30-a datreveno de senbrida malsekureco

Kiam la "nigraj ĉapeloj" - estante la ordonistoj de la sovaĝa arbaro de ciberspaco - montriĝas precipe sukcesaj en sia malpura laboro, la flavaj amaskomunikiloj krias pro ĝojo. Kiel rezulto, la mondo komencas rigardi cibersekurecon pli serioze. Sed bedaŭrinde ne tuj. Tial, malgraŭ la kreskanta nombro da katastrofaj ciberokazaĵoj, la mondo ankoraŭ ne estas matura por aktivaj iniciatemaj mezuroj. Tamen, estas atendite, ke en proksima estonteco, danke al la "nigraj ĉapeloj", la mondo komencos serioze preni cibersekurecon. [7]

30-a datreveno de senbrida malsekureco

Same seriozaj kiel fajroj... Urboj iam estis tre vundeblaj al katastrofaj fajroj. Tamen, malgraŭ la ebla danĝero, iniciatemaj protektaj rimedoj ne estis prenitaj – eĉ post la giganta fajro en Ĉikago en 1871, kiu postulis centojn da vivoj kaj delokigis centojn da miloj da homoj. Proaktivaj protektaj mezuroj estis prenitaj nur post kiam simila katastrofo denove okazis, tri jarojn poste. Estas same kun cibersekureco - la mondo ne solvos ĉi tiun problemon krom se estos katastrofaj okazaĵoj. Sed eĉ se tiaj okazaĵoj okazos, la mondo ne tuj solvos ĉi tiun problemon. [7] Tial eĉ la diro: "Ĝis cimo okazos, viro ne estos flikita", ne tute funkcias. Tial en 2018 ni festis 30 jarojn da senbrida malsekureco.


Lirika devio

La komenco de ĉi tiu artikolo, kiun mi origine skribis por la revuo System Administrator, montriĝis iusence profeta. Eldono de revuo kun ĉi tiu artikolo eliris laŭvorte tagon post tago kun la tragika fajro en la komerca centro de Kemerovo "Vintra Ĉerizo" (2018, 20-a de marto).
30-a datreveno de senbrida malsekureco

Instalu Interreton en 30 minutoj

Jam en 1988, la legenda hacker galaksio L0pht, parolante plenforte antaŭ kunveno de la plej influaj okcidentaj oficialuloj, deklaris: "Via komputilizita ekipaĵo estas vundebla al ciberatakoj de la Interreto. Kaj programaro, kaj aparataro, kaj telekomunikado. Iliaj vendistoj tute ne zorgas pri ĉi tiu stato. Ĉar moderna leĝaro ne provizas ajnan respondecon por nezorgema aliro por certigi la cibersekurecon de fabrikita programaro kaj aparataro. Respondeco por eblaj misfunkciadoj (ĉu spontaneaj aŭ kaŭzitaj de la interveno de ciberkrimuloj) kuŝas nur kun la uzanto de la ekipaĵo. Koncerne la federacian registaron, ĝi havas nek la kapablojn nek la deziron solvi ĉi tiun problemon. Tial, se vi serĉas cibersekurecon, tiam Interreto ne estas la loko por trovi ĝin. Ĉiu el la sep homoj, kiuj sidas antaŭ vi, povas tute rompi la Interreton kaj, sekve, preni kompletan kontrolon de la ekipaĵo konektita al ĝi. Per si mem. 30 minutojn da koreografitaj klavopremoj kaj ĝi estas farita." [7]

30-a datreveno de senbrida malsekureco

La oficistoj signife kapjesis, klarigante, ke ili komprenas la gravecon de la situacio, sed faris nenion. Hodiaŭ, ekzakte 30 jarojn post la legenda agado de L0pht, la mondo ankoraŭ estas turmentita de "malsekureco". Haki komputilajn, interretajn ekipaĵojn estas tiel facilaj, ke Interreto, komence regno de idealismaj sciencistoj kaj entuziasmuloj, iom post iom estis okupita de la plej pragmataj profesiuloj: skamantoj, trompantoj, spionoj, teroristoj. Ĉiuj ili ekspluatas la vundeblecojn de komputila ekipaĵo por financaj aŭ aliaj avantaĝoj. [7]

