УправлениеБезопасность

Незамеченные тенденции в ИБ

Алексей Лукацкий | 18.12.2014

Незамеченные тенденции в ИБ

Недавно мы с коллегой разговорились о тенденциях в ИБ, которые действительно будут определять ближайшее будущее безопасника. И это не банальные целенаправленные угрозы (APT), активно распространяющиеся в последние годы. И это не набившие оскомину облака и мобильность. Про эти «тенденции» говорят уже много лет. Они действительно имеют важное значение в планировании деятельности службы ИБ на предприятии, однако нового в них ничего нет. Давно известно, как обеспечивать их безопасность. Аутсорсинг, видеотехнологии, бизнес-аналитика, большие данные?.. Что в них необычного?

Может быть, ничего действительно нового и вовсе нет и специалистам по ИБ и готовиться больше не к чему? Может быть, пора прекратить гоняться за трендами и начать разгребать то, что есть? В условиях непростой экономической ситуации неплохая стратегия — начать учиться более эффективно использовать то, что уже приобретено — сетевое оборудование, операционные системы, приложения, СУБД с точки зрения встроенного в них функционала по ИБ. Это все так. Но... Все же грамотный специалист по безопасности отличается именно тем, что смотрит не только вперед, не только вглубь, но и по сторонам. Что там можно увидеть? Есть ли какие-то скрытые тенденции, плавной поступью приходящие в нашу жизнь и способные повлиять на информационную безопасность?

Еще совсем недавно мы не думали о компании Apple как об угрозе корпоративной безопасности. Но сегодня ее девайсы заполонили корпоративные сети, а подход Apple, Google, Samsung к упрощению, цифровизации и многократному росту удобства применения многих прежде «сложных» устройств привел к «одомашниванию» сетей предприятия, в которых появляются предметы, ранее там «непрописанные» — кофеварки, игровые приставки, сантехника и т. п. А теневые облака, о которых я писал в одном из предыдущих номеров IT Manager ? Они ведь тоже совсем недавно не были проблемой для корпоративных заказчиков. Но сегодня безопасники думают, как предотвратить использование «личных» облаков Dropbox, Google.Docs, «Яндекс.Диск» сотрудниками, скачивающими в теневые облака конфиденциальную информацию и хранящими ее там для более быстрого и удобного доступа из дома, кафе или других мест, где так приятно работать.

Поэтому мне хотелось бы вновь обратиться к тому, что происходит на рынке и посмотреть, какие технологии могут стать головной болью специалистов по защите информации в ближайшее время. Я не хочу глубоко погружаться в каждую из них — скорее наметить темы, о которых следует задуматься.

Темный Интернет

Уходящий год запомнился многим активизацией усилий государства по закручиванию гаек в Интернете. Антипиратское законодательство, закон о блогерах, выход в Интернет через Wi-Fi по паспорту, новая целевая аудитория для СОРМ, запрет на хранение персональных данных россиян заграницей... Вот лишь некоторые из нашумевших инициатив, обернувшихся обязательными для исполнения требованиями. Но причем тут безопасность? На первый взгляд действительно ни при чем. Я сам об этом говорю на различных семинарах, конференциях и курсах. Прямого отношения к информационной безопасности все эти нововведения не имеют. Но...

Мы понимаем, что число запретов только будет возрастать, особенно в условиях текущей геополитической, экономической и социальной ситуации. Министр связи и массовых коммуникаций уже не раз давал понять, что Россия может пойти по китайскому сценарию развития Рунета. И большинство россиян станет учиться обходить подобные запреты. Это в природе человека! Мы уже видим серьезный рост популяции пользователей Tor и торрентов. А ведь это только верхушка айсберга. Неслучайно все чаще всплывает на поверхность термин «темный Web» (Dark Web) или «темный Интернет». Уже сейчас там можно найти все то, от чего якобы защищают наши правоохранительные органы, — оружие, наркотики, детская порнография, услуги по «заказу» людей и т. п. Он не индексируется обычными поисковыми сервисами, в нем почти невозможно (сейчас) найти пользователя.

