research. Според техните изчисления пазарът на по-
стквантовата криптография ще достигне 395,3 милиона
долара през 2027 г.

„Целта на постквантовата криптография е да предот-


врати кибератаки, извършвани с квантови суперкомпю-
три, обясняват анализаторите в блога си. Това се пости-
га чрез разработване на усъвършенствани криптографски
алгоритми и системи, които биха били сигурни срещу по-
тенциална атака чрез квантови компютри.“ Именно зато-
ва прилагането на PQC криптография е ключов прерогатив
за защита на цифровите общества. Все пак посткванто-
вата криптография още е в много ранен етап, което оз-
начава, че усилията за стандартизация са на преден план
в момента. Според ABI Research през 2023 г. повече от
200 милиона долара ще бъдат инвестирани в усилията за
стандартизация на PQC.

Националният институт за стандарти и технологии

076
(NIST) на САЩ започна отрано да разработва стандар-
ти, като са предложени няколко варианта. Четири от тях
- CRYSTALS-Kyber, CRYSTALS-Dilthium, SPHINCS+ и Falcon -
са стандартизирани официално. И докато CRYSTALS-Kyber
е криптиране с публичен ключ/механизъм за установява-
не на ключ (KEM), другите три стандарта са алгоритми
за цифров подпис (DSA).

АЛГОРИТМИ ЗА IOT
За NIST мотивацията сега е да се намерят PQC алгорит-
ми, които могат по-лесно да се използват от технологии
с ограничени ресурси като приложения за Интернет на не-
щата (IoT). Освен това се търсят PQC алгоритмите, кои-
то работят добре с технологии, които изискват малки
времезакъснения, като киберцифрови системи.

Справянето с постквантовата заплаха се разглежда и


като въпрос за защита на националната сигурност, на
критичната инфраструктура, на търговските интереси
и неприкосновеността на личните данни на гражданите.
През последните години бяха обявени редица национал-
ни политики, свързани с постквантовата криптография
PQC. В САЩ бе обявен меморандум, който очертава анга-
жимента за мигриране към квантово устойчива крипто-
графия за киберсигурност. В Европа френското правител-
ство заяви през 2021 г., че ще инвестира 1,8 милиарда евро
в своята национална квантова стратегия, като 150 мили-
она евро ще бъдат отпуснати специално за PQC. В Герма-
ния федералният орган за киберсигурност BSI е одобрил
няколко PQC алгоритъма в прехода към постквантовия
преход. Други национални политики по отношение на PQC
включват публикуваните доклади на Япония за PQC и на-

077
соките на британския Национален център за киберсигур-
ност за PQC алгоритми.

Shutterstock
КРИПТОГЪВКАВОСТ?
Ще минат няколко десетилетия, преди да се установи
цялостна миграция към постквантовата криптография.
Много предприятия нямат възможност да започнат вед-
нага с нея, докато други просто не искат да харчат пари.
Междувременно решаващо значение ще имат наследените
устройства и системи, които не поддържат PQC. Тъй като
хибридните формати стават новата норма, криптогъв-
кавостта ще бъде неразделна част от продължаващото
използване на PQC алгоритми. Криптогъвкавостта га-
рантира, че класическата криптозащита действа, а съ-
щевременно насърчава постепенния преход към PQC.

В по-общ план криптогъвкавостта подчертава мисълта,


че настоящите криптографски системи и следващото
поколение могат да съществуват едновременно. Но тъй

078
като PQC алгоритмите са нови и не са тествани масово
в търговски приложения, е наложително новите стандар-
ти да могат бързо да бъдат коригирани или заменени от
по-добри.

Криптогъвкавостта се простира и върху пазарните пред-


ложения за PQC продукти. Тъй като спекулациите около
квантово безопасните технологии продължават, крипто-
гъвкавостта ще бъде важна за осигуряването на гъвка-
вост на самите потребители. Това означава, че PQC ще
се предлага в различни форм фактори и ще отключи ши-
рок набор от криптографски алгоритми, които лесно да
се сменят, да се използват в хибриден формат или да се
модифицират и/или надграждат за специфични обстоя-
телства.

В крайна сметка криптогъвкавостта гарантира, че ин-


дустрията ще е адекватно подготвена за новостандар-
тизирани PQC алгоритми, а същевременно ще насърчава
гъвкавите, персонализирани, мащабируеми и надгражда-
щи се криптографски системи, от които корпоративни-
те клиенти се нуждаят по време на преходната фаза.

