Kad "melnās cepures" - kibertelpas mežonīgā meža kārtībnieki - izrādās īpaši veiksmīgi savā netīrajā darbā, dzeltenie mediji sajūsmā čīkst. Līdz ar to pasaule sāk nopietnāk raudzīties uz kiberdrošību. Bet diemžēl ne uzreiz. Tāpēc, neskatoties uz pieaugošo katastrofālo kiberincidentu skaitu, pasaule vēl nav nobriedusi aktīviem proaktīviem pasākumiem. Tomēr sagaidāms, ka tuvākajā nākotnē, pateicoties “melnajām cepurēm”, pasaule kiberdrošību sāks uztvert nopietni. [7]

Tikpat nopietni kā ugunsgrēki... Pilsētas kādreiz bija ļoti neaizsargātas pret katastrofāliem ugunsgrēkiem. Tomēr, neskatoties uz iespējamām briesmām, proaktīvi aizsardzības pasākumi netika veikti – pat pēc milzu ugunsgrēka Čikāgā 1871. gadā, kas prasīja simtiem dzīvību un lika pārvietoties simtiem tūkstošu cilvēku. Proaktīvi aizsardzības pasākumi tika veikti tikai pēc līdzīgas katastrofas atkārtošanās trīs gadus vēlāk. Tāpat ir ar kiberdrošību – pasaule šo problēmu neatrisinās, ja vien nenotiks katastrofāli incidenti. Bet pat ja šādi incidenti notiks, pasaule šo problēmu neatrisinās uzreiz. [7] Tāpēc pat teiciens: “Kamēr nenotiek kļūda, cilvēks netiks aizlāpīts” neder. Tāpēc 2018. gadā mēs atzīmējām 30 gadus, kad valda niknā nedrošība.
Liriskā novirze
Šī raksta sākums, kuru es sākotnēji rakstīju žurnālam System Administrator, savā ziņā izrādījās pravietisks. Žurnāla izdevums ar šo rakstu burtiski dienu no dienas ar traģisko ugunsgrēku Kemerovas tirdzniecības centrā “Winter Cherry” (2018, 20.marts).

Instalējiet internetu 30 minūtēs
Vēl 1988. gadā leģendārā hakeru galaktika L0pht, uzstājoties pilnā spēkā pirms ietekmīgāko Rietumu amatpersonu sanāksmes, paziņoja: “Jūsu datorizētā iekārta ir neaizsargāta pret kiberuzbrukumiem no interneta. Un programmatūra, un aparatūra, un telekomunikācijas. Viņu pārdevēji nemaz nav noraizējušies par šo lietu stāvokli. Jo mūsdienu likumdošana neparedz nekādu atbildību par nolaidīgu pieeju ražotās programmatūras un aparatūras kiberdrošības nodrošināšanā. Atbildība par iespējamām kļūmēm (neatkarīgi no tā, vai tās ir spontānas vai radušās kibernoziedznieku iejaukšanās dēļ) ir tikai un vienīgi aprīkojuma lietotājam. Runājot par federālo valdību, tai nav ne prasmju, ne vēlmes atrisināt šo problēmu. Tāpēc, ja meklējat kiberdrošību, tad internets nav īstā vieta, kur to atrast. Katrs no septiņiem cilvēkiem, kas sēž jums priekšā, var pilnībā salauzt internetu un attiecīgi pārņemt pilnīgu kontroli pār tam pievienoto aprīkojumu. Ar sevi. 30 minūtes horeogrāfisku taustiņsitienu, un tas ir darīts. [7]

Amatpersonas jēgpilni pamāja ar galvu, liekot saprast, ka saprot situācijas nopietnību, taču neko nedarīja. Šodien, tieši 30 gadus pēc L0pht leģendārās uzstāšanās, pasauli joprojām vajā "nedroša nedrošība". Datorizētu, internetam pieslēgtu iekārtu uzlaušana ir tik vienkārša, ka internetu, kas sākotnēji bija ideālistisku zinātnieku un entuziastu valstība, pamazām ir ieņēmuši pragmatiskākie profesionāļi: krāpnieki, blēži, spiegi, teroristi. Visi no tiem izmanto datorizēto iekārtu ievainojamības, lai gūtu finansiālus vai citus labumus. [7]
Pārdevēji neņem vērā kiberdrošību