Vendistoj neglektas cibersekurecon

Vendistoj foje, kompreneble, provas ripari iujn el la identigitaj vundeblecoj, sed ili faras tion tre kontraŭvole. Ĉar ilia profito venas ne de protekto kontraŭ piratoj, sed de la nova funkcio, kiun ili provizas al konsumantoj. Estante koncentritaj nur al mallongperspektivaj profitoj, vendistoj investas monon nur en solvado de realaj problemoj, ne hipotezaj. Cibersekureco, en la okuloj de multaj el ili, estas hipoteza afero. [7]

Cibersekureco estas nevidebla, netuŝebla afero. Ĝi fariĝas palpebla nur kiam problemoj ekestas kun ĝi. Se ili bone zorgis pri ĝi (ili elspezis multe da mono por ĝia provizo), kaj ne estas problemoj pri ĝi, la fina konsumanto ne volos tropagi por ĝi. Krome, krom pliigi financajn kostojn, la efektivigo de protektaj mezuroj postulas plian disvolvan tempon, postulas limigi la kapablojn de la ekipaĵo kaj kondukas al malpliigo de ĝia produktiveco. [8]

Estas malfacile konvinki eĉ niajn proprajn merkatistojn pri la farebleco de la listigitaj kostoj, des malpli finaj konsumantoj. Kaj ĉar modernaj vendistoj nur interesiĝas pri baldaŭaj vendaj profitoj, ili tute ne emas preni respondecon por certigi la cibersekurecon de siaj kreaĵoj. [1] Aliflanke, pli singardaj vendistoj kiuj prizorgis la cibersekurecon de sia ekipaĵo estas alfrontitaj kun la fakto ke entreprenaj konsumantoj preferas pli malmultekostajn kaj pli facile uzeblajn alternativojn. Tio. Estas evidente, ke kompaniaj konsumantoj ankaŭ ne multe zorgas pri cibersekureco. [8]

En lumo de ĉi-supra, ne estas surprize, ke vendistoj emas neglekti cibersekurecon, kaj aliĝi al la sekva filozofio: "Daŭrigu konstrui, daŭre vendi kaj fliki kiam necese. Ĉu la sistemo kraŝis? Ĉu perdita informo? Datumaro kun nombroj de kreditkartoj ŝtelita? Ĉu ekzistas fatalaj vundeblecoj identigitaj en via ekipaĵo? Nedankinde!" Konsumantoj, siavice, devas sekvi la principon: "Fiki kaj preĝi." [7] 30-a datreveno de senbrida malsekureco

Kiel tio okazas: ekzemploj el la natura medio

Frapa ekzemplo de neglekto de cibersekureco dum evoluo estas la kompania instigprogramo de Mikrosofto: "Se vi maltrafas la limdatojn, vi estos monpunita. Se vi ne havas tempon por sendi la liberigon de via novigo ĝustatempe, ĝi ne estos efektivigita. Se ĝi ne estas efektivigita, vi ne ricevos akciojn de la kompanio (peco de la kukaĵo el la profitoj de Mikrosofto)." Ekde 1993, Microsoft komencis aktive ligi siajn produktojn al Interreto. Ĉar ĉi tiu iniciato funkciis laŭ la sama instiga programo, funkcieco disetendiĝis pli rapide ol defendo povis daŭrigi kun ĝi. Al la ĝojo de pragmataj vundeblaj ĉasistoj... [7]

Alia ekzemplo estas la situacio kun komputiloj kaj tekkomputiloj: ili ne venas kun antaŭinstalita antiviruso; kaj ili ankaŭ ne provizas la antaŭdifinitajn fortajn pasvortojn. Oni supozas, ke la finuzanto instalos la antiviruson kaj starigos la sekurecajn agordajn parametrojn. [1]

Alia, pli ekstrema ekzemplo: la situacio kun la cibersekureco de podetala ekipaĵo (kasoregistriloj, PoS-terminaloj por komercaj centroj, ktp.). Okazis, ke vendistoj de komercaj ekipaĵoj vendas nur tion, kio estas vendita, kaj ne kio estas sekura. [2] Se ekzistas unu afero pri kiu komercaj ekipaĵvendistoj zorgas pri cibersekureco, ĝi estas certigi ke se kontestata okazaĵo okazas, la respondeco falas sur aliaj. [3]

