30-та годишнина от ширещата се несигурност

Когато "черните шапки" - санитарите на дивата гора на виртуалното пространство - се оказват особено успешни в мръсната си работа, жълтите медии пищят от възторг. В резултат на това светът започва да гледа по-сериозно на киберсигурността. Но за съжаление не веднага. Следователно, въпреки нарастващия брой катастрофални кибер инциденти, светът все още не е узрял за активни проактивни мерки. Въпреки това се очаква в близко бъдеще, благодарение на „черните шапки“, светът да започне да приема сериозно киберсигурността. [7]

30-та годишнина от ширещата се несигурност

Също толкова сериозни, колкото и пожарите... Някога градовете са били много уязвими на катастрофални пожари. Въпреки потенциалната опасност обаче, проактивни защитни мерки не са взети - дори след гигантския пожар в Чикаго през 1871 г., който отне стотици животи и прокуди стотици хиляди хора. Проактивни защитни мерки бяха взети едва след като подобно бедствие се случи отново, три години по-късно. Същото е и с киберсигурността – светът няма да реши този проблем, освен ако няма катастрофални инциденти. Но дори да се случат такива инциденти, светът няма да реши този проблем веднага. [7] Следователно дори поговорката: „Докато не се появи грешка, човек няма да бъде закърпен“ не работи съвсем. Ето защо през 2018 г. отбелязахме 30 години ширеща се несигурност.


Лирично отклонение

Началото на тази статия, която първоначално написах за списание System Administrator, се оказа пророческо в известен смисъл. Издаване на списание с тази статия излезе буквално ден след ден с трагичния пожар в кемеровския търговски център „Зимна череша“ (2018 г., 20 март).
30-та годишнина от ширещата се несигурност

Инсталирайте интернет за 30 минути

Още през 1988 г. легендарната хакерска галактика L0pht, говорейки с пълна сила пред среща на най-влиятелните западни служители, заяви: „Вашето компютърно оборудване е уязвимо за кибератаки от интернет. И софтуер, и хардуер, и телекомуникации. Техните доставчици изобщо не се притесняват от това състояние на нещата. Защото съвременното законодателство не предвижда никаква отговорност за небрежен подход към осигуряване на киберсигурността на произведения софтуер и хардуер. Отговорността за потенциални повреди (независимо дали са спонтанни или причинени от намесата на киберпрестъпници) се носи единствено от потребителя на оборудването. Що се отнася до федералното правителство, то няма нито уменията, нито желанието да реши този проблем. Следователно, ако търсите киберсигурност, тогава интернет не е мястото, където да я намерите. Всеки от седемте души, които седят пред вас, може напълно да разбие интернет и съответно да вземе пълен контрол върху оборудването, свързано с него. от себе си. 30 минути хореографски натискания на клавиши и готово.“ [7]

30-та годишнина от ширещата се несигурност

Служителите кимнаха многозначително, давайки да се разбере, че разбират сериозността на ситуацията, но не направиха нищо. Днес, точно 30 години след легендарното представяне на L0pht, светът все още е измъчван от „широка несигурност“. Хакването на компютъризирано, свързано с Интернет оборудване е толкова лесно, че Интернет, първоначално царство на идеалистични учени и ентусиасти, постепенно е окупиран от най-прагматичните професионалисти: измамници, измамници, шпиони, терористи. Всички те използват уязвимостите на компютъризираното оборудване за финансови или други облаги. [7]

Доставчиците пренебрегват киберсигурността

Доставчиците понякога, разбира се, се опитват да поправят някои от идентифицираните уязвимости, но го правят много неохотно. Защото печалбата им идва не от защита от хакери, а от новата функционалност, която предоставят на потребителите. Тъй като са фокусирани единствено върху краткосрочни печалби, доставчиците инвестират пари само в решаването на реални проблеми, а не в хипотетични. Киберсигурността, в очите на много от тях, е нещо хипотетично. [7]

