30-årsjubileum av skenande otrygghet

När de "svarta hattarna" - som är ordningsmän i den vilda skogen i cyberrymden - visar sig vara särskilt framgångsrika i sitt smutsiga arbete, skriker de gula medierna av förtjusning. Som ett resultat börjar världen se på cybersäkerhet mer seriöst. Men tyvärr inte direkt. Därför, trots det ökande antalet katastrofala cyberincidenter, är världen ännu inte mogen för aktiva proaktiva åtgärder. Det förväntas dock att världen inom en snar framtid, tack vare de "svarta hattarna", kommer att börja ta cybersäkerhet på allvar. [7]

30-årsjubileum av skenande otrygghet

Lika allvarliga som bränder... Städer var en gång mycket sårbara för katastrofala bränder. Men trots den potentiella faran vidtogs inte proaktiva skyddsåtgärder – inte ens efter jättebranden i Chicago 1871, som krävde hundratals liv och fördrev hundratusentals människor. Proaktiva skyddsåtgärder vidtogs först efter att en liknande katastrof inträffat igen, tre år senare. Det är samma sak med cybersäkerhet – världen kommer inte att lösa det här problemet om det inte sker katastrofala incidenter. Men även om sådana incidenter inträffar kommer inte världen att lösa detta problem omedelbart. [7] Därför fungerar inte ens talesättet: "Tills en bugg inträffar, kommer en man inte att lappas," fungerar inte riktigt. Det var därför vi 2018 firade 30 år av skenande otrygghet.


Lyrisk utvikning

Början av den här artikeln, som jag ursprungligen skrev för tidningen System Administrator, visade sig på sätt och vis vara profetisk. Utgåva av en tidning med denna artikel gick ut bokstavligen dag efter dag med den tragiska branden i Kemerovo köpcentrum "Winter Cherry" (2018, 20 mars).
30-årsjubileum av skenande otrygghet

Installera Internet på 30 minuter

Redan 1988 förklarade den legendariska hackergalaxen L0pht, som talade i full kraft inför ett möte med de mest inflytelserika västerländska tjänstemännen: "Din datoriserade utrustning är sårbar för cyberattacker från Internet. Och mjukvara och hårdvara och telekommunikation. Deras leverantörer är inte alls bekymrade över detta tillstånd. Eftersom modern lagstiftning inte föreskriver något ansvar för ett försumligt tillvägagångssätt för att säkerställa cybersäkerheten för tillverkad mjukvara och hårdvara. Ansvaret för potentiella fel (oavsett om de är spontana eller orsakade av ingripande av cyberbrottslingar) ligger enbart på användaren av utrustningen. När det gäller den federala regeringen har den varken kompetens eller lust att lösa detta problem. Därför, om du letar efter cybersäkerhet, är inte Internet rätt plats att hitta den. Var och en av de sju personerna som sitter framför dig kan helt bryta internet och följaktligen ta fullständig kontroll över utrustningen som är ansluten till den. Av en själv. 30 minuter av koreograferade tangenttryckningar och det är klart." [7]

30-årsjubileum av skenande otrygghet

Tjänstemännen nickade meningsfullt och gjorde det klart att de förstod allvaret i situationen, men gjorde ingenting. Idag, exakt 30 år efter L0phts legendariska framträdande, plågas världen fortfarande av "skenande osäkerhet". Att hacka datoriserad, internetansluten utrustning är så lätt att Internet, från början ett kungarike av idealistiska vetenskapsmän och entusiaster, gradvis har ockuperats av de mest pragmatiska yrkesverksamma: bedragare, bedragare, spioner, terrorister. Alla utnyttjar sårbarheten hos datoriserad utrustning för ekonomiska eller andra fördelar. [7]

Försäljare försummar cybersäkerhet

Leverantörer försöker förstås ibland åtgärda några av de identifierade sårbarheterna, men de gör det mycket motvilligt. Eftersom deras vinst inte kommer från skydd från hackare, utan från den nya funktionalitet de tillhandahåller konsumenterna. Eftersom leverantörerna enbart fokuserar på kortsiktiga vinster, investerar leverantörer pengar endast i att lösa verkliga problem, inte hypotetiska. Cybersäkerhet är i mångas ögon en hypotetisk sak. [7]

