IT ManagerБезопасностьУправление ИБ

Цифровое пограничье

Рустэм Хайретдинов | 03.06.2019

ВКонтакт Facebook Google Plus Одноклассники Twitter Livejournal Liveinternet Mail.Ru

Цифровое пограничье

В первой половине 1990-х мне довелось работать в Сибири над проектом по созданию объектов обустройства нефтяных месторождений. Добыча нефти – это не только скважины в земле, но и грандиозная логистика – дороги, склады, трубы и т. п., их надо спроектировать и построить. Софт, разработанный еще в СССР, творил чудеса: оператор соединял мышкой две точки на карте, обозначал линию как дорогу, делал несколько пассов, и программа, покряхтев 386-м процессором сервера, выдавала смету на строительство дороги, рассчитывала количество материала, стоимость работ, штат строителей, а также рекомендовала маршрут для сопутствующих линий электропередач, трубопроводов и т. д. Чистое волшебство, ныне довольно обыденное – сегодня наверняка можно это делать в любой геоинформационной системе хоть на смартфоне подключенном к облаку.

Знаете, какое препятствие было для внедрения такой программы во всех больших и малых нефтяных компаниях, расплодившихся тогда по всей стране? Невозможность ее сколько-нибудь осмысленного использования. Основой для работы такой программы являлись карты, которых не было. Вернее, какие-то карты были, как же без них, но качество оставалось недостаточным для того, чтобы их оцифровать.

Во-первых, гражданские крупномасштабные карты намеренно искажались для введения в заблуждение потенциального противника, а точные военные – засекречены и недоступны.

Во-вторых, спутниковые снимки стоили бешенных денег, к тому же не все области были покрыты гражданскими спутниками. Заказная аэрофотосъемка стоила еще дороже.

В-третьих, это Сибирь, детка. Тут обычное дело, когда после весеннего разлива река меняет русло и оригинал карты масштаба 1:1 сам по себе меняется год от года.

Сканер формата А0 стоил как целый подъезд дома в Нижневартовске, но отсканировать аналоговые карты было мало: требовалось перевести отсканированные карты в векторный вид, сантиметр за сантиметром. А потом уточнять результат (намеренно измененный военными, ненамеренно – природой и операторами в процессе оцифровки), выезжая на натуру, выполняя аэрофотосъемку и приобретая за валюту спутниковые снимки. Подготовка материала для цифрового проектирования стоила в сотни раз больше, чем само цифровое проектирование. Как сказали бы сегодняшние венчурные капиталисты, «стартап вышел на рынок слишком рано».

Оцифровка процесса

К чему все эти воспоминания? Нынешняя цифровизация вызывает у меня стойкое ощущение дежавю. Красивые новые цифровые процессы накладываются на старые процедуры и неподготовленные данные. Как на самом деле идет процесс, каково качество исходных данных – мало кто понимает, а те, кто считает, что знает, как процесс устроен, часто заблуждаются.

Бизнес-процесс существует в нескольких проекциях:

1.             Как его запроектировали. Это какое-то формальное цифровое или даже аналоговое описание в какой-то принятой нотации: квадратики, ромбики, стрелочки – все как мы любим. Такое описание может существовать только на бумаге, нарисованной дорогими консультантами, но часто хранится в какой-нибудь принятой нотации в соответствующей программе, относящейся к классу BPM.

2.             Как его реализовали. Формальное описание передается разработчикам, и они программируют эти объекты и связи в бизнес-приложении. Иногда такое приложение пишется с нуля, особенно на уникальных процессах, а иногда на базе какой-нибудь бизнес-платформы: ERP, DocFlow, системы групповой работы – в зависимости от задачи. Когда-то из-за спешки, когда-то из-за недостаточной квалификации разработчиков, когда-то из-за особенностей и ограничений платформы разработки, но почти всегда процесс в конкретном бизнес-приложении реализуется с отклонениями от первоначального замысла.

3.             Как им пользуются. Не секрет, что большинство заказных программ пишутся под «идеального» пользователя – он делает только то, что нужно, в той последовательности, в которой должен, и не делают ничего другого. В реальности же пользователи работают с бизнес-приложениями как им угодно и иногда «протаптывают тропинки», упрощающие им работу. Такие «недекларированные» ветви процессов могут появляться ввиду логических ошибок при проектировании процесса, из-за недочетов в его программной реализации или уязвимостей в платформе. Простой пример «протоптанной тропинки»: возможность поправить данные не через интерфейс приложения, где все действия контролируются, а непосредственно средствами СУБД.

Иногда, чтобы синхронизировать запланированный процесс с реально происходящими действиями, компании нанимают бизнес-консультантов, которые интервьюируют пользователей. Однако пользователи склонны скрывать отклонения в своем поведении и вряд ли расскажут, что нашли способ обходить какие-то контроли и срезать себе путь. Поэтому доверия к результатам таких интервью немного, тем более рискованно базировать на них всю программу цифровизации по принципу «оцифруем как есть».

Контроль данных

Но и сами данные, используемые в процессе, тоже не вызывают доверия. Тем рискованнее применять для реализации технологии, затрудняющие или даже делающие невозможным откат транзакций назад, например блокчейн или мастерчейн. Если «плохие» данные попадут в доверенную систему, они станут легитимными. Вы ведь не хотите, чтобы из-за опечатки оператора права на вашу дачу в блокчейн-реестре оказались записанными на другого человека?