079
СЪДЪРЖАНИЕ ОТ

ЗАЩО ЗАСТРАХОВАТЕЛНИТЕ
ПРОДУКТИ В ОБЛАСТТА НА
КИБЕРОТГОВОРНОСТТА И
ЛИЧНИТЕ ДАННИ ВЕЧЕ ИМАТ
КЛЮЧОВА РОЛЯ ЗА ЗАЩИТА
НА БИЗНЕСА
СЪДЪРЖАНИЕ ОТ

С Анна Генова, специалист по застраховки, свързани


с отговорности и по-специално т.нар. финансови ли-
нии, говорим за постоянно увеличаващите се заплахи и
щети, които кибератаките причиняват на бизнеса без
оглед на размер, предприети мерки, финансови и техно-
логични възможности.

Защо сега, в този момент, темата е толкова важна?

В днешния бързоразвиващ се дигитален и все по-виртуа-


лен свят броят на киберзаплахите и нарушенията на си-
гурността на данните достига безпрецедентни нива. По
данни на Cybersecurity Ventures Global разходите за кибер-
престъпления се очаква да достигнат 10,5 трилиона до-
лара годишно до 2025 г.

Тъй като честотата и сложността на атаките продъл-


жават да ескалират, само информираността за страте-
гиите за превенция вече не е достатъчна. Проактивните
мерки станаха наложителни. Нужно е да гарантираме без-
опасността както на физическите лица, така и на бизнеса.
Дори и при дисциплинирана подготовка и постоянна бди-
телност непредсказуемостта при киберзаплахите може
да доведе до значителни загуби, които засягат всички нас.

Тази постоянно еволюираща заплаха за бизнеса е причина-


та и ние постъпателно да надграждаме застрахователни-
те ни решения, така че да допълваме и подкрепяме усили-
ята на бизнеса за възстановяване в случай на кибератака.

Бихте ли споделили малко повече детайли за това как


вашите решения се справят с тази непредсказуемост?

081
СЪДЪРЖАНИЕ ОТ

Ще си позволя да цитирам моя колега Юлиуш Малишко, ръ-


ководител на отдела ни, който при поредната среща на
екипа обобщи чудесно основните ползи и преимущества:

„Колонад“ предлага перспективно застрахователно ре-


шение, внимателно адаптирано към непредвидените пос-
ледици от изтичането на данни и съществуващите за-
плахи. Нашите иновативни пакети осигуряват не само
застрахователна защита, но и цялостен набор от спе-
циализирани услуги. Те са налични и от полза точно ко-
гато кризите връхлетят неочаквано, като предлагат
спасително въже за ориентиране в сложността на ки-
берпредизвикателствата. Клиентите ни се възползват
от опита на доказани професионалисти в областта на
сигурността на данните, специалисти по ИТ сигурност
и правни експерти, специализирани в тънкостите на за-
щитата на данните.“

И кое ви прави толкова уверени в качеството на ци-


тираните продукти?

Преди всичко дълбокото познаване на киберрисковете и


рисковете за личните данни за бизнеса, което е основни-
ят ни инструмент, когато усъвършенстваме застрахо-
вателните ни решения.

Във време, в което информацията се е превърнала в жизне-


новажна за компаниите, всеки бизнес, независимо от раз-
мера си, се сблъсква с непрестанното предизвикателство
да борави с електронни данни, съхранявани на компютри,
сървъри или в обширните области на интернет. Повери-
телни и лични данни преминават през виртуални канали,

082
СЪДЪРЖАНИЕ ОТ

а цифровизацията и архивирането на физически докумен-


ти изискват повишена бдителност.

Управлението на данни, независимо дали става дума за


традиционни системи на хартиен носител или за съвре-
менни облачни модели, по своята същност крие рискове
за защитата им. Фирмите се оказват уязвими към разру-
шителни атаки като отказ на услуга (DoS, DDoS) или уеб
базирани прониквания, които застрашават самата сър-
цевина на оперативната цялост. В разширяващия се диги-
тален свят рисковете, свързани с мобилните устройст-
ва, ИТ системите и виртуалните пространства, стават
все по-сложни. Съвременният бизнес вече отдава приори-
тет на опазването на компютърните системи, мрежите
и чувствителните данни, които се съхраняват в тях, кое-

083
СЪДЪРЖАНИЕ ОТ

то отразява ключовата промяна от защита на матери-


алните активи към защита на цифровите граници.

На база на вашия опит кои потенциални заплахи и


рискове смятате за най-значими?

„ Човешки фактори - грешки и пропуски, произтичащи


от човешки действия
„ Организационни слабости - неадекватност на про-
цесите и структурни уязвимости
„ Рискове за информационната сигурност - предизви-
кателства, свързани с управлението на чувствителна
информация
„ Преднамерени заплахи - умишлени действия на хаке-
ри, които въвеждат значителни рискове
„ Уязвими места при аутсорсинг - поверяването на уп-
равлението на данни на външни структури засилва риска.

