Дорамалэнд

Авторизация
или Зарегистрироваться
Кибератаки международного уровня. Кто за ними стоит?
98
07.11.2016
ПОДЕЛИТЬСЯ:

Проблема, которую обсуждают уже на самом высоком уровне. Ведь речь идет не только о безопасности отдельных граждан или компаний, но и целых государств. Американские СМИ со ссылкой на источники в разведслужбах сообщают, что хакеры проникли в «командную систему Кремля». Российская сторона эту информацию опровергает. Как и сообщения о том, что Россия причастна к кибератакам на серверы Демократической партии США. Обозреватель The Washington Post Дэвид Игнейшес сообщил, что между Владимиром Путиным и Бараком Обамой состоялся телефонный разговор, где американский президент говорил о недопустимости подобных атак. Официально эту информацию никто не подтверждает. Но в том, что в сфере информационной безопасности происходят какие-то глобальные процессы, кажется, никто не сомневается. Подробнее об этих процессах в интервью «Безопасности» рассказал эксперт ассоциации «Открытая сеть» Алексей Смирнов.
 
 
 
 
Можно ли происходящее назвать новым видом информационной войны или кибервойны?
 
Специфика «кибервойны» – отрицаемость любых действий и сложность атрибуции. Поэтому никогда невозможно с уверенностью сказать, кто стоит за той или иной атакой, если у вас нет информации из первых рук. А появляется она нечасто.
 
Атака на сайты государственных структур в большинстве случаев – это работа для хакеров, сотрудничество с некоторыми известными всем органами? Или такой способ проверить свои силы, тренировка?
 
В свете вышесказанного это может быть чем угодно. Иногда это работа, иногда это политический активизм на «общественных началах», иногда просто хулиганство для развлечения.
 
Американцы организуют центр по борьбе с киберугрозами специально под выборы. В России в «Ростехе» создали антихакерский центр. Насколько, на ваш взгляд, все эти меры эффективны? Или это как компьютерный вирус: только нашли лекарство от одной болезни, сразу появляется следующая?
 
Недостаточно создавать «центр борьбы» и надеяться, что он решит все проблемы за кого-то. Американцы это хорошо понимают и сейчас, при активном содействии DHS (Department of Homeland Security – Министерство внутренней безопасности США – прим. ред.), от традиционного «соответствия требованиям защищенности» переносят фокус на программы массового обучения федеральных служащих и повышения осведомленности по основам здравого смысла в кибербезопасности. Причем все это происходит в постоянном диалоге с поставщиками ИБ-решений, они готовы и делиться проблемами, и позитивно воспринимать опыт коммерческого сектора. Я, к сожалению, пока что не могу представить себе в России ничего подобного, причем сразу по нескольким причинам.
  
То есть Вы считаете в России нет эффективного «центра борьбы»? Почему?
 
Потому что наши «государевы люди» традиционно высокомерны, в первую очередь. Они считают, что лучше всех все умеют, а если штатские такие умные, почему же они строем не ходят? «Вот сейчас мы напишем требования, а вы будете выполнять. Ну, может быть, позовем вас в качестве совещательного голоса, когда будем придумывать».
 
Общение с людьми из DHS – это поразительный контраст на этом фоне. Они разговаривают и с теми, кому помогают защищаться, и с поставщиками средств защиты, и со сторонними экспертами как «свои парни». «Мы тут придумали, как нам кажется, хорошую штуку, помогите нам сделать ее еще лучше». Еще раз, я не могу представить себе такого в России: не та ментальность.
 
Насколько вообще сейчас можно говорить о защите информации государственных или коммерческих структур? Не миф ли это?
 
Кому миф, а кому и большой бизнес. Другой индустрии информационной безопасности у меня для вас нет.
 
Какими видами взломов чаще всего пользуются хакеры? Часто ли используют вирусы?
 
Я бы не стал выделять «вирусы» (и черви, вредоносный код, способный к автономному распространению по информационным системам) в какую-то специальную категорию. Интересные ответы лежат в других областях: насколько важны целевые атаки по сравнению со случайными? Что является слабым звеном – человек или компьютер? Если компьютер, то рабочее место оператора или часть инфраструктуры? Как выглядят различные этапы атаки, как их обнаружить и какое возможно противодействие? В общем, где у вас слабое место, там и будут атаковать. Вот это главное.
ПОДЕЛИТЬСЯ:

ЧИТАЙТЕ ТАКЖЕ