Киберсигурността е невидимо, неосезаемо нещо. То става осезаемо само когато възникнат проблеми с него. Ако са се погрижили добре за него (те са похарчили много пари за предоставянето му) и няма проблеми с него, крайният потребител няма да иска да плаща за него. Освен това, в допълнение към увеличаването на финансовите разходи, прилагането на защитни мерки изисква допълнително време за разработка, изисква ограничаване на възможностите на оборудването и води до намаляване на неговата производителност. [8]

Трудно е да убедим дори нашите собствени търговци в осъществимостта на изброените разходи, да не говорим за крайните потребители. И тъй като съвременните доставчици се интересуват само от краткосрочни печалби от продажби, те изобщо не са склонни да поемат отговорност за осигуряването на киберсигурността на своите творения. [1] От друга страна, по-внимателните доставчици, които са се погрижили за киберсигурността на оборудването си, са изправени пред факта, че корпоративните потребители предпочитат по-евтини и лесни за използване алтернативи. Че. Очевидно е, че корпоративните потребители също не се интересуват много от киберсигурността. [8]

В светлината на горното не е изненадващо, че доставчиците са склонни да пренебрегват киберсигурността и да се придържат към следната философия: „Продължавайте да изграждате, продължавайте да продавате и коригирайте, когато е необходимо. Системата се е сринала? Загубена информация? Открадната база данни с номера на кредитни карти? Има ли идентифицирани фатални уязвимости във вашето оборудване? Няма проблем!" Потребителите от своя страна трябва да следват принципа: „Кръпи и се моли“. [7] 30-та годишнина от ширещата се несигурност

Как се случва това: примери от природата

Ярък пример за пренебрегване на киберсигурността по време на разработката е корпоративната програма за стимулиране на Microsoft: „Ако пропуснете крайните срокове, ще бъдете глобени. Ако нямате време да изпратите версията на вашата иновация навреме, тя няма да бъде внедрена. Ако не бъде приложен, няма да получите акции на компанията (парче от пая от печалбите на Microsoft).“ От 1993 г. Microsoft започва активно да свързва своите продукти с Интернет. Тъй като тази инициатива действаше в съответствие със същата мотивационна програма, функционалността се разширяваше по-бързо, отколкото защитата можеше да се справи с нея. За радост на прагматичните ловци на уязвимости... [7]

Друг пример е ситуацията с компютрите и лаптопите: те не идват с предварително инсталирана антивирусна програма; и също така не осигуряват предварително задаване на силни пароли. Предполага се, че крайният потребител ще инсталира антивирусната програма и ще зададе конфигурационни параметри за защита. [1]

Друг, по-краен пример: ситуацията с киберсигурността на оборудването за търговия на дребно (касови апарати, PoS терминали за търговски центрове и др.). Случи се така, че продавачите на търговско оборудване продават само това, което се продава, а не това, което е безопасно. [2] Ако има нещо, за което продавачите на търговско оборудване се грижат по отношение на киберсигурността, то е да се гарантира, че ако възникне противоречив инцидент, отговорността пада върху другите. [3]

Показателен пример за това развитие на събитията: популяризирането на EMV стандарта за банкови карти, който, благодарение на компетентната работа на банковите търговци, се явява в очите на технически неусъвършенстваната публика като по-сигурна алтернатива на „остарялата“ магнитни карти. В същото време основната мотивация на банковата индустрия, която беше отговорна за разработването на стандарта EMV, беше да прехвърли отговорността за измамни инциденти (възникващи по вина на картодържателите) - от магазините към потребителите. Докато преди (когато плащанията се извършваха с магнитни карти), финансовата отговорност беше на магазините за несъответствия в дебит/кредит. [3] Така банките, които обработват плащанията, прехвърлят отговорността или към търговците (които използват техните системи за дистанционно банкиране), или към банките, които издават платежни карти; последните две от своя страна прехвърлят отговорността върху картодържателя. [2]

Доставчиците пречат на киберсигурността

Тъй като повърхността за цифрови атаки неумолимо се разширява - благодарение на експлозията на свързани с интернет устройства - проследяването на това, което е свързано с корпоративната мрежа, става все по-трудно. В същото време доставчиците прехвърлят загрижеността за безопасността на цялото свързано към интернет оборудване към крайния потребител [1]: „Спасяването на давещите се хора е работа на самите давещи се хора.“

