ครบรอบ 30 ปีของความไม่มั่นคงอาละวาด

เมื่อ "หมวกดำ" ซึ่งเป็นระเบียบเรียบร้อยของป่าไซเบอร์สเปซ - ประสบความสำเร็จเป็นพิเศษในงานสกปรกของพวกเขา สื่อสีเหลืองก็ส่งเสียงดังด้วยความยินดี ส่งผลให้โลกเริ่มให้ความสำคัญกับความปลอดภัยทางไซเบอร์อย่างจริงจังมากขึ้น แต่น่าเสียดายที่ไม่ได้เกิดขึ้นทันที ดังนั้น แม้ว่าเหตุการณ์ภัยพิบัติทางไซเบอร์จะเพิ่มขึ้นเรื่อยๆ แต่โลกก็ยังไม่พร้อมรับมาตรการเชิงรุก อย่างไรก็ตาม คาดว่าในอนาคตอันใกล้นี้ ต้องขอบคุณ “หมวกดำ” โลกจะเริ่มให้ความสำคัญกับความปลอดภัยทางไซเบอร์อย่างจริงจัง [7]

ครบรอบ 30 ปีของความไม่มั่นคงอาละวาด

ร้ายแรงพอๆ กับไฟไหม้... เมืองต่างๆ เคยเสี่ยงต่อการเกิดเพลิงไหม้ร้ายแรงมาก อย่างไรก็ตาม แม้จะเกิดอันตราย แต่ก็ไม่ได้ดำเนินมาตรการป้องกันเชิงรุก แม้ว่าจะเกิดเพลิงไหม้ครั้งใหญ่ในชิคาโกเมื่อปี พ.ศ. 1871 ซึ่งคร่าชีวิตผู้คนไปหลายร้อยคนและทำให้ผู้คนหลายแสนคนต้องพลัดถิ่น มาตรการป้องกันเชิงรุกเกิดขึ้นหลังจากเกิดภัยพิบัติในลักษณะเดียวกันอีกครั้งในสามปีต่อมาเท่านั้น เช่นเดียวกับความปลอดภัยทางไซเบอร์ โลกจะไม่สามารถแก้ปัญหานี้ได้เว้นแต่จะมีเหตุการณ์ภัยพิบัติเกิดขึ้น แต่ถึงแม้เหตุการณ์ดังกล่าวจะเกิดขึ้น โลกก็ไม่สามารถแก้ไขปัญหานี้ได้ในทันที (7) ดังนั้น แม้แต่คำพูดที่ว่า “จนกว่าจะมีจุดบกพร่อง มนุษย์จะไม่ได้รับการแก้ไข” ก็ยังใช้ไม่ได้ผล นั่นเป็นเหตุผลว่าทำไมในปี 2018 เราจึงเฉลิมฉลองครบรอบ 30 ปีของความไม่มั่นคงที่แพร่ระบาด


การพูดนอกเรื่อง Lyrical

จุดเริ่มต้นของบทความนี้ซึ่งเดิมฉันเขียนให้กับนิตยสาร System Administrator กลายเป็นคำทำนายในแง่หนึ่ง นิตยสารฉบับที่มีบทความนี้ ออกไปข้างนอก วันแล้ววันเล่าด้วยไฟอันน่าสลดใจในศูนย์การค้าเคเมโรโว “Winter Cherry” (2018, 20 มีนาคม)
ครบรอบ 30 ปีของความไม่มั่นคงอาละวาด

ติดตั้งอินเตอร์เน็ตภายใน 30 นาที

ย้อนกลับไปในปี 1988 แฮ็กเกอร์ในตำนานอย่าง L0pht ซึ่งพูดอย่างเต็มกำลังก่อนการประชุมของเจ้าหน้าที่ชาวตะวันตกที่ทรงอิทธิพลที่สุด ประกาศว่า: “อุปกรณ์คอมพิวเตอร์ของคุณเสี่ยงต่อการโจมตีทางไซเบอร์จากอินเทอร์เน็ต และซอฟต์แวร์และฮาร์ดแวร์และโทรคมนาคม ผู้ขายของพวกเขาไม่ได้กังวลเกี่ยวกับสถานการณ์นี้เลย เนื่องจากกฎหมายสมัยใหม่ไม่ได้ระบุถึงความรับผิดใดๆ สำหรับแนวทางประมาทเลินเล่อในการรับรองความปลอดภัยทางไซเบอร์ของซอฟต์แวร์และฮาร์ดแวร์ที่ผลิตขึ้น ความรับผิดชอบต่อความล้มเหลวที่อาจเกิดขึ้น (ไม่ว่าจะเกิดขึ้นเองหรือเกิดจากการแทรกแซงของอาชญากรไซเบอร์) ขึ้นอยู่กับผู้ใช้อุปกรณ์แต่เพียงผู้เดียว ส่วนรัฐบาลกลางนั้นไม่มีทักษะหรือความปรารถนาที่จะแก้ไขปัญหานี้ ดังนั้น หากคุณกำลังมองหาความปลอดภัยทางไซเบอร์ อินเทอร์เน็ตก็ไม่ใช่ที่ที่คุณจะค้นหาได้ คนทั้งเจ็ดที่นั่งข้างหน้าคุณสามารถทำลายอินเทอร์เน็ตได้อย่างสมบูรณ์และดังนั้นจึงสามารถควบคุมอุปกรณ์ที่เชื่อมต่อได้อย่างสมบูรณ์ ด้วยตนเอง. ออกแบบท่าเต้นคีย์บอร์ด 30 นาที เสร็จแล้ว” [7]

ครบรอบ 30 ปีของความไม่มั่นคงอาละวาด

เจ้าหน้าที่พยักหน้าอย่างมีความหมาย ชัดเจนว่าเข้าใจถึงความร้ายแรงของสถานการณ์แต่ไม่ได้ทำอะไรเลย วันนี้ 30 ปีพอดีหลังจากการแสดงระดับตำนานของ L0pht โลกยังคงเต็มไปด้วย "ความไม่มั่นคงที่ลุกลาม" การแฮ็กอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตด้วยคอมพิวเตอร์นั้นเป็นเรื่องง่ายมากจนอินเทอร์เน็ตซึ่งเดิมทีเป็นอาณาจักรของนักวิทยาศาสตร์และผู้สนใจในอุดมคติ ค่อยๆ ถูกครอบงำโดยผู้เชี่ยวชาญที่จริงจังที่สุด: นักต้มตุ๋น นักต้มตุ๋น สายลับ ผู้ก่อการร้าย พวกเขาทั้งหมดใช้ประโยชน์จากช่องโหว่ของอุปกรณ์คอมพิวเตอร์เพื่อผลประโยชน์ทางการเงินหรือผลประโยชน์อื่น ๆ [7]