Indika ekzemplo de ĉi tiu evoluo de eventoj: la popularigo de la EMV-normo por bankkartoj, kiu, danke al la kompetenta laboro de bankaj merkatistoj, aperas en la okuloj de la publiko, kiu ne estas teknike altnivela kiel pli sekura alternativo al "malmoderna". magnetaj kartoj. Samtempe, la ĉefa instigo de la bankindustrio, kiu respondecis pri evoluigado de la EMV-normo, estis ŝanĝi respondecon pri fraŭdaj okazaĵoj (okazantaj pro la kulpo de kardistoj) - de vendejoj al konsumantoj. Dum antaŭe (kiam pagoj estis faritaj per magnetaj kartoj), financa respondeco kuŝis ĉe la vendejoj por diferencoj en debeto/kredito. [3] Tiel bankoj kiuj prilaboras pagojn ŝanĝas la respondecon aŭ al komercistoj (kiuj uzas siajn malproksimajn banksistemojn) aŭ al bankoj kiuj emisias pagkartojn; ĉi-lastaj du, siavice, ŝanĝas respondecon al la kartposedanto. [2]

Vendistoj malhelpas cibersekurecon

Dum la cifereca ataksurfaco neforgeseble vastiĝas—dank'al la eksplodo de interretaj aparatoj—konservi tion, kio estas konektita al la kompania reto, fariĝas ĉiam pli malfacila. Samtempe, vendistoj ŝanĝas zorgojn pri la sekureco de ĉiuj ekipaĵoj konektitaj al Interreto al la finuzanto [1]: "La savo de dronantaj homoj estas la laboro de la dronantaj homoj mem."

Ne nur vendistoj ne zorgas pri la cibersekureco de siaj kreaĵoj, sed en iuj kazoj ili ankaŭ malhelpas ĝian provizon. Ekzemple, kiam en 2009 la retvermo Conficker likis en la Medicinan Centron Beth Israel kaj infektis tie parton de la medicina ekipaĵo, la teknika direktoro de ĉi tiu medicina centro, por malhelpi similajn okazaĵojn okazi en la estonteco, decidis malŝalti la operacio subteno funkcio sur la teamo tuŝita de la vermo kun la reto. Tamen, li alfrontis la fakton, ke "la ekipaĵo ne povus esti ĝisdatigita pro reguligaj limigoj." Necesis lin konsiderinda peno por negoci kun la vendisto por malŝalti retajn funkciojn. [4]

Fundamenta Ciber-Malsekureco de la Interreto

David Clarke, la legenda MIT-profesoro, kies genio gajnis al li la kromnomon "Albus Dumbledore", memoras la tagon kiam la malluma flanko de Interreto estis rivelita al la mondo. Clark prezidis telekomunikadkonferencon en novembro 1988 kiam novaĵo aperis ke la unua komputilvermo en la historio glitis tra retaj dratoj. Clark memoris ĉi tiun momenton ĉar la preleganto ĉeestanta en sia konferenco (dungito de unu el la ĉefaj telekomunikaj kompanioj) respondecis pri la disvastiĝo de ĉi tiu vermo. Ĉi tiu parolanto, en la varmego de emocio, preterintence diris: "Jen vi iras!" Mi ŝajnas esti ferminta ĉi tiun vundeblecon,” li pagis por ĉi tiuj vortoj. [5]

30-a datreveno de senbrida malsekureco

Tamen poste montriĝis, ke la vundebleco, per kiu la menciita vermo disvastiĝis, ne estis la merito de iu individua persono. Kaj ĉi tio, strikte parolante, eĉ ne estis vundebleco, sed fundamenta trajto de la Interreto: la fondintoj de Interreto, kiam ili disvolvis sian ideon, koncentriĝis ekskluzive pri transiga rapido de datumoj kaj toleremo al misfunkciadoj. Ili ne metis al si la taskon certigi cibersekurecon. [5]

Hodiaŭ, jardekojn post la fondiĝo de Interreto — kun centoj da miliardoj da dolaroj jam elspezitaj por vanaj provoj pri cibersekureco — la Interreto ne estas malpli vundebla. Ĝiaj cibersekurecaj problemoj nur plimalboniĝas ĉiujare. Tamen, ĉu ni havas la rajton kondamni la fondintojn de Interreto pro tio? Post ĉio, ekzemple, neniu kondamnos la konstruistojn de rapidvojoj pro tio, ke akcidentoj okazas sur "iliaj vojoj"; kaj neniu kondamnos urboplanistojn pro la fakto, ke raboj okazas en "iliaj urboj". [5]

