IT ManagerБезопасностьУправление ИБ

Цифровое пограничье

Рустэм Хайретдинов | 03.06.2019

ВКонтакт Facebook Google Plus Одноклассники Twitter Livejournal Liveinternet Mail.Ru

Цифровое пограничье

В первой половине 1990-х мне довелось работать в Сибири над проектом по созданию объектов обустройства нефтяных месторождений. Добыча нефти – это не только скважины в земле, но и грандиозная логистика – дороги, склады, трубы и т. п., их надо спроектировать и построить. Софт, разработанный еще в СССР, творил чудеса: оператор соединял мышкой две точки на карте, обозначал линию как дорогу, делал несколько пассов, и программа, покряхтев 386-м процессором сервера, выдавала смету на строительство дороги, рассчитывала количество материала, стоимость работ, штат строителей, а также рекомендовала маршрут для сопутствующих линий электропередач, трубопроводов и т. д. Чистое волшебство, ныне довольно обыденное – сегодня наверняка можно это делать в любой геоинформационной системе хоть на смартфоне подключенном к облаку.

Знаете, какое препятствие было для внедрения такой программы во всех больших и малых нефтяных компаниях, расплодившихся тогда по всей стране? Невозможность ее сколько-нибудь осмысленного использования. Основой для работы такой программы являлись карты, которых не было. Вернее, какие-то карты были, как же без них, но качество оставалось недостаточным для того, чтобы их оцифровать.

Во-первых, гражданские крупномасштабные карты намеренно искажались для введения в заблуждение потенциального противника, а точные военные – засекречены и недоступны.

Во-вторых, спутниковые снимки стоили бешенных денег, к тому же не все области были покрыты гражданскими спутниками. Заказная аэрофотосъемка стоила еще дороже.

В-третьих, это Сибирь, детка. Тут обычное дело, когда после весеннего разлива река меняет русло и оригинал карты масштаба 1:1 сам по себе меняется год от года.

Сканер формата А0 стоил как целый подъезд дома в Нижневартовске, но отсканировать аналоговые карты было мало: требовалось перевести отсканированные карты в векторный вид, сантиметр за сантиметром. А потом уточнять результат (намеренно измененный военными, ненамеренно – природой и операторами в процессе оцифровки), выезжая на натуру, выполняя аэрофотосъемку и приобретая за валюту спутниковые снимки. Подготовка материала для цифрового проектирования стоила в сотни раз больше, чем само цифровое проектирование. Как сказали бы сегодняшние венчурные капиталисты, «стартап вышел на рынок слишком рано».

Оцифровка процесса

К чему все эти воспоминания? Нынешняя цифровизация вызывает у меня стойкое ощущение дежавю. Красивые новые цифровые процессы накладываются на старые процедуры и неподготовленные данные. Как на самом деле идет процесс, каково качество исходных данных – мало кто понимает, а те, кто считает, что знает, как процесс устроен, часто заблуждаются.

Бизнес-процесс существует в нескольких проекциях:

1.             Как его запроектировали. Это какое-то формальное цифровое или даже аналоговое описание в какой-то принятой нотации: квадратики, ромбики, стрелочки – все как мы любим. Такое описание может существовать только на бумаге, нарисованной дорогими консультантами, но часто хранится в какой-нибудь принятой нотации в соответствующей программе, относящейся к классу BPM.

2.             Как его реализовали. Формальное описание передается разработчикам, и они программируют эти объекты и связи в бизнес-приложении. Иногда такое приложение пишется с нуля, особенно на уникальных процессах, а иногда на базе какой-нибудь бизнес-платформы: ERP, DocFlow, системы групповой работы – в зависимости от задачи. Когда-то из-за спешки, когда-то из-за недостаточной квалификации разработчиков, когда-то из-за особенностей и ограничений платформы разработки, но почти всегда процесс в конкретном бизнес-приложении реализуется с отклонениями от первоначального замысла.