Доставчиците не само не се интересуват от киберсигурността на своите творения, но в някои случаи се намесват и в нейното осигуряване. Например, когато през 2009 г. мрежовият червей Conficker изтече в медицински център Бет Израел и зарази част от медицинското оборудване там, техническият директор на този медицински център, за да предотврати подобни инциденти в бъдеще, реши да деактивира функция за поддръжка на работата на оборудването, засегнато от червея с мрежата. Той обаче беше изправен пред факта, че „оборудването не може да бъде актуализирано поради нормативни ограничения“. Отне му значителни усилия да преговаря с доставчика за деактивиране на мрежовите функции. [4]

Фундаментална кибернесигурност на интернет

Дейвид Кларк, легендарният професор от Масачузетския технологичен институт, чийто гений му спечели прякора „Албус Дъмбълдор“, си спомня деня, в който тъмната страна на интернет беше разкрита на света. Кларк председателства телекомуникационна конференция през ноември 1988 г., когато се разчува новината, че първият компютърен червей в историята е плъзнал през мрежовите кабели. Кларк си спомни този момент, защото присъстващият на неговата конференция говорител (служител на една от водещите телекомуникационни компании) беше държан отговорен за разпространението на този червей. Този говорител, в разгара на емоциите, неволно каза: „Ето ви!“ Изглежда, че затворих тази уязвимост“, той плати за тези думи. [5]

30-та годишнина от ширещата се несигурност

По-късно обаче се оказа, че уязвимостта, чрез която се разпространява споменатият червей, не е заслуга на който и да е отделен човек. И това, строго погледнато, дори не беше уязвимост, а основна характеристика на Интернет: основателите на Интернет, когато разработваха своето въображение, се фокусираха изключително върху скоростта на пренос на данни и устойчивостта на грешки. Те не са си поставили за задача да осигурят киберсигурност. [5]

Днес, десетилетия след основаването на интернет – със стотици милиарди долари, вече похарчени за безполезни опити за киберсигурност – интернет е не по-малко уязвим. Проблемите му с киберсигурността само се влошават всяка година. Имаме ли обаче право да осъждаме основателите на Интернет за това? В края на краищата, например, никой няма да осъди строителите на скоростни пътища за факта, че произшествията се случват по „техните пътища“; и никой няма да осъди градостроителите за факта, че грабежите се случват в „техните градове“. [5]

Как се роди хакерската субкултура

Субкултурата на хакерите възниква в началото на 1960-те години на миналия век в „Клуба за железопътно техническо моделиране“ (работещ в стените на Масачузетския технологичен институт). Клубните ентусиасти проектираха и сглобиха модел на железопътна линия, толкова огромен, че изпълни цялата стая. Членовете на клуба спонтанно се разделиха на две групи: миротворци и системни специалисти. [6]

Първият работеше с надземната част на модела, вторият - с подземната. Първите събраха и украсиха модели на влакове и градове: те моделираха целия свят в миниатюра. Последният работи върху техническата поддръжка на цялото това миротворчество: сложна линия от проводници, релета и координатни превключватели, разположени в подземната част на модела - всичко, което контролираше „надземната“ част и я захранваше с енергия. [6]

Когато имаше проблем с трафика и някой измисли ново и гениално решение за отстраняването му, решението се наричаше „хакване“. За членовете на клуба търсенето на нови хакове се превърна в присъщ смисъл на живота. Ето защо започнаха да се наричат ​​„хакери“. [6]

Първото поколение хакери внедриха уменията, придобити в Simulation Railway Club, като написаха компютърни програми върху перфокарти. След това, когато ARPANET (предшественикът на Интернет) пристигна в кампуса през 1969 г., хакерите станаха най-активните и опитни потребители. [6]

Сега, десетилетия по-късно, съвременният интернет прилича на тази „подземна“ част от железопътния модел. Защото създателите му бяха същите тези хакери, студенти от „Railroad Simulation Club“. Сега само хакери управляват реални градове вместо симулирани миниатюри. [6] 30-та годишнина от ширещата се несигурност

