Перейти к содержанию

Наталья Касперская: Стоит ли вводить регулирование в сети?


Рекомендуемые сообщения

Этот вопрос, пожалуй, смело можно назвать одним из главных в череде международных событий, взорвавших медиа за последние пару месяцев.

 

Надо сказать, ответы, которые пытались дать самые влиятельные представители бизнеса и сетевого сообщества, разнились в подходах и мнениях, что, собственно, не удивляет – тема относительно новая, и особую остроту приобрела буквально за последний год, чему, несомненно, способствовал резкий рост киберпреступности, в том числе, появление новых угроз, направленных против важных инфраструктурных объектов других государств.

 

Все недавние форумы, где я принимала участие – российский RIGF, давосский E-G8, лондонский CyberSecurity Forum, питерский ПМЭФ – так или иначе ставили вопросы о регулировании интернета государствами и правительствами.

 

Почему о киберпреступности вдруг заговорили на самых верхах?

 

Ситуация с раскрываемостью компьютерных преступлений сегодня крайне тяжелая, а размер хищений через интернет по разным оценкам достиг миллиардов долларов и продолжает расти. Например, в прошлом году в мире было поймано лишь с десяток злохакерских групп. Причем, похитителей и расхитителей «традиционной ориентации» ловят сотнями тысяч и не ставят на саммитах вопросов об усилении государственного регулирования банковской деятельности, транспорта, денежной эмиссии или производства запирающих устройств. Почему?

 

Раскрываемости кибер-преступлений препятствует не только анонимность сети, но и «роевая» система этой индустрии. Это не то, что организованная по мафиозному принципу система, где есть «big boss», и все ему подчиняются. Судя по всему, кибер-преступники организованы «по классическим канонам» Web 2.0 (так и хочется сказать Crime 2.0 System): они редко знакомы друг с другом лично, знают напарников лишь по псевдонимам, не поддерживают связей кроме необходимых, не вступают в личные отношения, пользуются шифрованной связью, не имеют априори доверяемых подельников или членов банды «вне подозрений». Но при этом, в системе есть все необходимое: люди которые пишут вирусы, те, которые их распространяют, те, кто рекламирует, пропагандирует или же обналичивает деньги.

 

Именно так пытались организовать подполье все революционеры 20 века. Но идеальная конспиративная сеть ни у кого из них не получилась. Человеческий фактор вечно давал сбой, личные симпатии или антипатии портили задуманное, а наиболее доверяемыми членами внезапно оказывались вражеские агенты. Только виртуальность воплотила мечты дедушки Ленина. Причём, конспирации киберпреступников никто не учил: как-то само вышло, структура интернета диктует структуру организации.

 

Как находят друг друга эти разные «специалисты» и как перетекают деньги, экспертам известно. Но пока не очень понятно, как в эту структуру врезаться, как её «размотать», потянув за одну ниточку. Традиционная криминалистика тут даёт сбой. «Роевая» система существенно осложняет противодействие и предотвращение компьютерных преступлений. Да и технические средства, что греха таить, не всегда поспевают за изобретательностью компьютерных преступников.

 

По всем вышеперечисленным причинам, количество и масштаб преступлений через интернет растет гигантскими темпами. Например, число вредоносных программ, специально созданных для социальных сетей (в штуках!) выросло на 100 тысяч за 2010 год. А это уже совершенно очевидная новая угроза. За все предыдущие годы общее число вирусов для соцсетей не превысило 100 тысяч, т.е. налицо удвоение. Новая, нетрадиционная угроза – прекрасный повод запугать избирателя и убедить его согласиться на «регулирование» виртуального мира. Которое требуется для совсем иных целей. Хотя с киберкриминалом, конечно, тоже поможет.

 

В то же время, защитники свободы слова и демократии опасаются, что введение регулирования позволит правительствам контролировать личную жизнь граждан. В принципе это верно, не считая того факта, что личная жизнь граждан государству не очень нужна. Его больше интересуют выборы, расклад сил и роль страны в этом раскладе. А в них-то интернет уже продемонстрировал свой потенциал. Вот отслеживать определенные подозрительные виды активности или слова – это можно и нужно делать. Кроме того, не надо забывать, что внедрение любых систематических мер безопасности, как правило, означает ограничение свободы. Например, правила дорожного движения, безусловно, ограничивают свободу передвижения и поведения на дороге автомобилистов, только без них движение в городах было бы немыслимо – слишком много автомобилей, слишком высоки скорости и велики риски.