3.             Как им пользуются. Не секрет, что большинство заказных программ пишутся под «идеального» пользователя – он делает только то, что нужно, в той последовательности, в которой должен, и не делают ничего другого. В реальности же пользователи работают с бизнес-приложениями как им угодно и иногда «протаптывают тропинки», упрощающие им работу. Такие «недекларированные» ветви процессов могут появляться ввиду логических ошибок при проектировании процесса, из-за недочетов в его программной реализации или уязвимостей в платформе. Простой пример «протоптанной тропинки»: возможность поправить данные не через интерфейс приложения, где все действия контролируются, а непосредственно средствами СУБД.

Иногда, чтобы синхронизировать запланированный процесс с реально происходящими действиями, компании нанимают бизнес-консультантов, которые интервьюируют пользователей. Однако пользователи склонны скрывать отклонения в своем поведении и вряд ли расскажут, что нашли способ обходить какие-то контроли и срезать себе путь. Поэтому доверия к результатам таких интервью немного, тем более рискованно базировать на них всю программу цифровизации по принципу «оцифруем как есть».

Контроль данных

Но и сами данные, используемые в процессе, тоже не вызывают доверия. Тем рискованнее применять для реализации технологии, затрудняющие или даже делающие невозможным откат транзакций назад, например блокчейн или мастерчейн. Если «плохие» данные попадут в доверенную систему, они станут легитимными. Вы ведь не хотите, чтобы из-за опечатки оператора права на вашу дачу в блокчейн-реестре оказались записанными на другого человека?

Сплошь и рядом при повторном контроле первичных данных всплывает разница между оригиналом и цифровым «двойником», иногда количество несовпадений достигает единиц процентов. Бывает, что это ошибка оператора, но случается и намеренный подлог – при спорах аналоговые документы имеют приоритет над цифровыми, если те не подписаны квалифицированной цифровой подписью. То есть через вашу CRM подрядчиком могут быть поданы одни данные, а впоследствии бумажный акт привезут с другими. Иногда такое несоответствие может стоить компании серьезных денег – например, несовпадение данных в кадровой системе и в реальных документах может вызвать неоправданное начисление надбавок. Недавняя история с квартирой, купленной полностью в цифровом пространстве при помощи поддельных цифровых подписей, показывает, что изначальная идея создать объекту «цифрового двойника» без должного контроля входных данных приводит к ситуации, в которой виртуальный объект начинает жить своей жизнью, никак не связанной с реальным миром.

Идея строить новые процессы и обеспечивающие их системы на старых данных и непроаудированных процессах, в просторечии называемая оцифровкой, очень напоминает мне стремление рисовать критичные геоинформационные процессы на искаженных и устаревших картах. То есть не только оцифровка может быть проведена с ошибками, но и сам ее объект может быть неверным.

Лоскутная цифровизация

Контроль входных данных – старый и довольно хорошо проработанный процесс. Граница между цифровым миром и аналоговым – интерфейсы систем – должны надежно охраняться, и на это сегодня тратится много сил и средств: от биометрии до цифровых подписей и человеко-нечитаемых цифровых меток, типа QR-кодов и штрихкодов. Стыковка цифровых систем в реальном мире пока тоже происходит через аналоговые интерфейсы: вы можете купить авиабилет и забронировать отель в цифровой системе, оплатить их чуть ли не биткойном, слетать и поселиться без единой бумажки. Учет таких расходов как командировочных тоже будет проходить в цифровой среде вашей бухгалтерии. Но между этими двумя обособленными цифровыми системами – поездка и учет расходов – до сих пор существует процесс распечатывания, проштамповывания и сдачи клерку бумажных документов, которые могут быть подвергнуты модификации. Довольно частое мошенничество при отчетах о командировках – подделка или модификация отчетных документов: счетов, посадочных талонов. В Интернете полно сервисов, предоставляющих услуги по подделке отчетных документов – от модификации данных в цифровых формах посадочных талонов до выдачи фейковых счетов за гостиницы, с синими печатями, штампами и приходными ордерами. Поддельные данные, попадая в цифровую систему, дальше обрабатываются как доверенные, работая на прибыль мошенников.