Мога да илюстрирам с няколко примера от практиката:


наш клиент е малко дружество, занимават се с производ-
ство на портфейли. Служител изпраща имейл до грешен
получател - трета страна, като прикачва база данни, съ-
държаща чувствителна информация за клиенти. Въпреки
че получателят незабавно изтрива имейла, застрахова-
ното лице е принудено да информира клиентите си за ин-
цидента като предпазна мярка. Финансовото отражение
варира между 2600 и 13 000 евро. За щастие покритие-
то по застраховката „Киберотговорност“ поема разхо-
дите за уведомяване на клиентите, като самоучастието
действа като единствен финансов ангажимент от стра-
на на застрахования.

084
СЪДЪРЖАНИЕ ОТ

Друг пример, този път с голяма компания за производ-


ство на компютърни устройства. Въпреки че са снабде-
ни с най-новата антивирусна система, хакери успяват да
я пробият с вирулентен зловреден софтуер, което нала-
га пълно спиране на всички производствени дейности за
продължителен период от две седмици. Разгръща се про-
цес, включващ проверка и изчистване на сървъри, софтуер
и компютри от експерти. За да се справи с обширните
щети, претенцията на застрахования беше разделена на
две категории: първо, значителните разходи, направени
за специализираното разследване и сигурното прехвърля-
не на данни на нов хардуер; второ, значителното прекъс-
ване на дейността, продължило повече от 14 дни, до пъл-
ното възстановяване на ИТ инфраструктурата.

Финансовото измерение на този инцидент варира меж-


ду 130 000 и 260 000 евро. Забележително е, че широко-
то покритие на киберзастраховката покрива всички раз-
ходи, свързани с експертни услуги, и смекчава загубите на
нетните продажби, като самоучастието представлява
единственият финансов разход, поет от застрахования.

085
СЪДЪРЖАНИЕ ОТ

Киберрисковете се увеличават по вид и обхват на


щетите и вие отговаряте с надграждане на възмож-
ните решения, така ли?

Да, ето един напълно възможен сценарий, който подчер-


тава многостранния характер на тези предизвикател-
ства в рамките на една компания:

„ Изтичане на данни - поверителни бизнес или лични


данни са незаконно разкрити, което подкопава довери-
ето и разрушава репутацията.
„ Наложително е умело управление на ИТ криза за въз-
становяване на нормалното функциониране при запаз-
ване на бизнес операциите.
„ Трябва да се овладее PR кризата и да се смекчат ще-
тите върху репутацията, които се засилват от на-
растващия обхват на социалните медии.
„ Неизбежни са финансовите последици и те наруша-
ват редовните бизнес операции.
„ Сътресения в управлението.

Всъщност всичко, изброено от вас, може да бъде взе-


то предвид в една застраховка?

Застраховката за отговорност на данни излиза извън


рамките на традиционните модели на покритие, като
обхваща многобройните измерения на нарушенията на
сигурността на данните, изтичането на информация и
последващите вреди за бизнеса. Обхватът на това пред-
ложение включва финансова защита, запазване на корпора-
тивната репутация, смекчаване на въздействието върху

086
СЪДЪРЖАНИЕ ОТ

ИТ системата и синергия на застрахователно покритие с


експертни насоки. Тази застраховка обхваща възстановя-
ването на загубени електронни данни, като включва екс-
пертни разследвания, повторно събиране, репликация и
разходи за възстановяване.

Застраховката срещу киберпрестъпления и за защита


на личните данни предлага универсално средство за за-
щита, достъпно за бизнес от всякакъв мащаб и отрасли.
Независимо от размера или естеството, субектите, по-
датливи на обяснените фактори - било то нарушаване на
сигурността на данните, мрежови смущения или други -
могат активно да използват предимствата на тази за-
страховка. В свят, белязан от несигурност, една истина
остава категорична - способността за киберустойчивост
е основата, върху която се крепи едно стабилно предпри-
ятие. Всеки, който се е заинтригувал от това колко мно-
го може да получи бизнесът му от подобен продукт, нека
да се свърже с мен на anna.genova@colonnade.bg - има още
много поучителни истории от практиката за споделяне.
Голямото богатство, което имаме в „Колонад“, е, че посто-
янно черпим опит от всички пазари, на които присъства-
ме, и с колегите от тези пазари сме в един екип, създаваме
заедно решения и нови продукти изцяло на база натрупа-
ното познание от съвместната ни работа.