Pārdevēji dažkārt, protams, mēģina novērst kādu no konstatētajām ievainojamībām, taču viņi to dara ļoti negribīgi. Jo viņu peļņa nāk nevis no aizsardzības pret hakeriem, bet gan no jaunās funkcionalitātes, ko tie nodrošina patērētājiem. Koncentrējoties tikai uz īstermiņa peļņu, pārdevēji iegulda naudu tikai reālu, nevis hipotētisku problēmu risināšanā. Kiberdrošība daudzu no viņiem acīs ir hipotētiska lieta. [7]
Kiberdrošība ir neredzama, netverama lieta. Tas kļūst taustāms tikai tad, kad ar to rodas problēmas. Ja viņi par to rūpīgi rūpējās (iztērēja daudz naudas tā nodrošināšanai), un ar to nav problēmu, gala patērētājs nevēlēsies par to pārmaksāt. Turklāt papildus finansiālo izmaksu palielināšanai aizsardzības pasākumu īstenošana prasa papildu izstrādes laiku, prasa ierobežot iekārtas iespējas un samazina tā produktivitāti. [8]
Pat mūsu pašu tirgotājus ir grūti pārliecināt par uzskaitīto izmaksu iespējamību, nemaz nerunājot par gala patērētājiem. Un tā kā mūsdienu pārdevējus interesē tikai īstermiņa pārdošanas peļņa, viņi nemaz nevēlas uzņemties atbildību par savu darbu kiberdrošības nodrošināšanu. [1] Savukārt rūpīgāki pārdevēji, kuri ir parūpējušies par sava aprīkojuma kiberdrošību, saskaras ar faktu, ka korporatīvie patērētāji dod priekšroku lētākām un vieglāk lietojamām alternatīvām. Tas. Ir skaidrs, ka arī korporatīvajiem patērētājiem kiberdrošība īpaši nerūp. [8]
Ņemot vērā iepriekš minēto, nav pārsteidzoši, ka pārdevēji mēdz nevērīgi izturēties pret kiberdrošību un ievēro šādu filozofiju: “Turpiniet būvēt, turpiniet pārdot un vajadzības gadījumā labot. Vai sistēma ir avarējusi? Pazaudēta informācija? Datubāze ar kredītkaršu numuriem nozagta? Vai jūsu aprīkojumā ir konstatētas kādas fatālas ievainojamības? Nekādu problēmu!" Patērētājiem savukārt ir jāievēro princips: “Lāpsti un lūdzieties”. [7] 
Kā tas notiek: piemēri no savvaļas
Spilgts piemērs kiberdrošības neievērošanai izstrādes laikā ir Microsoft korporatīvā veicināšanas programma: “Ja nokavēsit termiņus, jums tiks piemērots naudas sods. Ja jums nav laika iesniegt sava jauninājuma laidienu, tas netiks ieviests. Ja tas netiks ieviests, jūs nesaņemsit uzņēmuma akcijas (gabaliņu no Microsoft peļņas). Kopš 1993. gada Microsoft sāka aktīvi saistīt savus produktus ar internetu. Tā kā šī iniciatīva darbojās saskaņā ar to pašu motivācijas programmu, funkcionalitāte paplašinājās ātrāk, nekā aizsardzība spēja tai sekot. Par prieku pragmatiskiem ievainojamības medniekiem... [7]
Vēl viens piemērs ir situācija ar datoriem un klēpjdatoriem: tiem nav iepriekš instalēta antivīrusa; un tie arī neparedz spēcīgu paroļu iepriekšēju iestatīšanu. Tiek pieņemts, ka gala lietotājs instalēs antivīrusu un iestatīs drošības konfigurācijas parametrus. [1]
Cits, ekstrēmāks piemērs: situācija ar mazumtirdzniecības iekārtu kiberdrošību (kases aparāti, tirdzniecības centru PoS termināļi utt.). Tā notika, ka komerciālo iekārtu pārdevēji pārdod tikai to, kas tiek pārdots, nevis to, kas ir drošs. [2] Ja ir kāda lieta, kas rūpējas par komerciālo iekārtu pārdevējiem saistībā ar kiberdrošību, tā ir pārliecība, ka, ja notiek strīdīgs incidents, atbildība gulstas uz citiem. [3]