Cybersäkerhet är en osynlig, immateriell sak. Det blir påtagligt först när det uppstår problem med det. Om de tog väl hand om det (de spenderade mycket pengar på att tillhandahålla det), och det inte finns några problem med det, kommer slutkonsumenten inte att vilja betala för mycket för det. Dessutom, förutom att öka de ekonomiska kostnaderna, kräver implementeringen av skyddsåtgärder ytterligare utvecklingstid, kräver begränsning av utrustningens kapacitet och leder till en minskning av dess produktivitet. [8]

Det är svårt att övertyga även våra egna marknadsförare om genomförbarheten av de listade kostnaderna, än mindre slutkonsumenter. Och eftersom moderna leverantörer bara är intresserade av kortsiktiga försäljningsvinster, är de inte alls benägna att ta ansvar för att säkerställa cybersäkerheten i sina skapelser. [1] Å andra sidan ställs mer noggranna leverantörer som har tagit hand om cybersäkerheten för sin utrustning inför det faktum att företagskonsumenter föredrar billigare och mer lättanvända alternativ. Den där. Det är uppenbart att företagskonsumenter inte heller bryr sig mycket om cybersäkerhet. [8]

I ljuset av ovanstående är det inte förvånande att leverantörer tenderar att försumma cybersäkerhet och hålla sig till följande filosofi: "Fortsätt bygga, fortsätt sälja och lappa när det behövs. Har systemet kraschat? Förlorad information? Databas med kreditkortsnummer stulen? Finns det några dödliga sårbarheter i din utrustning? Inga problem!" Konsumenter måste i sin tur följa principen: "Plåsta och be." [7] 30-årsjubileum av skenande otrygghet

Hur detta händer: exempel från det vilda

Ett slående exempel på försummelse av cybersäkerhet under utveckling är Microsofts incitamentsprogram för företag: "Om du missar tidsfristerna kommer du att få böter. Om du inte har tid att skicka in lanseringen av din innovation i tid kommer den inte att implementeras. Om det inte implementeras kommer du inte att få aktier i företaget (en del av kakan från Microsofts vinst)." Sedan 1993 började Microsoft aktivt länka sina produkter till Internet. Eftersom detta initiativ fungerade i linje med samma motivationsprogram expanderade funktionaliteten snabbare än försvaret kunde hänga med. Till glädje för pragmatiska sårbarhetsjägare... [7]

Ett annat exempel är situationen med datorer och bärbara datorer: de kommer inte med ett förinstallerat antivirus; och de tillhandahåller inte heller förinställda starka lösenord. Det antas att slutanvändaren kommer att installera antivirusprogrammet och ställa in säkerhetskonfigurationsparametrarna. [1]

Ett annat, mer extremt exempel: situationen med cybersäkerhet för detaljhandelsutrustning (kassaapparater, PoS-terminaler för köpcentrum, etc.). Det hände så att försäljare av kommersiell utrustning bara säljer det som säljs, och inte det som är säkert. [2] Om det är en sak som kommersiella utrustningsleverantörer bryr sig om när det gäller cybersäkerhet, så är det att se till att om en kontroversiell incident inträffar faller ansvaret på andra. [3]

Ett vägledande exempel på denna utveckling av händelser: populariseringen av EMV-standarden för bankkort, som tack vare bankmarknadsförares kompetenta arbete framstår i allmänhetens ögon som inte är tekniskt sofistikerade som ett säkrare alternativ till "föråldrade" magnetiska kort. Samtidigt var huvudmotiveringen för bankbranschen, som ansvarade för att utveckla EMV-standarden, att flytta ansvaret för bedrägliga incidenter (som inträffade på grund av kortares fel) - från butiker till konsumenter. Medan tidigare (när betalningar gjordes med magnetkort) låg det ekonomiska ansvaret på butikerna för avvikelser i debet/kredit. [3] Alltså banker som behandlar betalningar flyttar ansvaret antingen till handlare (som använder sina fjärrbanksystem) eller till banker som utfärdar betalkort; de två sistnämnda flyttar i sin tur ansvaret till kortinnehavaren. [2]

Leverantörer hindrar cybersäkerhet

När den digitala attackytan obönhörligen expanderar – tack vare explosionen av internetanslutna enheter – blir det allt svårare att hålla reda på vad som är anslutet till företagets nätverk. Samtidigt flyttar leverantörer farhågor om säkerheten för all utrustning som är ansluten till Internet till slutanvändaren [1]: "Räddningen av drunknande människor är de drunknande människornas arbete."