„Колонад Иншурънс Ес Ей“

1407 София, бул.“Черни връх“ №51Б, info@colonnade.bg


„ФеърПлей Бизнесцентър“, вх.Б, ет. 2
тел.: +359 2 930 93 00 www.colonnade.bg

087
КАКВО Е МЯСТОТО НА AI
В КИБЕРСИГУРНОСТТА?

Мария Карашанова

Shutterstock

088
През последните години киберпрестъпленията като фи-
шинг, измами и изтичане на данни се увеличават непрекъс-
нато, продължавайки да излагат организациите на нови
рискове. А последиците при реализиране на успешен про-
бив в сигурността са значителни - както по отношение
на финансовите щети, така и на имиджовите загуби.

По данни на Check Point Research само за миналата годи-


на кибератаките са отбелязали увеличение с 38% спрямо
2021 г. Затова не е изненадващо, че средно разходите за
справяне с инцидент за пробив в данните също се пови-
шават до 4,45 милиона долара през тази година, което е
ръст с 15% в сравнение с 2020, става ясно от доклада на
IBM Cost of a Data Breach.

Увеличаващата се честота на кибератаките в допълне-


ние към нарастващия брой на свързаните устройства и
нуждата от обработка на големи обеми от данни все по-
вече налага използването на изкуствен интелект в кибер-
сигурността. От една страна, AI помага за по-бързото и
ефективно откриване и противодействане на злонаме-
рени дейности, намалявайки натоварването на служите-
лите, а от друга, също така позволява по-точно прогно-
зиране на бъдещи заплахи и рискове.

Проучване на The Economist Intelligence Unit разкрива, че


48,9% от глобалните ръководители и експерти по сигур-
ността смятат, че AI и машинното обучение са мощни ин-
струменти за борба със съвременните киберзаплахи. Ос-
вен това в доклада на Pillsbury се подчертава, че 44% от
световните организации вече използват изкуствен ин-
телект за откриване на пробиви в сигурността.

089
AI В ПОМОЩ НА ЕКСПЕРТИТЕ ПО КИБЕРСИГУРНОСТ

МОНИТОРИНГ И АНАЛИЗ НА

1
ПОВЕДЕНЧЕСКИТЕ МОДЕЛИ
AI наблюдава и анализира поведенческите модели
в определените му области и идентифицира ано-
малии, включително нови потребители, необичай-
на активност при влизане в системата и IP адреси,
промени в разрешенията на файлове, папки и дру-
ги ресурси, както и копиране или изтриване на го-

2
леми обеми от данни.

ПРЕДВИЖДАНЕ НА РЕЗУЛТАТИТЕ
ОТ НЕОБИЧАЙНО ПОВЕДЕНИЕ
Изкуственият интелект сравнява откритите ано-
малии с базата си от знания и прогнозира потен-
циалните следващи стъпки и вероятните резул-
тати от необичайното поведение.

ПРЕДОТВРАТЯВАНЕ НА ЗЛОНАМЕ-

3
РЕНИ ДЕЙСТВИЯ И РЕЗУЛТАТИ
След като AI идентифицира потенциална запла-
ха, той може да предприеме предписани действия,
като например предотвратяване на изтривания,
изключване на подозрителни потребители и уве-
домяване на операторите за предполагаемата зло-
намерена дейност. След това администраторите
могат да прегледат констатациите и да предпри-
емат допълнителни действия, ако е необходимо.

090
С КАКВО AI ПРЕВЪЗХОЖДА
ТРАДИЦИОННИТЕ СИСТЕМИ?
Използването на AI в киберсигурността има много потен-
циални предимства пред традиционните решения. Както
и в много други области, сред основните ползи в сферата
на киберзащитата е възможността за автоматизиране
на повтарящите се и времеемки задачи, като например
наблюдение и анализ на събития, прогнозиране на резул-
тати, предприемане на превантивни действия и генери-
ране на сигнали за подозрително поведение за преглед от
човек, като всички тези дейности могат да се извършват
непрекъснато в реално време. Освен това, поемайки ру-
тинните задачи, технологията позволява на екипите по
киберсигурност да се фокусират върху по-ключови дей-
ности, изискващи участие на хора.

