На то и щука в море, чтобы карась не дремал

Логотип компании
На то и щука в море, чтобы карась не дремал
Минувший год в отрасли информационной безопасности выдался щедрым на события. Упомянуть о каждом, к сожалению, не получится, так что остановимся на тех, что активно обсуждались, и тех, что сделали наш опыт богаче.

Минувший год в отрасли информационной безопасности выдался щедрым на события. Упомянуть о каждом, к сожалению, не получится, так что остановимся на тех, что активно обсуждались, и тех, что сделали наш опыт богаче.

Выстрел «Авроры»

Прежде всего, в 2010-м мир узнал новое слово – «кибермилитаризм». Редкий месяц обходился без крупного инцидента или громкого заявления какого-нибудь известного политика. А началось все с нашумевшей «Авроры» (не путать с историческим питерским крейсером), когда несколько десятков крупных американских компаний подверглись атакам хакеров. В числе пострадавших оказались и такие гиганты, как Google, Yahoo, Adobe. Предполагается, что целью преступников была интеллектуальная собственность компаний, а сами атаки поддерживало правительство Китая. Использование уязвимостей нулевого дня и методов социальной инженерии предопределили успех хакеров.

После зловредной «Авроры» обеспокоенность властей США в отношении зарубежных хакеров вновь усилилась. По всей видимости, возможности недавно созданного «киберкомандования» широтой не отличаются. Тем более, по словам представителей Пентагона, разведслужбы более чем 100 стран работают над взломом американских компьютерных систем. В результате группа экспертов НАТО сочла необходимым приравнять кибератаки к актам военной агрессии. Первый помощник заместителя министра обороны США Джеймс Миллер даже заявил, что государство готово нанести реальный военный удар в ответ на агрессию из киберпространства.

О последствиях такой политики можно только догадываться. Ведь ни для кого не секрет, что найти реальных исполнителей, а тем более заказчиков сетевых атак, чрезвычайно сложно. Возможны и целенаправленные провокации. Лично мне не верится, что США решится атаковать страны, обладающие ядерным оружием. Зато появляется еще один повод для «установления демократии» в относительно слабых странах, нелояльных к союзникам США.

С кибермилитаризмом связана и история киберчервя Stuxnet, обнаруженного летом минувшего года и сразу привлекшего внимание ИБ-экспертов. Во-первых, этот электронный гад использовал сразу несколько уязвимостей нулевого дня и легальные цифровые подписи компаний Realtek и JMicron, во-вторых, был нацелен на промышленные информационные системы класса SCADA, и в-третьих – наивысшая концентрация вредоносной программы зафиксирована в Иране.

Расследования антивирусных компаний хотя и отличаются осторожностью в оценках, но указывают, что целью червя вполне могло быть нарушение работы Бушерской АЭС. А журналисты The New York Times, опубликовавшие результаты своего расследования в начале нынешнего года, располагают сведениями, что атаку санкционировал не кто иной, как Джордж Буш-младший, а осуществлялась она совместно США и Израилем. Если это действительно так, мы воочию наблюдаем материализацию кибератак, считавшихся ранее лишь виртуальными, и переход сетевого противостояния на поистине глобальный уровень.

Злоумышленники предпочитают соцсети

Если же оценивать 2010-й с позиции рядового пользователя, необходимо признать, что он принес не только новые угрозы и новые уловки мошенников, но и ряд позитивных моментов. Прежде всего, заметно уменьшилось количество спама в почтовых ящиках, это подтверждают многочисленные статистические отчеты. Причем во втором полугодии поток нежелательной корреспонденции снизился на десятки процентов.

Специалисты не могут сойтись во мнении, чем же объяснить такое явление, однако наиболее вероятно совпадение сразу нескольких факторов. Во-первых, современные технологии позволяют достаточно эффективно фильтровать поток с нежелательной корреспонденцией, а также бороться с источниками ее распространения. Во-вторых, снижается интерес заказчиков к спам-рассылкам, а число «подрядчиков», напротив, стабильно росло в последние годы. В результате уменьшаются стоимость услуг и выручка исполнителей. Наконец, в-третьих, за спамеров серьезно взялись власти. Так, осенью 2010-го инициировано уголовное преследование в отношении Игоря Гусева, предположительно создателя партнерской сети Glavmed. Вскоре после возбуждения дела прекратила свою работу одна из крупнейших спам-сетей в мире Spamit, связанная с Glavmed. А в конце ноября стало известно, что ФБР подозревает еще одного россиянина – Олега Николаенко в создании крупнейшей в мире бот-сети Mega-D (более 500 тыс. компьютеров). Данная сеть также использовалась для рассылки спама и создавала трафик примерно в 10 млрд писем в день.