Похожие подлоги есть и в других бизнес-системах, например, в кадровой. При современном развитии полиграфии сделать диплом неотличимым от настоящего – не проблема, а от такой бумажки зависит и зарплата, и различные надбавки. Если есть настоящий диплом, еще проще: можно подделать на его копии, которая сдается в отдел кадров, время получения, чтобы увеличить стаж, специальность чтобы лучше соответствовать требованиям, или разряд, чтобы получать большую зарплату. Это не только прямые убытки компании в виде начислений денег, но и риски, что опасную работу будут выполнять сотрудники, квалифицированные лишь на бумаге.

Совсем свежий пример – нашумевшая манипуляция голосами зрителей на шоу «Голос». Система голосования не была взломана, в ней не было недекларированных возможностей, через которые инсайдеры могли бы накручивать голоса. Идеально построенная и хорошо защищенная цифровая система, ранее действовавшая безотказно. Только архитекторы этой системы считали любой голос доверенным, что и сыграло с голосованием злую шутку.

Что делать?

Хорошо бы строить цифровые системы в чистом поле, сразу на хороших данных и процессах. Хорошо бы строить все системы с понятными цифровыми интерфейсами, облегчающими взаимодействие без участия людей и исключающими подделку и манипуляции. Когда-нибудь все будет в «цифре», и мир станет как минимум честнее. Но период агрессивной цифровизации и связанной с ней оцифровки аналоговых данных и процессов «как есть», лоскутной цифровизации и вызванных ею рисками, продлится еще достаточно долго. Без учета рисков такой ситуации можно не уменьшить, как декларируется, а увеличить опасность манипуляций цифровыми системами. Связанные с этим материально чувствительные инциденты могут подорвать доверие людей к цифровизации со всеми вытекающими последствиями – замедлением прогресса, «цифровым луддизмом» и даже откатом к аналоговым процессам. Граница между «цифрой» и «аналогом» еще долго будет предметом особого внимания специалистов по безопасности и целостности бизнес-процессов, барьером, «иммунитетом», поскольку, попав в цифровую систему, данные будут обрабатываться и даже защищаться без их критического осмысления. Это следует учитывать всем архитекторам и создателям цифровых систем: как постоянно говорят безопасники, человек – самое слабое звено любой цифровой системы.

Ключевые слова: кибербезопасность, корпоративная информационная безопасность, информационная безопасность, киберугрозы

Горячие темы: Угрозы и риски ИБ

Журнал IT-Manager № 05/2019

Об авторах

Рустэм Хайретдинов

Рустэм Хайретдинов

Генеральный директор компании "Атак Киллер". VP ИнфоВотч. Предприниматель, в ИТ-бизнесе с конца 80-годов прошлого века. Интересы: информационная безопасность, корпоративные информационные системы, создание и продвижение на рынок новых продуктов. Считает, что главный актив любой компании, работающей на b2b-рынке - умение строить доверенные человеческие отношения заказчик-исполнитель. Читает курсы и тренинги по информационной безопасности, организации отделов продаж, технологическому предпринимательству, кандидат экономических наук.


Поделиться:

ВКонтакт Facebook Google Plus Одноклассники Twitter Livejournal Liveinternet Mail.Ru

Загрузка...

Также по теме

Другие материалы рубрики

Компании сообщают

Мероприятия

27.06.2019 — 28.06.2019
Conversations

Санкт-Петербург

19.09.2019
MOBILE FORENSICS DAY 2019

Москва, ул.Лесная 7, БЦ «Белые сады", конференц-зал «MEETING POINT WHITE GARDENS».