15 января 2013 года Владимир Путин подписал указ о создании государственной системы безопасности информационных ресурсов. Практически одновременно с этим появилась новость о том, что в Европе готовится законопроект, согласно которому европейские государственные и частные организации будут обязаны разглашать факты совершения против них кибератак, независимо от того, пострадали ли персональные данные. И, что необычно, наша страна повела себя в сравнении со старушкой Европой несказанно мудрее.
«Таким образом, Евросоюз стремится обеспечить реализацию высоких стандартов безопасности для технологических компаний и критической инфраструктуры. Данная директива направлена на создание инициативы среди частных компаний для отслеживания инцидентов безопасности, что должно помочь правительствам разных государств повысить общий уровень защищенности», - говорится в обосновании зарубежного документа. Очень странный подход.
Разглашение факта преступления (а кибератака в любой форме — это преступление) требует как минимум знания факта преступления. Но многие организации могут никогда и не узнать о совершенной против них атаке, либо же узнать об этом по прошествии долгого времени. Современные атаки далеко не всегда заметны для их жертв. Вредоносные программы могут прятаться годами, никак не проявляя себя и при этом собирая информацию.
А выявление факта атаки требует, в свою очередь, либо наличия в компании штата высококвалифицированных специалистов, постоянно анализирующих состояние безопасности компании, либо наличия большого количества компаний, предоставляющих услуги по постоянному мониторингу безопасности. В обоих случаях на компании любого уровня ложится дополнительная (и немалая) финансовая нагрузка.
Вместе с тем, громогласное заявлении компании о совершенной на нее кибератаке очевидно портит имидж пострадавших.. Таким образом Евросоюз автоматически делает востребованными атаки ради атак — чтобы, скажем, снизить стоимость компании на рынке.
Но и это еще не все. Такое требование фактически до завершения следствия информирует преступников, что их будут искать. А ведь любая информация о том, что факт преступления был обнаружен, идет во вред следствию. И это не говоря о том, что раскрытие факта атаки информирует об уязвимости широкие слои хакеров, провоцируя их, а, заодно, делает рекламу преступникам, побуждая их к новым «подвигам».
В общем, получается, европейский законопроект перекладывает ответственность за обнаружение преступлений с правоохранительных органов на жертв преступников. При этом ничего, мягко говоря, не добавляя к безопасности.
Что же нужно для того, чтобы ситуация с защищенностью компаний действительно улучшилась? В список необходимого для каждой компании должны быть включены:
1. Методики оценки актуальности угроз и методики выбора средств защиты, доступные для использования компаниями самого разного размера.
2. Программные и аппаратные средства, позволяющие организовать систему безопасности.
3. Система актуализации используемых методик и средств защиты.
4. Система быстрого реагирования на инциденты компьютерной безопасности.
Два первых пункта у нас, кстати, в наличии имеются. В Российской Федерации действуют достаточно толковые документы, позволяющие реализовать неплохую систему защиты (если, конечно, делать ее не на бумаге, а в реальности). Естественно, возникает вопрос о стоимости такой защиты, но тут ничего не поделаешь — бесплатный сыр только в мышеловках.
А вот с двумя последними пунктами на данный момент дело обстоит из рук вон плохо. По двум причинам. Во-первых, действующие списки актуальных угроз отстают от реального положения вещей — и система их актуализации отсутствует. Во-вторых, уровень информированности потенциальных жертв кибератак и специалистов в области информационной безопасности можно определить как «сказочный». В том смысле, что знания по безопасности и тех, и других во многом базируются на «всем известных» фактах, то есть на суевериях.
Остановимся только на двух «китах» (хотя их в океане киберпространства плавает куда больше), делающих кибератаки возможными, — уязвимостях используемого программного обеспечения и недостатках в организации систем защиты.
Уязвимости программного обеспечения, равно как и желающие получить доступ к секретам в обход должностных полномочий, есть и будут всегда — тут ничего не поделаешь. Но защититься от уязвимостей можно. Задача сложная, но вполне решаемая — как это делать, известно еще с тех времен, когда и компьютеров не было. По данному пункту есть понимание, что нужно предпринять — и у защищаемых, и у защищающих. И это хорошо!
С вирусами ситуация совершенно иная. Здесь уровни опасности и понимания опасности совершенно не совпадают. В отличие от не столь давних времен сегодня вредоносные программы создают хорошо организованные криминальные структуры, а не хакеры-одиночки. Эти структуры не распространяют вирусы, если те обнаруживаются системами безопасности компании или группы лиц, на которые направлена атака.
