Суворов: угроза цифрового средневековья» (конференция)

Add to Flipboard Magazine.

Мoсквa, 9 июня — «Вeсти».Экoнoмики»

Чeлoвeчeствo дaвнo прoшлo «тeмныe врeмeнa», кoгдa пoмыться удaвaлoсь нe всeгдa, этo нoрмaльнo, лeкaрств нe былo, вeдьм сoжгли нa глaвнoй плoщaди, и урoвeнь грaмoтнoсти упaл дo кaтaстрoфичeски низкoгo урoвня. Нo в oблaсти цифрoвыx тexнoлoгий, мы пoпaли в срeднeвeкoвьe. Скoлькo oн прoдлится – зaвисит oт нaс. O тoм, чтo кибeрбeзoпaснoсть являeтся oднoй из oснoвныx сфeр кoмпaнии, a нa тo, чтo ужe дeлaют рoссийскиe спeциaлисты, чтoбы стaть лидeрaми в этoй oблaсти, нa фoрумe Vestifinance, скaзaл Aндрe Мeрсьe, дирeктoр пo рaзвитию бeзoпaснoсти критичeскoй инфрaструктуры «лaбoрaтoрии Кaспeрскoгo».

О том, как выжить в цифровую эпоху средневековья», на форуме Vestifinance, сказал Андре Мерсье, директор по развитию безопасности критической инфраструктуры «лаборатории Касперского».

Согласно результатам обследования предприятий в давосском форуме в 2016 году, киберугрозы были признаны в качестве одного из основных факторов риска предприятия. Даже конфликты между государствами и «традиционный» терроризм боюсь предприятия сферы меньше, чем пираты. Это подтверждает опрос от Bloomberg, который поставил вот ряд непредсказуемую внешнюю политику, Дональд Трамп и выборы в Европе.

И это не удивительно, считает Андре Мерсье. Достаточно обратить внимание на взрывной рост числа вредоносных программ, которое наблюдается с середины 90-х годов, Если в 1994 году, появился новый вирус каждый час, в 2014-2016 годы, каждый день более 300 тысяч этих программ.
Есть данные Lloyds Insurance и компания Juniper Research, которые показывают, что каждый год потери от киберпреступности достигают 400 миллиардов долларов или даже $500 млрд, это в два раза больше федерального бюджета РФ в 2016 году. Или 10 Олимпийских игр в Сочи.
Спикер отметил интересную тенденцию, которая играет важную роль в формировании «цифрового средневековья», — изменение периметра безопасности» предприятия.

Андре Мерсье

«Сегодня мы живем в эпоху, когда крупные компании мира создают внутри себя инициативы, которые называются «принесите свой собственный материал». Это очень полезно, чтобы сэкономить деньги. В наиболее крупных предприятий, около 25% оборудования компании не принадлежит. Специальный есть инициативы, чтобы сотрудники приносили компьютеры, которые им нравятся. Это, с другой стороны, означает серьезное повышение уязвимости этих систем, потому что на этих компьютерах и смартфонах, планшетах используются практически во всех типах приложений, которые находились внутри корпоративных финансовых систем, данных клиентов, личные. Приложений предприятия, мы сейчас носим с собой, для того, чтобы в режиме реального времени, иметь возможность нажать на кнопку «поддерживаю» или что-то рассчитывать, либо реагировать, так вот это то, что сегодня представляет компания».

Ситуация усугубилась перестановки в «пирамиде» киберугрозы с точки зрения исполнителей и ресурсов. В последние годы, мы видим, что в рамках кампании, могут быть использованы силами самых профессиональных и высокооплачиваемых пираты за счет финансирования со стороны государства.

Более серьезные киберугрозы скрываются за аббревиатурой APT – Advanced Persistent Threat. В случае серьезной атаки, это практически невозможно обнаружить, даже после того, как хакеры атаковали и исчезли. Андре Мерсье убежден, что хорошее APT может рассматриваться как атака этого типа, на котором жертва вообще не знал, ни до, ни после ее совершения.

Хороший пример APT спикер считает, Stuxnet, который атакуют не только компьютеры обычных пользователей, но до тех пор, помешали Ирану осуществлять ядерную программу.
Еще один пример вредоносного по CARBANAK, который был нанесен ущерб в размере $1 миллиарда в четырех странах. Обнаружили угрозу эксперты «лаборатории Касперского». И как раз эта история подтверждает, что пираты, чтобы поймать вас – вся группа была арестована в рамках международного сотрудничества между российским производителем антивирусного программного обеспечения и полиции нидерландов. Если сотрудничество не было целью хакеров могут стать различные уязвимости европейских банков.

Андре Мерсье

«Время классического хакера, когда мы представляем себе человека в капюшоне, холост, работающий с немного классической программы достаточно низком уровне, он прошел. Как правило, эти группы имеют очень хорошее техническое оборудование и разбирался во всех технологиях: большие объемы данных, бизнес-процессов, порталы, колл-центры – все это является предметом очень серьезного анализа, исследования систем, которые являются уязвимыми, и одна из атак была в том, что был обнаружен и взломан системы под названием колл-центр. Если брать со стороны бизнеса, она питает платежную систему банка сигналов, в том числе отмена последней транзакции. Таким образом, эта система была взломана, и имя оператора колл-центра робота, скомпрометировавший систему, просто посылает сигнал «отмена последней операции». И затем, все происходило примерно так же: человек получил деньги с этого счета, и просто были сделки, и еще раз, на счету остаются деньги».

