Перейти к содержанию

«Дюна» и информационная безопасность | Блог Касперского


Рекомендуемые сообщения

На первый взгляд, в мире «Дюны» информационные технологии изрядно деградировали. Человечество строит космические корабли, но рассчитывает курс в уме; посылает войска на чужие планеты, но сообщениями обменивается через курьеров; колонизирует иные миры, но живет в феодальном обществе. Казалось бы, о какой вообще информационной безопасности тут может идти речь? И тем не менее она играет ключевую роль во вселенной Френка Херберта.

Причины состояния технологий на момент первой книги

Практически все странности с технологиями во вселенной «Дюны» объясняются одним фактом: в какой-то момент истории человечество встретилось с глобальной киберугрозой и поступило радикально — вообще отказалось от привычных нам информационных технологий. Искусственный интеллект, а с ним и компьютеры, попали под запрет.

Причин этого запрета первая книга цикла — собственно «Дюна» — касается лишь поверхностно, а в продолжениях есть целых две противоречащие друг другу версии. Важно одно: в какой-то момент человечество восстало против машин, успешно уничтожило их, и с тех пор обладание «думающей машиной» карается смертной казнью. Основное священное писание (Оранжевая Католическая Библия) прямым текстом говорит: да не сотвори машину, подобную человеческому разуму.

В результате людям пришлось изобретать замену привычным информационным технологиям, и оно пошло по пути развития собственного разума. Появились всевозможные учения, школы, секты и ордена, которые показывали, как вести сложные расчеты в уме, направлять космические корабли через искривленное пространство, анализировать окружающий мир и даже влиять на чужое сознание.

Вдобавок, чтобы эффективно управлять разбросанной по разным звездным системам цивилизацией, лидеры человечества решили вернуться к монархии, феодальному строю и кастовой системе. Но так или иначе, с исчезновением компьютеров информация не перестала играть важную роль в жизни людей — а с ней и информационная безопасность.

 

View the full article

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От KL FC Bot
      Защита информационных систем аэропорта от киберинцидентов — задача нетривиальная. Здесь даже сравнительно небольшой сбой может привести к всеобщему хаосу, задержкам рейсов и искам от недовольных пассажиров. Иллюстрацией может служить инцидент 2016 года со сбоем компьютерной системы Delta Airlines, в результате которого сотни тысяч людей по всему миру столкнулись с непредвиденными сложностями. Именно поэтому злоумышленникам периодически приходит в голову выбрать своей целью именно аэропорт.
      Отдельный интерес для преступников представляет информация пассажиров: в системах аэропорта могут оказаться не только данные из документов путешествующих, но и их платежная информация. А это проблема не только для клиентов, но и для самого аэропорта: современные законы по защите персональных данных весьма строги к организациям, которые не смогли обеспечить должный уровень защиты: аэропорт Heathrow был оштрафован на 120 000 фунтов всего лишь за утерю флешки со служебной информацией, включающей данные нескольких сотрудников службы безопасности.
      Самые громкие киберинциденты в аэропортах
      Летом 2017 года, во время глобальной эпидемии шифровальщика ExPetr (он же NotPetya или PetrWrap), пострадал и киевский аэропорт Борисполь. Отключился официальный веб-сайт вместе с онлайновым табло. Ряд рейсов пришлось отложить. Целью еще одной атаки шифровальщика-вымогателя стал международный аэропорт Хартсфилд-Джексон Атланта. В марте 2018 он был вынужден отключить свой веб-сайт и рекомендовать пассажирам обращаться за информацией непосредственно к авиакомпаниям. Более того, для предотвращения распространения заразы ему пришлось отключить сеть Wi-Fi, что создало дополнительные сложности пассажирам. Под Рождество 2019 года Интернациональный аэропорт Олбани (Albany International Airport) был атакован шифровальщиком-вымогателем. В тот раз атака не затронула работу самого аэропорта, да и данные пассажиров, судя по всему, не пострадали — злоумышленникам удалось зашифровать только внутреннюю документацию (вместе с резервными копиями). Администрации пришлось согласиться на требования злоумышленников и заплатить выкуп. В апреле 2020 года Международный аэропорт Сан-Франциско также был атакован: неизвестным удалось скомпрометировать несколько сайтов аэропорта и инжектировать в них вредоносный код, собирающий учетные данные пользователей. Неизвестно, до какой информации пытались добраться злоумышленники (и добрались ли), но сотрудники аэропорта сбросили пароли к почте и сети.  
      View the full article
    • От KL FC Bot
      Если вы пользуетесь приложением-аутентификатором, то на случай потери (поломки, кражи и так далее) телефона разумно заранее создать резервную копию. Это можно сделать несколькими способами — выбор зависит от ваших личных предпочтений, а также от того, каким именно приложением-аутентификатором вы собираетесь пользоваться. Перечислим все доступные варианты.
      Вручную сохранить в надежном месте секретные ключи или QR-коды
      Одноразовые коды в приложении-аутентификаторе создаются на основе секретного ключа. Его генерирует сервис, когда вы включаете аутентификацию с помощью приложения. Этот ключ представляет собой случайное сочетание 16 символов, и он же закодирован в QR-коде, который сервис предлагает вам отсканировать.
      В принципе, секретный ключ можно даже выучить наизусть, но проще всего будет сохранить его в каком-нибудь надежном месте. Например, для этого подойдут защищенные заметки в менеджере паролей. Альтернативный вариант представления того же секретного ключа, QR-код, можно сохранить в виде изображения и также поместить в защищенное хранилище Kaspersky Password Manager, но уже в виде картинки.
      Если вам когда-нибудь понадобится восстановить аутентификатор, вы просто отсканируете приложением QR-код или введете вручную 16 символов секретного ключа.
       