Indikatīvs piemērs šai notikumu attīstībai: EMV standarta popularizēšana banku kartēm, kas, pateicoties banku mārketinga speciālistu kompetentajam darbam, tehniski nepārdomātas sabiedrības acīs parādās kā drošāka alternatīva “novecojušām” magnētiskās kartes. Tajā pašā laikā banku nozares, kas bija atbildīga par EMV standarta izstrādi, galvenā motivācija bija nolikt atbildību par krāpnieciskiem incidentiem (kas radušies kāršu vainas dēļ) - no veikaliem uz patērētājiem. Savukārt iepriekš (kad maksājumi tika veikti ar magnētiskajām kartēm) par debeta/kredīta neatbilstībām finansiālā atbildība gulēja uz veikaliem. [3] Tādējādi bankas, kas apstrādā maksājumus, novelk atbildību vai nu uz tirgotājiem (kas izmanto savas attālinātās banku sistēmas), vai bankām, kas izsniedz maksājumu kartes; pēdējie divi savukārt atbildību novelk uz kartes īpašnieku. [2]
Pārdevēji kavē kiberdrošību
Tā kā digitālā uzbrukuma virsma nepielūdzami paplašinās, pateicoties internetam pieslēgto ierīču eksplozijai, arvien grūtāk sekot līdzi tam, kas ir savienots ar korporatīvo tīklu. Tajā pašā laikā pārdevēji bažas par visa internetam pieslēgtā aprīkojuma drošību novirza galalietotājam [1]: "Slīcēju glābšana ir pašu slīcēju darbs."
Pārdevēji ne tikai nerūpējas par savu darbu kiberdrošību, bet dažos gadījumos arī traucē to nodrošināt. Piemēram, kad 2009. gadā Conficker tīkla tārps noplūda Beth Israel medicīnas centrā un inficēja daļu tur esošās medicīniskās iekārtas, šī medicīnas centra tehniskais direktors, lai novērstu līdzīgus incidentus nākotnē, nolēma atspējot darbības atbalsta funkcija iekārtām, kuras skāris tārps ar tīklu. Tomēr viņš saskārās ar faktu, ka "regulatīvo ierobežojumu dēļ iekārtu nevarēja atjaunināt". Viņam bija vajadzīgas ievērojamas pūles, lai vienotos ar pārdevēju, lai atspējotu tīkla funkcijas. [4]
Interneta fundamentālā kibernedrošība
Deivids Klārks, leģendārais MIT profesors, kura ģēnija dēļ viņš ieguva iesauku "Albuss Dumbldors", atceras dienu, kad pasaulei tika atklāta interneta tumšā puse. Klārks vadīja telekomunikāciju konferenci 1988. gada novembrī, kad parādījās ziņas, ka vēsturē pirmais datoru tārps ir izslīdējis pa tīkla vadiem. Klārks atcerējās šo brīdi, jo viņa konferencē klātesošais runātājs (viena no vadošajām telekomunikāciju kompānijām darbinieks) tika saukts pie atbildības par šī tārpa izplatību. Šis runātājs emociju karstumā netīšām teica: "Šeit tu!" Šķiet, ka esmu novērsis šo ievainojamību, ”viņš samaksāja par šiem vārdiem. [5]

Taču vēlāk izrādījās, ka ievainojamība, caur kuru izplatījās minētais tārps, nav nevienas atsevišķas personas nopelns. Un tā, stingri ņemot, nebija pat ievainojamība, bet gan interneta fundamentāla iezīme: interneta dibinātāji, attīstot savu ideju, koncentrējās tikai uz datu pārraides ātrumu un kļūdu toleranci. Viņi neizvirzīja sev uzdevumu nodrošināt kiberdrošību. [5]
Mūsdienās, gadu desmitiem pēc interneta dibināšanas — simtiem miljardu dolāru jau iztērējot veltīgiem kiberdrošības mēģinājumiem — internets ir ne mazāk neaizsargāts. Tās kiberdrošības problēmas katru gadu tikai pasliktinās. Tomēr vai mums ir tiesības par to nosodīt interneta dibinātājus? Galu galā, piemēram, neviens nenosodīs ātrgaitas ceļu būvētājus par to, ka negadījumi notiek uz “viņu ceļiem”; un neviens nenosodīs pilsētplānotājus par to, ka "viņu pilsētās" notiek laupīšanas. [5]
