Вступить в Клуб Войти
Введите логин
Введите пароль
напомнить пароль

Александр Куприянов, ИТ-директор, НПО им.С.А.Лавочкина: «Опасный Кибермир»

07.12.2011

Растворил свое окно я, и влетел во глубь покоя
Статный, древний Ворон, шумом крыльев  славя торжество,
Поклониться не хотел он; не колеблясь, полетел он,
Словно лорд иль лэди, сел он, сел у входа моего [1].

Как-то почти незаметно прижились мы в прельстившем своими жизненными просторами киберпространстве, убаюкавшем нас комфортом и увлекшем новыми возможностями, словно гамельнский крысолов вкрадчивой мелодией. Узнав, что всего лишь одна-единственная «электронная сваха» (веб-агентство) соединяет 5% вступающих в брак американцев, понимаешь: вляпались.

Информационные технологии образуют фундамент нового жизненного пространства человечества, в котором реализуется экономика знаний и раскрываются столь ценимые политиками широчайшие возможности социальной манипуляции. Интернет в технологически развитых странах «накрыл» более чем половину населения и достигает уровня 80%. В нем работают, покупают и продают, трудятся, мошенничают, крадут… Пока не убивают — во всяком случае, непосредственно. С перемещением в виртуальное пространство люди не стали ни умнее, ни нравственнее. Вначале-то туда рванули интеллектуалы, научная, техническая интеллигенция, затем подтянулись гуманитарии и — на запах денег — бизнесмены, а за ними и прочие представители грамотного человечества. Способ заселения виртуального пространства — с верхних культурных слоев к нижним — создал иллюзию его духовно возвышающего и демократизирующего воздействия. Массовое восприятие этой иллюзии как своего рода аксиомы в некоторой степени объясняет эффект неожиданности интернет-мобилизованных плебейских бунтов, прокатившихся в 2011 г. по многим странам мира. На вполне реальное возрастание социального неравенства, обусловленного различием как в доступе к информации, так и в способности ей распорядиться, низы отвечают по-новому организованными штормами и штурмами.

Изменился способ получения людьми значительной части впечатлений, что вызвало изменение некоторых мозговых функций. В результате происходящего переноса жизнедеятельности индивидов в виртуальный мир в нашем головном мозге слегка изменяется префронтальный кортекс, усиливая зрительное воображение, уменьшается способность к сосредоточению и наверняка происходит еще что-нибудь, но в основе своей люди остаются прежними…

Создавая невиданный ранее уровень комфорта и новые удовольствия, ИТ несут с собой и специфические опасности и угрозы. Весомость их для каждого человека зависит от его образа жизни, как в реальном, так и в виртуальном пространстве.

Угроза быть убитым выпущенной американским беспилотником ракетой существует в западной части Пакистана или Йемене, в любой части мира есть риск погибнуть от вызванного кибероружием класса Stuxnet крушения поезда или самолета. Правда, в нашей стране он пренебрежимо мал по сравнению с рисками, создаваемыми техногенными факторами или вульгарными RealWorld-террористами… Специфически сетевые угрозы связаны либо с использованием ИТ в качестве одного из инструментов создания неприятностей, как, например, в FaceBook/Twitter/Google/Blackberry — организованных вполне реальных погромах или терактах Алькаиды, либо с полностью протекающими в Вирте событиями, как, например, при DDoS-атаках и некоторых формах кибермошенничества.

Степень опасности того или иного неприятного сетевого события для каждого субъекта зависит от его образа виртуальной жизни. Целенаправленная DDoS-атака на личную страничку рядового юзера — дело бессмысленное, а вот вовлечение его домашнего компьютера в ботнет для удара по сайтам правительственных организаций представляет интерес для злоумышленников.  Если в реале вы не летаете самолетом, у вас практически нет шансов пострадать в авиакатастрофе. Точно так же, если в Интернете вы не скачиваете всякую нелицензионную чушь, маловероятно, что подцепите вирус вне общей эпидемии.

Когда перечисляют сетевые страшилки, нужно, прежде всего, понять, какое к вам, как сетевому обитателю, они имеют отношение.

Государства

Здесь, где правит ужас ныне, отвечай, молю, когда
В Галааде мир найду я? обрету бальзам когда?

Вот, к примеру, ФБР США перечисляет тенденции развития киберугроз в мире [2]:

• криминальное использование киберпространства;
• ботнеты;
• атаки на финансовые организации;
• распространение многоцелевого вредоносного кода;
• возрастание использования шифрования в горизонтальных контактах;
• спонсируемая государствами киберактивность;
• хакерство как способ получения прибыли.

К частному лицу пункты 2–4, скорее всего, не имеют никакого отношения и потому ему неинтересны. Как человек здравомыслящий, вы не дадите зомбировать свой компьютер, финансовые организации — клиринговые палаты — вам глубоко безразличны, а многоцелевой вредоносный — он, как авианосец, пусть Google и Пентагон пугает. Шифрование в горизонтальных контактах не имеет к вам отношения до тех пор, пока толпа люмпенов, использующая именно такую связь (шифрование мгновенных сообщений Blackberry), не сожжет вашу машину, как это было недавно в Великобритании. Спонсируемая государствами киберактивность, ежели вы не госслужащий и не носитель секретов, также неинтересна. А хакерство, долгое время бывшее виртуальной формой хулиганства и проявления крутости да лихости и ставшее способом совершения корыстных преступлений (кражи, в том числе с банковских карт, шантаж, вымогательство и т.п.) — возрастающая угроза практически каждому.