ผู้ขายละเลยความปลอดภัยทางไซเบอร์

แน่นอนว่าบางครั้งผู้ขายพยายามที่จะแก้ไขช่องโหว่ที่ระบุบางส่วน แต่พวกเขากลับทำอย่างไม่เต็มใจ เพราะผลกำไรของพวกเขาไม่ได้มาจากการป้องกันจากแฮกเกอร์ แต่มาจากฟังก์ชันใหม่ที่พวกเขามอบให้กับผู้บริโภค เนื่องจากมุ่งเน้นไปที่ผลกำไรระยะสั้นเพียงอย่างเดียว ผู้ขายจึงลงทุนเงินเฉพาะในการแก้ปัญหาที่แท้จริง ไม่ใช่ปัญหาสมมุติ ความปลอดภัยทางไซเบอร์ในสายตาของพวกเขาหลายคนถือเป็นเรื่องสมมุติ [7]

ความปลอดภัยทางไซเบอร์เป็นสิ่งที่มองไม่เห็นและจับต้องไม่ได้ มันจะจับต้องได้ก็ต่อเมื่อมีปัญหาเกิดขึ้นเท่านั้น หากพวกเขาดูแลมันอย่างดี (พวกเขาใช้เงินเป็นจำนวนมากในการจัดหา) และไม่มีปัญหากับมัน ผู้บริโภคปลายทางจะไม่ต้องการจ่ายเงินมากเกินไปสำหรับมัน นอกจากนี้ นอกเหนือจากต้นทุนทางการเงินที่เพิ่มขึ้นแล้ว การดำเนินการตามมาตรการป้องกันยังต้องใช้เวลาในการพัฒนาเพิ่มเติม ต้องจำกัดความสามารถของอุปกรณ์ และทำให้ประสิทธิภาพการผลิตลดลง [8]

เป็นการยากที่จะโน้มน้าวใจแม้แต่นักการตลาดของเราเองถึงความเป็นไปได้ของต้นทุนที่ระบุไว้ ไม่ต้องพูดถึงผู้บริโภคปลายทางเลย และเนื่องจากผู้ขายสมัยใหม่สนใจเฉพาะผลกำไรจากการขายในระยะสั้นเท่านั้น พวกเขาจึงไม่มีแนวโน้มที่จะรับผิดชอบในการรับรองความปลอดภัยทางไซเบอร์ในการสร้างสรรค์ของพวกเขาเลย [1] ในทางกลับกัน ผู้จำหน่ายที่ระมัดระวังมากขึ้นซึ่งดูแลความปลอดภัยทางไซเบอร์ของอุปกรณ์ของตน ต้องเผชิญกับความจริงที่ว่าผู้บริโภคระดับองค์กรชอบทางเลือกอื่นที่ถูกกว่าและใช้งานง่ายกว่า ที่. เห็นได้ชัดว่าผู้บริโภคระดับองค์กรไม่สนใจเรื่องความปลอดภัยทางไซเบอร์มากนักเช่นกัน [8]

จากที่กล่าวมาข้างต้น จึงไม่น่าแปลกใจที่ผู้ขายมักจะละเลยความปลอดภัยทางไซเบอร์ และยึดมั่นในปรัชญาต่อไปนี้: “สร้างต่อไป ขายต่อไป และแก้ไขเมื่อจำเป็น ระบบล่มหรือเปล่า? ข้อมูลสูญหาย? ฐานข้อมูลที่มีหมายเลขบัตรเครดิตถูกขโมย? มีการระบุช่องโหว่ร้ายแรงในอุปกรณ์ของคุณหรือไม่? ไม่มีปัญหา!" ในทางกลับกัน ผู้บริโภคก็ต้องปฏิบัติตามหลักการ “แปะและอธิษฐาน” [7] ครบรอบ 30 ปีของความไม่มั่นคงอาละวาด

สิ่งนี้เกิดขึ้นได้อย่างไร: ตัวอย่างจากป่า

ตัวอย่างที่เด่นชัดของการละเลยความปลอดภัยทางไซเบอร์ในระหว่างการพัฒนาคือโปรแกรมจูงใจองค์กรของ Microsoft: “หากคุณพลาดกำหนดเวลา คุณจะถูกปรับ หากคุณไม่มีเวลาส่งการเผยแพร่นวัตกรรมของคุณตรงเวลา ระบบจะไม่ดำเนินการดังกล่าว หากไม่ดำเนินการ คุณจะไม่ได้รับหุ้นของบริษัท (ส่วนแบ่งจากผลกำไรของ Microsoft)” ตั้งแต่ปี 1993 Microsoft เริ่มเชื่อมโยงผลิตภัณฑ์ของตนกับอินเทอร์เน็ตอย่างจริงจัง เนื่องจากความคิดริเริ่มนี้ดำเนินการตามโปรแกรมสร้างแรงบันดาลใจเดียวกัน ฟังก์ชันการทำงานจึงขยายเร็วกว่าการป้องกันจะตามทัน เพื่อความพึงพอใจของนักล่าช่องโหว่เชิงปฏิบัติ... [7]

อีกตัวอย่างหนึ่งคือสถานการณ์ของคอมพิวเตอร์และแล็ปท็อป: ไม่มีโปรแกรมป้องกันไวรัสที่ติดตั้งไว้ล่วงหน้า และไม่ได้จัดเตรียมรหัสผ่านที่คาดเดายากไว้ล่วงหน้าด้วย สันนิษฐานว่าผู้ใช้จะติดตั้งโปรแกรมป้องกันไวรัสและตั้งค่าพารามิเตอร์การกำหนดค่าความปลอดภัย [1]

อีกตัวอย่างที่รุนแรงกว่านั้น: สถานการณ์ด้านความปลอดภัยทางไซเบอร์ของอุปกรณ์ค้าปลีก (เครื่องบันทึกเงินสด เครื่อง PoS สำหรับศูนย์การค้า ฯลฯ) มันเกิดขึ้นที่ผู้จำหน่ายอุปกรณ์เชิงพาณิชย์ขายเฉพาะของที่ขายเท่านั้น ไม่ใช่ของที่ปลอดภัย [2] หากมีสิ่งหนึ่งที่ผู้จำหน่ายอุปกรณ์เชิงพาณิชย์ใส่ใจในแง่ของความปลอดภัยทางไซเบอร์ ก็ทำให้แน่ใจว่าหากเกิดเหตุการณ์ที่มีการโต้เถียง ความรับผิดชอบก็จะตกเป็นของผู้อื่น [3]

