Перейти к содержанию

Наталья Касперская: Стоит ли вводить регулирование в сети?


Рекомендуемые сообщения

Опубликовано

Этот вопрос, пожалуй, смело можно назвать одним из главных в череде международных событий, взорвавших медиа за последние пару месяцев.

 

Надо сказать, ответы, которые пытались дать самые влиятельные представители бизнеса и сетевого сообщества, разнились в подходах и мнениях, что, собственно, не удивляет – тема относительно новая, и особую остроту приобрела буквально за последний год, чему, несомненно, способствовал резкий рост киберпреступности, в том числе, появление новых угроз, направленных против важных инфраструктурных объектов других государств.

 

Все недавние форумы, где я принимала участие – российский RIGF, давосский E-G8, лондонский CyberSecurity Forum, питерский ПМЭФ – так или иначе ставили вопросы о регулировании интернета государствами и правительствами.

 

Почему о киберпреступности вдруг заговорили на самых верхах?

 

Ситуация с раскрываемостью компьютерных преступлений сегодня крайне тяжелая, а размер хищений через интернет по разным оценкам достиг миллиардов долларов и продолжает расти. Например, в прошлом году в мире было поймано лишь с десяток злохакерских групп. Причем, похитителей и расхитителей «традиционной ориентации» ловят сотнями тысяч и не ставят на саммитах вопросов об усилении государственного регулирования банковской деятельности, транспорта, денежной эмиссии или производства запирающих устройств. Почему?

 

Раскрываемости кибер-преступлений препятствует не только анонимность сети, но и «роевая» система этой индустрии. Это не то, что организованная по мафиозному принципу система, где есть «big boss», и все ему подчиняются. Судя по всему, кибер-преступники организованы «по классическим канонам» Web 2.0 (так и хочется сказать Crime 2.0 System): они редко знакомы друг с другом лично, знают напарников лишь по псевдонимам, не поддерживают связей кроме необходимых, не вступают в личные отношения, пользуются шифрованной связью, не имеют априори доверяемых подельников или членов банды «вне подозрений». Но при этом, в системе есть все необходимое: люди которые пишут вирусы, те, которые их распространяют, те, кто рекламирует, пропагандирует или же обналичивает деньги.

 

Именно так пытались организовать подполье все революционеры 20 века. Но идеальная конспиративная сеть ни у кого из них не получилась. Человеческий фактор вечно давал сбой, личные симпатии или антипатии портили задуманное, а наиболее доверяемыми членами внезапно оказывались вражеские агенты. Только виртуальность воплотила мечты дедушки Ленина. Причём, конспирации киберпреступников никто не учил: как-то само вышло, структура интернета диктует структуру организации.

 

Как находят друг друга эти разные «специалисты» и как перетекают деньги, экспертам известно. Но пока не очень понятно, как в эту структуру врезаться, как её «размотать», потянув за одну ниточку. Традиционная криминалистика тут даёт сбой. «Роевая» система существенно осложняет противодействие и предотвращение компьютерных преступлений. Да и технические средства, что греха таить, не всегда поспевают за изобретательностью компьютерных преступников.

 

По всем вышеперечисленным причинам, количество и масштаб преступлений через интернет растет гигантскими темпами. Например, число вредоносных программ, специально созданных для социальных сетей (в штуках!) выросло на 100 тысяч за 2010 год. А это уже совершенно очевидная новая угроза. За все предыдущие годы общее число вирусов для соцсетей не превысило 100 тысяч, т.е. налицо удвоение. Новая, нетрадиционная угроза – прекрасный повод запугать избирателя и убедить его согласиться на «регулирование» виртуального мира. Которое требуется для совсем иных целей. Хотя с киберкриминалом, конечно, тоже поможет.

