Киберкриминал: просто страшилки или серьезная угроза?

Все мировое сообщество пытается найти способы решения проблемы обеспечения информационной безопасности. Киберугрозы всех уровней смело можно назвать бичом 21 века. О противостоянии вирусам и кибероружии, возможностях искусственного интеллекта и войне машин «МК Черноземье» поговорил с заместителем директора Центра информационной безопасности компании «Инфосистемы Джет» Андреем Янкиным — одним из лучших мировых специалистов в области аудита и обеспечения информационной безопасности.

Киберкриминал:  просто страшилки  или серьезная угроза?

— Компьютерные вирусы-вымогатели и черви-шифровальщики. Кажется, это уже начинает носить массовый характер. Можно ли уберечься от этой «заразы»?

— Полностью избежать инцидентов такого рода в будущем нам едва ли удастся. Однако снизить риски конкретной организации вполне можно. В первую очередь речь идет о базовой цифровой гигиене. Это своевременная установка патчей, разграничение доступа, создание и тестирование резервных копий.

Интересно, что домашние компьютеры с включенными обновлениями и изолированные провайдерами друг от друга оказались в рамках последних эпидемий зачастую защищеннее, чем корпоративные системы, обслуживаемые профессиональными ИТ- и ИБ-администраторами.

Обычному же пользователю, чтобы не стать жертвой вирусов-вымогателей, надо следовать нескольким правилам: вовремя обновлять операционную систему компьютера, пакеты офисных и сопутствующих программ (интернет-браузеры, Adobe Reader и т.д.), антивирусное программное обеспечение; избегать использования учетных записей с привилегиями администратора; отключать на своем компьютере механизмы общего доступа к файловым ресурсам; проверять публичный Wi-Fi на предмет защищенности и подлинности; не открывать подозрительные письма и обязательно делать резервное копирование данных своего компьютера.

— А не стоят ли за такими вирусами сами производители антивирусных программ? После каждой такой атаки их продукты лучше продаются.

— Это старая «городская легенда», миф, который существует уже лет 20 и никогда не имел подтверждений. Если говорить о сегодняшнем дне, то рынок антивирусов покрывает практически 100% компьютеров, по крайней мере в корпоративном секторе. Поэтому такая деятельность конкретного производителя антивирусов была бы просто бессмысленна.

— Некоторые эксперты говорят, что скоро вирусы начнет писать искусственный интеллект. И противостоять им будет уже невозможно…

— Действительно, есть такие прогнозы. Уже сейчас часть вирусов создается полуавтоматически, однако есть и другая тенденция к использованию технологий машинного обучения и функции интеллекта в системах защиты. По сути, искусственный интеллект будет противостоять искусственному интеллекту, тем самым паритет будет сохранен. Если говорить о сегодняшнем дне, практика показывает, что большинство взломов и направленных атак достаточно незамысловаты вследствие невысокого уровня защищенности. Поэтому какие-то сверхтехнологии не требуются, если это атака на коммерческую организацию, а порой и на другое государство.

— В прошлом году в нашей стране более 100 тысяч раз воровали деньги с банковских карт. И это только известные случаи. Как обезопасить себя и не попасться на уловки кибермошенников?

— Наша статистика, которую мы получаем независимо от различных банков, показывает, что в 90% случаев причиной воровства денег с банковских карт является неосторожное поведение самих пользователей и так называемый friendly fraud, когда пользователь предоставляет доступ к номеру своей карты, к подтверждениям через sms-коды и т.д. Зачастую жертвами становятся люди в возрасте, пенсионеры, дети, но и не только они.

Выполнение простых правил безопасности, цифровой гигиены позволяет существенно снизить риски: никому не сообщать PIN-код своей карты, осторожно относиться к подтверждениям через sms, которые приходят на телефон, и никому их не сообщать, прикрывать рукой клавиатуру при вводе PIN-кода, устанавливать антивирусы на компьютеры и телефоны, с которых осуществляется вход в интернет-банк, и так далее. А еще — внимательно относиться к любым обращениям от имени банка, в которых предлагается совершить операции, продиктовать персональные данные или провести сомнительные действия через тот или иной банковский сервис. Если у вас возникают подозрения — всегда лучше самостоятельно обратиться в контакт-центр банка по телефону, размещенному на карте.

— Может быть, уроки по информационной безопасности пора массово вводить в школах?

— Я считаю, что это определенно стоит делать! Возможно, не отдельный курс, а какие-то уроки в рамках ОБЖ раз в полгода. Примерно с 7-го класса это была бы хорошая практика, потому что сейчас дети активно пользуются сотовыми телефонами, буквально живут в Сети, совершают платежи при помощи карт и сотовых телефонов.

Зачастую жертвами атак являются как раз пенсионеры и дети. Уроки были бы очень полезны, если бы они не носили формальный характер, а проводились на примерах, которые близки детям. Например, можно говорить о безопасности в социальных сетях и компьютерных играх. Эти приемы помогут уберечься и в других ситуациях.

— Русские хакеры — это миф или реальность?

— Русские хакеры — это реальность, к сожалению. Здесь две причины такого расцвета хакерского мастерства в России. Первое — это традиционно достаточно сильное математическое образование, но, на мой взгляд, это вторично. Основным является то, что сейчас достаточно плохо развито законодательство в области борьбы с киберпреступностью в СНГ. Если злоумышленники на территории СНГ атакуют какие-то компании за его пределами, шансы, что они будут схвачены и переданы суду, крайне малы. Соответственно, это стимулирует так называемый киберкриминал.