Inte nog med att leverantörer inte bryr sig om cybersäkerheten i sina skapelser, utan i vissa fall stör de också tillhandahållandet av det. Till exempel, när Conficker-nätmasken 2009 läckte in i Beth Israel Medical Center och infekterade en del av den medicinska utrustningen där, beslutade den tekniska chefen för detta medicinska center, för att förhindra att liknande incidenter inträffar i framtiden, att inaktivera driftstödfunktion på utrustningen som påverkas av masken med nätverket. Han ställdes dock inför det faktum att "utrustningen inte kunde uppdateras på grund av regulatoriska begränsningar." Det tog honom avsevärd ansträngning att förhandla med leverantören för att inaktivera nätverksfunktioner. [4]

Grundläggande cyberosäkerhet på Internet

David Clarke, den legendariske MIT-professorn vars geni gav honom smeknamnet "Albus Dumbledore", minns dagen då den mörka sidan av Internet avslöjades för världen. Clark var ordförande för en telekommunikationskonferens i november 1988 när nyheten kom att den första datormasken i historien hade glidit igenom nätverksledningar. Clark kom ihåg detta ögonblick eftersom talaren som var närvarande vid sin konferens (en anställd hos ett av de ledande telekommunikationsföretagen) hölls ansvarig för spridningen av denna mask. Denna talare, i känslornas hetta, sa oavsiktligt: ​​"Så här!" Jag verkar ha stängt den här sårbarheten”, betalade han för dessa ord. [5]

30-årsjubileum av skenande otrygghet

Det visade sig dock senare att sårbarheten genom vilken den nämnda masken spred sig inte var någon enskild persons förtjänst. Och detta var strängt taget inte ens en sårbarhet, utan en grundläggande egenskap hos Internet: Internets grundare, när de utvecklade sin idé, fokuserade uteslutande på dataöverföringshastighet och feltolerans. De satte inte sig själva i uppgift att säkerställa cybersäkerhet. [5]

Idag, decennier efter Internets grundande – med hundratals miljarder dollar som redan spenderats på meningslösa försök till cybersäkerhet – är Internet inte mindre sårbart. Dess cybersäkerhetsproblem blir bara värre för varje år. Men har vi rätt att döma grundarna av Internet för detta? När allt kommer omkring, till exempel, kommer ingen att fördöma byggarna av motorvägar för det faktum att olyckor inträffar på "deras vägar"; och ingen kommer att fördöma stadsplanerare för det faktum att rån sker i "deras städer". [5]

Hur hackersubkulturen föddes

Hacker-subkulturen har sitt ursprung i början av 1960-talet, i "Railway Technical Modeling Club" (verksam inom väggarna på Massachusetts Institute of Technology). Klubbentusiaster designade och monterade en modelljärnväg, så enorm att den fyllde hela rummet. Klubbmedlemmarna delades spontant in i två grupper: fredsstiftare och systemspecialister. [6]

Den första arbetade med den ovanjordiska delen av modellen, den andra - med den underjordiska. De första samlade och dekorerade modeller av tåg och städer: de modellerade hela världen i miniatyr. Den senare arbetade med det tekniska stödet för allt detta fredsskapande: en invecklad tråd, reläer och koordinatväxlar placerade i den underjordiska delen av modellen - allt som styrde den "ovanjordiska" delen och matade den med energi. [6]

När det uppstod ett trafikproblem och någon kom på en ny och genialisk lösning för att fixa det, kallades lösningen ett "hack". För klubbmedlemmar har sökandet efter nya hacks blivit en inneboende mening med livet. Det var därför de började kalla sig "hackers". [6]

Den första generationen hackare implementerade de färdigheter som förvärvats på Simulation Railway Club genom att skriva datorprogram på hålkort. Sedan, när ARPANET (föregångaren till Internet) kom till campus 1969, blev hackare dess mest aktiva och skickliga användare. [6]

Nu, decennier senare, liknar det moderna Internet den där "underjordiska" delen av modelljärnvägen. Eftersom dess grundare var samma hackare, studenter i "Railroad Simulation Club". Bara hackare driver nu riktiga städer istället för simulerade miniatyrer. [6] 30-årsjubileum av skenande otrygghet