ตัวอย่างที่บ่งบอกถึงการพัฒนาของเหตุการณ์นี้: การทำให้มาตรฐาน EMV เป็นที่นิยมสำหรับบัตรธนาคารซึ่งต้องขอบคุณการทำงานที่มีความสามารถของนักการตลาดธนาคารปรากฏในสายตาของสาธารณชนที่ไม่ซับซ้อนทางเทคนิคว่าเป็นทางเลือกที่ปลอดภัยกว่า "ล้าสมัย" การ์ดแม่เหล็ก ในเวลาเดียวกัน แรงจูงใจหลักของอุตสาหกรรมการธนาคารซึ่งรับผิดชอบในการพัฒนามาตรฐาน EMV คือการเปลี่ยนความรับผิดชอบต่อเหตุการณ์ฉ้อโกง (เกิดขึ้นเนื่องจากความผิดของผู้ถือบัตร) จากร้านค้าไปสู่ผู้บริโภค ก่อนหน้านี้ (เมื่อชำระเงินด้วยบัตรแม่เหล็ก) ความรับผิดชอบทางการเงินจะเป็นของร้านค้าในเรื่องความคลาดเคลื่อนของเดบิต/เครดิต [3] ดังนั้น ธนาคารที่ดำเนินการชำระเงินจะเปลี่ยนความรับผิดชอบเป็นของร้านค้า (ที่ใช้ระบบธนาคารทางไกล) หรือธนาคารที่ออกบัตรชำระเงิน สองอย่างหลังจะเปลี่ยนความรับผิดชอบไปที่ผู้ถือบัตร [2]

ผู้ขายกำลังขัดขวางความปลอดภัยทางไซเบอร์

ในขณะที่การโจมตีทางดิจิทัลขยายวงกว้างขึ้นอย่างไม่หยุดยั้ง เนื่องจากอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตมีจำนวนมาก การติดตามสิ่งที่เชื่อมต่อกับเครือข่ายองค์กรจึงกลายเป็นเรื่องยากมากขึ้น ในเวลาเดียวกัน ผู้ขายเปลี่ยนความกังวลเกี่ยวกับความปลอดภัยของอุปกรณ์ทั้งหมดที่เชื่อมต่อกับอินเทอร์เน็ตไปยังผู้ใช้ [1]: “การช่วยเหลือผู้จมน้ำเป็นงานของผู้จมน้ำเอง”

ผู้จำหน่ายไม่เพียงแต่ไม่สนใจเกี่ยวกับความปลอดภัยทางไซเบอร์ของการสร้างสรรค์ของพวกเขา แต่ในบางกรณียังแทรกแซงข้อกำหนดอีกด้วย ตัวอย่างเช่น เมื่อในปี 2009 เวิร์มเครือข่าย Conficker รั่วไหลเข้าสู่ Beth Israel Medical Center และติดเชื้อส่วนหนึ่งของอุปกรณ์ทางการแพทย์ที่นั่น ผู้อำนวยการด้านเทคนิคของศูนย์การแพทย์แห่งนี้ เพื่อป้องกันเหตุการณ์ที่คล้ายกันไม่ให้เกิดขึ้นในอนาคต จึงตัดสินใจปิดการใช้งาน ฟังก์ชั่นสนับสนุนการดำเนินงานบนอุปกรณ์ที่ได้รับผลกระทบจากหนอนกับเครือข่าย อย่างไรก็ตาม เขาต้องเผชิญกับความจริงที่ว่า "อุปกรณ์ไม่สามารถอัปเดตได้เนื่องจากข้อจำกัดด้านกฎระเบียบ" เขาต้องใช้ความพยายามอย่างมากในการเจรจากับผู้จำหน่ายเพื่อปิดใช้งานฟังก์ชันเครือข่าย [4]

ความไม่มั่นคงทางไซเบอร์ขั้นพื้นฐานของอินเทอร์เน็ต

เดวิด คลาร์ก ศาสตราจารย์ระดับตำนานของ MIT ผู้ซึ่งอัจฉริยะของเขาทำให้เขาได้รับฉายาว่า "อัลบัส ดัมเบิลดอร์" จำวันที่ด้านมืดของอินเทอร์เน็ตถูกเปิดเผยไปทั่วโลก คลาร์กเป็นประธานการประชุมโทรคมนาคมในเดือนพฤศจิกายน พ.ศ. 1988 เมื่อมีข่าวว่าเวิร์มคอมพิวเตอร์ตัวแรกในประวัติศาสตร์ได้เลื้อยผ่านสายเครือข่าย คลาร์กจำช่วงเวลานี้ได้เพราะวิทยากรที่เข้าร่วมการประชุมของเขา (พนักงานของบริษัทโทรคมนาคมชั้นนำแห่งหนึ่ง) ต้องรับผิดชอบต่อการแพร่กระจายของหนอนตัวนี้ ผู้บรรยายคนนี้พูดโดยไม่ตั้งใจท่ามกลางอารมณ์อันร้อนรุ่ม: “เอาล่ะ!” ดูเหมือนว่าฉันจะปิดช่องโหว่นี้ได้แล้ว” เขาจ่ายเงินเพื่อคำพูดเหล่านี้ [5]

ครบรอบ 30 ปีของความไม่มั่นคงอาละวาด

อย่างไรก็ตาม ปรากฏในภายหลังว่าช่องโหว่ที่การแพร่กระจายของเวิร์มดังกล่าวไม่ใช่ข้อดีของบุคคลใด ๆ และนี่พูดอย่างเคร่งครัดไม่ใช่แม้แต่ช่องโหว่ แต่เป็นคุณสมบัติพื้นฐานของอินเทอร์เน็ต: ผู้ก่อตั้งอินเทอร์เน็ตเมื่อพัฒนาผลิตผลของพวกเขามุ่งเน้นไปที่ความเร็วการถ่ายโอนข้อมูลและความทนทานต่อข้อผิดพลาดโดยเฉพาะ พวกเขาไม่ได้กำหนดหน้าที่ของตนเองในการรับรองความปลอดภัยทางไซเบอร์ [5]

ทุกวันนี้ หลายทศวรรษหลังจากการก่อตั้งอินเทอร์เน็ต ด้วยเงินหลายแสนล้านดอลลาร์ที่ใช้ไปกับความพยายามรักษาความปลอดภัยทางไซเบอร์อย่างไร้ประโยชน์ อินเทอร์เน็ตก็ไม่มีความเสี่ยงน้อยลง ปัญหาความปลอดภัยทางไซเบอร์ของบริษัทกำลังแย่ลงทุกปี อย่างไรก็ตาม เรามีสิทธิ์ประณามผู้ก่อตั้งอินเทอร์เน็ตในเรื่องนี้หรือไม่? ตัวอย่างเช่น จะไม่มีใครประณามผู้สร้างทางด่วนที่เกิดอุบัติเหตุบน "ถนนของพวกเขา" และจะไม่มีใครประณามผู้วางผังเมืองที่เกิดการโจรกรรมใน “เมืองของพวกเขา” [5]