 

В то же время, защитники свободы слова и демократии опасаются, что введение регулирования позволит правительствам контролировать личную жизнь граждан. В принципе это верно, не считая того факта, что личная жизнь граждан государству не очень нужна. Его больше интересуют выборы, расклад сил и роль страны в этом раскладе. А в них-то интернет уже продемонстрировал свой потенциал. Вот отслеживать определенные подозрительные виды активности или слова – это можно и нужно делать. Кроме того, не надо забывать, что внедрение любых систематических мер безопасности, как правило, означает ограничение свободы. Например, правила дорожного движения, безусловно, ограничивают свободу передвижения и поведения на дороге автомобилистов, только без них движение в городах было бы немыслимо – слишком много автомобилей, слишком высоки скорости и велики риски.

 

Мне кажется, что тяга властей к контролю сетевого пространства – хороший показатель демократичности режима. Там, где государственная власть действительно зависит от народа, этот народ активнее пытаются контролировать, больше тратят на технологии манипулирования, пропаганды, информации и дезинформации. Народ массово потянулся в сеть – технологии воздействия двинулись вслед за ним. А для недемократичных диктаторских режимов мнение народа не столь важно. Для них вполне достаточно одной сетевой технологии – рубильника на случай бунта.

 

Интернет уже дорос до той стадии, когда в нем скопилось слишком много людей. Настолько много, что они уже могут, не выходя из него, решить вопрос о власти или иной политический вопрос. Не удивительно, что власть не хочет стоять за дверью и пассивно ждать, что там о ней решат. И на цыпочках заходить внутрь. Или распахивает дверь ударом сапога. У разных народов разные традиции.

 

Преимущество интернациональности интернета превратилось в проблему. И этот факт стоит учитывать при введении регулирования в одной стране. Причем «на стыках» необходимо договариваться, чтобы наши правила соответствовали правилам в других странах. Как-то мир осилил это сделать с ПДД, которые более-менее похожи во всех странах, так что даже водительские права одной страны признаются в другой. Мне кажется, введение правил, подобных дорожным, позволило бы сильно улучшить ситуацию.

 

Читатель может заметить, что я говорю слишком абстрактно. Верно. Абстрактность поневоле возникает, когда мы пытаемся говорить о безопасности вообще. Потому что безопасность вообще – это большая абстракция. В реальности существуют разные уровни, как с точки зрения объекта защиты: частные лица, предприятия и государства, так и с точки зрения модели угроз, от которых эти объекты следует защищать. И план защиты может появиться только на стыке этих вопросов.

 

Начну с самого сложного – защиты граждан. Рисков много. Перечислю лишь некоторые для примера: риск кражи данных кредитной карты, риск быть вовлеченным в bot-net сеть, риск потери важных данных, риск знакомства с преступником через социальную сеть, риск того, что данные соцсети будут использованы в негативных целях, риск быть использованным преступником в своих целях и прочее, и прочее. А понимание безопасности у среднестатистического интернет-пользователя крайне низкое, если присутствует вообще. Нужно обучение, причем на разных уровнях для детского сада и ВУЗа. Вот и получается, что защитой граждан должно заниматься государство.

 

Если мы посмотрим на следующий уровень – защиту предприятий и коммерческих организаций, то защитой предприятий сейчас занимаются пока сами предприятия, что тоже неправильно. ИТ-безопасность – дело сложное, требует высокой квалификации и качественных специалистов, на что у маленьких компаний просто нет денег. Даже когда деньги есть, иметь постоянный штат специалистов по информационной безопасности – опасно. Кибернападения происходят далеко не каждый день. Без настоящей работы профессионал по ИБ станет скучать и терять квалификацию. Или начнет напрягать сотрудников на тему «если завтра война». Такая гонка вооружений в отсутствие реальной опасности, как мы знаем, разорительна и губительна. Нужны какие-то простые и доступные по цене решения. Плюс обучение.

 

И, наконец, третий уровень – уровень государственной безопасности, который пока далек от совершенства. А с учетом появления вирусов подобных Stuxnet, который был разработан с целью разрушения критически важных инфраструктурных объектов Ирана, проблеме защиты государства становится первоочередной.