Kiel la hacker subkulturo naskiĝis

La retpiratsubkulturo originis en la fruaj 1960-aj jaroj, en la "Railway Technical Modeling Club" (funkcianta ene de la muroj de la Masaĉuseca Instituto de Teknologio). Klub-entuziasmuloj dizajnis kaj kunvenis modelfervojon, tiel grandegan ke ĝi plenigis la tutan ĉambron. Klubanoj spontanee dividiĝis en du grupojn: pacistoj kaj sistemaj specialistoj. [6]

La unua laboris kun la supratera parto de la modelo, la dua - kun la subtera. La unuaj kolektis kaj ornamis modelojn de trajnoj kaj urboj: ili modeligis la tutan mondon en miniaturo. Ĉi-lasta laboris pri la teknika subteno por ĉi tiu tuta pacfarado: komplikaĵo de dratoj, relajsoj kaj koordinataj ŝaltiloj situantaj en la subtera parto de la modelo - ĉio, kio kontrolis la "supran" parton kaj nutris ĝin per energio. [6]

Kiam estis trafika problemo kaj iu elpensis novan kaj inĝenian solvon por ripari ĝin, la solvo nomiĝis "hako". Por klubanoj, la serĉo de novaj hakoj fariĝis interna signifo de vivo. Tial ili komencis nomi sin "hackers". [6]

La unua generacio de retpiratoj efektivigis la kapablojn akiritajn ĉe la Simulado-Fervoja Klubo skribante komputilajn programojn sur truitaj kartoj. Tiam, kiam la ARPANET (la antaŭulo de la Interreto) alvenis sur la kampuson en 1969, retpiratoj iĝis ĝiaj plej aktivaj kaj spertaj uzantoj. [6]

Nun, jardekojn poste, la moderna Interreto similas al tiu tre "subtera" parto de la modela fervojo. Ĉar ĝiaj fondintoj estis ĉi tiuj samaj hackers, studentoj de la "Railroad Simulation Club". Nur retpiratoj nun funkciigas realajn urbojn anstataŭ simulitaj miniaturoj. [6] 30-a datreveno de senbrida malsekureco

Kiel estiĝis BGP-vojigo

Antaŭ la fino de la 80-aj jaroj, kiel rezulto de lavango-simila pliiĝo en la nombro da aparatoj konektitaj al la Interreto, la Interreto alproksimiĝis al la malmola matematika limo enkonstruita en unu el la bazaj Interretaj protokoloj. Sekve, ĉiu konversacio inter la tiamaj inĝenieroj finfine fariĝis diskuto pri ĉi tiu problemo. Du amikoj ne estis esceptoj: Jacob Rechter (inĝeniero de IBM) kaj Kirk Lockheed (fondinto de Cisco). Renkontiĝinte hazarde ĉe la vespermanĝo, ili komencis diskuti pri rimedoj por konservi la funkciecon de Interreto. La amikoj notis la ideojn, kiuj ekestis sur kio ajn venis al la mano – buŝtukon makulitan per keĉupo. Poste la dua. Poste la tria. La "protokolo pri tri buŝtukoj", kiel ĝiaj inventintoj ŝerce nomis ĝin - konata en oficialaj rondoj kiel BGP (Border Gateway Protocol) - baldaŭ revoluciis la Interreton. [8] 30-a datreveno de senbrida malsekureco

Por Rechter kaj Lockheed, BGP estis simple hazarda hako, evoluigita en la spirito de la dirita Model Railroad Club, provizora solvo kiu baldaŭ estus anstataŭigita. La amikoj evoluigis BGP en 1989. Hodiaŭ, tamen, 30 jarojn poste, la plimulto de interreta trafiko ankoraŭ estas direktita uzante la "tri buŝtukon protokolon" - malgraŭ ĉiam pli alarmaj vokoj pri kritikaj problemoj kun ĝia cibersekureco. La provizora hako fariĝis unu el la bazaj interretaj protokoloj, kaj ĝiaj programistoj lernis el sia propra sperto, ke "estas nenio pli konstanta ol provizoraj solvoj." [8]

Retoj tra la mondo ŝanĝis al BGP. Influaj vendistoj, riĉaj klientoj kaj telekomunikaj kompanioj rapide enamiĝis al BGP kaj alkutimiĝis al ĝi. Tial, eĉ malgraŭ pli kaj pli da alarmsonoriloj pri la malsekureco de ĉi tiu protokolo, la IT-publiko ankoraŭ ne montras entuziasmon por la transiro al novaj, pli sekuraj ekipaĵoj. [8]

