Киберпреступность: не так уж высоки технологии

Бизнес

Высокотехнологичные преступления. Популярный термин, используемый в средствах массовой информации, правоохранительными органами и временами всеми прочими, для того чтобы описать преступления, совершенные с помощью электронных устройств — компьютеров, Веба, и т.п. Однако единственное, что делает большинство этих преступлений «хайтеком», — это средства, которые используются для их совершения. Иногда уровень сложности также делает эти преступления высокотехнологичными. Однако цели почти никогда не претендуют на что-то возвышенное, в основном все то же самое – утащить что-нибудь и скрыться, предпочтительно незаметно.

Несколько недель назад The Verge опубликовал статью о том, как исследователи из MIT смогли восстановить разговор за звуконепроницаемым стеклом посредством наблюдения за растениями. Поскольку звуковые волны распространяются с воздухом, они вызывают мельчайшие колебания листьев растений. С помощью высокочувствительной камеры ученые смогли «подслушать» людей за звуконепроницаемым барьером, фактически не видя и не слыша самих говоривших.

Это, безусловно, делает растения в звукоизолированном помещении проблемой информационной безопасности. Или вроде того.

wide1

Не, ну не вздор ли? — Болтливая герань выдала ваши секреты, да. Но на самом деле некто с высокочувствительной аппаратурой действительно может сказанное вами прочесть, наблюдая за цветами на подоконнике. Вопрос лишь в сложности эксплуатации такой «уязвимости» и наличии любого другого, более приземленного и простого способа подслушать. Подбросить вам «жучка», например.

Интересно, что «наблюдение за цветами» — это действительно хайтек (в своем роде, опять же), в то время как прослушивание считается «не такой уж высокой технологией». Так в чем же разница? Отвечаю, прослушивание недостаточно экзотично.

Вспомните Stuxnet, Flame и другое высокотехнологичное «оружие». Хайтек? Определенно. Люди, написавшие Stuxnet, были почти гениями; почти, потому что допустили ошибку, которая в конечном итоге открыла Stuxnet всему миру. Если бы они не ошиблись, этот червь остался бы «за кулисами» навсегда, и ящик Пандоры, который открыл Stuxnet, оставался бы закрытым еще в течение какого-то времени.

Потом были Flame, Miniflame, Duqu, Miniduke и – в общем, вы сами можете перечислить. «Лаборатория Касперского» и другие вендоры защитных решений выявляют новые APT-кампании слишком уж регулярно. Некоторые из них, как выяснилось, даже опередили Stuxnet на несколько лет.

Их создатели действительно хорошо знают свое дело, несмотря на то, что творят они зло. Все чаще и чаще исследователи обнаруживают модули, которые уже были использованы кем-то другим в «более новой» вредоносной программе. Таким образом, эти новые инструменты кибершпионажа появились совсем не на пустом месте, а скорее, в основном, собраны из уже имевшихся компонентов.

Следует ли тогда называть преступления, совершенные с помощью таких вредоносных программ, «хайтеком»? Вероятно, да, но только потому, что эти инструменты требуют приложения некоторых интеллектуальных усилий, в отличие от побуждений из чистой злобы, жадности и патологической хитрости (и знания, откуда скачать следующий подобный Miniduke троянец).

В конечном счете, преступники, использующие высокотехнологичные инструменты, как правило, имеют исключительно «невысокотехнологичное» намерение украсть, ограбить, подслушать. В редких случаях – даже убить кого-либо или что-то саботировать. На протяжении тысячелетий суть преступности сильно не меняется. Все упирается во взлом замков, проникновение, кражи, и по возможности бесследное исчезновение после. Все очень приземлённо.

wide2

Отмычку можно использовать хоть нейтронно-магнитную, со сменными многомерными головками – любой сложности, в общем. Но давайте посмотрим правде в глаза: замки, против которых ее используют, будут, в большинстве случаев, не являются пятимерными межфазными лабиринтами, поэтому вскрыть их не составляет большой проблемы. Самое отлаженное программное обеспечение сегодня кишит уязвимостями, даже если его изначально строили с прицелом на повышенную безопасность, защита у него, в основном, вполне проницаема. Кроме того, есть еще ошибки и в «человеческом «железе»: злоумышленнику на самом деле не нужно быть очень уж «кибернетическим» для успешного применения социальной инженерии в отношении какого-нибудь среднего пользователя, которого легко подтолкнуть к выдаче конфиденциальной информации. Старые «достижения» Кевина Митника доказывают это.

Даже если инструменты очень сложные, не следует переоценивать тех, кто ими оперирует. Воры могут проявлять завидное мастерство в использовании фантастических на вид отмычек, но, в конечном счете, они все-таки просто воры, и их цели остались такими же, как на протяжении всей человеческой истории.

Хорошим примером здесь является уничижительный термин «скрипт-кидди» (или «кулхацкер»), который стал популярен несколько лет назад, главным образом, из-за своей чрезвычайной меткости. Малолетка, который использует скачанный вредоносный скрипт, написанный кем-то другим, для того чтобы посеять хаос на каком-нибудь слабом, уязвимом сервере. Владельцы сервера могут потом сетовать на «кибертерроризм», но на самом деле этот «террорист» лишь поднял камень и бросил в стеклянное окно. Впоследствии, однако, этот «камень» может отрастить себе тонкие паучьи лапы и шмыгнуть за шкаф. Тем не менее, это не «ребенок» его таким сделал. Скрипт-кидди просто подобрал его где-то.

В чем мораль этой истории? Компании, бдите. Вот с чего должна начинаться ваша кибербезопасность:

  • Что может интересовать преступников? (Подсказка: деньги и любые конфиденциальные данные).
  • Как они могут получить к ним доступ? (Подсказка: через уязвимости цифрового программного обеспечения и «человеческого аппарата»).
  • Как их отвадить? – Использовать средства защиты данных, которые устранят уязвимости и сделают все отмычки бесполезными — даже самые «многомерные» из них.