пятница, 28 декабря 2012 г.

Информационная безопасность


Кибероружие и кибервойны

Несомненно, 2012 год прошел под знаком кибервойны. Не в последнюю очередь этому способствовала цепь громких открытий и разоблачений, сделанных антивирусными компаниями. Все началось с вируса Stuxnet, который саботировал работу иранских ядерных объектов; за ним последовали инфекции Duqu, Flame и Gauss. Все эти образцы вредоносных программ объединяет высокая степень профессионализма создателей, применение разноплановых методик заражения целевых систем (от эксплуатации уязвимостей до размножения через сетевые диски) и обширный функционал для кражи информации и ведения диверсионной работы. В силу этого борцы с вирусами часто говорят, что в данном случае перед нами не просто инфекции, а самое настоящее кибернетическое оружие, к созданию которого могут быть причастны спецслужбы тех или иных государств.
Борьбу с кибероружием поместила на свое знамя «Лаборатория Касперского», которая с подачи Международного союза электросвязи обнаружила и изучила ряд образцов подобного ВПО, а также собрала немало информации о контрольно-командной инфраструктуре этих «проектов» (между которыми, кстати, прослеживается еще и родственная связь). За это журнал Wired даже поместил «офицера КГБ» Евгения Касперского в свой список самых опасных людей в мире. Главный отечественный вирусоборец, впрочем, остается при своем мнении: с заразой необходимо бороться в любом случае, даже если она создана «добрыми» спецслужбами для борьбы со «злобными террористами».
Однако дело не ограничивается одними лишь вирусами. Кибервойна имеет различные проявления. Сюда можно отнести и известия о создании специальных киберподразделений при министерствах обороны ряда стран, и инфраструктурные атаки, и, в общем-то, даже акции Интернет-анонимов, которые все чаще действуют из политических соображений и предпринимают нападения на ресурсы государственных органов нелюбезных им стран. До Скайнета нам еще далеко, но общая напряженность в киберпространстве, несомненно, растет: в России даже приняли государственную стратегию кибербезопасности, что само по себе уже о многом говорит.

Рост мобильных угроз

В той или иной форме многие эксперты обозначали эту проблему как одну из ключевых. В общем-то, это совершенно неудивительно: нынче каждый стремится взять с собой работу, досуг и доступ в Интернет, мобильные операторы натягивают над Россией сеть скоростной передачи данных, производители без устали выпекают новые и новые смартфоны и планшеты... а где популярность, там и злоумышленники. Аксиома сия общеизвестна.
Параллельно росту той роли, которую играют мобильные устройства в жизни обычного пользователя (в каждом из них - не только связь, но и документы, и развлечения, и географическое позиционирование, и даже подтверждение операций в онлайн-банкинге) развивается и интерес шаблонного киберпреступника к ним. Популярные операционные системы для смартфонов и планшетов не могут обойтись без сторонних приложений – и к ним массово пишут вирусы. Производители разрабатывают чипы для бесконтактного списывания денег со счета – и хакерская мысль придумывает, как бы проэксплуатировать этот функционал. Отсюда – в первую очередь взрывной рост количества вредоносных программ для платформы Android, на который указывают, без преувеличения, все компании, работающие в этой области. Иллюстрация, которая фигурирует по этому поводу в бюллетене «Лаборатории Касперского», говорит сама за себя.

Google воспроизвела модель, которая некогда обеспечила популярность операционным системам Windows: множество сторонних приложений для выполнения самых разных задач, почти ничем и почти никак не контролируемое. Вместе с моделью, увы, воспроизвелись и последствия для безопасности. Вектор развития мобильных угроз развернут сейчас именно в этом направлении, и пока что не видно никаких особенных предпосылок для изменения ситуации.