А теперь представьте, что пользователи, научившись обходить государственные фильтры и получать доступ в темный Интернет, захотят свои знания применить и на работе, минуя корпоративные средства защиты периметра? Готовы ли мы к такому повороту событий? И тут не очень поможет опыт работы с теневыми облаками — ведь для выхода в теневой Web существуют специальные протоколы, позволяющие долго оставаться анонимными и скрывать свою активность от распространенных средств периметровой защиты. А если пользователи начнут делиться в теневом Интернете конфиденциальной информацией своего предприятия или обсуждать нелицеприятные для него вопросы? Уже сейчас в Dark Web есть свои блоги, социальные сети, форумы, платежные системы, торговые площадки. Цифровой суверенитет и ограничение Рунета только усилят рост законопослушных пользователей, уходящих в теневую часть Интернета и создающих проблему для традиционных средств ИБ. 

Анонимность

Кстати, продолжая тему анонимности, надо заметить, что она набирает популярность. Вы, наверное, слышали о сервисе Secret, просто взорвавшем Рунет? Его капитализация только за 6 месяцев взлетела с нуля до $100 млн. Еще бы, когда еще можно было анонимно высказать о своем начальнике или работодателе или коллеге все, что так хочется, не боясь быть раскрытым. Все устали от открытости привычных нам социальных сетей. Все хотят облегчить душу, не будучи опознанными. Приватность начинает править миром.

На этом фоне появляется большое количество сервисов, желающих поэксплуатировать эту потребность пользователей, — Secret, Snapchat, WhatsApp, Viber и т. п. Все они предлагают анонимность. Тот же Snapchat уже догнал по числу пересылаемых фотографий Facebook и отказался от предложенных за поглощение трех миллиардов долларов. Аналогичный сервис для организации анонимных коммуникаций Whisper генерит около 1 млн сообщений в день.

Теперь представьте, что с помощью этих сервисов компанию «покидает» конфиденциальная информация. Мы готовы к обнаружению таких утечек и их блокированию? Ведь не секрет, что большинство DLP-решений (Data Leakage Prevention) рассчитано на борьбу с простыми утечками по самым распространенным каналам — электронной почте, ICQ, Web-почте и т. п. Но мало кто из производителей способен сегодня контролировать Secret, Viber, WhatsApp, Snapchat и другие сервисы. А ведь ситуация будет только усугубляться. 

3D-печать

Утечки... Обычно с этим термином у нас ассоциируется некая текстовая информация. Но ведь интерес может представлять не только текст и не только иллюстрации. Мы видим, что 3D-печать переживает сейчас небывалый всплеск. Причем всплеск этот носит характер взрывного, что обусловлено удешевлением и активным внедрением 3D-принтеров в повседневную деятельность. Уже не редкость, когда такие устройства приобретаются для дома. А мы знаем, что как только некая технология становится достоянием обывателя, ее развитие начинает идти семимильными шагами.

Но какое отношение 3D-печать имеет к информационной безопасности? А чертежи? Ведь их создание требует немалых средств, и утечка чертежей 3D-моделей может встать в копеечку их авторам, создавая риск потери существенной доли доходов. Неслучайно известная компания Lego старается предотвратить утечки и распространение 3D-моделей своих игрушек — для нее это вопрос выживания. Готовы ли представленные на рынке DLP-решения бороться с утечками 3D-чертежей?

Блокчейн/биткойн/распределенность

Давайте вернемся к упомянутому Tor’у. Чем характеризуется эта «теневая» система? Распределенностью! А распределенность сложна для контроля, что является основной задачей для тех, кто занимается безопасностью — информационной, физической, национальной... Именно по этой причине в России хотят запретить цифровую валюту Bitcoin, называемую в законопроекте о ее запрете «денежным суррогатом». Любое государство хочет контролировать денежные потоки, а в системе Bitcoin это сделать проблематично. Отсюда и запреты.

Но Bitcoin всего лишь один пример распределенных технологий, которые сейчас начинают завоевывать мир. Именно так в свое время создавался Интернет — распределенная сеть, не имеющая единого центра управления. Технология Blockchain представляет собой «Интернет» в мире финансовых транзакций — распределенная база данных и механизм денежных переводов. По такому же принципу начинают строить сегодня и иные, нефинансовые приложения. Например, обмен данными или голосование. В частности, недавно появился стартап Gems, прямой конкурент WhatsApp, причем шифрующий всю переписку между пользователями, и на серверах Gems она не хранится. Другой проект, использующий Blockchain, — Ethereum, позволяющий создать распределенный аналог любого Web-сервиса — от платежной системы до файлообменника. Таким приложениям не нужны серверы, их сложнее контролировать и проводить расследование. И это может стать препятствием для действий служб информационной безопасности (не говоря уже о правоохранительных и силовых структурах).