Kā radās hakeru subkultūra
Hakeru subkultūra radās 1960. gadu sākumā “Dzelzceļa tehniskās modelēšanas klubā” (kas darbojas Masačūsetsas Tehnoloģiju institūta sienās). Kluba entuziasti projektēja un samontēja dzelzceļa modeli, kas bija tik milzīgs, ka piepildīja visu telpu. Kluba biedri spontāni sadalījās divās grupās: miera nesēji un sistēmas speciālisti. [6]
Pirmais strādāja ar modeļa virszemes daļu, otrais - ar pazemes daļu. Pirmie vāca un dekorēja vilcienu un pilsētu modeļus: viņi modelēja visu pasauli miniatūrā. Pēdējais strādāja pie tehniskā atbalsta visai šai miera uzturēšanai: vadu, releju un koordinātu slēdžu sarežģītība, kas atrodas modeļa pazemes daļā - viss, kas kontrolēja “virszemes” daļu un baroja to ar enerģiju. [6]
Kad radās satiksmes problēma un kāds nāca klajā ar jaunu un ģeniālu risinājumu tās novēršanai, risinājums tika saukts par "uzlaušanu". Kluba biedriem jaunu hacku meklēšana ir kļuvusi par neatņemamu dzīves jēgu. Tāpēc viņi sāka saukt sevi par "hakeriem". [6]
Pirmā hakeru paaudze Simulācijas dzelzceļa klubā iegūtās prasmes īstenoja, rakstot datorprogrammas uz perfokartēm. Pēc tam, kad ARPANET (interneta priekštecis) 1969. gadā ieradās universitātes pilsētiņā, hakeri kļuva par tā aktīvākajiem un prasmīgākajiem lietotājiem. [6]
Tagad, gadu desmitiem vēlāk, mūsdienu internets atgādina to ļoti “pazemes” dzelzceļa modeļa daļu. Tā kā tās dibinātāji bija tie paši hakeri, “Dzelzceļa simulācijas kluba” studenti. Tikai hakeri tagad pārvalda reālas pilsētas, nevis simulētas miniatūras. [6] 
Kā radās BGP maršrutēšana
Līdz 80. gadu beigām internetam pieslēgto ierīču skaita lavīnas pieauguma rezultātā internets tuvojās stingrai matemātiskajai robežai, kas iebūvēta vienā no interneta pamata protokoliem. Tāpēc jebkura saruna starp tā laika inženieriem galu galā izvērtās par šīs problēmas diskusiju. Divi draugi nebija izņēmums: Džeikobs Rehters (IBM inženieris) un Kērks Lokhīds (Cisco dibinātājs). Nejauši satikušies pie vakariņu galda, viņi sāka apspriest pasākumus interneta funkcionalitātes saglabāšanai. Draugi pierakstīja idejas, kas radās par visu, kas pagadās - ar kečupu notraipītu salveti. Tad otrais. Tad trešais. "Trīs salvešu protokols", kā tā izgudrotāji to jokojot sauca, oficiālās aprindās pazīstams kā BGP (Border Gateway Protocol) - drīz radīja apvērsumu internetā. [8] 
Rechter un Lockheed BGP bija vienkārši gadījuma uzlaušana, kas izstrādāta iepriekšminētā modeļa dzelzceļa kluba garā, pagaidu risinājums, kas drīz tiks aizstāts. Draugi izstrādāja BGP 1989. gadā. Tomēr šodien, 30 gadus vēlāk, lielākā daļa interneta trafika joprojām tiek maršrutēta, izmantojot "trīs salvešu protokolu", neskatoties uz arvien satraucošākiem zvaniem par kritiskām kiberdrošības problēmām. Pagaidu uzlaušana kļuva par vienu no pamata interneta protokoliem, un tā izstrādātāji no savas pieredzes uzzināja, ka "nav nekā pastāvīgāka par pagaidu risinājumiem". [8]
Tīkli visā pasaulē ir pārgājuši uz BGP. Ietekmīgi pārdevēji, bagāti klienti un telekomunikāciju uzņēmumi ātri iemīlēja BGP un pieraduši pie tā. Tāpēc, pat neskatoties uz arvien biežākiem trauksmes zvaniem par šī protokola nedrošību, IT sabiedrība joprojām neizrāda entuziasmu par pāreju uz jaunām, drošākām iekārtām. [8]