วัฒนธรรมย่อยของแฮ็กเกอร์เกิดขึ้นได้อย่างไร

วัฒนธรรมย่อยของแฮ็กเกอร์เกิดขึ้นในช่วงต้นทศวรรษ 1960 ใน "ชมรมการสร้างแบบจำลองทางเทคนิคการรถไฟ" (ดำเนินการภายในกำแพงของสถาบันเทคโนโลยีแมสซาชูเซตส์) ผู้ที่ชื่นชอบสโมสรได้ออกแบบและประกอบรางรถไฟจำลอง ซึ่งใหญ่มากจนเต็มห้อง สมาชิกคลับแบ่งออกเป็นสองกลุ่มโดยธรรมชาติ: ผู้สร้างสันติและผู้เชี่ยวชาญด้านระบบ [6]

ครั้งแรกทำงานร่วมกับส่วนเหนือพื้นดินของแบบจำลอง ส่วนที่สอง - กับใต้ดิน คนแรกที่รวบรวมและตกแต่งโมเดลรถไฟและเมือง: พวกเขาจำลองโลกทั้งใบในรูปแบบย่อส่วน ส่วนหลังทำงานเกี่ยวกับการสนับสนุนทางเทคนิคสำหรับการสร้างสันติภาพทั้งหมดนี้: ความซับซ้อนของสายไฟ รีเลย์ และสวิตช์พิกัดที่อยู่ในส่วนใต้ดินของแบบจำลอง - ทุกสิ่งที่ควบคุมส่วน "เหนือพื้นดิน" และป้อนด้วยพลังงาน [6]

เมื่อเกิดปัญหาการจราจรและมีคนเสนอวิธีแก้ปัญหาใหม่ๆ ที่แยบยลในการแก้ไขปัญหา วิธีแก้ปัญหานั้นเรียกว่า "การแฮ็ก" สำหรับสมาชิกชมรม การค้นหาวิธีใหม่ๆ กลายเป็นความหมายที่แท้จริงของชีวิต นั่นเป็นสาเหตุที่พวกเขาเริ่มเรียกตัวเองว่า "แฮกเกอร์" [6]

แฮกเกอร์รุ่นแรกใช้ทักษะที่ได้รับจาก Simulation Railway Club โดยการเขียนโปรแกรมคอมพิวเตอร์บนการ์ดเจาะ จากนั้น เมื่อ ARPANET (รุ่นก่อนของอินเทอร์เน็ต) มาถึงวิทยาเขตในปี 1969 แฮกเกอร์ก็กลายเป็นผู้ใช้ที่มีความกระตือรือร้นและมีทักษะมากที่สุด [6]

หลายทศวรรษต่อมา อินเทอร์เน็ตสมัยใหม่มีลักษณะคล้ายกับส่วน "ใต้ดิน" ของทางรถไฟจำลอง เพราะผู้ก่อตั้งคือแฮกเกอร์คนเดียวกันซึ่งเป็นนักเรียนของ “ชมรมจำลองรถไฟ” ขณะนี้มีเพียงแฮ็กเกอร์เท่านั้นที่ควบคุมเมืองจริงแทนที่จะเป็นเมืองจำลองขนาดเล็ก [6] ครบรอบ 30 ปีของความไม่มั่นคงอาละวาด

การกำหนดเส้นทาง BGP เกิดขึ้นได้อย่างไร

ในช่วงปลายยุค 80 อันเป็นผลมาจากจำนวนอุปกรณ์ที่เชื่อมต่อกับอินเทอร์เน็ตเพิ่มขึ้นเหมือนหิมะถล่ม อินเทอร์เน็ตเข้าใกล้ขีดจำกัดทางคณิตศาสตร์อย่างหนักซึ่งสร้างไว้ในโปรโตคอลอินเทอร์เน็ตพื้นฐานตัวใดตัวหนึ่ง ดังนั้นการสนทนาระหว่างวิศวกรในยุคนั้นจึงกลายเป็นการอภิปรายถึงปัญหานี้ในที่สุด เพื่อนสองคนก็ไม่มีข้อยกเว้น: Jacob Rechter (วิศวกรจาก IBM) และ Kirk Lockheed (ผู้ก่อตั้ง Cisco) เมื่อพบกันที่โต๊ะอาหารเย็นพวกเขาเริ่มหารือเกี่ยวกับมาตรการเพื่อรักษาฟังก์ชันการทำงานของอินเทอร์เน็ต เพื่อนๆ เขียนความคิดที่เกิดขึ้นกับอะไรก็ตามที่มาถึงมือ นั่นคือผ้าเช็ดปากที่เปื้อนซอสมะเขือเทศ จากนั้นอันที่สอง จากนั้นที่สาม “โปรโตคอลสามผ้าเช็ดปาก” ตามที่นักประดิษฐ์เรียกมันแบบติดตลก ซึ่งเป็นที่รู้จักในแวดวงทางการในชื่อ BGP (Border Gateway Protocol) ได้ปฏิวัติอินเทอร์เน็ตในไม่ช้า [8] ครบรอบ 30 ปีของความไม่มั่นคงอาละวาด

สำหรับ Rechter และ Lockheed BGP เป็นเพียงแฮ็กทั่วไปที่พัฒนาขึ้นโดยมีเจตนารมณ์ของ Model Railroad Club ดังกล่าว ซึ่งเป็นโซลูชันชั่วคราวที่จะถูกแทนที่ในไม่ช้า เพื่อนทั้งสองพัฒนา BGP ในปี 1989 อย่างไรก็ตาม 30 ปีต่อมา การรับส่งข้อมูลทางอินเทอร์เน็ตส่วนใหญ่ยังคงถูกกำหนดเส้นทางโดยใช้ "โปรโตคอลสามผ้าเช็ดปาก" แม้ว่าจะมีเสียงเรียกร้องที่น่าตกใจมากขึ้นเกี่ยวกับปัญหาร้ายแรงเกี่ยวกับความปลอดภัยทางไซเบอร์ก็ตาม การแฮ็กชั่วคราวได้กลายเป็นหนึ่งในโปรโตคอลอินเทอร์เน็ตขั้นพื้นฐาน และนักพัฒนาก็ได้เรียนรู้จากประสบการณ์ของตนเองว่า “ไม่มีอะไรจะถาวรไปกว่าวิธีแก้ปัญหาชั่วคราว” [8]

เครือข่ายทั่วโลกเปลี่ยนมาใช้ BGP ผู้ขายที่มีอิทธิพล ลูกค้าที่ร่ำรวย และบริษัทโทรคมนาคมต่างตกหลุมรัก BGP อย่างรวดเร็วและคุ้นเคยกับมัน ดังนั้นแม้จะมีเสียงระฆังแจ้งเตือนเกี่ยวกับความไม่มั่นคงของโปรโตคอลนี้มากขึ้นเรื่อยๆ แต่สาธารณชนด้านไอทีก็ยังไม่แสดงความกระตือรือร้นที่จะเปลี่ยนไปใช้อุปกรณ์ใหม่ที่ปลอดภัยยิ่งขึ้น [8]