 

Кибервойна – это уже не абстракция из фантастических фильмов, а реальность. Администрация Обамы на днях снова взорвала общественность громким заявлением – США приравняли по опасности нападение из интернета к физической агрессии противника. И правильно сделали. Пора и России подумать в этом направлении. computerra

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В сентябре 2024 года группа исследователей из Университета Флориды и Техасского технологического университета представила научную работу с описанием весьма замысловатой методики перехвата текстовой информации, которую вводит пользователь гарнитуры виртуальной/дополненной реальности Apple Vision Pro.
      Изобретенный ими способ атаки на пользователей Vision Pro исследователи назвали GAZEploit. В этом посте мы попробуем разобраться, как работает эта атака, насколько она эффективна, реалистична и опасна для владельцев VR/AR-устройств Apple и как лучше защитить свои пароли и другую конфиденциальную информацию.
      Как устроен ввод информации в Apple visionOS
      Сперва немного поговорим о том, как вообще устроен ввод информации в visionOS — операционной системе, на базе которой работает Apple Vision Pro. Одной из наиболее впечатляющих инноваций гарнитуры смешанной реальности Apple стало чрезвычайно эффективное использование окулографии, то есть отслеживания движения глаз пользователя.
      Направление взгляда служит в качестве основного метода взаимодействия пользователя с интерфейсом visionOS. Точность отслеживания положения глаз пользователя настолько высока, что ее достаточно для работы даже с очень небольшими элементами интерфейса — в том числе с виртуальной клавиатурой.
      Для ввода текста в visionOS используется виртуальная клавиатура и окулография. Источник
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Хотя о цифровой трансформации промышленности говорят больше десяти лет, переломный момент в цифровизации наступает только сейчас. Согласно отчету VDC Research Securing OT with Purpose-built Solutions, лишь 7,6% промышленных организаций сегодня считают себя полностью цифровыми, но уже через два года в этом статусе видят себя 63,6%. Это обусловлено, с одной стороны, экономическим давлением на компании и необходимостью радикально повысить эффективность бизнеса, а с другой, — возросшей доступностью нужных технологий, таких как промышленный Интернет вещей и периферийные вычисления (IIoT, edge computing).
      Цифровизация производства повышает эффективность и безопасность на предприятиях. В большинстве организаций уже внедрены системы управления активами, техническим обслуживанием и цепочками поставок, которые помогают снижать простои и операционные затраты. Более продвинутые технологии, такие как цифровые двойники и предиктивная аналитика, радикально улучшают процессы, увеличивают выход готовой продукции и снижают непроизводительные затраты материалов и ресурсов. Интеграция данных из ИТ-систем и АСУ ТП позволяет организациям принимать решения в режиме реального времени на основе свежих данных.
      Оборотной стороной интеграции становится уязвимость: системы, которые ранее были изолированы или вообще не были цифровыми, становятся подвержены ИТ-сбоям и прямым кибератакам. Атаки на ОТ-системы чреваты увеличением процента брака, поломкой сложного оборудования, нарушением производственных процессов по цепочке и даже катастрофическими ситуациями на производстве, угрожающими жизни сотрудников. Даже кратковременные сбои могут иметь значительные последствия для бизнеса и подорвать репутацию организации.
      Основные препятствия на пути цифровизации производства
      Опасения по вопросам ИБ стали главным препятствием для проектов цифровой трансформации производства на опрошенных предприятиях. Почти 40% опрошенных должны решить эту проблему, чтобы продвигаться дальше. В горячую тройку трудностей также вошли дефицит бюджета и наличие устаревшего оборудования, которое для цифровых проектов слишком сложно и дорого обновлять.
      Что касается проблем ИБ, то среди них доминируют: недостаток ресурсов на защиту АСУ ТП, недостаточный уровень мер ИБ в существующий инфраструктуре компании и вопросы регуляторного соответствия.
       