Как се появи BGP маршрутизирането

В края на 80-те години, в резултат на лавинообразно нарастване на броя на устройствата, свързани с интернет, интернет се доближи до твърдата математическа граница, заложена в един от основните интернет протоколи. Следователно всеки разговор между инженерите от онова време в крайна сметка се превърна в обсъждане на този проблем. Двама приятели не бяха изключение: Джейкъб Рехтер (инженер от IBM) и Кърк Локхийд (основател на Cisco). След като се срещнаха случайно на масата за вечеря, те започнаха да обсъждат мерки за запазване на функционалността на интернет. Приятелите записваха възникналите идеи върху каквото им попадне - салфетка, изцапана с кетчуп. После второто. След това третият. „Протоколът на трите салфетки“, както шеговито го нарекоха изобретателите му – известен в официалните кръгове като BGP (Border Gateway Protocol) – скоро направи революция в Интернет. [8] 30-та годишнина от ширещата се несигурност

За Rechter и Lockheed BGP беше просто случайно хакване, разработено в духа на гореспоменатия Клуб по железопътни модели, временно решение, което скоро щеше да бъде заменено. Приятелите разработиха BGP през 1989 г. Днес обаче, 30 години по-късно, по-голямата част от интернет трафика все още се насочва с помощта на „протокола с три салфетки“ – въпреки все по-тревожните призиви за критични проблеми с неговата киберсигурност. Временният хак се превърна в един от основните интернет протоколи и разработчиците му научиха от собствен опит, че „няма нищо по-трайно от временните решения“. [8]

Мрежите по целия свят преминаха към BGP. Влиятелни доставчици, богати клиенти и телекомуникационни компании бързо се влюбиха в BGP и свикнаха с него. Следователно, въпреки все повече и повече тревоги за несигурността на този протокол, ИТ обществеността все още не показва ентусиазъм за прехода към ново, по-сигурно оборудване. [8]

Кибернесигурно BGP маршрутизиране

Защо BGP маршрутизацията е толкова добра и защо ИТ общността не бърза да се откаже от нея? BGP помага на рутерите да вземат решения за това къде да маршрутизират огромните потоци от данни, изпратени през огромна мрежа от пресичащи се комуникационни линии. BGP помага на маршрутизаторите да избират подходящи пътища, въпреки че мрежата непрекъснато се променя и популярните маршрути често изпитват задръствания. Проблемът е, че Интернет няма глобална карта за маршрутизиране. Маршрутизаторите, използващи BGP, вземат решения относно избора на един или друг път въз основа на информация, получена от съседи в киберпространството, които от своя страна събират информация от своите съседи и т.н. Тази информация обаче може лесно да бъде фалшифицирана, което означава, че BGP маршрутизирането е силно уязвимо за MiTM атаки. [8]

Ето защо редовно възникват въпроси като следното: „Защо трафикът между два компютъра в Денвър предприе огромен обиколен маршрут през Исландия?“, „Защо класифицирани данни на Пентагона веднъж бяха прехвърлени транзитно през Пекин?“ Има технически отговори на въпроси като тези, но всички те се свеждат до факта, че BGP работи въз основа на доверие: доверие в препоръките, получени от съседни рутери. Благодарение на доверителния характер на протокола BGP, мистериозните господари на трафика могат да привлекат потоците от данни на други хора в своя домейн, ако желаят. [8]

Жив пример е BGP атаката на Китай срещу американския Пентагон. През април 2010 г. държавният телекомуникационен гигант China Telecom изпрати десетки хиляди рутери по целия свят, включително 16 8 в Съединените щати, като BGP съобщение им каза, че имат по-добри маршрути. Без система, която може да провери валидността на BGP съобщение от China Telecom, рутерите по целия свят започнаха да изпращат транзитни данни през Пекин. Включително трафик от Пентагона и други сайтове на Министерството на отбраната на САЩ. Лекотата, с която трафикът беше пренасочен, и липсата на ефективна защита срещу този тип атаки е друг знак за несигурността на BGP маршрутизирането. [XNUMX]