Mac OS

Операционные системы Apple, которые много лет считались не подверженными вирусным атакам, понемногу начинают смещаться в фокус внимания злоумышленников. Киберпреступники переходят от более простых атак к более сложным, направленным уже не на безыскусное мошенничество, а на более масштабное и технически совершенное злоупотребление. В этом отношении наиболее показательным является обнаружение первого в истории ботнета, составленного из компьютеров под управлением Mac OS.
Вредоносная программа Flashback, или Flashfake, как ее еще иногда называют, появилась еще в прошлом году, однако привлекла к себе внимание только в апреле года уходящего, когда специалисты обнаружили сеть из почти что трех четвертей миллиона машин. Программа выдавала себя за обновление к проигрывателю Flash Player, эксплуатировала уязвимости в Java и воровала конфиденциальные данные пользователей. Многие специалисты подчеркивали, что эта история является началом конца «безопасной эры» для клиентов Apple.
Впрочем, пока что рыночная доля Mac OS плавает в диапазоне между 5 и 10 процентами, и особо существенного внимания со стороны злоумышленников опасаться ей пока не приходится. Тем не менее, инцидент с Flashback добавил аргументов сторонникам мнения о том, что нет безопасных операционных систем, а есть просто непопулярные.
На фоне истории с ботнетом прочие известия о проблемах Mac OS несколько теряются, однако наши эксперты считают возможным говорить не только о Flashback, но и о росте количества атак против этого семейства ОС в целом. В совокупности с предыдущей тенденцией это свидетельствует о постепенном смещении ориентиров и приоритетов Интернет-преступников; времена, когда их главной целью были стационарные ПК и программные продукты Microsoft, уходят в прошлое. Даже автомобили и телевизоры нынче не защищены от деятельности злоумышленников.

Контроль Интернета

По тем или иным соображениям разные страны мира внедряют разнообразные технологии, которые позволяют им регламентировать доступ пользователей к ресурсам Сети. Не так давно это даже обсуждалось на уровне ООН, в атмосфере страхов относительно поправок, предложенных для внесения в устав МСЭ. Особый ужас у свободолюбивой общественности вызывали предложения России: вроде как их можно было бы использовать для легитимизации великих файрволлов в Китае, Иране и прочих недемократиях. Масштаб ужаса оказался таков, что в итоге были отвергнуты вообще все поправки, которые предлагались нашей страной – как сомнительные, так и благоразумные.
Еще одним событийным поводом из того же разряда стало принятие закона о защите детей от информации, способной причинить вред их здоровью и развитию. В соответствии с ним Роскомнадзор организовал реестр сетевых ресурсов, содержащих подобную информацию, и уже успел осуществить несколько нашумевших блокировок – например, применил молот бана против энциклопедии Интернет-фольклора «Луркоморье». Впрочем, во всех подобных случаях исход оказался благополучен, и в реестре остались лишь те сайты и страницы, которые этого действительно заслуживают.
Многие представители сетевого сообщества с нетерпением ждут, когда Роскомнадзор внесет в реестр Википедию. Видимо, для них этот акт станет символом разгула цензуры. Любопытно, что и в самой Википедии идут внутренние обсуждения относительно того, как бы «поиграть» с законом – например, не разместить ли на заглавной странице проекта пару ссылок или фотографий спорной художественной ценности, вступающих в противоречие с новым ФЗ. К счастью, вики-авантюристы пока в меньшинстве.
В общем, тотального контроля Интернета как не было, так и не существует, но действия и дискуссии, которые велись в этом направлении, показательны. Со временем, видимо, какие-то сдержки и противовесы в Сети все же возникнут. Может, даже исполнится мечта Евгения Касперского о паспортизации пользователей.

Новые технологии

Ну и напоследок скажем пару слов об инновациях в области информационной безопасности. В качестве ключевого события эксперты выделили, в частности, выход новой Windows 8, которая оснащена не только новым кафельным интерфейсом, но и рядом нововведений для борьбы с современными угрозами – к примеру, механизмом проверки загрузочной записи жесткого диска, который призван дать отпор неустанно плодящимся буткитам, поддержкой технологии SMEP, улучшенным фильтром SmartScreen и так далее. Упоминались также и совместные разработки союза McAfee и Intel, обеспечивающие защиту на аппаратном уровне. Вообще более тесное взаимодействие между разработчиками аппаратуры и программного обеспечения – это один из глобальных трендов последних лет, и хотелось бы надеяться, что он сохранится и в дальнейшем.

Комментариев нет:

Отправить комментарий

Примечание. Отправлять комментарии могут только участники этого блога.