การกำหนดเส้นทาง BGP ที่ไม่ปลอดภัยทางไซเบอร์

เหตุใดการกำหนดเส้นทาง BGP จึงดีมาก และเหตุใดชุมชนไอทีจึงไม่รีบร้อนที่จะละทิ้งมัน BGP ช่วยให้เราเตอร์ตัดสินใจเกี่ยวกับตำแหน่งที่จะกำหนดเส้นทางกระแสข้อมูลจำนวนมหาศาลที่ส่งผ่านเครือข่ายขนาดใหญ่ที่มีสายการสื่อสารที่ตัดกัน BGP ช่วยให้เราเตอร์เลือกเส้นทางที่เหมาะสมแม้ว่าเครือข่ายจะเปลี่ยนแปลงอยู่ตลอดเวลา และเส้นทางยอดนิยมมักจะประสบปัญหาการจราจรติดขัด ปัญหาคืออินเทอร์เน็ตไม่มีแผนที่เส้นทางทั่วโลก เราเตอร์ที่ใช้ BGP จะตัดสินใจเกี่ยวกับการเลือกเส้นทางใดเส้นทางหนึ่งโดยพิจารณาจากข้อมูลที่ได้รับจากเพื่อนบ้านในโลกไซเบอร์ ซึ่งจะรวบรวมข้อมูลจากเพื่อนบ้านของพวกเขา ฯลฯ อย่างไรก็ตาม ข้อมูลนี้สามารถปลอมแปลงได้ง่าย ซึ่งหมายความว่าการกำหนดเส้นทาง BGP มีความเสี่ยงสูงที่จะถูกโจมตี MiTM [8]

ดังนั้น จึงเกิดคำถามเช่นนี้อยู่เป็นประจำ: “เหตุใดการรับส่งข้อมูลระหว่างคอมพิวเตอร์สองเครื่องในเดนเวอร์จึงใช้ทางเบี่ยงขนาดใหญ่ผ่านไอซ์แลนด์”, “เหตุใดข้อมูลเพนตากอนจึงถูกจัดประเภทเมื่อถ่ายโอนระหว่างทางผ่านปักกิ่ง” มีคำตอบด้านเทคนิคสำหรับคำถามเหล่านี้ แต่ทั้งหมดล้วนมาจากข้อเท็จจริงที่ว่า BGP ทำงานโดยอาศัยความไว้วางใจ: ไว้วางใจในคำแนะนำที่ได้รับจากเราเตอร์ใกล้เคียง ด้วยลักษณะที่เชื่อถือได้ของโปรโตคอล BGP ทำให้ทราฟฟิกโอเวอร์ลอร์ดลึกลับสามารถล่อลวงข้อมูลของผู้อื่นให้ไหลเข้าสู่โดเมนของตนได้หากต้องการ [8]

ตัวอย่างที่มีชีวิตคือการโจมตี BGP ของจีนต่อเพนตากอนอเมริกัน ในเดือนเมษายน พ.ศ. 2010 บริษัทโทรคมนาคมยักษ์ใหญ่ของรัฐ China Telecom ได้ส่งเราเตอร์นับหมื่นไปทั่วโลก รวมถึง 16 เครื่องในสหรัฐอเมริกา ข้อความ BGP แจ้งว่าพวกเขามีเส้นทางที่ดีกว่า หากไม่มีระบบที่สามารถตรวจสอบความถูกต้องของข้อความ BGP จาก China Telecom เราเตอร์ทั่วโลกก็เริ่มส่งข้อมูลระหว่างทางผ่านปักกิ่ง รวมถึงการจราจรจากเพนตากอนและสถานที่อื่นๆ ของกระทรวงกลาโหมสหรัฐฯ ความสะดวกในการเปลี่ยนเส้นทางการรับส่งข้อมูลและการขาดการป้องกันที่มีประสิทธิภาพต่อการโจมตีประเภทนี้เป็นอีกสัญญาณหนึ่งของความไม่มั่นคงของการกำหนดเส้นทาง BGP [8]

โปรโตคอล BGP มีความเสี่ยงต่อการโจมตีทางไซเบอร์ที่อันตรายยิ่งกว่าในทางทฤษฎี ในกรณีที่ความขัดแย้งระหว่างประเทศลุกลามบานปลายในโลกไซเบอร์ ไชน่าเทเลคอมหรือบริษัทโทรคมนาคมยักษ์ใหญ่อื่นๆ อาจพยายามอ้างสิทธิ์การเป็นเจ้าของบางส่วนของอินเทอร์เน็ตที่ไม่ได้เป็นของอินเทอร์เน็ตจริงๆ การเคลื่อนไหวดังกล่าวอาจทำให้เราเตอร์สับสน ซึ่งจะต้องตีกลับระหว่างการเสนอราคาที่แข่งขันกันสำหรับบล็อกที่อยู่อินเทอร์เน็ตเดียวกัน หากไม่มีความสามารถในการแยกแยะแอปพลิเคชันที่ถูกกฎหมายจากแอปพลิเคชันปลอม เราเตอร์จะเริ่มดำเนินการผิดปกติ ผลก็คือ เราต้องเผชิญกับอินเทอร์เน็ตที่เทียบเท่ากับสงครามนิวเคลียร์ ซึ่งเป็นการแสดงความเป็นปรปักษ์ในวงกว้างที่เปิดกว้าง การพัฒนาดังกล่าวในช่วงเวลาแห่งสันติภาพดูเหมือนจะไม่สมจริง แต่ในทางเทคนิคแล้วมันค่อนข้างเป็นไปได้ [8]

ความพยายามที่ไร้ประโยชน์ในการย้ายจาก BGP ไปยัง BGPSEC

ความปลอดภัยทางไซเบอร์ไม่ได้ถูกนำมาพิจารณาเมื่อพัฒนา BGP เนื่องจากในเวลานั้นการแฮ็กเกิดขึ้นน้อยมากและความเสียหายจากการแฮ็กก็มีน้อยมาก เนื่องจากพวกเขาทำงานให้กับบริษัทโทรคมนาคมและสนใจที่จะขายอุปกรณ์เครือข่าย นักพัฒนาของ BGP จึงมีภารกิจเร่งด่วนมากกว่า: เพื่อหลีกเลี่ยงความล้มเหลวของอินเทอร์เน็ตโดยธรรมชาติ เนื่องจากการหยุดชะงักของอินเทอร์เน็ตอาจทำให้ผู้ใช้แปลกแยก และทำให้ยอดขายอุปกรณ์เครือข่ายลดลง [8]

