Сноуден в Россию, Хэммонд за решетку
Тут стоит остановиться поподробнее и объяснить, насколько это знаковое событие, и почему мы решили снова вернуться в историю. Журнал Barrons не стесняясь называет эту организацию «Теневое ЦРУ», хотя де-факто это достаточно громкое название для публичного аналитического центра по вопросам стратегии, экономики и геополитики, существующего 20 лет. Самым интересным для широкой публики могли бы стать примеры и списки клиентов, так как сама компания Strategic Forecasting Inc. не публикует список своих клиентов, которые покупают аналитические выкладки.
Впрочем, доподлинно известно, что к услугам Stratfor регулярно прибегает Департамент национальной безопасности США, американский корпус морской пехоты и ведущие американские компании в сфере безопасности и военного производства — Lockheed Martin, Nortrop Grumman и другие. И компания такого уровня не смогла предотвратить появление в широком доступе переписки своих сотрудников за достаточно обширный период — с июля 2009 по декабрь 2011 года.
Этот инцидент, как и многие другие известные истории о взломе и краже данных — лишь одно яркое пятно в бесконечном процессе управления безопасностью, которое указывает, что он должен быть постоянен и поставлен в рамках информационной стратегии развития любой компании, а тем более государственной, которая имеет критически важные данные. На основе переписок и переговоров по рабочим вопросам можно получить достаточно прозрачную картину того, что происходит на том или ином заводе, в муниципалитете, области. И располагать детальными сведениями, отличными от того, о чём говорится в медийном поле.
Что именно могло подвести компанию, которая сама обязана заниматься разведкой и может использовать инструменты получения важных аналитических данных? К сожалению, ответа на этот вопрос у нас нет, более того, защитники Джереми Хэммонда даже требовали дисквалификации (смены) судьи, так как её муж был подписчиком на новостную рассылку от Stratfor, что могло бы квалифицироваться как потенциальный конфликт интересов.
Можно ли было это предотвратить? Если вы спросите любого профессионала в безопасности, то ответ будет следующим — предотвратить нельзя, но можно существенно снизить риски. Да, это не однодневный результат, как, скажем, закрыть физическую уязвимость, а кропотливая и в чём-то монотонная работа.
Первым шагом является аудит. В результате на руках будет явная и понятная схема потенциальных уязвимостей и примерный план работы. Причём если всё, что касается ИТ — это достаточно быстро реализуемые шаги, за исключением, пожалуй, моделирования кибер-атак и обучения инженеров противостоянию им, то чтобы закрыть сферу достаточно распространённого применения социального инжиниринга, потребуются действия, которые включают подготовку и обучение персонала.
В принципе это даже сравнимо и похоже на то, что мы сейчас видим в новостях про Россию в оборонной сфере — учения запланированные и незапланированные, очень быстрое внедрение новых образцов вооружения, создание новых воинских частей и организаций на потенциально опасных направлениях.
К счастью, в данном случае мы не оперируем воинской максимой — «лучшая оборона — это нападение» дословно. Но можно сказать, что нападая на себя, инициируя кибер-атаки самостоятельно, мы отрабатываем сценарии, реализуемые в реальной жизни, по крайней мере, готовимся к тому, чтобы значительно обезопасить себя.
Можно ли посоветовать какое-то универсальное средство, этакую пилюлю от всего? Увы — нет, на данный момент без чёткого понимания того, что именно является уязвимыми местами, совершенно невозможно что-либо рекомендовать. Более того, это может быть и необслуживаемый огнетушитель в красном уголке — через какое-то время он может стать причиной потенциальной угрозы, причём тем более опасным, чем он больше стоит одинокий, забытый и заброшенный, с разрушающейся пломбой.
Сложно ли это — в целом да, будет много непонятного вначале, но это как в интересном путешествии — сложно и с опасением делаешь первый шаг, а потом появляется и структура, и единомышленники, причём проверенные. И с одной стороны, результат не совсем заметен — это как предотвращать пожар, с другой — отсутствие взломов и утечки информации — самый наглядный показатель отлично выполненной работы. Тем более, что есть уже и наработанный опыт, практики, сертифицированные учебные центры.
А то, что хакерские истории будут продолжаться, так это совершенно точно — этот текст начинался с истории взлома Stratfor, а буквально несколько дней назад был задержан взломщик социальной сети LinkedIn, а также Dropbox и Formspring — Илья Никулин, который жил в Чехии. На данный момент известно, что он похищал пароли, заражая компьютеры сотрудников этих ресурсов, и только в LinkedIn он получил 117 млн паролей пользователей. Сейчас он задержан и, скорее всего, будет выдан властям США, где ему в случае признания вины грозит до 30 лет тюрьмы.
Источник
Комментарии (3)
17 ноября 2016 в 11:45
+4↑
↓
Мне кажется, или заголовок статьи — это заголовок первых 2х абзацев, а остальная часть, которая исходя из заголовка должна была рассказывать про Хэммонда и Сноудена (его вообще не упомянули в самой статье) просто пропущена или забыта в черновике?17 ноября 2016 в 12:05
+6↑
↓
Спасибо, что прочитали эту статью и избавили многих от траты времени
17 ноября 2016 в 12:02
+2↑
↓
Вообще не понял о чем статья. Каждый абзац в отдельности — понятен. Какую мысль в целом хотели донести — не понятно.