Ciber-nesekura BGP-vojigo

Kial BGP-vojigo estas tiel bona kaj kial la IT-komunumo ne hastas forlasi ĝin? BGP helpas enkursigilojn fari decidojn pri kie direkti la grandegajn fluojn de datumoj senditaj tra grandega reto de intersekciĝantaj komunikadlinioj. BGP helpas al enkursigiloj elekti taŭgajn vojojn kvankam la reto konstante ŝanĝiĝas kaj popularaj itineroj ofte spertas trafikŝtopiĝon. La problemo estas, ke la Interreto ne havas tutmondan vojmapon. Enkursigiloj uzantaj BGP faras decidojn pri elektado de unu aŭ alia vojo surbaze de informoj ricevitaj de najbaroj en ciberspaco, kiuj siavice kolektas informojn de siaj najbaroj, ktp. Tamen, ĉi tiuj informoj povas esti facile falsitaj, kio signifas, ke BGP-vojigo estas tre vundebla al MiTM-atakoj. [8]

Tial, demandoj kiel la sekvaj regule aperas: "Kial trafiko inter du komputiloj en Denvero faris gigantan ĉirkaŭvojon tra Islando?", "Kial estis klasifikitaj Pentagonaj datumoj iam transdonitaj en trairo tra Pekino?" Estas teknikaj respondoj al ĉi tiuj demandoj, sed ili ĉiuj venas al la fakto, ke BGP funkcias surbaze de fido: fidu al rekomendoj ricevitaj de najbaraj enkursigiloj. Dank'al la fidinda naturo de la BGP-protokolo, misteraj trafikaj regantoj povas logi la datumfluojn de aliaj homoj en sian domajnon, se ili deziras. [8]

Vivanta ekzemplo estas la BGP-atako de Ĉinio kontraŭ la usona Pentagono. En April 2010, ŝtata teleentreprengiganto China Telecom sendis dekojn de miloj da enkursigiloj ĉirkaŭ la mondo, inkluzive de 16 en Usono, BGP-mesaĝo rakontanta al ili ke ili havis pli bonajn itinerojn. Sen sistemo, kiu povus kontroli la validecon de BGP-mesaĝo de China Telecom, enkursigiloj tra la mondo komencis sendi datumojn en trafiko tra Pekino. Inkluzive de trafiko de la Kvinangulo kaj aliaj lokoj de la Usona Departemento pri Defendo. La facileco kun kiu trafiko estis redirektita kaj la manko de efika protekto kontraŭ ĉi tiu speco de atako estas alia signo de la malsekureco de BGP-vojigo. [8]

La BGP-protokolo estas teorie vundebla al eĉ pli danĝera ciberatako. En la okazo, ke internaciaj konfliktoj plenfortiĝas en la ciberspaco, China Telecom, aŭ iu alia telekomunika giganto, povus provi postuli posedon de partoj de Interreto, kiuj fakte ne apartenas al ĝi. Tia movo konfuzus enkursigilojn, kiuj devus resalti inter konkurantaj ofertoj por la samaj blokoj de interretaj adresoj. Sen la kapablo distingi legitiman aplikon de falsa, la enkursigiloj komencus agi nekonstante. Kiel rezulto, ni alfrontus la interretan ekvivalenton de nuklea milito - malferma, grandskala montrado de malamikeco. Tia evoluo en tempo de relativa paco ŝajnas nerealisma, sed teknike ĝi estas sufiĉe realigebla. [8]

Vana provo moviĝi de BGP al BGPSEC

Cibersekureco ne estis enkalkulita kiam BGP estis evoluigita, ĉar tiutempe hakoj estis maloftaj kaj la damaĝo de ili estis nekonsiderinda. La programistoj de BGP, ĉar ili laboris por telekomunikaj kompanioj kaj interesiĝis pri vendi siajn retajn ekipaĵojn, havis pli urĝan taskon: eviti spontaneajn paneojn de la Interreto. Ĉar interrompoj en la Interreto povus fremdigi uzantojn, kaj tiel redukti vendojn de retaj ekipaĵoj. [8]

Post la okazaĵo kun la transdono de usona armea trafiko tra Pekino en aprilo 2010, la ritmo de laboro por certigi la cibersekurecon de BGP-vojigo certe akcelis. Tamen, teleentreprenvendistoj montris nur malmulte da entuziasmo por pagado de la kostoj asociitaj kun migrado al la nova sekura vojprotokolo BGPSEC, proponita kiel anstataŭaĵo por la nesekura BGP. Vendistoj daŭre konsideras BGP sufiĉe akceptebla, eĉ malgraŭ sennombraj okazaĵoj de trafikinterkapto. [8]