Hur BGP-routing kom till

I slutet av 80-talet, som ett resultat av en lavinliknande ökning av antalet enheter anslutna till Internet, närmade sig Internet den hårda matematiska gränsen inbyggd i ett av de grundläggande Internetprotokollen. Därför förvandlades varje konversation mellan dåtidens ingenjörer så småningom till en diskussion om detta problem. Två vänner var inget undantag: Jacob Rechter (en ingenjör från IBM) och Kirk Lockheed (grundare av Cisco). Efter att ha träffats av en slump vid middagsbordet började de diskutera åtgärder för att bevara Internets funktionalitet. Vännerna skrev ner idéerna som uppstod på vad som än kom till hands - en servett fläckad med ketchup. Sedan den andra. Sedan den tredje. "Protokollet med tre servetter", som dess uppfinnare skämtsamt kallade det - känt i officiella kretsar som BGP (Border Gateway Protocol) - revolutionerade snart Internet. [8] 30-årsjubileum av skenande otrygghet

För Rechter och Lockheed var BGP helt enkelt ett tillfälligt hack, utvecklat i andan av den tidigare nämnda Model Railroad Club, en tillfällig lösning som snart skulle ersättas. Kompisarna utvecklade BGP 1989. Men idag, 30 år senare, dirigeras majoriteten av internettrafiken fortfarande med "protokollet med tre servetter" – trots allt mer alarmerande samtal om kritiska problem med dess cybersäkerhet. Det tillfälliga hacket blev ett av de grundläggande internetprotokollen, och dess utvecklare lärde sig av sin egen erfarenhet att "det finns inget mer permanent än tillfälliga lösningar." [8]

Nätverk runt om i världen har gått över till BGP. Inflytelserika leverantörer, rika kunder och telekommunikationsföretag blev snabbt förälskade i BGP och blev vana vid det. Därför, trots allt fler larmklockor om osäkerheten i detta protokoll, visar IT-publiken fortfarande inte entusiasm för övergången till ny, säkrare utrustning. [8]

Cyberosäker BGP-routing

Varför är BGP-routing så bra och varför har IT-gemenskapen ingen brådska att överge det? BGP hjälper routrar att fatta beslut om var de enorma strömmarna av data som skickas över ett enormt nätverk av korsande kommunikationslinjer ska dirigeras. BGP hjälper routrar att välja lämpliga vägar trots att nätverket ständigt förändras och populära rutter ofta upplever trafikstockningar. Problemet är att Internet inte har en global ruttkarta. Routers som använder BGP fattar beslut om att välja en eller annan väg baserat på information som erhålls från grannar i cyberrymden, som i sin tur samlar in information från sina grannar osv. Denna information kan dock lätt förfalskas, vilket innebär att BGP-routing är mycket sårbart för MiTM-attacker. [8]

Därför uppstår frågor som följande regelbundet: "Varför tog trafiken mellan två datorer i Denver en gigantisk omväg genom Island?", "Varför överfördes sekretessbelagd Pentagon-data en gång i transit genom Peking?" Det finns tekniska svar på frågor som dessa, men de beror alla på att BGP arbetar baserat på förtroende: tillit till rekommendationer från närliggande routrar. Tack vare BGP-protokollets förtroendefulla karaktär kan mystiska trafiköverherrar locka andra människors dataflöden till deras domän om de så önskar. [8]

Ett levande exempel är Kinas BGP-attack på amerikanska Pentagon. I april 2010 skickade den statliga telekomjätten China Telecom tiotusentals routrar runt om i världen, inklusive 16 8 i USA, ett BGP-meddelande om att de hade bättre rutter. Utan ett system som kunde verifiera giltigheten av ett BGP-meddelande från China Telecom, började routrar runt om i världen att skicka data i transit genom Peking. Inklusive trafik från Pentagon och andra platser av det amerikanska försvarsdepartementet. Lättheten med vilken trafiken omdirigerades och avsaknaden av effektivt skydd mot denna typ av attack är ytterligare ett tecken på osäkerheten i BGP-routing. [XNUMX]

