12 советов по защите редакций от кибератак
Новые цифровые редакции, практически полностью полагающиеся на работу в Интернете, должны тщательно защищать не только свои материалы, но и всю информационную систему, включая хранение, обработку и обмен информацией в сети.
Технологические атаки на веб-сайты, редакционные серверы и персональные аккаунты журналистов-расследователей происходят все чаще. Правительства, коррумпированные компании и преступные группы используют уязвимые места медиаорганизаций, препятствуя проведению независимых расследований и стараясь уничтожить конфиденциальную информацию. Зачастую кибератаки становятся первым шагом в цепи агрессивных действий, которые могут закончиться физическими нападениями, имеющими серьезные (или даже смертельные) последствия. Мы уже были свидетелями нескольких подобных случаев, произошедших в Мексике — одной из самых опасных стран для независимых журналистов.
Так как цифровые редакции все более активно занимаются поиском данных и проведением цифровых журналистских расследований, они привлекают к себе внимание противников, обладающих широкими знаниями в области цифровых технологий, которые могут останавливать расследования, способствовать задержке публикации материалов или даже уничтожать информацию до того, как она будет опубликована.
В качестве примера можно привести Connectas Hub. Эта латиноамериканская расследовательская платформа координировала публикацию нескольких историй о злоупотреблениях и коррупции в мексиканском правительстве, когда сайт подвергся сильной DDoS-атаке. Ранее — после публикации серии материалов о коррупции в никарагуанском таможенном управлении и в ходе ведущегося при участии китайских компаний строительства Никарагуанского канала — журналисты этой платформы сталкивались с попытками заражения вредоносным вирусом их компьютеров.
Принадлежащий Connectas веб-сайт рухнул и не работал в течение нескольких дней, пока ему не предоставил защиту Deflect — бесплатный сервис, помогающий независимым СМИ и другим организациям защититься от DDoS-атак.
Это произошло как раз в то время, когда Connectas в числе 100 других редакций из 80 стран по всему миру участвовала в проекте Панамские Документы — расследовании, вскрывшем миллионы файлов, проливающих свет на скрытые финансовые махинации представителей элитных групп по всему миру.
Цифровой экспертизы не проводилось, и Connectas не смогла точно установить, кто стоял за нападением. Но этот случай подтверждает, что редакциям по всему миру необходимо совершенствовать свою способность противостоять крупномасштабным кибератакам.
Эти 12 советов редакции могут использовать для защиты своих цифровых систем.
1. Разработайте стратегию информационной безопасности. Это означает, что редакции должны знать своих противников, свои уязвимые места, возможности и уровень риска. В этом поможет Руководство по цифровой и мобильной безопасности для журналистов и блогеров, которое я написал в ходе моей стипендиальной программы ICFJ Knight (доступно на испанском и арабском языках, скоро должна появиться версия на английском языке). Для защиты цифровых редакций вы также можете использовать этот список советов.
2. Дополнительно защититесь от DDoS-атак. Я рекомендую использовать сервис Deflect, которым управляет канадская организация, возглавляемая Дмитрием Васильевым — пионером в области обеспечения цифровой безопасности правозащитных организаций. Редакции могут также подать заявку на получение защиты проекта Google Project Shield, использующего инфраструктуру безопасности Google для защиты новостных сайтов.
3. Наймите специалиста, который протестирует систему цифровой безопасности вашей редакции и поможет вам найти ее уязвимые места. На техническом жаргоне такого человека называют «пентестер». Пентестеров, проводящих бесплатное тестирование, немного, но вы можете воспользоваться помощью базирующейся в Вашингтоне, округ Колумбия, некоммерческой организации Information Safety and Capacity Project (ISC Project). Кроме того, некоторые частные компании предоставляют эту услугу по очень низкой цене — обратите внимание на гватемальскую организацию Pakal Security Labs.
4. Обратите внимание на хостинговую компанию своего веб-сайта. Возможно, что она уже предлагает услуги, которые помогут блокировать любые атаки.
5. Убедитесь, что ваша цифровая редакция следует принципам безопасного кодирования. Опирайтесь на список угроз онлайн-безопасности, составленный Open Web Application Security Project (OWASP).
6. Убедитесь, что ваш IT-отдел обновляет программное обеспечение сервера. Это поможет защитить все подключенные к сети компьютеры от вирусов.
7. Если вы участвуете в краудсорсинговом проекте или используете данные, предоставленные информаторами, убедитесь, что у вашего сайта есть сертификат SSL для шифрования трафика.Медиаорганизации могут очень дешево купить SSL-сертификаты у большинства поставщиков услуг хостинга.
8. Используйте приложение Salama для оценки риска, которому подвергаются члены вашей редакции. Это приложение я создал во время прохождения стипендиальной программы ICFJ Knight. Оно помогает журналистам оценить риски, с которыми они сталкиваются, и предлагает рекомендации по снижению рисков в конкретных ситуациях.
9. Убедитесь, что ваша организация соответствует основным стандартам информационной безопасности. В этом можно опираться на стандарты, сформулированные швейцарской Международной организацией по стандартизации (ИСО).
10. Убедитесь, что журналисты и редакторы используют системы шифрования и цифровые инструменты для обеспечения безопасности при работе с материалами на потенциально опасные темы. Вы можете найти информацию о том, как защитить редакционный процесс, в Salama Library.
11. Кроме того, обратите внимание на набор инструментов для обеспечения цифровой безопасностидля журналистов-расследователей, разработку которого я курировал при поддержке ISC Project. Этот ресурс включает в инструменты, которые создали и поддерживают Guardian Project, Electronic Frontier Foundation, Tactical Tech и другие.
12. Обучайте сотрудников — как работающих в редакции, так и вне ее — распознавать приемы социальной инженерии и фишинговых атак.
Jorge Luis Sierra
Источник: Ijnet.org