Ето кои са основните предимства от внедряването на


изкуствен интелект в сферата на киберсигурността:

СЪКРАЩАВАНЕ НА ВРЕМЕТО
Едно от основните предимства на изкуствения инте-
лект е възможността за оптимизация на процесите
и гарантиране на по-голяма бързина. Добър пример в
тази насока е прилагането на машинно обучение, кое-
то позволява на AI системите да се самообучават и на
база на минал „опит“ да предвиждат и се подготвят за
възможни бъдещи сценарии, предотвратявайки прес-
тъпни инициативи. Това не само подобрява киберсигур-
ността, но и спестява значително време, тъй като не
изисква участието на хора, а също така позволява не-
прекъснато усъвършенстване на системи въз основа
на нова информация и данни.

091
НАМАЛЯВАНЕ НА ФАЛШИВИ ТРЕВОГИ
Традиционните подходи за сигурност могат да генери-
рат фалшиви положителни резултати или да пропус-
нат определени заплахи, което води до загуба на време
и ресурси за разследване на несъществуващи пробле-
ми или пренебрегване на действителни инциденти със
сигурността. Изкуственият интелект може да анали-
зира по-ефективно активността и да идентифицира
фалшивите положителни резултати, така че систе-
мата за киберсигурност да представя на хората само
онези проблеми, които изискват преглед от човек. По
този начин технологията позволява да се намали броят
на фалшивите тревоги, които затрупват експерти-
те по киберсигурността, така че те да се фокусират
върху наистина опасните и да предприемат навремен-
ни действия за защита на компанията.

НАМАЛЯВАНЕ НА РАЗХОДИТЕ
Автоматизацията, управлявана от изкуствен инте-
лект, води до намаляване на разходите в различни об-
ласти от киберсигурността. Чрез автоматизиране на
рутинни и повтарящи се задачи като анализ на логове,
оценка на уязвимости и управление на пачове AI свежда
до минимум необходимостта от ръчна намеса, спестя-
вайки ценно време и човешки ресурси. Така наречените
пенетрейшън тестове също могат да бъдат автома-
тизирани с помощта на AI, което позволява да намалят
разходите за тях и подобни проверки да се извършват
ежедневно, а не веднъж или два пъти годишно.

092
ПОДОБРЕНА МАЩАБИРУЕМОСТ
Традиционните подходи за киберсигурност често се за-
трудняват да се справят с огромните обеми от дан-
ни, генерирани в сложни и взаимосвързани среди. Из-
куственият интелект се отличава с мащабируемост,
като обработва и анализира огромни количества данни
от различни източници едновременно. AI алгоритми-
те могат ефективно да анализират логове за мрежов
трафик, системни логове, поведение на потребители-
те и информационни канали за заплахи. Тази мащабиру-
емост позволява на изкуствения интелект да откри-
ва фини индикатори за киберзаплахи, които могат да
убягнат на човешките анализатори, осигурявайки про-
активна защитна позиция.

СПРАВЯНЕ С НЕДОСТИГА НА КАДРИ


Очаква се, че изкуственият интелект също така ще по-
могне на компаниите да се справят с недостига на кад-
ри в сферата на киберсигурността, който през тази
година достига 3,5 милиона незаети позиции. Липсата
на достатъчно специалисти по киберсигурност може да
бъде смекчена чрез внедряване на AI инструменти като
откриване и реагиране при крайни точки (EDR), разши-
рено откриване и реагиране (XDR), откриване и реаги-
ране в мрежи (NDR), управлявано откриване и реагиране
(MDR), управление на информация и събития в сигурност-
та (SIEM) и оркестрация, автоматизация и реагиране в
сигурността (SOAR).

093
БЪДЕЩЕТО НА КИБЕРСИГУРНОСТТА
По пътя към киберсигурността, зад която стои изкуст-
вен интелект, компаниите ще получат множество пре-
димства, но има и стъпки, които не бива да пропускат. На
първо място те трябва да инвестират в нови технологии.
Разходите, които компаниите ще платят в резултат на
успешни пробиви заради остарели решения или използва-
не на излишен ръчен труд, ще бъдат много по-големи, тъй
като заплахите стават все по-сложни. В този смисъл из-
преварването на кривата може да помогне за намаляване
на редица рискове и да гарантира, че фирмите могат да
се справят с непрекъснато развиващите се кибератаки.

Shutterstock

094
На второ място, решения като изкуствения интелект и
машинното обучение трябва да се приемат от компани-
ите като допълващи спрямо човешките екипи, а техноло-
гията, независимо колко е добра, не бива да заменя хората.
Уязвимостите ще продължат да съществуват, тъй като
нито една система на пазара днес не е напълно съвършена
и непробиваема. Дори и AI системите, които могат да се
адаптират, могат да бъдат измамени с умни методи за
атака, затова ИТ екипът, който може да управлява инфра-
структурата, е незаменима част от киберсигурността.