Kibernedroša BGP maršrutēšana
Kāpēc BGP maršrutēšana ir tik laba un kāpēc IT kopiena nesteidzas no tā atteikties? BGP palīdz maršrutētājiem pieņemt lēmumus par to, kur novirzīt milzīgās datu plūsmas, kas tiek nosūtītas pa milzīgu krustojošu sakaru līniju tīklu. BGP palīdz maršrutētājiem izvēlēties piemērotus ceļus, lai gan tīkls pastāvīgi mainās un populārajos maršrutos bieži rodas satiksmes sastrēgumi. Problēma ir tā, ka internetam nav globālas maršrutēšanas kartes. Maršrutētāji, kas izmanto BGP, pieņem lēmumus par viena vai otra ceļa izvēli, pamatojoties uz informāciju, kas saņemta no kaimiņiem kibertelpā, kuri savukārt ievāc informāciju no saviem kaimiņiem utt. Tomēr šo informāciju var viegli viltot, kas nozīmē, ka BGP maršrutēšana ir ļoti neaizsargāta pret MiTM uzbrukumiem. [8]
Tāpēc regulāri rodas šādi jautājumi: "Kāpēc satiksme starp diviem datoriem Denverā veica milzīgu līkumu caur Islandi?", "Kāpēc klasificētie Pentagona dati kādreiz tika pārsūtīti tranzītā caur Pekinu?" Uz šādiem jautājumiem ir tehniskas atbildes, taču tās visas ir saistītas ar faktu, ka BGP darbojas, pamatojoties uz uzticēšanos: uzticību ieteikumiem, kas saņemti no kaimiņu maršrutētājiem. Pateicoties BGP protokola uzticamībai, noslēpumainie satiksmes vadītāji var piesaistīt citu cilvēku datu plūsmas savā domēnā, ja viņi vēlas. [8]
Dzīvs piemērs ir Ķīnas BGP uzbrukums Amerikas Pentagonam. 2010. gada aprīlī valstij piederošais telekomunikāciju gigants China Telecom nosūtīja desmitiem tūkstošu maršrutētāju visā pasaulē, tostarp 16 8 ASV, BGP ziņojumā norādot, ka viņiem ir labāki maršruti. Bez sistēmas, kas varētu pārbaudīt China Telecom BGP ziņojuma derīgumu, maršrutētāji visā pasaulē sāka sūtīt datus tranzītā caur Pekinu. Tostarp satiksme no Pentagona un citām ASV Aizsardzības ministrijas vietām. Vienkāršība, ar kādu satiksme tika novirzīta, un efektīvas aizsardzības trūkums pret šāda veida uzbrukumiem ir vēl viena BGP maršrutēšanas nedrošības pazīme. [XNUMX]
BGP protokols teorētiski ir neaizsargāts pret vēl bīstamāku kiberuzbrukumu. Gadījumā, ja starptautiski konflikti pilnā mērā saasināsies kibertelpā, China Telecom vai kāds cits telekomunikāciju gigants varētu mēģināt pieprasīt īpašumtiesības uz interneta daļām, kas tam faktiski nepieder. Šāds solis apmulsinātu maršrutētājus, kuriem būtu jāatlec starp konkurējošiem piedāvājumiem par tiem pašiem interneta adrešu blokiem. Ja nebūtu iespējams atšķirt likumīgu lietojumprogrammu no viltotas, maršrutētāji sāktu darboties neregulāri. Rezultātā mēs saskartos ar kodolkaram interneta ekvivalentu — atklātu, liela mēroga naidīguma izpausmi. Šāda attīstība relatīvā miera laikos šķiet nereāla, taču tehniski tā ir diezgan iespējama. [8]
Nelietderīgs mēģinājums pāriet no BGP uz BGPSEC
Izstrādājot BGP, kiberdrošība netika ņemta vērā, jo tolaik uzlauzumi bija reti un to radītais kaitējums bija niecīgs. BGP izstrādātājiem, jo viņi strādāja telekomunikāciju uzņēmumos un bija ieinteresēti pārdot savu tīkla aprīkojumu, bija aktuālāks uzdevums: izvairīties no spontāniem interneta bojājumiem. Tā kā interneta pārtraukumi var atsvešināt lietotājus un tādējādi samazināt tīkla aprīkojuma pārdošanas apjomu. [8]