Андре Мерсье уточняет, что целью хакеров не всегда деньги. Это может быть информация о бизнес-планы и бюджеты, сведения на акционеров и ключевых партнеров, результаты исследований – все, что представляет ценность.
И не всегда нападают на обычных пользователей или даже компании. Как и в случае с Stuxnet, он может выступать государственные органы. И никто не бросает в системе вирусов.

Андре Мерсье

«С точки зрения и моего выступления, и стратегию нашей компании, и тенденции, мы давно ушли за пределы «антивирусников». Это современный атаки абсолютно не связана с тем, что ваш компьютер может иметь чего-то добиться. Они связаны с тем, что довольно долгое время слушать вас, чтобы понять, хороший профиль команд, последовательность нажатия клавиш и некоторые особенности человека, системы или пользователя начинают выдаваться команды.

Недавний пример-нападение на центральный банк Народной Республики Бангладеш. Используется в международной системе транзакций SWIFT, по которой уходили от ложных заказов средств. Пираты рассчитывали заработать около 1 миллиарда долларов, и, наконец, удалось выйти из центрального банка в размере $81 млн. Интересно, что спас регулятор более серьезные потери бдительности сотрудника: он только что обнаружил в почти всех чинов ошибки и отложить их.

И, конечно, вы не можете обойти эту технологию, таких как Вымогателей. В мае этого года, она начала говорить обо всем, хотя специалисты уже давно было известно. Печально известный WANNACRY вынуждает пользователей платить выкуп в криптовалюте bitcoin, чтобы получить доступ к их собственным данным. В противном случае, они могут остаться навсегда зашифрованы.

По мнению Суворова, это-Вымогателей является отличным примером цифровой культуры в средние века». Это технология, которая может нанести вред пользователям, так и компаниям, которые не соблюдают элементарные правила «компьютерной гигиены».

Андре Мерсье

«Это не использовать зубную щетку, по крайней мере, один раз в день. Если у вас есть компьютер были установлены обновления от производителя операционной системы, уязвимости, который был использован или был установлен, по крайней мере, среднего уровня антивирус, который обновляется из базы данных, или антивирусная программа, даже без обновлений, имеющих конкретные механизмы последующих действий, которые совершают такие программы, — все эти компьютеры остались незараженными».

При всей примитивной WANNACRY своих жертв и крупных предприятий. Это еще один парадокс, отмечает александр Суворов: хакеры не хотели останавливать конвейер для крупного завода, но могли бы сделать это, но они должны были получить в общей сложности 300$. Единственное объяснение, почему серьезная компания может столкнуться с проблемами из-за этих вредоносных программ, – привычка полагаться на случайности. Но петух, как известно, кусает, напоминает спикер.
Защита пиратства далеко не является приоритетом в ходе испытаний блоков, непосредственно коммуницирующих потенциально уязвимых компьютеров. Это цифровая система управления производством. Их испытывают на прочность, влияние температуры – и так далее, но только вопрос киберзащиты игнорируется.

Говоря об атаке на энергосистемы Украины, которая состоялась в декабре 2015 года, Суворов отмечает, что для его реализации необходимы знания в различных областях. Понимание уязвимости ит не хватило бы. Судя по том, как проходили удары по подстанциям, хакеры имеют четкое представление о том, как работает система в целом. Но если говорить об атаке-это критически важная часть сетки системы, как отдельно цифровой почты, «белых хакеров», то есть любителей, предпочитают указывать на проблемы в защите этих блоков, и без специальных знаний о функционировании инфраструктуры более 10 часов справились: все закончилось в один прекрасный хлопок и клуб дыма. К счастью, это была имитация.

Андре Мерсье

«Как только они имели доступ в контур этих систем, которые являются частью промышленных цепи, они видели, как это проще с точки зрения преодоления киберугроз, банковской системы, государственного сектора, или просто к корпоративной сети одного и того же предприятия».

Примечательно, что даже Вымогателей, вполне может быть использован для кражи$ 300, и добровольно – для блокировки критических точек инфраструктуры. В начале уязвимость может быть найдена в цепочке поставщиков или партнеров компании, как сегодня, не бизнес и госструктура не может работать в полной изоляции.

Тенденция показывает, что наиболее привлекательными целями для хакеров могут стать небольшие компании, особенно стартапы. Здесь есть опасный сплав: серебро по кибербезопасности и сил уходит на создание потенциально ценные идеи. Вы можете легко летать.
Не только предприятий, но и частных лиц превращаются в несущие большое количество устройств, датчиков и хранят информацию. Таким образом, интернет вещей в «лаборатории Касперского», что называется интернет-угрозах (Internet of Threats).

Андре Мерсье утверждает, что необходим комплексный подход: для защиты данных, нужно, коммуникаций, оборудования, физическое лицо, масса, корпоративном и государственном уровне.

И более дешевый и эффективный способ решения проблемы, вы можете описать термин «secure by design» («безопасный дизайн»). Например, когда вы создаете то или другое устройство с помощью ОС, лучше немного переплатить на этапе проектирования, адаптации операционной системы под все функции устройства, а не признать использование уязвимости в этой ОС, которые не должны специальные устройства. Параллельно, «Лаборатория Касперского» разрабатывает свои решения в области ОС, с системами безопасности.
Ну, в будущем, основные направления разработки антивирусного программного обеспечения станет человека: защищать нужно уже от нас и нашей собственной вычислительной мощности, потому что мозг – один из самых эффективных компьютеров.

Комментарии запрещены.

Реклама