 

Мне кажется, что тяга властей к контролю сетевого пространства – хороший показатель демократичности режима. Там, где государственная власть действительно зависит от народа, этот народ активнее пытаются контролировать, больше тратят на технологии манипулирования, пропаганды, информации и дезинформации. Народ массово потянулся в сеть – технологии воздействия двинулись вслед за ним. А для недемократичных диктаторских режимов мнение народа не столь важно. Для них вполне достаточно одной сетевой технологии – рубильника на случай бунта.

 

Интернет уже дорос до той стадии, когда в нем скопилось слишком много людей. Настолько много, что они уже могут, не выходя из него, решить вопрос о власти или иной политический вопрос. Не удивительно, что власть не хочет стоять за дверью и пассивно ждать, что там о ней решат. И на цыпочках заходить внутрь. Или распахивает дверь ударом сапога. У разных народов разные традиции.

 

Преимущество интернациональности интернета превратилось в проблему. И этот факт стоит учитывать при введении регулирования в одной стране. Причем «на стыках» необходимо договариваться, чтобы наши правила соответствовали правилам в других странах. Как-то мир осилил это сделать с ПДД, которые более-менее похожи во всех странах, так что даже водительские права одной страны признаются в другой. Мне кажется, введение правил, подобных дорожным, позволило бы сильно улучшить ситуацию.

 

Читатель может заметить, что я говорю слишком абстрактно. Верно. Абстрактность поневоле возникает, когда мы пытаемся говорить о безопасности вообще. Потому что безопасность вообще – это большая абстракция. В реальности существуют разные уровни, как с точки зрения объекта защиты: частные лица, предприятия и государства, так и с точки зрения модели угроз, от которых эти объекты следует защищать. И план защиты может появиться только на стыке этих вопросов.

 

Начну с самого сложного – защиты граждан. Рисков много. Перечислю лишь некоторые для примера: риск кражи данных кредитной карты, риск быть вовлеченным в bot-net сеть, риск потери важных данных, риск знакомства с преступником через социальную сеть, риск того, что данные соцсети будут использованы в негативных целях, риск быть использованным преступником в своих целях и прочее, и прочее. А понимание безопасности у среднестатистического интернет-пользователя крайне низкое, если присутствует вообще. Нужно обучение, причем на разных уровнях для детского сада и ВУЗа. Вот и получается, что защитой граждан должно заниматься государство.

 

Если мы посмотрим на следующий уровень – защиту предприятий и коммерческих организаций, то защитой предприятий сейчас занимаются пока сами предприятия, что тоже неправильно. ИТ-безопасность – дело сложное, требует высокой квалификации и качественных специалистов, на что у маленьких компаний просто нет денег. Даже когда деньги есть, иметь постоянный штат специалистов по информационной безопасности – опасно. Кибернападения происходят далеко не каждый день. Без настоящей работы профессионал по ИБ станет скучать и терять квалификацию. Или начнет напрягать сотрудников на тему «если завтра война». Такая гонка вооружений в отсутствие реальной опасности, как мы знаем, разорительна и губительна. Нужны какие-то простые и доступные по цене решения. Плюс обучение.

 

И, наконец, третий уровень – уровень государственной безопасности, который пока далек от совершенства. А с учетом появления вирусов подобных Stuxnet, который был разработан с целью разрушения критически важных инфраструктурных объектов Ирана, проблеме защиты государства становится первоочередной.