หลังจากเหตุการณ์ที่เกิดขึ้นกับการส่งการจราจรของทหารอเมริกันผ่านปักกิ่งในเดือนเมษายน 2010 การดำเนินการเพื่อรับประกันความปลอดภัยทางไซเบอร์ของการกำหนดเส้นทาง BGP ก็เร่งตัวขึ้นอย่างแน่นอน อย่างไรก็ตาม ผู้จำหน่ายโทรคมนาคมแสดงความกระตือรือร้นเพียงเล็กน้อยในการแบกรับต้นทุนที่เกี่ยวข้องกับการย้ายไปใช้โปรโตคอลการกำหนดเส้นทางที่ปลอดภัยใหม่ BGPSEC ซึ่งเสนอให้ทดแทน BGP ที่ไม่ปลอดภัย ผู้ขายยังคงถือว่า BGP ค่อนข้างยอมรับได้ แม้ว่าจะมีเหตุการณ์การสกัดกั้นการรับส่งข้อมูลนับไม่ถ้วนก็ตาม [8]

Radia Perlman ซึ่งได้รับการขนานนามว่าเป็น "แม่ของอินเทอร์เน็ต" จากการคิดค้นโปรโตคอลเครือข่ายหลักอีกตัวหนึ่งในปี 1988 (หนึ่งปีก่อน BGP) ได้รับวิทยานิพนธ์ระดับปริญญาเอกเชิงพยากรณ์ที่ MIT Perlman คาดการณ์ว่าโปรโตคอลการกำหนดเส้นทางที่ขึ้นอยู่กับความซื่อสัตย์ของเพื่อนบ้านในโลกไซเบอร์นั้นไม่ปลอดภัยโดยพื้นฐาน Perlman สนับสนุนการใช้วิทยาการเข้ารหัสลับ ซึ่งจะช่วยจำกัดความเป็นไปได้ของการปลอมแปลง อย่างไรก็ตาม การนำ BGP ไปใช้อย่างเต็มที่แล้ว ชุมชนไอทีที่มีอิทธิพลก็คุ้นเคยกับมัน และไม่ต้องการเปลี่ยนแปลงอะไร ดังนั้น หลังจากได้รับคำเตือนอย่างสมเหตุสมผลจาก Perlman, Clark และผู้เชี่ยวชาญที่มีชื่อเสียงระดับโลกคนอื่นๆ ส่วนแบ่งสัมพัทธ์ของการกำหนดเส้นทาง BGP ที่ปลอดภัยด้วยการเข้ารหัสไม่ได้เพิ่มขึ้นเลย และยังคงเป็น 0% [8]

การกำหนดเส้นทาง BGP ไม่ใช่การแฮ็กเพียงอย่างเดียว

และการกำหนดเส้นทาง BGP ไม่ใช่แฮ็กเดียวที่ยืนยันแนวคิดที่ว่า “ไม่มีอะไรจะถาวรไปกว่าวิธีแก้ปัญหาชั่วคราว” บางครั้งอินเทอร์เน็ตที่ทำให้เราดื่มด่ำไปกับโลกแฟนตาซีก็ดูหรูหราราวกับรถแข่ง อย่างไรก็ตาม ในความเป็นจริง เนื่องจากการแฮ็กซ้อนกัน อินเทอร์เน็ตจึงเหมือนกับแฟรงเกนสไตน์มากกว่าเฟอร์รารี เนื่องจากแฮ็กเหล่านี้ (เรียกอย่างเป็นทางการว่าแพตช์) ไม่เคยถูกแทนที่ด้วยเทคโนโลยีที่เชื่อถือได้ ผลที่ตามมาของแนวทางนี้ช่างเลวร้าย: อาชญากรไซเบอร์เจาะระบบที่มีช่องโหว่ทุกวันและทุกชั่วโมง ขยายขอบเขตของอาชญากรรมในโลกไซเบอร์ไปสู่สัดส่วนที่ไม่อาจจินตนาการได้ก่อนหน้านี้ [8]

ข้อบกพร่องจำนวนมากที่อาชญากรไซเบอร์ใช้ประโยชน์เป็นที่รู้กันมานานแล้ว และได้รับการเก็บรักษาไว้เพียงเพราะแนวโน้มของชุมชนไอทีในการแก้ไขปัญหาที่เกิดขึ้นใหม่ - ด้วยการแฮ็ก/แพตช์ชั่วคราว บางครั้งด้วยเหตุนี้ เทคโนโลยีที่ล้าสมัยจึงทับถมกันเป็นเวลานาน ทำให้ชีวิตของผู้คนยากลำบากและตกอยู่ในอันตราย คุณจะคิดอย่างไรถ้าคุณรู้ว่าธนาคารของคุณกำลังสร้างห้องนิรภัยบนฐานฟางและโคลน คุณจะไว้วางใจให้เขาเก็บเงินออมของคุณหรือไม่? [8] ครบรอบ 30 ปีของความไม่มั่นคงอาละวาด

ทัศนคติที่ไร้กังวลของ Linus Torvalds

ต้องใช้เวลาหลายปีก่อนที่อินเทอร์เน็ตจะมีคอมพิวเตอร์ถึงร้อยเครื่องแรก ปัจจุบันมีคอมพิวเตอร์ใหม่และอุปกรณ์อื่นๆ จำนวน 100 เครื่องเชื่อมต่ออยู่ทุกๆ วินาที เมื่ออุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตแพร่หลาย ปัญหาด้านความปลอดภัยทางไซเบอร์ก็เร่งด่วนเช่นกัน อย่างไรก็ตาม บุคคลที่อาจมีผลกระทบมากที่สุดในการแก้ปัญหาเหล่านี้คือผู้ที่มองความปลอดภัยทางไซเบอร์ด้วยความรังเกียจ ชายคนนี้ถูกเรียกว่าเป็นอัจฉริยะ คนพาล ผู้นำทางจิตวิญญาณ และเผด็จการที่มีเมตตา ลินัส ทอร์วัลด์ส. อุปกรณ์ส่วนใหญ่ที่เชื่อมต่อกับอินเทอร์เน็ตใช้ระบบปฏิบัติการ Linux รวดเร็ว ยืดหยุ่น ฟรี - Linux กำลังได้รับความนิยมมากขึ้นเรื่อยๆ เมื่อเวลาผ่านไป ในขณะเดียวกันก็ทำงานได้อย่างเสถียรมาก และสามารถทำงานได้โดยไม่ต้องรีบูตเครื่องเป็นเวลาหลายปี นี่คือสาเหตุที่ Linux ได้รับเกียรติให้เป็นระบบปฏิบัติการที่โดดเด่น อุปกรณ์คอมพิวเตอร์เกือบทั้งหมดที่เรามีอยู่ในปัจจุบันใช้ Linux: เซิร์ฟเวอร์ อุปกรณ์ทางการแพทย์ คอมพิวเตอร์บนเครื่องบิน โดรนจิ๋ว เครื่องบินทหาร และอื่นๆ อีกมากมาย [9]

