Думки
Кибербезопасность: Как выжить в эпоху кибератак?
Еліна Сулима Журналіст
Есть разница между кибербезопасностью и информационной безопасностью, поскольку информационная безопасность очень большая отрасль, а кибербезопасность – это небольшой ее кусочек (это все, что касается серверов, сетей, компьютеров, hardware (оборудования), software (программного обеспечения)). Кибербезопасность шифрует, перенаправляет, очищает и фильтрует информацию. #Буквы побывали на конференции NoNameCon и расскажут своим читателям все о кибербезопасности. Что было на конференции […]
Вівторок, 9 липня 2019, 06:42

Есть разница между кибербезопасностью и информационной безопасностью, поскольку информационная безопасность очень большая отрасль, а кибербезопасность – это небольшой ее кусочек (это все, что касается серверов, сетей, компьютеров, hardware (оборудования), software (программного обеспечения)). Кибербезопасность шифрует, перенаправляет, очищает и фильтрует информацию. #Буквы побывали на конференции NoNameCon и расскажут своим читателям все о кибербезопасности.

Что было на конференции по кибербезопасности?

На конференции, кроме выступлений специалистов, использовали аппаратные бейджи, которые разрабатывались NoNameCon совместно с компанией TechMaker. С их помощью участники имели возможность решить задачи, которые были заложены в середину этого устройства. Кроме пропуска на конференцию, бейдж выполняет целый набор задач, который называется Capture the Flag. Для работы с задачами достаточно иметь с собой ноутбук, microUSB-кабель и установленный putty/screen. Это классическая игра для хакеров, которые соревнуются в том, кто быстрее решит задачу (связанную с уязвимостью сайтов, устройством их прошивок, криптографией, логикой).

На бейджах сзади есть QR-код, который позволит зайти на сайт, где описана инструкция, как подключиться к любой операционной системе и начать свое путешествие в мир командных соревнований CTF. Некоторые из этих задач являются достаточно простыми, но другие довольно сложными, большинство задач так или иначе связаны с миром встроенных устройств IoT и Embedded. Разработчики пытались создать условия, в которых будет интересно как опытным пользователям, так и новичкам.

Что такое информационные атаки?

С развитием защиты постоянно растет информационная атака, которая перерастает в постоянную игру, в которой совершенствуются одна и другая стороны. Специалисты, которые защищают и которые атакуют, используют примерно те же методы, но различные инструменты, поэтому они по-разному влияют на конечный результат. В первую очередь атакуют то, на чем можно заработать. Это могут быть информационные атаки, связанные с выборами, создание тех самых бот-сетей, которые распространяют недостоверную информацию и создают информационные пузыри, кластеризация (создание сообщества) пользователей соцсетей с целью узнать их вкусы для создания определенной информации (рассказывают о Brexit, выборах в Америке, ситуации во Франции). Если это большой бизнес, то в Интернете с китайских серверов постоянно происходит сканирование открытых портов, или, проще говоря, если у вас есть какая-то информация, и она не защищена паролем (или он слишком слаб), то, как результат – скрипты без участия каких-то профессиональных хакеров автоматически подключаются и выкачивают всю информацию, после чего она становится публичной.

ЧИТАЙТЕ ТАКЖЕ: В Украине появилась стратегия кибербезопасности

Информация может быть как ценной, так и не очень, но как только человек открывает свой ноутбук, на котором прямое соединение через Интернет (прямой IP-адрес, который выдается провайдером для выхода в Интернет), то он сразу почувствует, что его начинает сканировать Китай и не только.

Все страны должны защищать свое информационное пространство, поскольку это такая же работа, как разведка или контрразведка. Это необходимо делать для защиты политических интересов, внутренних сетей и поддержания надлежащего уровня безопасности, например, тех же госструктур.

Кто в Украине отвечает за кибербазопасность?