Вредоносные программы размещаются на вполне легальных сайтах — новостных и финансовых. В результате сотрудник (руководитель компании, финансовый директор, бухгалтер), зайдя с рабочего места на зараженный сайт, получает вирус. Причем написанный так, чтобы его работа никак не сказывалась на функционировании системы-жертвы. Ни всплывающих окон, ни «тормозов». Более того — такие вредоносные программы даже ставят обновления и удаляют иные вирусы, то есть делают все, чтобы не пришел системный администратор. А в это же время большинство пользователей свято верит, что в случае заражения они заметят неладное. Не защищаются личные устройства сотрудников и их домашние компьютеры — а ведь с них сотрудники заходят в локальную сеть безо всяких ограничений! Заражение этих машин дает злоумышленнику прямой доступ к секретам компаний. Не защищаются операционные системы типа Mac OS X и Unix — по общему мнению, вирусов там не водится. Понимание уровня опасности отсутствует и у потенциальных жертв, и у тех, кто должен их защищать.
В антивирусные компании за день на анализ приходят тысячи и подчас миллионы образцов новых вредоносных программ. Обработать их все в момент поступления нереально, поэтому если атака направлена на ограниченное число лиц, количество заражений не велико, а вредоносная программа-упырь ведет себя тихо и не заметна визуально — она может достаточно долго не быть обнаруженной.
Именно поэтому системы защиты должны строиться совершенно не так, как сейчас. Необходимо, чтобы они были рассчитаны не только на известные, но и на неизвестные угрозы. То есть системы защиты не должны быть статическими, неподвижными – только постоянное совершенствование способно удержать уровень защиты на необходимом уровне
Откроем вышеупомянутый указ президента «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации». Согласно ему:
1. создается орган, целью которого является обеспечение взаимодействия всех заинтересованных в защите информации в области обнаружения, предупреждения и ликвидации последствий компьютерных атак;
2. орган должен контролировать степень защищенности критической информационной инфраструктуры Российской Федерации от компьютерных атак;
3. орган должен разрабатывать методику обнаружения компьютерных атак, а также методические рекомендации по организации защиты;
4. орган должен устанавливать причины компьютерных инцидентов.
К сожалению, общедоступна только часть указа, поэтому не совсем понятно определение «компьютерные атаки». Это уже породило в Интернете инсинуации на тему создания нового «китайского файервола». Но будем надеяться на лучшее: вспомним новость от 2012 года — прошлым летом 8-м центром ФСБ был создан Центр реагирования на компьютерные инциденты в информационных системах органов государственной власти Российской Федерации (GOV-CERT.RU).
Чем занимается Центр реагирования на компьютерные инциденты? Да практически тем же, чем должен заниматься вышеуказанный новый орган:
1. сбор и анализ информации об актуальных угрозах безопасности;
2. выработка рекомендаций по совершенствованию систем защиты в связи с появлением новых угроз;
3. контроль соблюдения требований по обеспечению необходимого уровня защиты;
4. расследование инцидентов компьютерной безопасности.
Получается, что указ от 15 января фактически только вывел важность системы GOV-CERT.RU на государственный уровень! Если все получится, то созданная структура должна будет обеспечить как поддержание актуальной системы знаний об угрозах безопасности, так и доведение этих знаний до тех, кто должен внедрять их в жизнь.
И вот тут вспоминаем о традиционной ложке дегтя. Опыт США, два раза создававших подобные структуры (в 1996 и в 2003 годах), не позволил защититься от атак Anonymous в прошлом году, атаковавших, в частности системы PayPal, MasterCard и Visa с общим ущербом 5,5 миллионов долларов.
Будем надеяться на то, что наша страна умеет учиться на чужих ошибках и учла зарубежные уроки.
Насколько велика вероятность того, что созданная структура заработает? Достаточно велика. Если заглянуть в Указ «О составе Межведомственной комиссии Совета Безопасности Российской Федерации по информационной безопасности по должностям», то заметно будет, что в его состав вошли люди действительно заинтересованные в безопасности: руководители крупнейших коммерческих структур — «Роснефти», «Росатома» и «Газпрома». Но сам факт работы, увы, еще не означает эффективности.
И вопрос здесь традиционно в деньгах и специалистах, необходимых для данной структуры. Требуются десятки высококвалифицированных (а значит, дорогих) аналитиков. Нужны специалисты по расследованию компьютерных инцидентов. Обе специальности весьма редкие, студентами тут не обойдешься. Скажем, в Cisco Security Intelligence Operations Center работает более пятисот человек. Система использует 700 000 сенсоров, расположенных по всему миру. В среднем ежедневно обрабатывается информация о более чем 2 миллиардах веб-запросов и 13 миллиардах сообщений, в результате каждый день собирается несколько терабайт информации об угрозах. Cisco инвестировала более $100 млн на исследования и развитие только системы преобразования имеющейся информации в полезный для специалистов вид
Есть ли у нашего государства такие средства на подобные цели? Весьма и весьма сомнительно.
Впрочем, только время покажет, насколько будет успешна работа нового центра и не ограничится ли она выпуском пары нормативных актов. Будем надеяться на лучшее — нужно же быть иногда оптимистами! Мы хотя бы пробуем идти по верному пути. В отличие от Европы.