BGP протоколът е теоретично уязвим за още по-опасна кибератака. В случай, че международните конфликти ескалират с пълна сила в киберпространството, China Telecom или някой друг телекомуникационен гигант може да се опита да претендира за собственост върху части от Интернет, които всъщност не му принадлежат. Подобен ход би объркал рутерите, които ще трябва да скачат между конкуриращи се оферти за едни и същи блокове от интернет адреси. Без възможност за разграничаване на легитимно приложение от фалшиво, рутерите ще започнат да действат хаотично. В резултат на това ще се сблъскаме с интернет еквивалент на ядрена война – открита, широкомащабна проява на враждебност. Подобно развитие във времена на относителен мир изглежда нереалистично, но технически е напълно осъществимо. [8]

Безполезен опит за преминаване от BGP към BGPSEC

Киберсигурността не беше взета под внимание при разработването на BGP, тъй като по това време хаковете бяха рядкост и щетите от тях бяха незначителни. Разработчиците на BGP, тъй като работеха за телекомуникационни компании и се интересуваха от продажбата на своето мрежово оборудване, имаха по-належаща задача: да избегнат спонтанни прекъсвания на интернет. Тъй като прекъсванията в интернет могат да отблъснат потребителите и по този начин да намалят продажбите на мрежово оборудване. [8]

След инцидента с предаването на американски военен трафик през Пекин през април 2010 г. темпото на работа за осигуряване на киберсигурността на BGP маршрутизацията определено се ускори. Въпреки това доставчиците на телекомуникации не показаха особен ентусиазъм да поемат разходите, свързани с миграцията към новия защитен протокол за маршрутизиране BGPSEC, предложен като заместител на несигурния BGP. Доставчиците все още смятат BGP за доста приемлив, дори въпреки безбройните случаи на прихващане на трафик. [8]

Радиа Пърлман, наречена „Майката на Интернет“ за изобретяването на друг основен мрежов протокол през 1988 г. (една година преди BGP), спечели пророческа докторска дисертация в MIT. Пърлман прогнозира, че протоколът за маршрутизиране, който зависи от честността на съседите в киберпространството, е фундаментално несигурен. Пърлман препоръчва използването на криптография, което би помогнало да се ограничи възможността за фалшифициране. Внедряването на BGP обаче вече беше в разгара си, влиятелната ИТ общност беше свикнала с него и не искаше да променя нищо. Следователно, след аргументирани предупреждения на Пърлман, Кларк и някои други видни световни експерти, относителният дял на криптографски защитената BGP маршрутизация изобщо не се е увеличил и все още е 0%. [8]

BGP маршрутизирането не е единственият хак

И BGP маршрутизирането не е единственият хак, който потвърждава идеята, че „нищо не е по-постоянно от временните решения“. Понякога интернет, потапяйки ни във фантастични светове, изглежда елегантен като състезателна кола. В действителност обаче, поради хакове, натрупани един върху друг, Интернет прилича повече на Франкенщайн, отколкото на Ферари. Тъй като тези хакове (по-официално наричани пачове) никога не се заменят от надеждна технология. Последствията от този подход са ужасни: ежедневно и ежечасно киберпрестъпниците проникват в уязвими системи, разширявайки обхвата на киберпрестъпленията до невъобразими досега размери. [8]

Много от недостатъците, експлоатирани от киберпрестъпниците, са известни отдавна и са запазени единствено благодарение на склонността на ИТ общността да решава възникващите проблеми - с временни хакове/пачове. Понякога поради това остарелите технологии се натрупват една върху друга за дълго време, затруднявайки живота на хората и ги излагайки на опасност. Какво бихте си помислили, ако научите, че вашата банка строи своя трезор върху основа от слама и кал? Бихте ли му се доверили да запази спестяванията ви? [8] 30-та годишнина от ширещата се несигурност