BGP-protokollet är teoretiskt sårbart för en ännu farligare cyberattack. I händelse av att internationella konflikter eskalerar med full kraft i cyberrymden kan China Telecom, eller någon annan telekommunikationsjätte, försöka göra anspråk på äganderätt till delar av Internet som faktiskt inte tillhör det. Ett sådant drag skulle förvirra routrar, som skulle behöva studsa mellan konkurrerande bud för samma block av internetadresser. Utan möjligheten att skilja en legitim applikation från en falsk, skulle routrarna börja agera oberäkneligt. Som ett resultat skulle vi ställas inför internetmotsvarigheten till kärnvapenkrig – en öppen, storskalig uppvisning av fientlighet. En sådan utveckling i tider av relativ fred verkar orealistisk, men tekniskt sett är den ganska genomförbar. [8]

Ett meningslöst försök att flytta från BGP till BGPSEC

Cybersäkerhet togs inte i beaktande när BGP utvecklades, eftersom hacks vid den tiden var sällsynta och skadorna från dem var försumbara. Utvecklarna av BGP, eftersom de arbetade för telekommunikationsföretag och var intresserade av att sälja sin nätverksutrustning, hade en mer angelägen uppgift: att undvika spontana sammanbrott av Internet. Därför att avbrott i Internet skulle kunna fjärma användare och därmed minska försäljningen av nätverksutrustning. [8]

Efter incidenten med överföringen av amerikansk militärtrafik genom Peking i april 2010, accelererade takten i arbetet för att säkerställa cybersäkerheten för BGP-routing verkligen. Telekomleverantörer har dock visat liten entusiasm för att bära kostnaderna för att migrera till det nya säkra routingprotokollet BGPSEC, som föreslagits som en ersättning för det osäkra BGP. Leverantörer anser fortfarande att BGP är helt acceptabelt, även trots otaliga incidenter med trafikavlyssning. [8]

Radia Perlman, kallad "Internets moder" för att ha uppfunnit ett annat stort nätverksprotokoll 1988 (ett år före BGP), tog en profetisk doktorsexamen vid MIT. Perlman förutspådde att ett routingprotokoll som beror på grannarnas ärlighet i cyberrymden är i grunden osäkert. Perlman förespråkade användningen av kryptografi, vilket skulle bidra till att begränsa möjligheten till förfalskning. Implementeringen av BGP var dock redan i full gång, den inflytelserika IT-gemenskapen var van vid det och ville inte ändra på någonting. Därför, efter motiverade varningar från Perlman, Clark och några andra framstående världsexperter, har den relativa andelen kryptografiskt säker BGP-routing inte ökat alls, och är fortfarande 0%. [8]

BGP-routing är inte det enda hacket

Och BGP-routing är inte det enda hacket som bekräftar idén att "ingenting är mer permanent än tillfälliga lösningar." Ibland verkar Internet, som fördjupar oss i fantasivärldar, lika elegant som en racerbil. Men i verkligheten, på grund av hack som staplas ovanpå varandra, är Internet mer likt Frankenstein än Ferrari. Eftersom dessa hacks (mer officiellt kallade patchar) aldrig ersätts av pålitlig teknik. Konsekvenserna av detta tillvägagångssätt är fruktansvärda: dagligen och varje timme hackar cyberbrottslingar sig in i sårbara system och utökar omfattningen av cyberbrottslighet till tidigare ofattbara proportioner. [8]

Många av de brister som utnyttjas av cyberbrottslingar har varit kända under lång tid, och har bevarats enbart på grund av IT-gemenskapens tendens att lösa uppkommande problem - med tillfälliga hacks/patchar. Ibland, på grund av detta, hopar sig föråldrade tekniker ovanpå varandra under lång tid, vilket gör människors liv svåra och sätter dem i fara. Vad skulle du tänka om du fick veta att din bank bygger sitt valv på en grund av halm och lera? Skulle du lita på att han behåller dina besparingar? [8] 30-årsjubileum av skenande otrygghet