Pēc 2010. gada aprīlī notikušā incidenta ar amerikāņu militārās satiksmes pārsūtīšanu caur Pekinu BGP maršrutēšanas kiberdrošības nodrošināšanas darba temps noteikti paātrinājās. Tomēr telekomunikāciju pārdevēji ir izrādījuši nelielu entuziasmu, lai segtu izmaksas, kas saistītas ar migrāciju uz jauno drošā maršrutēšanas protokolu BGPSEC, kas ierosināts kā nedrošā BGP aizstājējs. Pārdevēji joprojām uzskata, ka BGP ir diezgan pieņemams, pat neskatoties uz neskaitāmiem satiksmes pārtveršanas gadījumiem. [8]
Radija Perlmane, saukta par “interneta māti”, jo 1988. gadā (gadu pirms BGP) izgudroja citu lielu tīkla protokolu, ieguva pravietisku doktora disertāciju MIT. Perlmans prognozēja, ka maršrutēšanas protokols, kas ir atkarīgs no kaimiņu godīguma kibertelpā, būtībā ir nedrošs. Perlmans iestājās par kriptogrāfijas izmantošanu, kas palīdzētu ierobežot viltošanas iespēju. Taču BGP ieviešana jau ritēja pilnā sparā, ietekmīgā IT sabiedrība pie tā bija pieradusi, neko mainīt nevēlējās. Tāpēc pēc Perlmana, Klārka un dažu citu ievērojamu pasaules ekspertu argumentētiem brīdinājumiem kriptogrāfiski droša BGP maršrutēšanas relatīvā daļa nemaz nav palielinājusies un joprojām ir 0%. [8]
BGP maršrutēšana nav vienīgais uzlauzums
Un BGP maršrutēšana nav vienīgais uzlauzums, kas apstiprina domu, ka "nekas nav pastāvīgāks par pagaidu risinājumiem." Dažkārt internets, iegremdējot mūs fantāziju pasaulēs, šķiet tikpat elegants kā sacīkšu mašīna. Tomēr patiesībā viens otram uzkrāto hacku dēļ internets vairāk līdzinās Frankenšteinam, nevis Ferrari. Jo šie uzlauzumi (oficiālāk saukti par ielāpiem) nekad netiek aizstāti ar uzticamu tehnoloģiju. Šīs pieejas sekas ir briesmīgas: katru dienu un katru stundu kibernoziedznieki ielaužas neaizsargātās sistēmās, paplašinot kibernoziedzības loku līdz iepriekš neiedomājamiem apmēriem. [8]
Daudzi no kibernoziedznieku izmantotajiem trūkumiem ir zināmi jau ilgu laiku, un tie ir saglabāti tikai tāpēc, ka IT kopienai ir tendence risināt radušās problēmas — ar pagaidu uzlaušanu/ielāpiem. Dažreiz šī iemesla dēļ novecojušas tehnoloģijas ilgstoši sakrājas viena virs otras, apgrūtinot cilvēku dzīvi un pakļaujot viņus briesmām. Ko jūs domātu, ja uzzinātu, ka jūsu banka būvē glabātuvi uz salmu un dubļu pamata? Vai jūs uzticētos viņam saglabāt jūsu ietaupījumus? [8] 
Līnusa Torvalda bezrūpīgā attieksme
Pagāja gadi, līdz internets sasniedza savus pirmos simts datorus. Šodien tam ik sekundi tiek pieslēgti 100 jauni datori un citas ierīces. Internetam pieslēgtām ierīcēm eksplodējot, pieaug arī kiberdrošības problēmu steidzamība. Tomēr cilvēks, kuram varētu būt vislielākā ietekme uz šo problēmu risināšanu, ir tas, kurš uz kiberdrošību raugās ar nicinājumu. Šis cilvēks ir saukts par ģēniju, kausli, garīgo līderi un labestīgu diktatoru. Linuss Torvalds. Lielākajā daļā ierīču, kas savienotas ar internetu, darbojas operētājsistēma Linux. Ātrs, elastīgs, bezmaksas – Linux laika gaitā kļūst arvien populārāks. Tajā pašā laikā tas uzvedas ļoti stabili. Un tas var darboties bez pārstartēšanas daudzus gadus. Tāpēc Linux ir tas gods būt par dominējošo operētājsistēmu. Gandrīz visās mūsdienās pieejamajās datorizētajās iekārtās darbojas Linux: serveri, medicīnas aprīkojums, lidojumu datori, mazi droni, militārās lidmašīnas un daudz kas cits. [9]