Linux ประสบความสำเร็จอย่างมากเนื่องจาก Torvalds เน้นย้ำถึงประสิทธิภาพและความทนทานต่อข้อผิดพลาด อย่างไรก็ตาม เขาให้ความสำคัญกับเรื่องนี้โดยสูญเสียความปลอดภัยทางไซเบอร์ แม้ว่าไซเบอร์สเปซและโลกแห่งความเป็นจริงจะเกี่ยวพันกันและความปลอดภัยทางไซเบอร์ก็กลายเป็นปัญหาระดับโลก Torvalds ยังคงต่อต้านการนำนวัตกรรมที่ปลอดภัยมาสู่ระบบปฏิบัติการของเขา [9]

ดังนั้นแม้แต่ในหมู่ผู้ชื่นชอบ Linux จำนวนมาก ก็ยังมีความกังวลเกี่ยวกับช่องโหว่ของระบบปฏิบัติการนี้เพิ่มมากขึ้น โดยเฉพาะอย่างยิ่งส่วนที่ใกล้ชิดที่สุดของ Linux ซึ่งเป็นเคอร์เนลที่ Torvalds ทำงานเป็นการส่วนตัว แฟน Linux เห็นว่า Torvalds ไม่ได้ให้ความสำคัญกับปัญหาด้านความปลอดภัยทางไซเบอร์อย่างจริงจัง ยิ่งไปกว่านั้น Torvalds ยังรายล้อมไปด้วยนักพัฒนาที่มีทัศนคติแบบไร้กังวลเช่นเดียวกัน หากคนในวงในของ Torvalds เริ่มพูดถึงการแนะนำนวัตกรรมที่ปลอดภัย เขาจะถูกสาปแช่งทันที Torvalds ไล่นักประดิษฐ์กลุ่มหนึ่งออกไป โดยเรียกพวกเขาว่า "ลิงช่วยตัวเอง" ขณะที่ Torvalds กล่าวคำอำลากับนักพัฒนาที่คำนึงถึงความปลอดภัยอีกกลุ่มหนึ่ง เขาก็พูดกับพวกเขาว่า "คุณจะใจดีขนาดนี้จะฆ่าตัวตายไหม โลกจะน่าอยู่ขึ้นเพราะเหตุนี้” เมื่อใดก็ตามที่เป็นเรื่องของการเพิ่มฟีเจอร์ความปลอดภัย Torvalds มักจะต่อต้านมันเสมอ [9] Torvalds มีปรัชญาทั้งหมดเกี่ยวกับเรื่องนี้ ซึ่งไม่ได้ปราศจากสามัญสำนึก:

“การรักษาความปลอดภัยที่สมบูรณ์ไม่สามารถบรรลุได้ ดังนั้นจึงควรพิจารณาตามลำดับความสำคัญอื่นๆ เท่านั้น: ความเร็ว ความยืดหยุ่น และความสะดวกในการใช้งาน คนที่อุทิศตนอย่างเต็มที่เพื่อปกป้องเป็นคนบ้า ความคิดของพวกเขามีจำกัด ขาวดำ การรักษาความปลอดภัยโดยตัวมันเองนั้นไร้ประโยชน์ สาระสำคัญอยู่ที่อื่นเสมอ ดังนั้นคุณจึงไม่สามารถรับประกันความปลอดภัยได้อย่างสมบูรณ์ แม้ว่าคุณต้องการจริงๆก็ตาม แน่นอนว่ายังมีคนที่ให้ความสำคัญกับเรื่องความปลอดภัยมากกว่าทอร์วัลด์ อย่างไรก็ตาม คนเหล่านี้เพียงแต่ทำงานในสิ่งที่พวกเขาสนใจและจัดเตรียมการรักษาความปลอดภัยภายในกรอบการทำงานที่แคบซึ่งกำหนดความสนใจเหล่านี้ ไม่มีอีกแล้ว ดังนั้นพวกมันจึงไม่มีส่วนช่วยเพิ่มความปลอดภัยโดยสิ้นเชิงแต่อย่างใด” [9]

แถบด้านข้าง: OpenSource เป็นเหมือนถังผง [10]

โค้ด OpenSource ช่วยประหยัดต้นทุนการพัฒนาซอฟต์แวร์ได้หลายพันล้าน โดยไม่จำเป็นต้องทำซ้ำ: ด้วย OpenSource โปรแกรมเมอร์มีโอกาสที่จะใช้นวัตกรรมปัจจุบันโดยไม่มีข้อจำกัดหรือการชำระเงิน OpenSource ถูกใช้ทุกที่ แม้ว่าคุณจะจ้างนักพัฒนาซอฟต์แวร์ให้แก้ไขปัญหาพิเศษของคุณตั้งแต่เริ่มต้น นักพัฒนารายนี้มักจะใช้ไลบรารี OpenSource บางประเภท และอาจจะมากกว่าหนึ่ง ดังนั้นองค์ประกอบ OpenSource จึงปรากฏอยู่เกือบทุกที่ ในเวลาเดียวกัน ควรเข้าใจว่าไม่มีซอฟต์แวร์ใดคงที่ รหัสของมันเปลี่ยนแปลงอยู่ตลอดเวลา ดังนั้นหลักการ "ตั้งค่าและลืมมัน" จึงใช้กับโค้ดไม่ได้ รวมถึงโค้ด OpenSource: ไม่ช้าก็เร็วจะต้องมีเวอร์ชันอัปเดต

ในปี 2016 เราเห็นผลที่ตามมาของสถานการณ์นี้: นักพัฒนาวัย 28 ปี "ทำลาย" อินเทอร์เน็ตในช่วงสั้นๆ ด้วยการลบโค้ด OpenSource ของเขา ซึ่งเขาเคยเผยแพร่ต่อสาธารณะก่อนหน้านี้ เรื่องราวนี้ชี้ให้เห็นว่าโครงสร้างพื้นฐานทางไซเบอร์ของเราเปราะบางมาก บางคนที่สนับสนุนโครงการ OpenSource มีความสำคัญมากในการคงไว้ซึ่งหากพระเจ้าห้ามไม่ให้พวกเขาถูกรถบัสชน อินเทอร์เน็ตจะพัง

โค้ดที่บำรุงรักษายากคือจุดที่ช่องโหว่ด้านความปลอดภัยทางไซเบอร์ที่ร้ายแรงที่สุดแฝงตัวอยู่ บริษัทบางแห่งไม่รู้ด้วยซ้ำว่าตนมีความเสี่ยงเพียงใดเนื่องจากโค้ดที่ดูแลรักษายาก ช่องโหว่ที่เกี่ยวข้องกับโค้ดดังกล่าวสามารถเติบโตจนกลายเป็นปัญหาจริงได้ช้ามาก: ระบบจะค่อยๆ เน่า โดยไม่แสดงให้เห็นถึงความล้มเหลวที่มองเห็นได้ในกระบวนการเน่า และเมื่อพวกเขาล้มเหลว ผลที่ตามมาก็ร้ายแรง