Безгрижното отношение на Линус Торвалдс

Минаха години преди интернет да достигне първите си сто компютъра. Днес 100 нови компютъра и други устройства са свързани към него всяка секунда. Тъй като устройствата, свързани с интернет, експлодират, нараства и спешността на проблемите, свързани с киберсигурността. Въпреки това човекът, който би могъл да окаже най-голямо влияние върху решаването на тези проблеми, е този, който гледа на киберсигурността с презрение. Този човек е наричан гений, побойник, духовен лидер и добронамерен диктатор. Линус Торвалдс. По-голямата част от устройствата, свързани с интернет, работят с неговата операционна система Linux. Бърз, гъвкав, безплатен - Linux става все по-популярен с времето. В същото време се държи много стабилно. И може да работи без рестартиране в продължение на много години. Ето защо Linux има честта да бъде доминиращата операционна система. Почти цялото компютъризирано оборудване, с което разполагаме днес, работи с Linux: сървъри, медицинско оборудване, бордови компютри, малки дронове, военни самолети и много други. [9]

Linux успява до голяма степен, защото Torvalds набляга на производителността и толерантността към грешки. Той обаче поставя този акцент за сметка на киберсигурността. Дори докато киберпространството и реалният физически свят се преплитат и киберсигурността се превръща в глобален проблем, Торвалдс продължава да се съпротивлява на въвеждането на сигурни иновации в своята операционна система. [9]

Ето защо, дори сред много фенове на Linux, има нарастваща загриженост относно уязвимостите на тази операционна система. По-специално, най-интимната част от Linux, неговото ядро, върху което Торвалдс работи лично. Феновете на Linux виждат, че Торвалдс не приема сериозно проблемите с киберсигурността. Освен това Торвалдс се е обградил с разработчици, които споделят това безгрижно отношение. Ако някой от близкия кръг на Торвалдс започне да говори за въвеждане на безопасни иновации, той незабавно е анатемосан. Торвалдс отхвърли една група от такива новатори, наричайки ги „мастурбиращи маймуни“. Когато Торвалдс се сбогува с друга група разработчици, загрижени за сигурността, той им каза: „Бихте ли така добри да се самоубиете. Светът би бил по-добро място заради това.” Винаги, когато ставаше дума за добавяне на функции за сигурност, Торвалдс винаги беше против. [9] Торвалдс дори има цяла философия в това отношение, която не е лишена от здрав разум:

„Абсолютната сигурност е недостижима. Следователно винаги трябва да се разглежда само във връзка с други приоритети: скорост, гъвкавост и лекота на използване. Хората, които се посвещават изцяло на осигуряването на защита, са луди. Тяхното мислене е ограничено, черно-бяло. Сигурността сама по себе си е безполезна. Същността винаги е някъде другаде. Следователно не можете да осигурите абсолютна сигурност, дори и да искате наистина. Разбира се, има хора, които обръщат повече внимание на безопасността от Торвалдс. Тези момчета обаче просто работят върху това, което ги интересува и осигуряват сигурност в тясната относителна рамка, която очертава тези интереси. Няма повече. Така че те по никакъв начин не допринасят за повишаване на абсолютната сигурност. [9]

Странична лента: OpenSource е като буре с барут [10]

OpenSource кодът спести милиарди разходи за разработка на софтуер, елиминирайки необходимостта от дублиране на усилията: с OpenSource програмистите имат възможност да използват текущите иновации без ограничения или заплащане. OpenSource се използва навсякъде. Дори ако сте наели софтуерен разработчик, за да разреши вашия специализиран проблем от нулата, този разработчик най-вероятно ще използва някакъв вид OpenSource библиотека. И вероятно повече от един. Така OpenSource елементите присъстват почти навсякъде. В същото време трябва да се разбере, че никой софтуер не е статичен; неговият код непрекъснато се променя. Следователно принципът „настройте и забравете“ никога не работи за код. Включително OpenSource кода: рано или късно ще е необходима актуализирана версия.

През 2016 г. видяхме последствията от това състояние на нещата: 28-годишен разработчик за кратко „счупи“ интернет, като изтри своя OpenSource код, който преди това беше направил публично достъпен. Тази история показва, че нашата киберинфраструктура е много крехка. Някои хора - които поддържат OpenSource проекти - са толкова важни за поддържането му, че ако, не дай си Боже, ги блъсне автобус, интернет ще се счупи.

Трудният за поддръжка код е мястото, където се крият най-сериозните уязвимости в киберсигурността. Някои компании дори не осъзнават колко уязвими са поради трудния за поддържане код. Уязвимостите, свързани с такъв код, могат да се превърнат в реален проблем много бавно: системите бавно гният, без да демонстрират видими повреди в процеса на гниене. А когато се провалят, последствията са фатални.