Linux gūst panākumus galvenokārt tāpēc, ka Torvalds uzsver veiktspēju un kļūdu toleranci. Tomēr viņš šo uzsvaru liek uz kiberdrošības rēķina. Pat tad, kad kibertelpa un reālā fiziskā pasaule savijas un kiberdrošība kļūst par globālu problēmu, Torvalds turpina pretoties drošu jauninājumu ieviešanai savā operētājsistēmā. [9]
Tāpēc pat daudzu Linux fanu vidū pieaug bažas par šīs operētājsistēmas ievainojamību. Jo īpaši Linux intīmākā daļa, tās kodols, ar kuru Torvalds strādā personīgi. Linux fani redz, ka Torvalds kiberdrošības problēmas neuztver nopietni. Turklāt Torvalds ir apskāvis sevi ar izstrādātājiem, kuriem ir tāda bezrūpīga attieksme. Ja kāds no Torvalda tuvākā loka sāk runāt par drošu inovāciju ieviešanu, viņš uzreiz aizraujas. Torvalds noraidīja vienu šādu novatoru grupu, nosaucot tos par "masturbējošiem pērtiķiem". Kad Torvalds atvadījās no citas drošības apzinīgu izstrādātāju grupas, viņš tiem sacīja: “Vai jūs būtu tik laipni un nogalinātu sevi. Pasaule tā dēļ būtu labāka vieta. ” Ikreiz, kad bija jāpievieno drošības līdzekļi, Torvalds vienmēr bija pret to. [9] Torvaldam šajā ziņā ir pat vesela filozofija, kas neiztiek bez veselā saprāta graudiņa:
“Absolūta drošība nav sasniedzama. Tāpēc tas vienmēr jāapsver tikai saistībā ar citām prioritātēm: ātrumu, elastību un lietošanas ērtumu. Cilvēki, kas pilnībā velta sevi aizsardzības nodrošināšanai, ir traki. Viņu domāšana ir ierobežota, melna un balta. Drošība pati par sevi ir bezjēdzīga. Būtība vienmēr ir kaut kur citur. Tāpēc jūs nevarat nodrošināt absolūtu drošību, pat ja jūs patiešām vēlaties. Protams, ir cilvēki, kuri drošībai pievērš lielāku uzmanību nekā Torvalds. Tomēr šie puiši vienkārši strādā pie tā, kas viņus interesē, un nodrošina drošību šaurā relatīvā ietvaros, kas nosaka šīs intereses. Vairāk ne. Tātad tie nekādā veidā neveicina absolūtas drošības palielināšanu. [9]
Sānjosla: OpenSource ir kā pulvera muca [10]
OpenSource kods ir ietaupījis miljardus programmatūras izstrādes izmaksu, novēršot nepieciešamību pēc dubultiem centieniem: ar OpenSource programmētājiem ir iespēja izmantot aktuālos jauninājumus bez ierobežojumiem un maksas. OpenSource tiek izmantots visur. Pat ja jūs nolīgāt programmatūras izstrādātāju, lai atrisinātu savu specializēto problēmu no nulles, šis izstrādātājs, visticamāk, izmantos kādu atvērtā koda bibliotēku. Un, iespējams, vairāk nekā viens. Tādējādi OpenSource elementi ir gandrīz visur. Tajā pašā laikā jāsaprot, ka neviena programmatūra nav statiska, tās kods pastāvīgi mainās. Tāpēc kodam nekad nedarbojas princips “iestati un aizmirsti”. Ieskaitot OpenSource kodu: agrāk vai vēlāk būs nepieciešama atjaunināta versija.
2016. gadā mēs redzējām šāda stāvokļa sekas: kāds 28 gadus vecs izstrādātājs uz īsu brīdi “uzlauza” internetu, izdzēšot savu OpenSource kodu, kuru viņš iepriekš bija padarījis publiski pieejamu. Šis stāsts norāda, ka mūsu kiberinfrastruktūra ir ļoti trausla. Daži cilvēki, kas atbalsta OpenSource projektus, ir tik svarīgi, lai to uzturētu, ka, ja, nedod Dievs, viņus notrieks autobuss, internets pārtrūks.