Как видим, борьба с преступлениями в сфере ИТ разворачивается во многих странах. В течение года привлечены к уголовной ответственности несколько крупных хакеров. В частности, 20-летний срок получил Марк Гонзалез, участвовавший в конце 2006 года в краже номеров пластиковых карт из TJX. В России закрыты несколько достаточно известных сайтов с базами персональных данных, а кроме того, изобличена банда вымогателей, промышлявших с помощью утилит-винлокеров.

Однако с уменьшением доли классического спама и усилением борьбы с киберпреступниками значительно возросло число угроз в социальных сетях. К тому же мошенники все более усложняют используемые схемы. Неудивительно, ведь по масштабам охвата пользователей некоторые социальные сети вполне сравнимы с крупнейшими интернет-порталами. Прибавим к этому более высокий уровень доверия к членам сообществ, и станет понятно, почему злоумышленники предпочитают сегодня работать в социальных сетях. Серьезным атакам подвергались в этом году twitter и facebook. В частности, в twitter было «угнано» свыше полумиллиона аккаунтов, часть из которых использовалась затем для массовых рассылок. Серьезные «эпидемии» отмечены и на рунетовских просторах.

Уроки WikiLeaks

Однако что ни говори, все-таки абсолютный хит 2010 года в области ИБ – суперскандал с WikiLeaks. Известный уже несколько лет среди узкого круга людей, этот ресурс изначально предназначался для политической борьбы с так называемыми «тоталитарными» режимами, однако со временем команда проекта рискнула пойти дальше – раскрыть нелицеприятные стороны «демократических» стран. Всеобщее внимание к WikiLeaks привлекла публикация сотен тысяч документов о войне в Афганистане. Высокопоставленные чиновники США поспешили назвать мятежный сайт угрозой № 1 для национальной безопасности: ЦРУ создала даже специальное подразделение по борьбе с ресурсом, а власти начали кампанию преследования против его основателя Джулиана Ассанжа. Однако развернувшаяся борьба привела к публикации осенью «иракского досье», а затем – дипломатической переписки США. Хорошо это или плохо раскрывать чужие тайны – воздержимся от моральной оценки. Гораздо важнее тот факт, что к утечкам информации было привлечено внимание всей мировой цивилизации, сколь бы громко это ни звучало.

А что же Россия?

Думается, основным драйвером отечественной ИБ-отрасли на протяжении всего года оставался ФЗ «О персональных данных». Однако, несмотря на годовую отсрочку и долгожданную замену пресловутого «четверокнижия ФСТЭК» (приказ № 58 от 5 февраля 2010 года), реально положение дел мало изменилось. Компании по-прежнему плохо понимают, что именно следует делать, каким образом и нужно ли это вообще. Может, разумнее подождать, когда будут выработаны ясные и однозначно трактуемые требования, типовые услуги и широкий выбор сертифицированных продуктов? Тем более что под давлением общественности регуляторы столь охотно переносят дедлайн – очередной рубеж установлен теперь на 1 июля наступившего года.

Тем не менее высокий спрос на продукты и услуги, помогающие соблюсти требования ФЗ № 152 и подзаконных актов, уже создал обширный рынок. Вендоры, интеграторы, консалтеры наращивают свои усилия на данном направлении и недостатка в клиентах не испытывают.

Кажется, дело идет на лад? Не будем торопиться с выводами. Пресловутые «базы данных» до сих пор предлагаются как в розничных точках, так и на действующих интернет-сайтах. Узнать ИНН и размер долгов сограждан вполне легально можно на сайте ФНС. А процедура регистрации на портале госуслуг теоретически вполне позволяет украсть личность (разумеется, пока только в электронном виде) любого из пользователей. В довершение всего в августе неизвестные последователи WikiLeaks опубликовали инструкцию, как получить админский доступ к почтовому архиву на сайте gov.ru. Так что специалистам по ИБ есть еще над чем работать.

Смотреть все статьи по теме "Информационная безопасность"

Читайте также
Серверы критически требовательны к микроклимату. При выборе кондиционера для ЦОДа очень важно учитывать такие факторы, как форма и размер машзала, тепловая нагрузка на стойку, планы по модернизации ЦОДа и особенности климата в той местности, где он расположен.

Источник: IT News №5 (март 2011 года)

Опубликовано 29.03.2011

Похожие статьи