Что касается информационной безопасности, то еще несколько лет тому назад наша страна отставала от Запада по уровню зрелости. Но постепенно разрыв сокращался, и к настоящему моменту этот уровень практически сравнялся, а по ряду отраслевых направлений даже опередил западный.

— Насколько вообще возможно вмешаться в результаты выборов или украсть секреты другой страны с помощью компьютерных технологий?

— Это определенно возможно, прецеденты были. Информацию похищали с объектов повышенной защищенности.

На мой взгляд, здесь несколько переоцениваются возможности злоумышленников. Хакеры не всесильны. Защита может быть весьма нетривиальной, зачастую секретная информация хранится на изолированных компьютерах, в бумажном виде, похитить ее очень тяжело. Однако риски есть.

Если говорить про выборы, здесь все не так однозначно. Теоретически такое вмешательство возможно, но доказанных фактов мы не видели, есть только разные бездоказательные инсинуации.

— Кому выгодны эти инсинуации?

— Это инструмент в политической борьбе, поэтому здесь, к сожалению, сложно получить объективное мнение. Любой незначительный факт сразу же интерпретируется в пользу тех, кто этот факт представляет. Соответственно, очень тяжело отделить зерна от плевел, а политическую борьбу от реальных фактов о взломах.

— А кибероружие? Оно существует?

— Что такое кибероружие? Это не только инструменты для взлома системы и кибершпионажа, но и специалисты, которые умеют такими инструментами пользоваться. В таком виде кибероружие существует у многих стран, в том числе, я полагаю, и у России.

За последний год было несколько утечек в СМИ о том, как в этом направлении работают американские спецслужбы. Хакерами был получен доступ к арсеналам кибероружия американских спецслужб. Можно предположить, что это — целая индустрия, в ней трудятся тысячи людей, они готовятся к потенциальным конфликтам и занимаются кибершпионажем.

— К Интернету подключены десятки миллиардов устройств. Что если очередной вирус пошлет им приказ прекратить работу или взорваться?

— Сложно представить себе вирус, который одновременно заразит десятки миллиардов совершенно разных устройств, однако были прецеденты, когда атаки выводили из строя миллионы компьютеров и «умных устройств». Здесь надо исходить из мотивации злоумышленников. Сейчас в основном мотивацией являются деньги. Взрыв устройств интересен скорее террористам или в рамках широкомасштабной войны. К счастью, такие риски пока не реализуются. Злоумышленникам сложно монетизировать массовое уничтожение устройств. Поэтому они останавливаются на более традиционных видах атак, таких как воровство данных, DDoS-атаки и тому подобное.

— Гидроэлектростанции, атомные объекты, опасное производство. Если рванет — мало не покажется! Как обеспечивается информационная безопасность там?

— До недавнего времени безопасность там часто обеспечивалась старым добрым способом — все системы были физически отделены от внешних сетей.

Однако практика показала, что это не панацея, вирус может проникнуть и в такие системы. Кроме того, какие-то компьютеры на объекте могут быть подключены к Интернету.

Сейчас наше государство озаботилось этим вопросом, начали активно работать регуляторы, ужесточился контроль в этой области. То же самое наблюдаем и во всем мире. Сами промышленные организации стали уделять этому гораздо больше внимания.

Но все изменения проходят очень медленно, потому что модифицировать работающие информационные системы крайне сложно. Например, для внедрения антивируса приходится ждать год-полтора до плановой остановки системы, соответственно, риски, к сожалению, высоки.

— Есть ли в штате российских ИТ-компаний специально обученные «взломщики», которые проверяют опасные объекты на предмет возможных вторжений?

— Да, конечно. Эти взломщики называются пентестерами (от словосочетания «penetration test» — тестирование на проникновение). Это один из самых быстрорастущих рынков услуг на рынке информационной безопасности в последнее время. В том числе и в нашей компании. По сути, эти люди имитируют действия злоумышленника, чтобы проверить, насколько система устойчива. Можно сколько угодно рассчитывать теоретические модели угроз, но только такой взлом позволяет понять, насколько система защищена.

Сейчас набирает популярность формат учений в виде blue team (защищающиеся) и red team (атакующие), в которых компании подвергаются длительным, направленным атакам со стороны «дружественных» атакующих, таким образом на постоянной основе выявляются скрытые уязвимости и происходит непрерывное совершенствование систем защиты. Если члены blue team должны быть штатными работниками компании, то члены red team могут быть представителями других организаций, оказывающих услуги в области информационной безопасности.

— С какими еще киберугрозами нам придется столкнуться в ближайшие годы?

— О некоторых вещах мы уже говорили выше. Одним из трендов являются атаки не на традиционные компьютеры, а на «умные устройства». Здесь пока наблюдаются первые ласточки, уже были крупные атаки.

Производители вовремя не озаботились этой проблемой, построением системного подхода к безопасности устройств. Мы считаем, что такие риски будут реализовываться и в дальнейшем, еще в более крупном масштабе — массовые взломы умных телевизоров, роутеров, веб-камер и т.д. Это затронет не только компании и учреждения, но и обычных пользователей.

И конечно же, машинный интеллект. Человек будет немножко отодвинут от процессов обеспечения информационной безопасности. Отчасти это станет войной машин.

Что еще почитать

В регионах

Новости региона

Все новости

Новости

Самое читаемое

Автовзгляд

Womanhit

Охотники.ру