15 апреля 2019 г. в НИУ ВШЭ состоялась лекция Елены Черненко, зам. заведующего отделом внешней политики газеты «Коммерсантъ», члена Совета ПИР-Центра, победителя Конкурса молодых журналистов-международников РСМД 2013 года в номинации «Лучшее интервью по международной проблематике». Лекция «Как писать о кибербезопасности» завершила цикл образовательных мероприятий РСМД в Школе будущего международника НИУ ВША (2018/2019 г).
Проблематика информационной безопасности заняла прочное место в информационном меню общественно-политических СМИ, объясняющих широкой аудитории как политические, так и технологические аспекты проблем в киберсреде.
В рамках лекции Елена Черненко рассказала о правилах и принципах, которых необходимо придерживаться при подготовке информационно-аналитических материалов по кибербезопасности, дала несколько практических рекомендаций для журналистов, работающий в этой теме.
15 апреля 2019 г. в НИУ ВШЭ состоялась лекция Елены Черненко, зам. заведующего отделом внешней политики газеты «Коммерсантъ», члена Совета ПИР-Центра, победителя Конкурса молодых журналистов-международников РСМД 2013 года в номинации «Лучшее интервью по международной проблематике». Лекция «Как писать о кибербезопасности» завершила цикл образовательных мероприятий РСМД в Школе будущего международника НИУ ВША (2018/2019 г).
Проблематика информационной безопасности заняла прочное место в информационном меню общественно-политических СМИ, объясняющих широкой аудитории как политические, так и технологические аспекты проблем в киберсреде.
В рамках лекции Елена Черненко рассказала о правилах и принципах, которых необходимо придерживаться при подготовке информационно-аналитических материалов по кибербезопасности, дала несколько практических рекомендаций для журналистов, работающий в этой теме.
Правило №1. Для начала работы в области кибербезопасности журналисту важно ознакомиться с базовой терминологией, научиться понимать технический аспект кибертехнологий:
— DDoS-атака — один из основных терминов, когда вы пишите о кибербезопасности, самый распространенный и «простой» вид кибератак, когда на ресурс осуществляется большое количество внешних запросов; defacement — тип хакерской атаки, при которой главная (или другая важная) страница вебсайта заменяется на другую, как правило, вызывающего вида (реклама, предупреждение, угроза). Зачастую доступ ко всему остальному сайту блокируется, или прежнее содержимое сайта удаляется. Другие виды атак: фишинг, ботнет-атаки и т.д.
— Программы-вымогатели ограничивают доступ пользователя к операционной системе компьютера и требуют выкуп за возвращение доступа к устройству; снифферы — вредоносное программное обеспечение, которое устанавливается на ваш компьютер: вы открываете заражённый файл или переходите по заражённой ссылке и такая программа собирает весь ваш почтовый трафик и, в конечном итоге, отправляет собранные данные определенному респонденту; кейлоггер — вредоносное программное обеспечение или аппаратное устройство, регистрирующее различные действия пользователя — нажатия клавиш на клавиатуре компьютера, движения и нажатия клавиш мыши и т.д. Как правило эти программы нужны для того, чтобы узнать ваш пароль, пароли от ваших сайтов и аккаунтов. Снифферы и кейлогеры чаще всего распространяются в составе целевых атак, когда кто-то хочет получить какую-то информацию именно от вас.
— Критическая информационная инфраструктура — сети и системы информационной связи, связанные с критической инфраструктурой (в России около 46 видов: атомные электростанции, объекты здравоохранения, т.е объекты, которые важны для жизнеспособности государства, в том числе, для поддержки банковской сферы).
— Хакеры и хактивисты. Хакеры — это те, кто взламывают информационные системы и сети (кибермошенники и прочие злоумышленники), без уточнения целей взлома. Хактивисты занимаются кибервзломом, совершают кибердиверсии с политическими целями.