สุดท้ายนี้ เนื่องจากโครงการ OpenSource มักได้รับการพัฒนาโดยชุมชนผู้สนใจ เช่น Linus Torvalds หรือเช่นเดียวกับแฮกเกอร์จาก Model Railroad Club ที่กล่าวถึงในตอนต้นของบทความ ปัญหาเกี่ยวกับโค้ดที่บำรุงรักษายากจึงไม่สามารถแก้ไขได้ด้วยวิธีเดิมๆ (โดยใช้ คันโยกเชิงพาณิชย์และภาครัฐ) เพราะสมาชิกของชุมชนดังกล่าวจงใจและให้ความสำคัญกับความเป็นอิสระเหนือสิ่งอื่นใด

แถบด้านข้าง: บางทีบริการข่าวกรองและนักพัฒนาแอนตี้ไวรัสอาจปกป้องเราใช่ไหม

ในปี 2013 เป็นที่ทราบกันดีว่า Kaspersky Lab มีหน่วยงานพิเศษที่ดำเนินการตรวจสอบเหตุการณ์ด้านความปลอดภัยของข้อมูลตามที่กำหนด จนกระทั่งเมื่อไม่นานมานี้ แผนกนี้นำโดยอดีตพันตำรวจตรี Ruslan Stoyanov ซึ่งเคยทำงานในแผนก "K" ของเมืองหลวง (USTM ของคณะกรรมการกิจการภายในหลักของมอสโก) พนักงานทุกคนในหน่วยงานพิเศษของ Kaspersky Lab มาจากหน่วยงานบังคับใช้กฎหมาย รวมถึงคณะกรรมการสอบสวนและคณะกรรมการ “K” [สิบเอ็ด]

เมื่อปลายปี 2016 FSB ได้จับกุม Ruslan Stoyanov และตั้งข้อหากบฏ ในกรณีเดียวกัน Sergei Mikhailov ตัวแทนระดับสูงของ FSB CIB (ศูนย์รักษาความปลอดภัยข้อมูล) ถูกจับกุม ซึ่งก่อนการจับกุมความปลอดภัยทางไซเบอร์ทั้งหมดของประเทศถูกผูกไว้ [สิบเอ็ด]

แถบด้านข้าง: บังคับใช้ความปลอดภัยทางไซเบอร์

ในไม่ช้าผู้ประกอบการชาวรัสเซียจะถูกบังคับให้ให้ความสนใจอย่างจริงจังต่อความปลอดภัยทางไซเบอร์ ในเดือนมกราคม พ.ศ. 2017 นิโคไล มูราโชฟ ตัวแทนของศูนย์คุ้มครองข้อมูลและการสื่อสารพิเศษ ระบุว่าในรัสเซีย วัตถุ CII (โครงสร้างพื้นฐานข้อมูลที่สำคัญ) เพียงอย่างเดียวถูกโจมตีมากกว่า 2016 ล้านครั้งในปี พ.ศ. 70 วัตถุประสงค์ของ CII ได้แก่ ระบบข้อมูลของหน่วยงานภาครัฐ องค์กรอุตสาหกรรมการป้องกันประเทศ ภาคการขนส่ง สินเชื่อและการเงิน อุตสาหกรรมพลังงาน เชื้อเพลิง และนิวเคลียร์ เพื่อปกป้องพวกเขา เมื่อวันที่ 26 กรกฎาคม ประธานาธิบดีรัสเซีย วลาดิมีร์ ปูติน ได้ลงนามชุดกฎหมาย "ว่าด้วยความปลอดภัยของ CII" ภายในวันที่ 1 มกราคม 2018 เมื่อกฎหมายมีผลบังคับใช้ เจ้าของสิ่งอำนวยความสะดวก CII จะต้องดำเนินมาตรการเพื่อปกป้องโครงสร้างพื้นฐานของตนจากการโจมตีของแฮ็กเกอร์ โดยเฉพาะการเชื่อมต่อกับ GosSOPKA [12]

บรรณานุกรม

  1. โจนาธาน มิลเล็ต. IoT: ความสำคัญของการรักษาความปลอดภัยอุปกรณ์อัจฉริยะของคุณ // 2017.
  2. รอสส์ แอนเดอร์สัน. ระบบการชำระเงินด้วยสมาร์ทการ์ดล้มเหลวอย่างไร // Black Hat. 2014.
  3. เอสเจ เมอร์ด็อก. ชิปและ PIN ใช้งานไม่ได้ // การดำเนินการของ IEEE Symposium ว่าด้วยความปลอดภัยและความเป็นส่วนตัว 2010. หน้า. 433-446.
  4. เดวิด ทัลบอต. ไวรัสคอมพิวเตอร์กำลัง "อาละวาด" บนอุปกรณ์ทางการแพทย์ในโรงพยาบาล // รีวิวเทคโนโลยี MIT (ดิจิตอล) 2012.
  5. เครก ทิมเบิร์ก. ตาข่ายแห่งความไม่มั่นคง: กระแสในการออกแบบ // เดอะวอชิงตันโพสต์ 2015.
  6. ไมเคิล ลิสต้า. เขาเป็นแฮ็กเกอร์วัยรุ่นที่ใช้เงินหลายล้านไปกับการซื้อรถยนต์ เสื้อผ้า และนาฬิกา จนกระทั่ง FBI จับได้ // ชีวิตโตรอนโต 2018.
  7. เครก ทิมเบิร์ก. ความไม่มั่นคงสุทธิ: ภัยพิบัติที่ทำนายไว้ - และถูกเพิกเฉย // เดอะวอชิงตันโพสต์ 2015.
  8. เครก ทิมเบิร์ก. 'การแก้ไข' ที่รวดเร็วมีอายุการใช้งานยาวนาน: โปรโตคอลอินเทอร์เน็ตตั้งแต่ปี 1989 ทำให้ข้อมูลเสี่ยงต่อการถูกไฮแจ็คเกอร์ // เดอะวอชิงตันโพสต์ 2015.
  9. เครก ทิมเบิร์ก. Net of Insecurity: เคอร์เนลของอาร์กิวเมนต์ // เดอะวอชิงตันโพสต์ 2015.
  10. โจชัว แกนส์. รหัสโอเพ่นซอร์สสามารถทำให้ความกลัว Y2K ของเราเป็นจริงในที่สุดได้หรือไม่? // Harvard Business Review (ดิจิทัล) 2017.
  11. ผู้จัดการระดับสูงของ Kaspersky ถูกจับโดย FSB // ซีนิวส์. 2017. URL.
  12. มาเรีย โคโลมิเชนโก้. บริการข่าวกรองทางไซเบอร์: Sberbank เสนอให้สร้างสำนักงานใหญ่เพื่อต่อสู้กับแฮกเกอร์ // อาร์บีซี. 2017.

ที่มา: will.com

เพิ่มความคิดเห็น