Не на последно място, редовните актуализации на поли-


тиките за данните са от ключово значение, за да могат
компаниите да отговарят на изискванията на променящо-
то се законодателство в сферата на киберсигурността.
Поверителността на данните се превърна в централна
тема за властите по целия свят и затова тя ще остане
сред основните приоритети за повечето компании и ор-
ганизации в обозримо бъдеще.

Изкуственият интелект променя почти всяка индустрия


- и киберсигурността не прави изключение, като според
прогнозите глобалният пазар на продукти за киберсигур-
ност, базирани на AI, ще достигне до около 135 милиарда
долара до 2030 г. спрямо 15 милиарда долара през 2021 г.
Използването на подобни инструменти значително ще
подобри възможностите на компаниите за предотвра-
тяването на бъдещи атаки, което на свой ред не само ще
улесни защита на данните, но и ще намали значително ИТ
разходите на предприятията.

095
СЪДЪРЖАНИЕ ОТ

КАКВО ЩЕ НИ ДОНЕСАТ
ТЕХНОЛОГИИТЕ ПРЕЗ 2024

НОВИТЕ КИБЕРРИСКОВЕ ИЗИСКВАТ


РАЗЛИЧНИ ПОДХОДИ КЪМ СИГУРНОСТТА И
ВНЕДРЯВАНЕ НА ГЕНЕРАТИВЕН ИЗКУСТВЕН
ИНТЕЛЕКТ НА ОПЕРАТИВНО НИВО

Светът на технологиите продължава да се развива с ус-


коряващи се темпове и 2024 г. обещава да донесе повече
иновации, възможности и промени. В края на миналата го-
дина навлизането на генеративния изкуствен интелект
разтърси из основи бизнеса, отваряйки вратата за едно
много различно бъдеще. Тази технология не е поредната
тенденция, а представлява ключова трансформация на
това как хората взаимодействат с машините, които от
СЪДЪРЖАНИЕ ОТ

инструмент постепенно се превръщат в част от човеш-


ките екипи.

Навлизането на генеративния AI същевременно носи и не-


подозирани нови киберрискове, в това число експоненциал-
на дезинформация, увеличаване на измамите и престъпле-
нията в киберпространството, самообучаващ се малуер,
автоматизиране процеса на атака и унищожаване на лич-
ната неприкосновеност. По думите на Борис Гончаров,
главен стратегически директор в АМАТАС, досега експер-
тите по киберсигурност винаги са се опитвали да разре-
шават предизвикателствата в сферата, купувайки пре-
димно продукти. Пазарът обаче е пренаситен с тях, което
затруднява компаниите да намерят правилното решение
за своя конкретен проблем, още повече при новите запла-
хи, свързани с прилагането на изкуствен интелект.

„Крайно време е да разберем, че киберсигурността няма


крайно решение и в бъдеще ще продължи да бъде така. Но
осъзнавайки този факт, това не означава, че ние не след-
ва непрекъснато да се стремим да намалим експозицията
си към заплахите“, посочва експертът. В тази връзка той
прогнозира занапред все повече да навлизат автоном-
ни екосистеми за сигурност, които ще могат самостоя-
телно да управляват и решават проблеми, както и се при-
лагат подходи на предиктивна киберсигурност - или това
са технологии, които ще могат да предвидят определе-
ни злонамерени действия и да предприемат активно за-
щитни мерки.

Тепърва ще видим какво точно ще бъде цялостното вли-


яние на генеративния AI занапред и какви ще са негови-

097
СЪДЪРЖАНИЕ ОТ

те последствия за бизнеса. Едно обаче е сигурно - той ще


намери своето място почти навсякъде. До 2028 г. 75% от
фирмените софтуерни инженери ще използват AI асис-
тенти при кодиране, а до 2026 г. над 80% от предприя-
тията ще прилагат API и модели с генеративен AI и/или
ще внедряват приложения с генеративен AI в производ-
ствени среди, показват данните на Gartner.

ВОДЕЩИ ИТ ТЕНДЕНЦИИ
За да помогнат на компаниите да се ориентират по-добре
в този сложен и бързо трансформиращ се пейзаж, от ана-
лизаторската компания посочват три групи технологични
тенденции, които ще имат ключово място при взимане-
то на бизнес решения през следващите 36 месеца. Инте-
ресно е обаче да се отбележи, че и при трите направления
срещаме две основни ИТ тенденции: устойчивите техно-
логии и демократизирания генеративен AI.