— Кибербезопасность и МИБ. Существуют термины, которые могут представляться нам практически полными синонимами, однако, как всегда, дьявол кроется в деталях. Так, например, в США и странах НАТО, в основном, используется термин кибербезопасность, подразумевающий защиту компьютеров и хранящихся на них данных от взломов, в то время как в России говорят о международной информационной безопасности, обращая внимание также на проблему информационного воздействия. Однако, в последние годы и на Западе стали все чаще обращаться к вопросам «контента» в контексте кибербезопасности.
Правило №2. Знакомство с историей вопроса взломов и прочих киберинцидентов.
1. Эстония 2007 г.
— Все началось с переноса «Бронзового солдата» в Таллине.
— DDoS-атака на сайты эстонского парламента, министерств, банков, СМИ, дефейс сайтов политических партий.
— Нанесен прежде всего психологический, а не материальный ущерб.
— Агрессор: предположительно молодёжная организация «Наши».
— Инцидент привлёк внимание к возможности использования кибертехнологий в конфликтах между странами.
2. Иран 2010 г.
— Произошёл конфликт вокруг иранской ядерной программы.
— Атака: вредоносный вирус Stuxnet поразил систему управления центрифугами в ядерном центре Нетенз.
— Ущерб: ядерная программа замедлена на год (почти 20% центрифуг уничтожена).
— Агрессор: предположительно США и Израиль.
— Первое реальное использование кибероружия в межгосударственном конфликте.
В числе ключевых киберинцидентов, изучение которых рекомендуется для начинающих журналистов и исследователей, желающих разобраться в проблеме, спикер также выделяет следующие: движение Anonymous в защиту Wikileaks, дело Э. Сноудена и взлом почты Демократической партии во время предвыборной кампании 2016 года в США.
Правила №3–4. Для комментирования событий в области кибербезопасности необходимо обращаться к профессиональным экспертам, регулярно читать отраслевые СМИ. Важно привлечение экспертов из разных структур, в соответствии со спецификой темы:
1. Group IB — ведущие мировые специалисты в области информационной безопасности, работают в сфере компьютерной криминалистики, консалтинга и аудита систем информационной безопасности, обеспечивая защиту крупнейших российских и зарубежных компаний от финансовых и репутационных потерь; Лаборатория Касперского — международная компания, специализирующаяся на разработке систем защиты от компьютерных вирусов, спама, хакерских атак и прочих киберугроз; CISCO и т.д.
3. Профессиональные объединения и ассоциации, например, РАЭК (Российская ассоциация электронных коммуникаций) — некоммерческая организация, объединяющая крупнейших игроков российской интернет-отрасли.
4. Аналитические центры: РСМД, ПИР-Центр, МГИМО и т.д.
5. Госструктуры: МВД — если речь идет о кибермошенничестве и преступлениях, МИД — если вопрос касается международной тематики.
Правило №5. Главный совет — сомневайтесь, используйте критическое мышление при анализе любой информации.Анализируя заявления политических деятелей или исследователей, обращайте внимание на контекст — другие точки зрения по вопросу, другие публикации и заявления спикеров. Не менее важно донести свои сомнения до читателя, не пытаясь выдать за истину ненадежную информацию.
Во второй части лекции Елена Черненко привела несколько практических рекомендации для эффективной работы журналиста.
1. Создавайте базу контактов.
2. Используйте такие сервисы как Nutcall, где собрано большое количество реальных контактов (сообщество журналистов и база экспертов для СМИ).
3. Используйте мессенджеры вместо звонков.
4. Поддерживайте контакты (поздравления с днем рождения, важными датами).
5. Используйте современные технологии для получения оперативной информации (Telegram-каналы, Google Maps как источник оперативных контактов, онлайн-трансляции и т.д.).
6. Учитесь. Важно постоянно расширять свой кругозор.
7. Общайтесь, посещайте профильные мероприятия (пресс-конференции, семинары, брифинги и т.п.). Прямое общение — самый важный и эффективный инструмент для журналиста.
В заключительной части лекции Е. Черненко обсудила с аудиторией вопросы взаимодействия государств с сообществами киберактивистов, выстраивания национальных систем кибербезопасности, проблему доверия к источникам информации о кибератаках в политическом контексте, ситуацию с защитой российских интересов в обсуждении вопросов МИБ в ООН.