Radia Perlman, sinkronigita la "Patrino de la Interreto" por inventi alian gravan retan protokolon en 1988 (jaron antaŭ BGP), gajnis profetan doktoran disertaĵon ĉe MIT. Perlman antaŭdiris, ke vojprotokolo, kiu dependas de la honesteco de najbaroj en ciberspaco, estas fundamente nesekura. Perlman rekomendis la uzon de kriptografio, kiu helpus limigi la eblecon de falsado. Tamen, la efektivigo de BGP jam estis en plena svingo, la influa IT-komunumo kutimis al ĝi, kaj nenion volis ŝanĝi. Tial, post rezonitaj avertoj de Perlman, Clark kaj iuj aliaj eminentaj mondaj spertuloj, la relativa parto de kriptografie sekura BGP-vojigo tute ne pliiĝis, kaj ankoraŭ estas 0%. [8]

BGP-vojigo ne estas la sola hako

Kaj BGP-vojigo ne estas la sola hako, kiu konfirmas la ideon, ke "nenio estas pli konstanta ol provizoraj solvoj." Foje la Interreto, mergante nin en fantaziajn mondojn, ŝajnas same eleganta kiel vetkura aŭto. Tamen, fakte, pro hakoj amasigitaj unu sur la alia, Interreto pli similas Frankenstein ol Ferrari. Ĉar ĉi tiuj hakoj (pli oficiale nomataj diakiloj) neniam estas anstataŭigitaj per fidinda teknologio. La sekvoj de ĉi tiu aliro estas teruraj: ĉiutage kaj ĉiuhore, ciberkrimuloj hakas en vundeblajn sistemojn, vastigante la amplekson de ciberkrimo al antaŭe neimageblaj proporcioj. [8]

Multaj el la difektoj ekspluatitaj de ciberkrimuloj estas konataj delonge, kaj konserviĝis nur pro la tendenco de la IT-komunumo solvi emerĝantajn problemojn - per provizoraj hakoj/flaikaĵoj. Foje, pro tio, malmodernaj teknologioj amasiĝas unu sur la alia dum longa tempo, malfaciligante la vivon de homoj kaj endanĝerigante ilin. Kion vi pensus, se vi lernus, ke via banko konstruas sian volbon sur fundamento el pajlo kaj koto? Ĉu vi fidus, ke li konservos viajn ŝparaĵojn? [8] 30-a datreveno de senbrida malsekureco

La senzorga sinteno de Linus Torvalds

Pasis jaroj antaŭ ol la Interreto atingis siajn unuajn cent komputilojn. Hodiaŭ, 100 novaj komputiloj kaj aliaj aparatoj estas konektitaj al ĝi ĉiun sekundon. Ĉar interretaj aparatoj eksplodas, ankaŭ la urĝeco de cibersekurecaj problemoj. Tamen, la persono, kiu povus havi la plej grandan efikon pri solvado de ĉi tiuj problemoj, estas tiu, kiu rigardas cibersekurecon kun malestimo. Ĉi tiu viro estis nomita geniulo, ĉikananto, spirita gvidanto kaj bonvola diktatoro. Linus Torvalds. La granda plimulto de aparatoj konektitaj al Interreto funkcias sian operaciumon, Linukso. Rapida, fleksebla, senpaga - Linukso fariĝas pli kaj pli populara kun la tempo. Samtempe ĝi kondutas tre stabile. Kaj ĝi povas funkcii sen rekomenci dum multaj jaroj. Jen kial Linukso havas la honoron esti la domina mastruma sistemo. Preskaŭ ĉiuj komputilaj ekipaĵoj disponeblaj al ni hodiaŭ funkcias Linukso: serviloj, medicinaj ekipaĵoj, flugkomputiloj, etaj virabeloj, militaj aviadiloj kaj multe pli. [9]

Linukso sukcesas plejparte ĉar Torvalds emfazas rendimenton kaj misfunkciadon. Tamen, li metas ĉi tiun emfazon koste de cibersekureco. Eĉ kiam ciberspaco kaj la reala fizika mondo interplektiĝas kaj cibersekureco fariĝas tutmonda problemo, Torvalds daŭre rezistas enkonduki sekurajn novigojn en sian operaciumon. [9]