 

Кибервойна – это уже не абстракция из фантастических фильмов, а реальность. Администрация Обамы на днях снова взорвала общественность громким заявлением – США приравняли по опасности нападение из интернета к физической агрессии противника. И правильно сделали. Пора и России подумать в этом направлении. computerra

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      В сентябре 2024 года группа исследователей из Университета Флориды и Техасского технологического университета представила научную работу с описанием весьма замысловатой методики перехвата текстовой информации, которую вводит пользователь гарнитуры виртуальной/дополненной реальности Apple Vision Pro.
      Изобретенный ими способ атаки на пользователей Vision Pro исследователи назвали GAZEploit. В этом посте мы попробуем разобраться, как работает эта атака, насколько она эффективна, реалистична и опасна для владельцев VR/AR-устройств Apple и как лучше защитить свои пароли и другую конфиденциальную информацию.
      Как устроен ввод информации в Apple visionOS
      Сперва немного поговорим о том, как вообще устроен ввод информации в visionOS — операционной системе, на базе которой работает Apple Vision Pro. Одной из наиболее впечатляющих инноваций гарнитуры смешанной реальности Apple стало чрезвычайно эффективное использование окулографии, то есть отслеживания движения глаз пользователя.
      Направление взгляда служит в качестве основного метода взаимодействия пользователя с интерфейсом visionOS. Точность отслеживания положения глаз пользователя настолько высока, что ее достаточно для работы даже с очень небольшими элементами интерфейса — в том числе с виртуальной клавиатурой.
      Для ввода текста в visionOS используется виртуальная клавиатура и окулография. Источник
       
      View the full article
    • TVA
      От TVA
      Здравствуйте товарищи! Так есть VPN в касперском? Бесплатный VPN от касперского дает всего 200мб в день, отдельное приложение так и называется "Kaspersky VPN"но работает отлично! Но платный не дает купить!? Пожалуйста какой продукт касперского купить чтоб VPN работал? Мне только для ютуб и дискорд.

    • KL FC Bot
      От KL FC Bot
      С точки зрения информационной безопасности беспроводные сети, как правило, рассматриваются как нечто очень локальное. Ведь для того, чтобы к ним подключиться, необходимо физически быть в непосредственной близости от точки доступа. Это свойство существенно ограничивает их использование для атак на организацию и таким образом снижает их восприятие в качестве вероятного вектора атаки. Просто за счет того, что у человека складывается впечатление, будто абстрактный хакер из Интернета не может просто так взять и подключиться к корпоративному Wi-Fi. Однако недавно обнаруженная атака «ближайший сосед» демонстрирует, что это не совсем так.
      Беспроводная сеть в целом неплохо защищенной организации может стать удобной точкой входа для удаленных атакующих, если те предварительно взломают другую, более уязвимую компанию, офис которой расположен в том же здании или в одном из соседних. Рассказываем подробнее о том, как это работает и что можно сделать для защиты от подобных атак.
      Удаленная атака на беспроводную сеть организации
      Предположим, есть некие атакующие, которые собираются удаленно взломать некую организацию. Они собирают информацию об этой компании, исследуют ее внешний периметр, может быть, даже находят в базах утекших паролей учетные данные некоторых сотрудников. Но подходящих для эксплуатации уязвимостей не видят, а кроме того, понимают, что во всех внешних сервисах компании включена двухфакторная аутентификация, так что одних только паролей для входа недостаточно.
      Методом проникновения могла бы стать корпоративная сеть Wi-Fi, в которую можно попытаться войти с помощью тех же учетных данных. Особенно, если у организации есть гостевая сеть Wi-Fi, которая недостаточно тщательно изолирована от основной сети, — для нее двухфакторную аутентификацию и включают крайне редко. Но есть проблема: атакующие находятся на другом конце земного шара и физически не могут подключиться к офисному Wi-Fi.
       
      View the full article
    • Хасан Абдурахман
      От Хасан Абдурахман
      Открываеш гугл. Кликаеш по ссылке на какой нибудь сайт . И ждешь, пока касперский решит его открыть. Иногда 3-5 минут ждешь. Аж вся душа выматывается.  
    • T3D
      От T3D
      Произошло шифрование файлов. Был запущен процесс LB3.exe, на момент сканирования, процесс был закрыт. В приложении зашифрованные файлы (по одному из них предоставил его восстановленный из бэкапа вариант). Файл-шифровальщик сохранен. При необходимости может быть предоставлен.
      Addition.txt FRST.txt приложение.zip
×
×
  • Создать...