В законе о кибербезопасности заложено много коррупционных рисков и неработающих норм. Например, в стране кибербезопасностью занимаются шесть субъектов (Госспецсвязь, СБУ, киберполиция, НБУ, Минобороны и координационный совет при СНБО). Каждый из них работает для себя и в собственных интересах. Проблема в том, что, если формально Госспецсвязи должна быть единственным хабом (точкой обмена трафиком), то на самом деле это не так. Госспецсвязь – это устарелая организация, которая застряла еще в 90-х годах. Конечно, она декларирует себя главной по кибербезопасности, но по факту таковой не является (низкая профессиональная квалификация, много коррупционных моментов в ее деятельности).

Чтобы исправить ситуацию в госучреждениях, нужно нанять одного профессионального работника вместо пяти неэффективных, поскольку у них ограниченный бюджет. Также они могут принять внешнюю компанию на аутсорс, но они даже не представляют, как это они впустят внешнюю компанию к их внутренним ресурсам. Когда их ломают, то они говорят, что у них ничего тайного нет, а как только нужно пустить внешнюю компанию, то они не могут из-за конфиденциальности. Наиболее современное учреждение среди них – это Министерство юстиции, которое работает благодаря тому, что у них есть государственное предприятие “Информационный центр”, продвигающее электронные сервисы (электронное правительство, электронную цифровую подпись).

11 правил, как не стать жертвой кибератаки

На пресс-конференции рассказали о том, как не стать жертвой кибератаки. Это очень легкие для исполнения и понимания правила для каждого, которые помогут увеличить ваш персональный уровень безопасности в разы.

  1. Пользоваться безопасными менеджерами со сквозным шифрованием (WhatsApp, Sigma и Viber).
  2. Не пользоваться любыми российскими продуктами, даже если будут говорить, что они защищены, включая антивирусы.
  3. Необходимо поставить на Update операционную систему, приложения и антивирусы, если они есть (любой софт). Даже если он вас раздражает и отвлекает от работы, просто надо принять тот факт, что безопасность должна быть в приоритете.
  4. Не открывать любые ссылки, которые вам присылают. Не открывать аттачменты (вложения) в письмах от неизвестных адресатов. Надо пользоваться шифрованием (которое в 99 % бесплатное), которое сейчас настолько простое, что может быть понятным для обычного пользователя.
  5. Не пользоваться халявным Wi-Fi.
  6. Лучше пользоваться Mac или Linux, чем Windows.
  7. Нужно выбрать VPN-провайдера (они в большинстве случаев являются бесплатными). Необходимо скачать соответствующую программу и сделать несколько кликов в настройках, чтобы она автоматически отсоединялась.
  8. Все важные данные должны иметь резервные копии. Причем специалисты по CERT-UA рекомендуют хранить ценные данные в хранилищах, которые не подключены к Интернету. Это снизит шансы злоумышленников добраться до них, не имея к ним физического доступа.
  9. Включите в настройках Windows на компьютере функцию “Показывать расширение файлов”. Благодаря этому будет гораздо легче замечать потенциально вредоносные файлы. Держитесь подальше от файлов с расширениями “.exe”, “.vbs” и “.scr”. Мошенники могут использовать несколько расширений, чтобы замаскировать вредоносный файл под видео, фото или документ (например, hot-chics.avi.exe или doc.scr).
  10. Одно из ключевых правил кибербезопасности – придумайте надежные пароли. Пароль должен состоять из сложного сочетания символов, при этом для каждого отдельного сервиса и сайта должен быть отдельный пароль. Ни в коем случае не используйте их повторно. Никогда не сообщайте свои пароли кому-либо, не храните их записанными на бумаге и не вводите их на сторонних сайтах.
  11. Лучше пользоваться почтовым ящиком Gmail, поскольку там полностью шифруется сессия. Российскими почтовыми сервисами лучше вообще не пользоваться, включая Telegram.

Что такое Bug Bounty?

Bug Bounty – это очень высокий уровень безопасности в организации или компаниях. В Украине к данной системе пришли единицы, например, “Киевстар”, “ПриватБанк” и несколько других крупных компаний. Они не боятся выставлять свои ресурсы на публичный хантинг (охоту), чтобы на них охотились за их собственный счет: “Вы нас будете ломать, а мы за это вам будем платить деньги”. Они предварительно подписывают все документы о неразглашении с “хакерами”, которые только владельцу будут сообщать об уязвимостях в системе. Затем люди, которые проверяют их систему на ошибки, должны в течение месяца сообщить о них. Если они нашли их, то они пишут подробный отчет о том, что они сделал и как это работает. И там есть также шкала критериев важности той или иной уязвимости, и, соответственно, в этот рейтинг выплачиваются так называемые Bounty.