Сплошь и рядом при повторном контроле первичных данных всплывает разница между оригиналом и цифровым «двойником», иногда количество несовпадений достигает единиц процентов. Бывает, что это ошибка оператора, но случается и намеренный подлог – при спорах аналоговые документы имеют приоритет над цифровыми, если те не подписаны квалифицированной цифровой подписью. То есть через вашу CRM подрядчиком могут быть поданы одни данные, а впоследствии бумажный акт привезут с другими. Иногда такое несоответствие может стоить компании серьезных денег – например, несовпадение данных в кадровой системе и в реальных документах может вызвать неоправданное начисление надбавок. Недавняя история с квартирой, купленной полностью в цифровом пространстве при помощи поддельных цифровых подписей, показывает, что изначальная идея создать объекту «цифрового двойника» без должного контроля входных данных приводит к ситуации, в которой виртуальный объект начинает жить своей жизнью, никак не связанной с реальным миром.

Идея строить новые процессы и обеспечивающие их системы на старых данных и непроаудированных процессах, в просторечии называемая оцифровкой, очень напоминает мне стремление рисовать критичные геоинформационные процессы на искаженных и устаревших картах. То есть не только оцифровка может быть проведена с ошибками, но и сам ее объект может быть неверным.

Лоскутная цифровизация

Контроль входных данных – старый и довольно хорошо проработанный процесс. Граница между цифровым миром и аналоговым – интерфейсы систем – должны надежно охраняться, и на это сегодня тратится много сил и средств: от биометрии до цифровых подписей и человеко-нечитаемых цифровых меток, типа QR-кодов и штрихкодов. Стыковка цифровых систем в реальном мире пока тоже происходит через аналоговые интерфейсы: вы можете купить авиабилет и забронировать отель в цифровой системе, оплатить их чуть ли не биткойном, слетать и поселиться без единой бумажки. Учет таких расходов как командировочных тоже будет проходить в цифровой среде вашей бухгалтерии. Но между этими двумя обособленными цифровыми системами – поездка и учет расходов – до сих пор существует процесс распечатывания, проштамповывания и сдачи клерку бумажных документов, которые могут быть подвергнуты модификации. Довольно частое мошенничество при отчетах о командировках – подделка или модификация отчетных документов: счетов, посадочных талонов. В Интернете полно сервисов, предоставляющих услуги по подделке отчетных документов – от модификации данных в цифровых формах посадочных талонов до выдачи фейковых счетов за гостиницы, с синими печатями, штампами и приходными ордерами. Поддельные данные, попадая в цифровую систему, дальше обрабатываются как доверенные, работая на прибыль мошенников.

Похожие подлоги есть и в других бизнес-системах, например, в кадровой. При современном развитии полиграфии сделать диплом неотличимым от настоящего – не проблема, а от такой бумажки зависит и зарплата, и различные надбавки. Если есть настоящий диплом, еще проще: можно подделать на его копии, которая сдается в отдел кадров, время получения, чтобы увеличить стаж, специальность чтобы лучше соответствовать требованиям, или разряд, чтобы получать большую зарплату. Это не только прямые убытки компании в виде начислений денег, но и риски, что опасную работу будут выполнять сотрудники, квалифицированные лишь на бумаге.

Совсем свежий пример – нашумевшая манипуляция голосами зрителей на шоу «Голос». Система голосования не была взломана, в ней не было недекларированных возможностей, через которые инсайдеры могли бы накручивать голоса. Идеально построенная и хорошо защищенная цифровая система, ранее действовавшая безотказно. Только архитекторы этой системы считали любой голос доверенным, что и сыграло с голосованием злую шутку.

Что делать?

Хорошо бы строить цифровые системы в чистом поле, сразу на хороших данных и процессах. Хорошо бы строить все системы с понятными цифровыми интерфейсами, облегчающими взаимодействие без участия людей и исключающими подделку и манипуляции. Когда-нибудь все будет в «цифре», и мир станет как минимум честнее. Но период агрессивной цифровизации и связанной с ней оцифровки аналоговых данных и процессов «как есть», лоскутной цифровизации и вызванных ею рисками, продлится еще достаточно долго. Без учета рисков такой ситуации можно не уменьшить, как декларируется, а увеличить опасность манипуляций цифровыми системами. Связанные с этим материально чувствительные инциденты могут подорвать доверие людей к цифровизации со всеми вытекающими последствиями – замедлением прогресса, «цифровым луддизмом» и даже откатом к аналоговым процессам. Граница между «цифрой» и «аналогом» еще долго будет предметом особого внимания специалистов по безопасности и целостности бизнес-процессов, барьером, «иммунитетом», поскольку, попав в цифровую систему, данные будут обрабатываться и даже защищаться без их критического осмысления. Это следует учитывать всем архитекторам и создателям цифровых систем: как постоянно говорят безопасники, человек – самое слабое звено любой цифровой системы.

Ключевые слова: кибербезопасность, корпоративная информационная безопасность, информационная безопасность, киберугрозы

Горячие темы: Аксиомы кибербезопасности

Журнал: Журнал IT-Manager [№ 05/2019], Подписка на журналы

Об авторах

Рустэм Хайретдинов

Рустэм Хайретдинов

Генеральный директор компании "Атак Киллер". VP ИнфоВотч.

Также по теме

Другие материалы рубрики

Загрузка...

Компании сообщают

Мероприятия

19.09.2019
MOBILE FORENSICS DAY 2019

Москва, ул.Лесная 7, БЦ «Белые сады"

19.09.2019
Национальная система маркировки

Санкт-Петербург, Заневский пр., 30/2, БЦ "Ростра"

22.09.2019 — 24.09.2019
XIII CIO-конгресс «Подмосковные вечера»

Москва, Московская обл., дер. Новая Купавна

26.09.2019 — 27.09.2019
Smart Oil & Gas

Санкт-Петербург, Отель «Хилтон Санкт-Петербург Экспофорум»

01.10.2019 — 02.10.2019
IoT&AI World Summit Russia

Казань, Казань Экспо