Първото водещо направление, което ще има голямо значе-


ние при взимането на решенията, от Gartner очакват да
бъде т.нар. възход на разработчиците. С други думи, това
означава компаниите да дадат възможност неспециали-
стите и специалистите да създават решения, използвай-
ки правилните технологии за всяка функция, а всички заин-
тересовани страни да участват в определяне на обхвата
и възможностите. В тази връзка фирмите трябва да раз-
читат на индустриални облачни платформи, устойчиви
технологии и демократизиран генеративен AI. В допълне-
ние обаче те трябва да се възползват и от интелигент-
ни приложения, платформено инженерство и подпомогнат
от AI процес на разработка.

098
СЪДЪРЖАНИЕ ОТ

На второ място анализаторите поставят фокуса върху


предоставяне на добавена стойност, или как да се подоб-
ри изживяването за всички участващи страни и да се раз-
ширят опциите за привличане на приходи. За целта биз-
несите трябва непрекъснато да се настройват спрямо
промените в търсенето на вътрешните и външните кли-
енти, както и да улеснят достъпа до бързо трансформи-
ращите се дигитални инструменти. Тук като водещи ИТ
тенденции попадат машинните клиенти и подобрената
свързана работна сила, както и вече споменатите: инте-
лигентни приложения, устойчиви технологии и демокра-
тизиран генеративен AI.

099
СЪДЪРЖАНИЕ ОТ

На последно място, макар не и по значение, според анали-


заторите фирмите трябва да гарантират защитата на
своите инвестиции, а това означава: край на неконтро-
лираните експерименти с неясни резултати, задължи-
телно изчисляване възвръщаемостта на инвестициите
с предварително предвидени предпазни мерки от нача-
лото и създаване на иновации с оглед защита на правата
като интелектуална собственост. За тази цел компани-
ите трябва да приложат отново гарантиране на устой-
чивост на технологиите, демократизация на генератив-
ния AI и въвеждане на индустриални облачни платформи,
но също така управление на доверието, риска и сигурност-
та при AI, както и непрекъснато управление на заплахите
(Continuous Threat Exposure Management, CTEM).

ГАРАНТИРАНЕ НА СИГУРНОСТТА
В този ред на мисли осигуряването на киберзащитата
на организациите ще продължи и през следващата годи-
на да има ключово значение за бъдещия бизнес успех. От
Gartner прогнозират през следващата година разходите
за управление на сигурността и риска глобално да се уве-
личат с над 14%, достигайки 215 милиарда долара, а сред
основните причини за този ръст се посочват непрекъс-
натото внедряване на облачни технологии, бързата поя-
ва и използване на генеративен изкуствен интелект, как-
то и променящата се регулаторна среда.

Именно и затова анализаторите препоръчват да се при-


лага прагматичен и системен подход за постоянно адап-
тиране на приоритетите за оптимизация на киберсигур-
ността. До 2026 г. организациите, които приоритизират

100
СЪДЪРЖАНИЕ ОТ

инвестициите си в сигурността въз основа на базата на


програма CTEM, ще намалят с две трети броя на проби-
вите, показват данните на Gartner. Този подход включва
няколко ключови етапа: управление на киберриска (скани-
ране на периметъра и откриване на заплахи), изследване
и отговор при откриване на заплахи (приоритизиране и
валидация) и накрая мерки и оптимизация на сигурността.

Чрез прилагането на СТЕМ се гарантира, че циклите за


оценка на рисковете съответстват с конкретни бизнес
проекти или критични вектори на заплаха, обясняват
още от Gartner. По този начин се разглеждат както уяз-
вимости, които могат да бъдат коригирани, така и та-
кива, които не могат да бъдат коригирани. Освен това
СТЕМ подходът позволява приоритетите на предприя-
тието по отношение на рисковете и мерките за справя-
не да се потвърждават чрез отчитане гледната точка на
нападателя и тестване на ефективността на контроли-
те за сигурност. Така очакваните резултати от такти-
ческия и техническия отговор се променят към основани
на доказателства оптимизации на сигурността, подкре-
пени чрез подобрена междуекипна мобилизация.

В ОСНОВАТА Е AI
Бъдещето на технологиите категорично вече е нераздел-
но свързано с AI, който се очаква да донесе повече възмож-
ности за компаниите както по отношение на бизнеса, така
и на киберсигурността. Поради тази причина е добре да
се проучат възможностите и рисковете от използването
на технологията в четири области: бек офис, фронт офис,
нови продукти и услуги и нови основни възможности.