Есть ли уязвимости в Facebook?

Если мы говорим о Facebook, где безопасности уделяется должное внимание (вкладываются большие деньги и инвестиции), а также ее постоянно совершенствуют, то особых киберрисков в Facebook нет. Вы как будто находитесь в защищенном Facebook, но остаются социальные факторы, на которые направлены большинство российских кибератак, то есть на ваш ход мышления, на ваше осознание ситуации себя в мире. Чему верить, а чему нет? Они прилагают уйму усилий, чтобы правду выдать за ложь, или наоборот. Иногда появляются уязвимости, но они быстро исправляются, поэтому остается такой социальный хакинг, чем активно пользуются россияне (“фабрики троллей”), которые создают фейковые новости и группы. В них вкладывается колоссальный бюджет.

Пользователям соцсети не стоит сразу доверять информации, какой бы шокирующей новость не выглядела, а лучше подождать 5 минут и поискать первоисточник, на который якобы ссылаются. Посмотрите все проверенные источники информации (применяя критическое мышление). Также не добавляйте в друзья людей, которых вы не знаете лично.

Какие кибератаки существуют?

Есть простые (массовые, DDoS, замена картинки), средние и сложные (IBT-атаки, на подготовку которых тратятся миллионы долларов и задействованы сотни людей). В свое время россияне пытались сломать Антидопинговое агентство, но это была неудачная попытка. Они провели атаку на “Прикарпатьеоблэнерго”, и это была удачная операция из-за слабой защиты, хотя видно по почерку, что она была сделана кустарным способом. Из-за кибератаки в Ивано-Франковской области 60 тысяч человек оставались без света шесть часов. Есть подозрение, что россияне своих ботов (микропрограммы) внедрили во всех компьютерах украинских госучреждений, которые просто ждут своей команды.

ЧИТАЙТЕ ТАКЖЕ: В США официально признали кибератаки на энергосистему Украины

Кроме того, существует дополнительный вектор для всех атак против Украины со стороны России (протесты, демонстрации, троллинг, дезинформация и кибератаки как вспомогательный фактор). Он направлен на то, чтобы изменить мнение большинства украинцев относительно политических отношений с РФ (НАТО, ЕС, санкции, мир).

Главный посыл: “Ваша власть не способна с этим справиться, и она ничего не может”.

Еще существует похищение финансовой информации, Cyber Underground (кибертеррористы), черный маркет, где продают и покупают услуги и кибероружие.

Как борются с киберпреступностью?

В Украине из-за достаточно дешевого Интернета и определенных проблем с уровнем жизни некоторые люди с помощью киберпреступлений хотят заработать “быстрые деньги”. Это достаточно новая тема не только для украинской судебной системы, но и для всемирной правовой системы. Никто еще достоверно не знает, как это правильно делать и какие сроки за это давать, как правильно собирать доказательства и как их представить в суде. Самой большой проблемой для Украины является проведение судебной экспертизы.

Например, у нас отсутствует порядок по описанию компьютеров в судебном деле, то есть для одного суда – это системный блок с надписью на корпусе AeroCool, а для другого – серийные номера. Нет практики и достаточного опыта, как с этим работать. Нам нужны судьи, которые должны иметь соответствующую квалификацию по киберпреступности, и они бы все дела рассматривали согласно правовой процедуре и закону.

В большей части киберпреступники – закрытый народ, они не распространяют никакой информации относительно своей личности, то есть никто никого не знает по имени, знают только по никнеймам. Поэтому доверие друг к другу отсутствует, обычно они работают в одиночку и объединяются только тогда, когда видят в этом выгоду.