Tial, eĉ inter multaj Linukso-adorantoj, estas kreskanta zorgo pri la vundeblecoj de ĉi tiu operaciumo. Precipe, la plej intima parto de Linukso, ĝia kerno, pri kiu Torvalds laboras persone. Linuksaj ŝatantoj vidas, ke Torvalds ne prenas serioze pri cibersekurecaj aferoj. Krome, Torvalds ĉirkaŭis sin per programistoj, kiuj kunhavas ĉi tiun senzorgan sintenon. Se iu el la interna rondo de Torvalds ekparolas pri enkonduko de sekuraj novigoj, li tuj estas anatemita. Torvalds forsendis unu grupon de tiaj novigantoj, nomante ilin "masturbantaj simioj". Dum Torvalds adiaŭis alian grupon da sekureckonsciaj programistoj, li diris al ili, “Ĉu vi estus tiel afablaj mortigi vin. La mondo estus pli bona loko pro ĝi." Kiam ajn temas pri aldoni sekurecajn funkciojn, Torvalds ĉiam estis kontraŭ ĝi. [9] Torvalds eĉ havas ĉi-rilate tutan filozofion, kiu ne estas sen grajno de prudento:

“Absoluta sekureco estas neatingebla. Tial ĝi ĉiam devas esti konsiderata nur rilate al aliaj prioritatoj: rapideco, fleksebleco kaj facileco de uzo. Homoj, kiuj dediĉas sin tute al provizi protekton, estas frenezaj. Ilia pensado estas limigita, nigra kaj blanka. Sekureco per si mem estas senutila. La esenco estas ĉiam aliloke. Sekve, vi ne povas certigi absolutan sekurecon, eĉ se vi vere volas. Kompreneble estas homoj, kiuj pli atentas sekurecon ol Torvalds. Tamen, ĉi tiuj uloj simple laboras pri tio, kio interesas ilin kaj provizas sekurecon ene de la mallarĝa relativa kadro, kiu markas ĉi tiujn interesojn. Ne plu. Do ili neniel kontribuas al pliigo de absoluta sekureco.” [9]

Flankmenuo: OpenSource estas kiel pulvobarelo [10]

OpenSource-kodo ŝparis miliardojn en programarkostoj, forigante la bezonon de duobligitaj klopodoj: kun OpenSource, programistoj havas la ŝancon uzi aktualajn novigojn sen limigoj aŭ pago. OpenSource estas uzata ĉie. Eĉ se vi dungis programiston por solvi vian specialan problemon de nulo, ĉi tiu programisto plej verŝajne uzos ian OpenSource-bibliotekon. Kaj verŝajne pli ol unu. Tiel, OpenSource-elementoj ĉeestas preskaŭ ĉie. Samtempe, oni devas kompreni, ke neniu programaro estas senmova; ĝia kodo konstante ŝanĝiĝas. Tial la principo "agordu kaj forgesu ĝin" neniam funkcias por kodo. Inkluzive de la OpenSource-kodo: pli aŭ malpli frue estos postulata ĝisdatigita versio.

En 2016, ni vidis la sekvojn de ĉi tiu stato: 28-jaraĝa programisto mallonge "rompis" la Interreton forigante sian OpenSource-kodon, kiun li antaŭe disponigis publike. Ĉi tiu rakonto atentigas, ke nia ciberinfrastrukturo estas tre delikata. Iuj homoj - kiuj subtenas OpenSource-projektojn - estas tiel gravaj por konservi ĝin, ke se, Dio gardu, ili estas trafitaj de buso, Interreto rompiĝos.

Malfacile konservebla kodo estas kie kaŝas la plej gravaj vundeblecoj pri cibersekureco. Iuj kompanioj eĉ ne rimarkas kiom vundeblaj ili estas pro malfacile konservebla kodo. Vundeblecoj asociitaj kun tia kodo povas maturiĝi en realan problemon tre malrapide: sistemoj malrapide putriĝas, sen pruvi videblajn fiaskojn en la procezo de putrado. Kaj kiam ili malsukcesas, la sekvoj estas mortigaj.