      View the full article
    • dexter
      Автор dexter
      Всем привет.
       
      Открыл меню Плюса и увидел сообщение (скрин). Ладно, залез в BIOS и включил виртуализацию и попутно (по совету в одной из профильных статей ЛК) параметр VT-d.
      Опять посетил Настройку защиты ввода данных и опять сообщение "... Обнаружено несовместимое устройство или программное обеспечение."
       
      Хорошо. По поводу устройства - ясен пень, имеется в виду модуль TPM . Но он у меня не установлен. Это я знаю точно, поскольку я его не покупал и не устанавливал ( как мне разъяснили в одном из магазинов,
      сие устройство запрещено к оф. продаже). Разъём на плате есть, а самого модуля - нету.
       
      Смотрим и читаем дальше много букв в одной из профильных статей от ЛК. И оказывается, что причин о несовместимости программного обеспечения может быть несколько - https://support.kaspersky.ru/common/safemoney/13713#block1
      то что вверху написано - не суть важно. Листаем список ниже. И что мы там видим ? А то, что под программным обеспечением имеется в виду в том числе Изоляция ядра и Smart App Control.
      У меня, на начальной стадии использования винды-11 Smart App Control отключен, т.к. находится в  режиме "Оценка".
       
      А теперь такой вопрос к разработчикам : нельзя как-то решить эту коллизию с Smart App Control , Изоляцией ядра и защитой ввода данных с использованием аппаратной виртуализации ?
      Или вы реально решили, что для функционирования Плюса в том виде, как Вы задумали , надо отключить несколько функций по обеспечению безопасности в самой системе ?


    • KL FC Bot
      Автор KL FC Bot
      Наступил новый год, и хочется начать его с чего-нибудь позитивного и полезного. Предлагаем устроить генеральную уборку в своем цифровом мире: она поможет провести этот год более продуктивно. Мы собрали несколько советов на тему того, как удалить лишнее, отключить отвлекающее и раздражающее, а также сделать ваши цифровые привычки чуть более здоровыми.
      1. Удаляем лишние файлы
      Начнем с самого простого: удаления файлов, которые вам больше не нужны. Несмотря на кажущуюся легкость, этот этап чистки может затянуться — по той простой причине, что у всех у нас ужасно много файлов. Поэтому тут важно излишне не увлекаться и не пытаться сделать все за один раз, а разбить большую задачу на маленькие этапы: скажем, удалять по 10, 20 или 50 файлов, но каждый день — или даже по несколько раз в день.
      Основные «файловые помойки», которым стоит уделить внимание:
      Рабочий стол. Очевидный кандидат для начала цифровой уборки. После очистки рабочего стола от вековых отложений ярлыков и файлов вы получите не только освободившийся объем памяти, но и ощущение порядка, которое повысит продуктивность, поднимет настроение и поможет справиться со следующими этапами цифровой чистки. Папка «Старый рабочий стол». Скорее всего, у вас на рабочем столе есть такая папка. А в ней есть вложенная папка «Старый рабочий стол». А в ней еще одна, и так далее. Понимаю, это трудно, но не пора ли все-таки разобраться с этой бесконечной матрешкой?  
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      В последнее время участились случаи, когда пользователям на почту приходят письма от имени каких-нибудь крупных интернет-компаний (например, Microsoft или ее облачного сервиса Office 365) с QR-кодами. В тексте письма при этом содержится некий призыв к действию. В этом посте поговорим о том, стоит ли реагировать на такие письма.
      Чтобы предотвратить неминуемое, сканируйте QR-код
      Характерный пример: уведомление о том, что вот-вот закончится срок действия пароля учетной записи, после чего пользователь может потерять доступ к своему почтовому ящику. Пароль якобы нужно сменить, а для этого требуется отсканировать QR-код из письма и далее следовать инструкциям.
      Требуется сменить пароль, а для этого нужно отсканировать QR-код
       
      Посмотреть статью полностью
×
×
  • Создать...