101
СЪДЪРЖАНИЕ ОТ

За да постигнат наистина успех през следващите годи-


ни, фирмите трябва да определят своите амбиции по от-
ношение на иновацията и да се подготвят за нейното
внедряване. В тази връзка от Gartner определят два типа
изкуствен интелект:

AI ЗА ЕЖЕДНЕВИЕТО
Той е насочен към производителността, като маши-
ната се явява партньор в областта на производител-
ността и дава възможност на служителите да изпъл-
няват своите задачи по-бързо и по-ефективно, в това
число в сферата на киберсигурността. Към момента
75% от ИТ директорите и технологичните лидери в
региона на ЕМЕА са фокусирани върху възможностите
на AI за приложение в ежедневието. Съвсем скоро всич-
ки компании ще имат достъп до едни и същи инстру-
менти и макар че технологията ще улесни работата,
тя при това използване няма да осигури устойчиво кон-
курентно предимство.

ПРОМЕНЯЩ ИГРАТА AI
Tой е фокусиран предимно върху креативността, като или
помага за създаването на нови резултати чрез AI задви-
жени продукти и услуги, или създава нови начини за произ-
веждане на нови резултати, като например AI задвижени
нови основни възможности. Именно с този тип изкуст-
вен интелект се променят правилата на играта, тран-
сформират се бизнес моделите и цели индустрии.

102
СЪДЪРЖАНИЕ ОТ

С навлизането на AI на практика технологичните реше-


ния вече не засягат само ИТ отделите, а цялата компания,
те се превръщат едновременно в технологични, иконо-
мически, социални и етични, изтъкват от Gartner. Поради
тази причина анализаторите препоръчват организаци-
ите да приемат стратегическа визия за AI, като към мо-
мента само 5% от фирмите разполагат с такава. За да се
улесни бързото и безопасно внедряване на генеративния
AI през следващите 12 месеца, oт Gartner съветват орга-
низациите да предприемат следните три стъпки:

1
УСТАНОВЯВАНЕ НА ПРИНЦИПИ
ЗА AI ГОТОВНОСТ
Te трябва да съответстват на ценностите на
организацията. Именно ценностите на компани-
ята трябва да бъдат пътеводната светлина за
ориентиране на бизнеса на фона на неизвестност-
та за това как хората и машините ще си взаимо-
действат.

2
ПОДГОТВЯНЕ ДАННИТЕ ЗА AI
За да бъдат данните готови за изкуствения инте-
лект, те трябва да отговарят на пет критерия,
а именно те трябва да бъдат сигурни, обогатени,
справедливи, точни и да се управляват от принци-
пите за AI.

103
СЪДЪРЖАНИЕ ОТ

3
ПРИЛАГАНЕ НА СИГУРНОСТ,
ПРИГОДЕНА ЗА AI
За всяко положително използване на AI някой прила-
га същата технология за злонамерени цели. Затова
ИТ директорите трябва да се подготвят за нови
вектори на атаки и да работят за създаването на
политика за приемливо използване на публични ре-
шения с генеративни AI.

Бъдещето определено носи множество неизвестни, но


именно сега е моментът да се действа и да се вземат ре-
шенията, които следват новите технологични тенден-
ции. Генеративният изкуствен интелект ще има водеща
роля във всички бизнес направления, а вследствие на това
ролята на ИТ мениджърите и директорите в сферата на
киберсигурността става все по-ключова за цялостното
развитие на организациите. 2024 г. несъмнено ще пред-
ложи множество възможности, но също така и рискове за
компаниите, а от намирането на правилната стратегия
и подход към иновациите и киберзащитата ще зависи бъ-
дещият напредък.

AMATAS е част от
Amatas Ocean Investments

1784 София, бул.“Цариградско шосе“ №141 office@amatas.com

тел.: +359 899 911 911 www.amatas.com

104
„Cyber Security - Red alert“ е анализ на Digitalk.

Digitalk е платформа за технологии и бизнес.


Нейната функция е да информира и свързва
хората, които работят в сферата на
информационните технологии или искат да
трансформират бизнеса си чрез тях.

Издатели: Дизайн и предпечат:


Иво Прокопиев Марияна Попова
Теодор Захов
Издава:
Изпълнителен директор: „Икономедиа“ АД
Галя Прокопиева София, 2023 г.
ISSN 2815-4819
Главен редактор:
Александър Бойчев Редакция:
1000 София, ул. „Иван Вазов“ 20
Отговорен редактор: тел.: 02/4615 410
Александър Главчев editors@digitalk.bg

Редактори: Реклама:
Владимир Владков тел.: 02/ 4615 444
Мария Карашанова reklama@economedia.bg

Коректори: Абонамент:
Диляна Енчева тел.: 02/ 4615 349
Тодор Кузманов аbonament@economedia.bg

Редакцията не носи отговорност за информацията в публикуваните реклами.

You might also like