Xenomorph » софт » Под угрозой вторжения
11 октября 2018; 13:57

Под угрозой вторжения

Категория: софт



- Насколько мы зависим от иностранного программного обеспечения, компьютеров? Возможно ли, например, заблокировать нам Windows?

- Теоретически очень даже возможно. Сейчас почти весь софт и «железо» имеют удаленное управление, которое привязано к поставщику. Вы привели пример с Windows. Его можно отключить, отсылая обновление пользователю. Но то же самое можно сделать почти с любым программным обеспечением или оборудованием. В большинстве случаев оно имеет встроенные модули, которые обращаются к поставщику за какой-то информацией. А это означает возможность удаленного влияния на систему, вплоть до отключения.


- А могут нам точно так же удаленно отключить какие-то системы жизнеобеспечения? Например, недавно из Лондона пригрозили кибератаками на энергосистему - попросту отключить свет.

- Если энергосистема имеет управляемые модули, связанные с интернетом, - это сразу означает резкое снижение уровня ее защищенности. По двум причинам: возможны доступ хакеров в систему и вмешательство со стороны поставщика. Поставщик, как правило, хочет оставить себе доступ и обеспечивать техническую поддержку: если что-то сломалось, он может наладить систему удаленно. Кроме того, таким образом, он сохраняет своих клиентов, держа их постоянно на крючке. И если пользователь на крючке, негативные сценарии вполне возможны. Поэтому иметь инфраструктуру, зависимую от технологий стран, которые вводят против нас санкции, конечно же, опасно.

- А у нас есть что-то свое в этой сфере?

- К сожалению, в 1990-е и 2000-е мы старательно уничтожали те разработки, которые были в стране, - в области инженерных систем, компьютеров. В Советском Союзе была хорошая компьютерная база, и еще даже в 1980-х годах наше отставание было не таким сильным. Сегодня отставание значительно.

Сейчас страна пытается возрождать какие-то технологии. К примеру, у нас есть собственные процессоры, их несколько, но они пока по техническим характеристикам сильно отстают от западных. Хотя здесь надо понимать, для чего эти процессоры нужны. Например, в энергосистемах многое дробится на довольно простые функции, для выполнения которых достаточно простых процессоров. Их можно заместить. Но нужна государственная воля и нужно понимание, зачем нам это.

Мы все под колпаком

- Получается, иностранное программное обеспечение открывает возможность слежки за пользователем. Но ведь оно стоит на большинстве наших устройств, в том числе в министерствах, госкорпорациях.

- Есть два возможных типа слежки. Первый - массовая слежка. Социальные сети, смартфоны, фитнес-браслеты и все другие персональные гаджеты так или иначе собирают данные пользователей, а следовательно, следят за ними. Например, через iCloud - если мы говорим про айфон. Если это Android - через свои гугловские платформы. Все данные собираются на платформе, анализируются и продаются третьим компаниям для предоставления адресной рекламы.

Второй вид слежки - профессиональная, за конкретным лицом, интересным противнику. Скажем, за чиновником, который знает что-то важное. Для этого, как правило, на смартфон сажается какая-то троянская программа, вирус, это не очень сложно. Подсаживают их различными способами. Через СМС-сообщение, приглашение в игре, предложение в соцсети посмотреть какую-то ссылку. Ребята, которые это все разрабатывают, как правило, хорошо владеют социальной инженерией и делают такие предложения, на которые конкретные люди откликаются и кликают. А дальше вирус-шпион следит за всем, что проходит через мобильное устройство нужного человека. Сейчас чиновники все чаще ходят с простыми кнопочными телефонами-звонилками - это теперь становится хорошим тоном, и это правильно.

- А через компьютер что, следить нельзя?

- Если компьютер подключен к корпоративной сети и никуда не выносится, то злоумышленникам нужно взламывать саму корпоративную сеть, а это гораздо более сложная задача, чем внедриться в смартфон. Если же человек ходит со своим рабочим ноутбуком везде, цепляется к Wi-Fi-сетям в любых кафешках - понятно, что рано или поздно он какую-нибудь виртуальную гадость подхватит.

- Пример можно привести - чем это чревато?

- Знаменитая утечка с сервера демократической партии в США перед президентскими выборами, которая плохо сказалась на репутации Хиллари Клинтон. Виноватыми, как всегда, назвали русских хакеров, они нынче во всем виноваты. Но прежде чем злобные хакеры якобы что-то взломали, были грубо нарушены правила безопасности. Конфиденциальная информация была вынесена из секретной сети. Если бы злые хакеры взломали сервер, это была бы одна история. А так секретные данные оказались на домашнем компьютере - разве можно в такой ситуации говорить о безопасности?

БОЕВЫЕ ВИРУСЫ

- Хакеры реально могут влиять на мировые события?