Linus Torvalds sorglösa attityd

Det tog år innan internet nådde sina första hundra datorer. Idag ansluts 100 nya datorer och andra enheter till den varje sekund. När internetanslutna enheter exploderar, ökar också brådskan med cybersäkerhetsfrågor. Men den person som kan ha störst inverkan på att lösa dessa problem är den som ser på cybersäkerhet med förakt. Den här mannen har kallats ett geni, en översittare, en andlig ledare och en välvillig diktator. Linus Torvalds. De allra flesta enheter som är anslutna till Internet kör dess operativsystem, Linux. Snabbt, flexibelt, gratis – Linux blir mer och mer populärt med tiden. Samtidigt beter den sig väldigt stabilt. Och det kan fungera utan att starta om i många år. Det är därför Linux har äran att vara det dominerande operativsystemet. Nästan all datoriserad utrustning som finns tillgänglig för oss idag kör Linux: servrar, medicinsk utrustning, flygdatorer, små drönare, militära flygplan och mycket mer. [9]

Linux lyckas till stor del eftersom Torvalds betonar prestanda och feltolerans. Men han lägger denna vikt på bekostnad av cybersäkerhet. Även när cyberrymden och den verkliga fysiska världen flätas samman och cybersäkerhet blir en global fråga, fortsätter Torvalds att motstå att introducera säkra innovationer i sitt operativsystem. [9]

Därför, även bland många Linux-fans, finns det en växande oro för sårbarheterna i detta operativsystem. I synnerhet den mest intima delen av Linux, dess kärna, som Torvalds arbetar med personligen. Linux-fans ser att Torvalds inte tar cybersäkerhetsproblem på allvar. Dessutom har Torvalds omgett sig med utvecklare som delar denna sorglösa attityd. Om någon från Torvalds inre krets börjar prata om att införa säkra innovationer blir han omedelbart förkyld. Torvalds avfärdade en grupp av sådana innovatörer och kallade dem "onanerande apor." När Torvalds tog farväl av en annan grupp säkerhetsmedvetna utvecklare sa han till dem: "Vill ni vara så snälla att ta livet av sig. Världen skulle bli en bättre plats på grund av det." Närhelst det gällde att lägga till säkerhetsfunktioner var Torvalds alltid emot det. [9] Torvalds har till och med en hel filosofi i detta avseende, som inte är utan ett korn av sunt förnuft:

"Absolut säkerhet är ouppnåelig. Därför bör det alltid övervägas endast i förhållande till andra prioriteringar: hastighet, flexibilitet och användarvänlighet. Människor som ägnar sig helt åt att ge skydd är galna. Deras tänkande är begränsat, svart och vitt. Säkerhet i sig är värdelös. Kärnan är alltid någon annanstans. Därför kan du inte garantera absolut säkerhet, även om du verkligen vill. Visst finns det människor som ägnar mer uppmärksamhet åt säkerheten än Torvalds. Men de här killarna arbetar helt enkelt med det som intresserar dem och ger trygghet inom den snäva relativa ram som avgränsar dessa intressen. Inte mer. Så de bidrar inte på något sätt till att öka den absoluta säkerheten.” [9]

Sidebar: OpenSource är som en krutdurk [10]

OpenSource-kod har sparat miljarder i kostnader för mjukvaruutveckling, vilket eliminerar behovet av dubbla ansträngningar: med OpenSource har programmerare möjlighet att använda aktuella innovationer utan begränsningar eller betalning. OpenSource används överallt. Även om du anlitat en mjukvaruutvecklare för att lösa ditt specialiserade problem från grunden, kommer denna utvecklare med största sannolikhet att använda något slags OpenSource-bibliotek. Och förmodligen mer än en. Således finns OpenSource-element nästan överallt. Samtidigt bör det förstås att ingen programvara är statisk, dess kod förändras ständigt. Därför fungerar "ställ det och glöm det"-principen aldrig för kod. Inklusive OpenSource-koden: förr eller senare kommer en uppdaterad version att krävas.

Under 2016 såg vi konsekvenserna av detta tillstånd: en 28-årig utvecklare "bröt" kort Internet genom att radera sin OpenSource-kod, som han tidigare hade gjort allmänt tillgänglig. Den här historien påpekar att vår cyberinfrastruktur är mycket ömtålig. Vissa människor - som stödjer OpenSource-projekt - är så viktiga för att upprätthålla det att om de, gud förbjude, blir påkörda av en buss, kommer Internet att gå sönder.