Grūti uzturējams kods ir vieta, kur slēpjas visnopietnākās kiberdrošības ievainojamības. Daži uzņēmumi pat neapzinās, cik neaizsargāti tie ir grūti uzturamā koda dēļ. Ar šādu kodu saistītās ievainojamības var ļoti lēni nobriest par īstu problēmu: sistēmas lēnām sapūst, nedemonstrējot redzamas kļūmes puves procesā. Un, ja tie neizdodas, sekas ir letālas.
Visbeidzot, tā kā OpenSource projektus parasti izstrādā entuziastu kopiena, piemēram, Linuss Torvalds vai līdzīgi raksta sākumā minētie hakeri no Model Railroad Club, problēmas ar grūti uzturējamu kodu nevar atrisināt tradicionālos veidos (izmantojot tirdzniecības un valdības sviras). Jo šādu kopienu locekļi ir apzināti un augstāk par visu vērtē savu neatkarību.
Sānjosla: varbūt izlūkošanas dienesti un antivīrusu izstrādātāji mūs pasargās?
2013. gadā kļuva zināms, ka Kaspersky Lab ir speciāla vienība, kas veica informācijas drošības incidentu pasūtījuma izmeklēšanu. Vēl nesen šo nodaļu vadīja bijušais policijas majors Ruslans Stojanovs, kurš iepriekš strādāja galvaspilsētas K departamentā (Maskavas Galvenās iekšlietu direkcijas USTM). Visi šīs īpašās Kaspersky Lab vienības darbinieki nāk no tiesībaizsardzības iestādēm, tostarp Izmeklēšanas komitejas un direktorāta “K”. [vienpadsmit]
2016. gada beigās FSB arestēja Ruslanu Stojanovu un apsūdzēja viņu valsts nodevībā. Tajā pašā lietā tika arestēts FSB CIB (informācijas drošības centra) augsta ranga pārstāvis Sergejs Mihailovs, kuram pirms aizturēšanas bija piesaistīta visa valsts kiberdrošība. [vienpadsmit]
Sānjosla: nodrošināta kiberdrošība
Drīzumā Krievijas uzņēmēji būs spiesti pievērst nopietnu uzmanību kiberdrošībai. 2017. gada janvārī Informācijas aizsardzības un speciālo sakaru centra pārstāvis Nikolajs Murašovs paziņoja, ka Krievijā vien CII objektiem (kritiskajai informācijas infrastruktūrai) 2016. gadā uzbrukts vairāk nekā 70 miljonus reižu. CII objekti ietver valsts aģentūru, aizsardzības rūpniecības uzņēmumu, transporta, kredītu un finanšu nozaru, enerģētikas, degvielas un kodolrūpniecības informācijas sistēmas. Lai viņus aizsargātu, Krievijas prezidents Vladimirs Putins 26. jūlijā parakstīja likumu paketi “Par CII drošību”. Līdz 1. gada 2018. janvārim, kad stājas spēkā likums, CII objektu īpašniekiem ir jāīsteno pasākumu kopums, lai aizsargātu savu infrastruktūru no hakeru uzbrukumiem, jo īpaši, lai izveidotu savienojumu ar GosSOPKA. [12]
Bibliogrāfija
- Džonatans Millets. // 2017. gads.
- Ross Andersons. Kā viedkaršu maksājumu sistēmas neizdodas // Black Hat. 2014. gads.
- SJ Mērdoks. Chip un PIN ir bojāti // IEEE drošības un privātuma simpozija materiāli. 2010. lpp. 433-446.
- Deivids Talbots. // MIT tehnoloģiju apskats (digitāls). 2012. gads.
- Kreigs Timbergs. // The Washington Post. 2015. gads.
- Maikls Lista. // Toronto dzīve. 2018. gads.
- Kreigs Timbergs. // The Washington Post. 2015. gads.
- Kreigs Timbergs. // The Washington Post. 2015. gads.
- Kreigs Timbergs. // The Washington Post. 2015. gads.
- Džošua Gans. // Harvard Business Review (Digital). 2017. gads.
- // CNews. 2017. URL.
- Marija Kolomičenko. // RBC. 2017. gads.
Avots: www.habr.com