Интернет вещей

На базе идеи Blockchain компания IBM запустила платформу Adept, которая будет управлять данными в Интернете вещей (Internet of Thing). По сведениям Cisco, к 2020 году в мире будет подключено к всеобщей сети около 50 млрд устройств (сейчас их около 20 млрд). Вы представляете, какой поток информации и какие сложности возникнут у безопасников, ориентированных на традиционные технологии? Позволю себе перечислить только некоторые из них:
  • Рост объемов трафика, что потребует более производительных решений по сетевой безопасности.
  • Отсутствие человека, работающего за прибором в Интернете вещей, что потребует активного использования технологий аутентификации устройств.
  • Миниатюризация устройств, потребующая миниатюризации и защитных средств и технологий (снижение объема кода, повышенные требования к автономной работе и т. п.).
  • Небольшие порции передаваемой информации, что потребует пересмотра криптографических технологий.
  • Огромное число устройств, что потребует пересмотра вопросов распараллеливания обработки трафика и аутентификации такого количества устройств.
  • Совершенно новые, ранее непредполагаемые устройства (очки, часы, одежда, кардиостимуляторы, кофеварки, холодильники, сантехника и т. п.), что потребует пересмотра традиционного отношения к объекту защиты.
Знаем ли мы, что делать, если Интернет вещей завтра придет в нашу жизнь? Как защищать то, что через какие-то пару лет превратится в обыденность?

Роботы/дроны

Одной из составных частей Интернета вещей являются роботы или дроны. Их начинают активно использовать компании, связанные с доставкой товаров, — интернет-магазины, пиццерии, курьеры... В Youtube выложен интересный ролик о том, как во время одного из выступлений Ангелы Меркель внезапно перед ней появился дрон, который снимал все происходящее на камеру. Охрана канцлера Германии была в шоке и долго не могла правильно среагировать на ситуацию. А теперь представим, что программное обеспечение дрона банально заражено вредоносным кодом? Дрон просто не сможет выполнить свою задачу и не доставит товар вовремя, что повлечет за собой штрафные санкции и недовольство потребителей.

Но что если дрон не просто заражен вредоносным кодом, а целенаправленно перепрограммирован для кражи товара или для выполнения незапланированной миссии? Кстати, интересный вопрос, кто должен заниматься информационной безопасностью дронов в компании, их использующей? ИТ? ИБ? Служба физической безопасности? Не могу сказать, что в России, с ее требованиями к полетам в воздушном пространстве, дроны появятся скоро, но вдруг произойдет неслыханное?..

Послесловие

Надо сразу признаться, что пока для перечисленных мной тенденций нет решения с точки зрения информационной безопасности. И специалисты по ИБ, работающие в компаниях, где эти тренды могут проявиться, пока предоставлены сами себе. Поэтому им надо как минимум задуматься о том, как нивелировать потенциальные проблемы с незащищенностью описанных технологий или, наоборот, их применением корпоративными пользователями. А вот отечественным разработчикам следует посмотреть на список представленных тенденций более пристально. Возможно, этот материал подвигнет российские стартапы и ветеранов на работу в данном направлении, что позволит не ограничиваться рамками уже надоевших DLP, VPN, антивирусов, сканеров, IDS и межсетевых экранов и даст уникальный шанс выйти на мировой рынок, на котором пока тоже нет решения для описанных выше проблем.

Безопасность

Журнал: Журнал IT-Manager [№ 12/2014], Подписка на журналы

Об авторах

Алексей Лукацкий

Алексей Лукацкий

Бизнес-консультант по безопасности Cisco.


Поделиться:

ВКонтакт Facebook Google Plus Одноклассники Twitter Livejournal Liveinternet Mail.Ru

Также по теме

Мысли вслух

Как бизнес и учебные заведения адаптируют образование к новым реалиям экономики?
Попробуйте представить ощущения, когда ты занимаешься, вроде бы, прорывными вещами, а тебе объясняют "это, парень, тенденция вчерашнего дня".
Возникает понятное желание поразбираться, иногда на это нужны несколько лет.
Как культура поведения удаленных пользователей влияет на кибербезопасность организации

Компании сообщают

Мероприятия