      View the full article
    • От KL FC Bot
      Еще недавно большая часть IT-сообщества была уверена, что машины под управлением Linux вообще не имеет смысла защищать. Считалось, что и архитектура у системы изначально практически неуязвимая, и злоумышленникам она не очень-то интересна, да и идеология открытого исходного кода служит своего рода гарантией против неожиданного появления серьезных уязвимостей. В последние годы всем здравомыслящим безопасникам стало очевидно, что все три эти утверждения далеки от истины.
      Угрозы серверам под Linux
      Пока киберпреступность специализировалась исключительно на зарабатывании денег за счет конечных пользователей, серверы под Linux действительно были в относительной безопасности. Но современные злоумышленники уже давно переключились на бизнес — это позволяет им получать гораздо большую прибыль с каждой успешной атаки. И вот тут-то различные сборки Linux удостоились серьезного внимания. Ведь сервер стратегически интересен любому атакующему, ставит ли тот целью шпионаж, саботаж или банальное распространение шифровальщика. За примерами далеко ходить не надо.
      В ноябре прошлого года наши эксперты обнаружили модификацию трояна RansomEXX, способную шифровать данные на компьютерах под управлением Linux. Зловред адаптирован для целевых атак на конкретные организации (код и записка о выкупе каждый раз модифицируются под новую цель). На тот момент несколько крупных организаций уже были атакованы этим трояном. Обнаруженный летом этого года шифровальщик DarkRadiation разработан специально для атак на Red Hat / CentOS и Debian Linux, он также способен останавливать все контейнеры Docker на пораженной машине. Зловред целиком написан на Bash-скрипте, а для коммуникации с серверами управления он использует программный интерфейс мессенджера Telegram. Некоторое время назад наши эксперты из Global Research and Analysis Team (GREAT) опубликовали исследование инструментов современных APT, ориентированных на атаки машин под управлением Linux. В результате выяснилось, что практически у каждой группировки есть такие модули — руткиты, бэкдоры, эксплойты. Отдельные риски несут в себе уязвимости. Да, действительно, сообщество open-source внимательно изучает дистрибутивы, коллективно обсуждает уязвимости и даже чаще всего ответственно публикует информацию о них. Вот только далеко не каждый администратор устанавливает обновления на Linux-серверы, многие до сих пор придерживаются философии «работает — не трогай».
       
      View the full article
    • От KL FC Bot
      Компании одна за другой задумываются об организации постпандемийного рабочего режима для своих сотрудников. Хотя во многих организациях окончательного решения на этот счет еще не принято, даже частичный выход с «удаленки» требует от IT-отделов и отделов информационной безопасности определенных действий.
      Переходить на работу из дома было тяжело, но, как ни парадоксально, возвращение в офис может оказаться ничуть не легче. Компаниям придется откатить некоторые изменения, что по сложности будет сравнимо с их внедрением. Необходимо будет повторно убедиться в безопасности внутренних сервисов и обеспечить сотрудников удобными инструментами (теми, к которым они привыкли за время карантина, или разумными аналогами). Потребуется учесть множество деталей. Чтобы помочь компаниям расставить приоритеты, мы составили рекомендации, касающиеся корпоративной кибербезопасности.
      1. Сохраните временные решения по обеспечению кибербезопасности, сопровождавшие удаленную работу
      Чтобы защищать корпоративную инфраструктуру при массовой удаленной работе, компании, скорее всего, прибегали к дополнительным защитным мерам: внедряли дополнительные проверки, организовывали централизованное управление установкой исправлений на удаленные компьютеры, настраивали VPN-соединение, организовывали тренинги по кибербезопасности. Агенты обнаружения и реагирования на удаленных устройствах играли важную роль, заполняя появившиеся пробелы в системах безопасности периметра.
      Эти практики следует перенести и на гибридный режим работы, когда сотрудники часто перемещаются между домом и офисом или ездят в командировки. Настройка на конечных устройствах VPN, EDR-решений и IDS-систем гарантирует сотрудникам компании защиту независимо от места их работы.
       
      View the full article
    • От KL FC Bot
      Некоторое время назад многие СМИ, пишущие на тему информационной безопасности, рассказывали о масштабных DDoS-атаках при помощи нового ботнета Mēris. Мощность его атак доходила до 22 миллионов запросов в секунду (Requests Per Second). Согласно исследованию компании Qrator изрядную часть трафика этого ботнета генерировали сетевые устройства компании MikroTik.
      В MikroTik проанализировали ситуацию и пришли к выводу, что новых уязвимостей в их роутерах нет, но чтобы убедиться, что ваш маршрутизатор не примкнул к ботнету, необходимо выполнить ряд рекомендаций.
      Почему устройства MikroTik участвуют в ботнете
      Несколько лет назад, в роутерах MikroTik действительно была обнаружена уязвимость — множество устройств было скомпрометировано через Winbox, инструмент для их настройки. Несмотря на то, что уязвимость была закрыта еще в 2018 году, обновились далеко не все.
      Кроме того, даже среди обновившихся не все последовали рекомендациям производителя по смене паролей. Если пароль не сменить, то даже после обновления прошивки до последней версии остается вероятность того, что злоумышленники зайдут на роутер со старым паролем и вновь начнут использовать его для преступной деятельности.
      Как следует из поста MikroTik — сейчас в ботнете участвуют те же устройства, что были скомпрометированы в 2018. Компания опубликовала признаки компрометации устройства и выдала рекомендации по их защите.
       
      View the full article
×
×
  • Создать...