Svår att underhålla kod är där de allvarligaste cybersäkerhetssårbarheterna lurar. Vissa företag inser inte ens hur sårbara de är på grund av kod som är svår att underhålla. Sårbarheter förknippade med sådan kod kan utvecklas till ett verkligt problem mycket långsamt: system ruttnar långsamt, utan att visa synliga misslyckanden i processen att ruttna. Och när de misslyckas är konsekvenserna ödesdigra.

Slutligen, eftersom OpenSource-projekt vanligtvis utvecklas av en gemenskap av entusiaster, som Linus Torvalds eller som hackarna från Model Railroad Club som nämndes i början av artikeln, kan problem med svår underhållen kod inte lösas på traditionella sätt (med hjälp av kommersiella och statliga hävstänger). Eftersom medlemmar i sådana samhällen är medvetna och värdesätter sitt oberoende över allt annat.

Sidebar: Kanske kommer underrättelsetjänsterna och antivirusutvecklarna att skydda oss?

2013 blev det känt att Kaspersky Lab hade en specialenhet som utförde skräddarsydda undersökningar av informationssäkerhetsincidenter. Tills nyligen leddes denna avdelning av en före detta polismajor, Ruslan Stoyanov, som tidigare arbetade i huvudstadens avdelning "K" (USTM vid Moskvas huvuddirektorat för inrikes frågor). Alla anställda på denna speciella enhet av Kaspersky Lab kommer från brottsbekämpande myndigheter, inklusive utredningskommittén och direktorat "K". [elva]

I slutet av 2016 arresterade FSB Ruslan Stoyanov och anklagade honom för förräderi. I samma fall arresterades Sergei Mikhailov, en högt uppsatt representant för FSB CIB (informationssäkerhetscenter), på vilken hela cybersäkerheten i landet var bunden innan gripandet. [elva]

Sidofält: Cybersäkerhet påtvingad

Snart kommer ryska entreprenörer att tvingas ägna stor uppmärksamhet åt cybersäkerhet. I januari 2017 uppgav Nikolai Murashov, en representant för Center for Information Protection and Special Communications, att enbart CII-objekt (kritisk informationsinfrastruktur) i Ryssland attackerades mer än 2016 miljoner gånger under 70. CII-objekt inkluderar informationssystem för statliga myndigheter, försvarsindustriföretag, transport-, kredit- och finanssektorer, energi-, bränsle- och kärnkraftsindustrier. För att skydda dem undertecknade Rysslands president Vladimir Putin den 26 juli ett lagpaket "Om säkerheten för CII." Senast den 1 januari 2018, när lagen träder i kraft, måste ägarna av CII-anläggningar implementera en uppsättning åtgärder för att skydda sin infrastruktur från hackerattacker, i synnerhet ansluta till GosSOPKA. [12]

bibliografi

  1. Jonathan Millet. IoT: Vikten av att säkra dina smarta enheter // ett.
  2. Ross Andersson. Hur smartkortbetalningssystem misslyckas // Black Hat. 2014.
  3. SJ Murdoch. Chip och PIN är bruten // Proceedings of the IEEE Symposium on Security and Privacy. 2010. s. 433-446.
  4. David Talbot. Datorvirus är "utbredande" på medicinsk utrustning på sjukhus // MIT Technology Review (Digital). 2012.
  5. Craig Timberg. Net of Insecurity: A Flow in the Design // Washington Post. 2015.
  6. Michael Lista. Han var en tonårshacker som spenderade sina miljoner på bilar, kläder och klockor - tills FBI fick tag i // Toronto Life. 2018.
  7. Craig Timberg. Net of Insecurity: A Disaster Foretold – and Ignored // Washington Post. 2015.
  8. Craig Timberg. Den långa livslängden för en snabb "fix": Internetprotokoll från 1989 gör data sårbara för kapare // Washington Post. 2015.
  9. Craig Timberg. Net of Insecurity: Kärnan i argumentet // Washington Post. 2015.
  10. Joshua Gans. Kan öppen källkod göra att våra rädslor för år 2 äntligen besannas? // Harvard Business Review (Digital). 2017.
  11. Kasperskys högsta chef arresterad av FSB // CNews. 2017. URL.
  12. Maria Kolomychenko. Cyberunderrättelsetjänst: Sberbank föreslog att man skulle skapa ett högkvarter för att bekämpa hackare // RBC. 2017.

Källa: will.com

Lägg en kommentar