Fine, ĉar OpenSource-projektoj estas kutime evoluigitaj fare de komunumo de entuziasmuloj, kiel Linus Torvalds aŭ kiel la retpiratoj de la Model Railroad Club menciitaj komence de la artikolo, problemoj kun malfacile konservebla kodo ne povas esti solvitaj laŭ tradiciaj manieroj (uzante komercaj kaj registaraj leviloj). Ĉar membroj de tiaj komunumoj estas volontaj kaj taksas sian sendependecon antaŭ ĉio.

Flankmenuo: Eble la spionservoj kaj antivirusaj programistoj protektos nin?

En 2013, iĝis konata ke Kaspersky Lab havis specialan unuon kiu aranĝis specialadaptitajn enketojn de informsekurecaj okazaĵoj. Ĝis antaŭ nelonge, ĉi tiu departemento estis estrita de iama polica majoro, Ruslan Stojanov, kiu antaŭe laboris en la ĉefurbo "K" (USTM de la Moskva Ĉefa Direktoro pri Internaj Aferoj). Ĉiuj dungitoj de ĉi tiu speciala unuo de Kaspersky Lab venas de policaj agentejoj, inkluzive de la Enketa Komitato kaj Direktorio "K". [dek unu]

Fine de 2016, la FSB arestis Ruslan Stoyanov kaj akuzis lin je ŝtatperfido. En la sama kazo, Sergej Miĥajlov, altranga reprezentanto de la FSB CIB (informa sekureccentro), estis arestita, al kiu, antaŭ la aresto, la tuta cibersekureco de la lando estis ligita. [dek unu]

Flankmenuo: Cibersekureco Devigita

Baldaŭ rusaj entreprenistoj estos devigitaj atenti seriozan cibersekurecon. En januaro 2017, Nikolaj Muraŝov, reprezentanto de la Centro por Informa Protekto kaj Specialaj Komunikadoj, deklaris, ke en Rusio, CII-objektoj (kritika informa infrastrukturo) sole estis atakitaj pli ol 2016 milionoj da fojoj en 70. CII-objektoj inkludas informsistemojn de registaragentejoj, defendindustrioentreprenoj, transporto, kredito kaj financaj sektoroj, energio, fuelo kaj atomindustrioj. Por protekti ilin, la 26-an de julio, rusa prezidento Vladimir Putin subskribis pakon da leĝoj "Pri la sekureco de CII". Ĝis la 1-a de januaro 2018, kiam la leĝo ekvalidas, la posedantoj de CII-instalaĵoj devas efektivigi aron da mezuroj por protekti sian infrastrukturon kontraŭ hacker-atakoj, precipe, konektiĝi al GosSOPKA. [12]

Bibliografio

  1. Jonatano Millet. IoT: La Graveco Sekurigi Viajn Inteligentajn Aparatojn // 2017.
  2. Ross Anderson. Kiel malsukcesaj sistemoj de pagkarto // Black Hat. 2014.
  3. S.J. Murdoch. Blato kaj PIN estas rompitaj // Procedoj de la IEEE-Simpozio pri Sekureco kaj Privateco. 2010. pp. 433-446.
  4. David Talbot. Komputilaj Virusoj Estas "Rampantaj" sur Medicinaj Aparatoj en Hospitaloj // MIT Technology Review (Cifereca). 2012.
  5. Craig Timberg. Reto de Sekureco: Fluo en la Dezajno // The Washington Post. 2015.
  6. Mikaelo Lista. Li estis dekaĝula retpirato kiu elspezis siajn milionojn por aŭtoj, vestaĵoj kaj horloĝoj—ĝis la FBI kaptis. // Toronto Vivo. 2018.
  7. Craig Timberg. Reto de Sensekureco: Katastrofo Antaŭvidita - kaj Ignorita // The Washington Post. 2015.
  8. Craig Timberg. La longa vivo de rapida "riparo": Interreta protokolo de 1989 lasas datumojn vundeblaj al aviadilkaperistoj // The Washington Post. 2015.
  9. Craig Timberg. Reto de Nesekureco: La kerno de la argumento // The Washington Post. 2015.
  10. Josuo Gans. Ĉu Malfermfonta Kodo Povus Fari Niajn Timojn de Y2K Fine Realiĝi? // Harvard Business Review (Cifereca). 2017.
  11. Ĉefa administranto de Kaspersky arestita de FSB // CNews. 2017. URL.
  12. Maria Kolomiĉenko. Ciber-spionservo: Sberbank proponis krei ĉefsidejon por kontraŭbatali piratojn // RBC. 2017.

fonto: www.habr.com

Aldoni komenton