- Что такое кибервойны? С технической точки зрения это написание вирусных программ либо кодов, которые нацелены на выведение из строя инфраструктуры противника либо воровство информации. Один из первых и самых известных примеров кибероружия - вирус Stuxnet, который был обнаружен в 2010 году. От момента его разработки и до момента обнаружения прошло три года, это крайне много в антивирусном мире - обычно счет идет на часы, а то и минуты. Это была очень крутая, высококвалифицированная разработка. В ней признались сразу две спецслужбы - американская и израильская. И публично заявили, что хотели воздействовать на ядерную программу Ирана. Действительно, в Иране были выведены из строя центрифуги на заводе по обогащению урана. Но, кроме того, вирус заразил целый ряд объектов и в России, и в Великобритании, и в других частях света. Это проблема любого вирусного оружия - выпустив его, разработчик уже не имеет над ним контроля. Кроме того объекта страны-противника, на который это оружие было нацелено, оно может вывести из строя и любой другой объект в другой стране.

Специфика кибер­оружия также в том, что в отличие от обычного оружия непонятно, кто в тебя «стреляет». В большинстве случаев, где-то в 95%, авторство компьютерных вирусов установить не удается.

- А как же «русские хакеры»? Национальность у вируса можно определить?

- Если разработчик не хочет, определить эту национальность невозможно. Доказательства «российскости» хакеров бывают ведь смешными - например, что комментарии в коде написаны на кириллице. Или что программа писалась в то время, когда в Москве рабочие часы - как будто у хакеров нормированный рабочий день. Это как если бы зло­умышленник, совершив преступление, оставлял на месте пуговицы от своего пиджака, свои волосы, а еще клал бы паспорт, чтобы его уж точно узнали, без всяких сомнений. Раздуваемый в западных СМИ образ русских хакеров - это потрясающе талантливые и удивительно эффективные ребята, которые могут даже навязать президента другой стране. Но почему-то при этом они не в состоянии спрятать свои следы.

- На государственном уровне должна быть какая-то система защиты от такого рода угроз?

- В большинстве стран созданы специализированные центры, которые занимаются защитой от массовых угроз. У нас тоже есть ГосСОПКА - Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак. Там занимаются угрозами, которые прямо или косвенно могут нанести урон государству, государственным информационным системам.

Кстати

Закрыть интернет?

- В Китае есть так называемый великий китайский файрвол, он же «золотой щит», - фильтрация попадающей по интернету извне информации. Фейсбук там, в частности, не работает. Это помогает в плане кибербезопасности или это чисто политика?


- От угроз внешнего управления страной через информационные технологии это помогает. Блокировки больших платформ они сделали. Есть собственные системы, соцсети, которыми граждане Китая пользуются. Но интернет - это так или иначе международная сеть. И по ней угрозы распространяются в любом случае. Чтобы совсем закрыть интернет, нужны очень сложные системы, которые просто нецелесообразны. Китайцы и это пытались сделать, но отказались. По большому счету их «щит» именно как щит не работает. Это в большей степени декларация.

В тему

Фитнес-браслет следит за тобой! И это не паранойя

- Возьмем обычного человека, который сидит в соцсетях, пользуется смартфоном. Прямо сегодня он никому особо не интересен, кроме друзей, родственников и, может быть, работодателя. Но мало ли что будет завтра... Каким правилам виртуальной гигиены стоит следовать, не впадая совсем уж в паранойю?


- Мне кажется, использование любых социальных сетей или любых облачных хранилищ должно сопровождаться пониманием, что эта информация - публичная. Не важно, пишете в соцсети для всех или для узкого круга друзей. Как только вы нажали кнопку «опубликовать», вы тем самым выносите свою информацию на публику. Это все равно что разместить что-то в газете. Ваш друг по соцсети может эту вашу публикацию «для узкого круга» представить миллионам других людей. Или конкретным заинтересованным людям. И вы не будете иметь возможности контроля за дальнейшей жизнью этой своей публикации. Даже если вы ее удалили, но ее кто-то успел скопировать, значит, она все равно дальше будет жить своей жизнью без вас. Это надо четко понимать. Поэтому публиковать какие-то фото во фривольном виде, а потом горевать, что их украли, бессмысленно - не украли, вы сами их выложили.

Также надо понимать, что ваш гаджет - он тоже не совсем ваш, хотя вы и потратили на него много денег.

У нас в компании был случай: один из наших менеджеров решил внести изменения в операционную систему своего телефона. Смартфон прислал уведомление, что владелец нарушил целостность телефона и необходимо отменить все изменения. Затем смартфон заблокировал камеру (было невозможно делать фотографии, получался зеленый экран) и доступ в Гугл-маркет. А через 10 дней, в течение которых постоянно приходили уведомления «верните как было», телефон просто отключился. И обращение в сервис не помогло. Это хороший пример, который показывает, что современное личное устройство на самом деле принадлежит не вам, а разработчику технологии.

Кроме того, мы должны понимать, что как у производителей платформ, так и у разных приложений есть доступ к информации, которую мы храним в своих устройствах.

Модные нынче фитнес-браслеты - это вообще отдельная тема. Эти гаджеты не только определяют местоположение владельца, как телефон, но и следят за параметрами его здоровья. И даже за тем, когда и как пользователь спит. Это просто кладезь информации, которую далеко не всегда стоит кому-то еще знать. Людям, занимающим ответственные должности, я бы точно не рекомендовала такие штуки носить.


_

Теги: устройство, система, телефон, компьютер

© www.kp.ru

Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.