Сейчас ситуация с киберпреступностью намного лучше, чем 10 лет назад. Киберпреступники уже не так нагло все делают, и сейчас остались лишь те, кто “не спалился” в первые свои годы, и те, кто понимает, как это делать. Именно поэтому стало меньше задержаний, так как киберпреступники используют инфраструктуру стран, которые не сотрудничают с американскими или европейскими правоохранительными органами. И это значительно усложняет процесс нахождения таких преступников. Количество уголовных дел, которые есть в Украине и в Америке, – абсолютный мизер. То есть это меньше процента от общего количества киберпреступников, которых удалось поймать.

ЧИТАЙТЕ ТАКЖЕ: Украинские хакеры зарабатывали миллионы долларов, продавая данные в DarkNet

Ловить киберпреступников в DarkNet (теневая сеть) – это один из вызовов нашей правоохранительной системе. Их очень сложно находить. В основном они попадаются лишь тогда, когда тратят много средств. Этот бизнес очень прибыльный, поэтому заработанные деньги надо куда-то девать. И в тот момент, когда человек что-то покупает, американские власти могут поинтересоваться, откуда именно поступила такая большая сумма денег, после чего они начинают вести расследование.

О создании украинцами своего алгоритма шифрования “Калина”

Институт информационных технологий создавал “Калину” как новый криптографический алгоритм общего назначения. Впоследствии этот шифр был принят как национальный код шифрования.

Национальные алгоритмы шифрования обычно защищают значительно меньшие объемы данных, которые требуют долгосрочной защиты и составляют государственную тайну. Преимущества шифра “Калина” в том, что украинцы сделали основной акцент на фотографической устойчивости, то есть пытались сохранить быстрое действие (АS) и повысить запас устойчивости. Она предоставляет возможность работать с 512-битным блоком (очень сложное шифрование, устойчивое к взлому или расшифровке) и поддерживает такой же длины ключ.

Она базируется на известных исследованиях, и вся аргументация к разработке и решению, которые были приняты в проектировании, есть в публичном доступе.

Почему государство должно разрабатывать свои собственные алгоритмы шифрования?

Основной фактор – недоверие к разработчикам иностранных стандартов, поскольку они могут скрыть уязвимости в этом шифре и затем иметь доступ к зашифрованным данным. Если у вас скептическое отношение к таким взглядам, то специалисты советуют ознакомиться с опубликованными материалами Эдварда Сноудена, где он освещает попытки правительства США повлиять на органы стандартизации таким образом, чтобы они приняли алгоритмы, имеющие уязвимости, которые затем позволяют спецслужбам иметь доступ к их информации. А также с работой французского криптографа Лео Перина, который недавно проводил исследование и обнаружил, что в российском шифре, который они недавно разработали и приняли как стандарт, была скрыта “дыра” (структура у блока замены), позволяющая фактически сделать бэкдор (закладку в шифре и получить доступ к необходимой информации).

Другие причины: могут быть банальная бюрократия и политические предубеждения. Если мы выбираем иностранный шифр, то мы должны обосновать, почему мы доверяем именно ему.

А можно способствовать развитию национальной криптографии и науки, когда объявляется открытый конкурс на разработку алгоритмов. Тогда исследователям проще получить финансирование на свои проекты, и они начинают разрабатывать свои алгоритмы и анализировать алгоритмы, разработанные коллегами, публиковать результаты, что, по сути, двигает науку вперед. Большинство стран имеет свои алгоритмы шифрования, к ним относятся: США (DES, Rijndael), Канада (CAST5), Китай (SM4), Япония (Camellia), Корея (SEED, ARIA), Казахстан (NPSS Crypto), РФ (“Магма”, “Кузнечик”), Беларусь (Belt), Украина (“Калина”).

В Украине сделали открытый конкурс внутри страны, и заявки принимались только от украинских граждан. Некоторые страны объявляют международный конкурс (США), а некоторые дают задание своим ведомствам разработать шифры (Китай). До этого Украина использовала советских шифр “Магма”, который лучше, чем американский, но с ним было много проблем (малый блок шифрования – 64 бита, слабые ключи, и он был засекречен).

После 2022 года отменяется ГОСТ и “Калина” становится единственным шифром, который требуется для защиты служебной информации и информации, содержащей гостайну. Все остальные (частные предприятия) могут использовать другие шифры (АЕS, ChaCha).

Теги: кибербезопасность

Межа у YouTube

Підписатись