От кого исходят глобальные угрозы сетевому обитателю?

• государства — высокоразвитые постиндустриальные и индустриальные прочие, кто как сумел;
• организации преступного мира;
• террористические сети;
• группы хакеров;
• индивидуалы.

Еще не страшно? Тогда обсудим корпоративные ужастики.

Корпорации

"Ты, - сказал я, - лыс и черен, но не робок и упорен,
Древний, мрачный Ворон, странник с берегов, где ночь всегда!
Как же царственно ты прозван у Плутона?"

В 2010 г. Symantec насчитал 3 миллиарда атак злокозненным софтом [3], особняком стоящий Stuxnet был на тот момент единственным, способным интеллектуальными усилиями разрушать объекты реального мира. Особо напуганные аналитики сразу вычислили, что подобные штучки способны пустить «Сапсан» под откос. Человечество задумалось… Ну, не все сразу, а отдельные представители, не одни Е. Касперский и Р. Лангнер ударились в размышления.

На этом фоне померкла слава похитителя данных Hydraq и менее ярко засияла звезда Stars, видимая исключительно персам. Они стали символами новейшей тенденции целенаправленных, таргетированных атак на отдельные страны и организации: Google, иранский завод в Натанзе, Пентагон и т.д.

Использование социальных сетей, многократно усиливших возможности социального инжиниринга, искусством которого прославился в давние времена Кевин Митник, превратилось в мощный тренд опасной контркорпоративной деятельности.

Уязвимости нулевого дня и руткиты. В 2010-м было выявлено 14 штук. Их поиском и созданием соответствующих эксплойтов, по-видимому, занялись серьезные организации, в некоторых случаях явно государственные. Американские и израильские продукты этого типа втихаря соревнуются по эффективности с китайскими.

Stuxnet — экзамен системам управления реального времени — выявил откровенные нелепости в организации безопасности сименсовской WinCC/PCS 7 (Step 7). Проведенные после этого исследования SCADA к нынешней весне выявили 34 уязвимости, из них 15 Zero-Day, относящихся к восьми различным системам [4]. Предприятиям, использующим АСУ ТП, стоило бы задрожать от страха, если они этого еще не сделали.

Еще один тренд — комплексные атаки, ну, и самое-самое свежеактуальное — мобильные угрозы. 163 выявлены только в 2010 г. К угрозам смартфоновому софту необходимо приплюсовать связанные с локационными сервисами.

Люди

Шелковистый и не резкий, шорох алой занавески
Мучил, полнил темным  страхом, что не знал я до него.

То, что угрожает простому обывателю виртуального мира, точнее всего описывается термином «киберпреступление», Cybercryme [5]:

• кража персональных данных и нарушение прав личности;
• интернет-мошенничество;
• мошенничества с банкоматами;
• сетевые мошенничества;
• нарушение авторских прав и пиратство;
• фальсификации и подделки;
• детская порнография;
• хакерство;
• компьютерные вирусы;
• атаки отказа в обслуживании (DoS);
• СПАМ;
• диверсии.

Большинству обитателей виртуального мира наверняка приходилось в той или иной форме сталкиваться со всем перечисленным богатством форм криминальных действий, кроме, разве что, детской порнографии и диверсий. Надеюсь, мошенники, хоть нигерийские, хоть отечественные не осилили вас надуть, спам-фильтры работают устойчиво, антивирусы бдят и нам не страшен серый фишинг…

Соблюдайте правила дорожного движения

Там, над входом, Ворон черный с белым бюстом слит всегда.
Светом лампы  озаренный, смотрит, словно демон сонный.

Список неприятностей, с которыми мы можем столкнуться в киберпространстве как граждане своей страны, как деловые люди и просто как индивиды, получился объемистым и внушительным. И как с ними бороться?

Если классифицировать опасности, подстерегающие нас на дорогах, скажем, Москвы, то их окажется заведомо больше, чем виртуальных. Вероятность их реализации зависит от текущей роли (пешеход, водитель легкового авто или автопоезда и т.д.) и поведения (манеры вождения, соблюдения ПДД).

Риски в киберпространстве точно также зависят от того, чем и как вы в нем занимаетесь, насколько ситуативно обоснованно действуете и соблюдаете достаточно простые и хорошо известные правила.

Уходя из дома, не оставляйте включенный утюг и тщательно проверяйте все скачиваемое в сетях на свой любимый, оснащенный исключительно лицензионным софтом и самым надежным защитником компьютер или смартфонистый умный гаджет. Не нажимайте кнопочку «да», не прочтя и не поняв соблазнительное интернет-предложение и «yes» в ответ на абракадабру на непонятном языке. Используйте лишь освященные по синтоистскому обряду флешки (шутка! – ими лучше вообще не пользоваться за порогом вашего дома).

И да пребудет с вами благодать 256 блаженных сисадминов…


[1] Здесь и далее — эпиграфы взяты из стихотворения Э. По «Ворон» в переводе В. Брюсова. Сохранена орфография оригинала.
[2] Cyber Threats in the 21st Century. SSA Donald R. Codling. Cyber Division.
[3] Symantec Internet Security Threat Report. Trends for 2010. Volume 16, Published April 2011.
[4] Kevin Coleman. The Increased Threat of Attacks on SCADA Systems. DefenceTechOrg.
[5] Encyclopedia Britannica Online.

Александр Куприянов

IT Директор

Другие публикации Александр Куприянов