И накрая, тъй като OpenSource проектите обикновено се разработват от общност от ентусиасти, като Линус Торвалдс или като хакерите от Клуба за железопътни модели, споменати в началото на статията, проблемите с труден за поддръжка код не могат да бъдат решени по традиционни начини (използвайки търговски и държавни лостове). Защото членовете на такива общности са своенравни и ценят своята независимост преди всичко.

Странична лента: Може би разузнавателните служби и разработчиците на антивирусни програми ще ни защитят?

През 2013 г. стана известно, че Kaspersky Lab има специално звено, което извършва персонализирани разследвания на инциденти с информационната сигурност. Доскоро този отдел се оглавяваше от бившия майор от полицията Руслан Стоянов, който преди това е работил в столичното управление „К” (УСТМ на Главното управление на вътрешните работи на Москва). Всички служители на това специално звено на Kaspersky Lab идват от правоприлагащите органи, включително Следствения комитет и Дирекция „К“. [единадесет]

В края на 2016 г. ФСБ арестува Руслан Стоянов и го обвини в държавна измяна. По същия случай беше арестуван Сергей Михайлов, високопоставен представител на FSB CIB (център за информационна сигурност), на когото преди ареста беше обвързана цялата киберсигурност на страната. [единадесет]

Странична лента: Наложена киберсигурност

Скоро руските предприемачи ще бъдат принудени да обърнат сериозно внимание на киберсигурността. През януари 2017 г. Николай Мурашов, представител на Центъра за защита на информацията и специални комуникации, заяви, че само в Русия обекти на CII (критична информационна инфраструктура) са били атакувани повече от 2016 милиона пъти през 70 г. Обектите на CII включват информационни системи на държавни агенции, предприятия от отбранителната промишленост, транспорт, кредитен и финансов сектор, енергетика, горива и ядрена промишленост. За да ги защити, на 26 юли руският президент Владимир Путин подписа пакет от закони „За безопасността на CII“. До 1 януари 2018 г., когато законът влиза в сила, собствениците на CII съоръжения трябва да приложат набор от мерки за защита на своята инфраструктура от хакерски атаки, по-специално да се свържат с GosSOPKA. [12]

библиография

  1. Джонатан Милет. IoT: Значението на защитата на вашите смарт устройства // 2017 г.
  2. Рос Андерсън. Как се провалят платежните системи със смарт карти // Черна шапка. 2014 г.
  3. С Джей Мърдок. Чипът и ПИН кодът са повредени // Доклади на IEEE Symposium on Security and Privacy. 2010. стр. 433-446.
  4. Дейвид Талбот. Компютърните вируси са „разпространени“ върху медицинските устройства в болниците // MIT Technology Review (Digital). 2012 г.
  5. Крейг Тимбърг. Мрежа от несигурност: Поток в дизайна // Вашингтон пост. 2015 г.
  6. Майкъл Листа. Той беше тийнейджър хакер, който харчеше милионите си за коли, дрехи и часовници - докато ФБР не го хвана // Животът на Торонто. 2018 г.
  7. Крейг Тимбърг. Мрежа от несигурност: Бедствие, предизвестено – и пренебрегнато // Вашингтон пост. 2015 г.
  8. Крейг Тимбърг. Дългият живот на бързото „поправяне“: Интернет протокол от 1989 г. оставя данните уязвими за похитители // Вашингтон пост. 2015 г.
  9. Крейг Тимбърг. Мрежа от несигурност: Ядрото на аргумента // Вашингтон пост. 2015 г.
  10. Джошуа Ганс. Може ли кодът с отворен код да сбъдне най-накрая страховете ни за Y2K? // Harvard Business Review (Digital). 2017 г.
  11. Топ мениджърът на Kaspersky арестуван от ФСБ // CNews. 2017 г. URL.
  12. Мария Коломиченко. Служба за киберразузнаване: Сбербанк предложи да се създаде щаб за борба с хакерите // RBC. 2017 г.

Източник: www.habr.com

Добавяне на нов коментар