Наталья Касперская: Ваши айфон и «Самсунг» совсем не ваши, смиритесь с этим

4896 15
Известный специалист по информационной безопасности, президент ГК InfoWatch и сооснователь «Лаборатории Касперского» рассказала «КП», как Запад нас контролирует посредством цифровых технологий
https://ic.pics.livejournal.com/matveychev_oleg/27303223/11321750/11321750_900.jpg

Елена Аракелян

ПОД УГРОЗОЙ ВТОРЖЕНИЯ

- Насколько мы зависим от иностранного программного обеспечения, компьютеров? Возможно ли, например, заблокировать нам Windows?


- Теоретически очень даже возможно. Сейчас почти весь софт и «железо» имеют удаленное управление, которое привязано к поставщику. Вы привели пример с Windows. Его можно отключить, отсылая обновление пользователю. Но то же самое можно сделать почти с любым программным обеспечением или оборудованием. В большинстве случаев оно имеет встроенные модули, которые обращаются к поставщику за какой-то информацией. А это означает возможность удаленного влияния на систему, вплоть до отключения.


- А могут нам точно так же удаленно отключить какие-то системы жизнеобеспечения? Например, недавно из Лондона пригрозили кибератаками на энергосистему – попросту отключить свет.

- Если энергосистема имеет управляемые модули, связанные с интернетом, – это сразу означает резкое снижение уровня ее защищенности. По двум причинам: возможны доступ хакеров в систему и вмешательство со стороны поставщика. Поставщик, как правило, хочет оставить себе доступ и обеспечивать техническую поддержку: если что-то сломалось, он может наладить систему удаленно. Кроме того, таким образом, он сохраняет своих клиентов, держа их постоянно на крючке. И если пользователь на крючке, негативные сценарии вполне возможны. Поэтому иметь инфраструктуру, зависимую от технологий стран, которые вводят против нас санкции, конечно же, опасно.

- А у нас есть что-то свое в этой сфере?

- К сожалению, в 1990-е и 2000-е мы старательно уничтожали те разработки, которые были в стране, – в области инженерных систем, компьютеров. В Советском Союзе была хорошая компьютерная база, и еще даже в 1980-х годах наше отставание было не таким сильным. Сегодня отставание значительно.

Сейчас страна пытается возрождать какие-то технологии. К примеру, у нас есть собственные процессоры, их несколько, но они пока по техническим характеристикам сильно отстают от западных. Хотя здесь надо понимать, для чего эти процессоры нужны. Например, в энергосистемах многое дробится на довольно простые функции, для выполнения которых достаточно простых процессоров. Их можно заместить. Но нужна государственная воля и нужно понимание, зачем нам это.

МЫ ВСЕ ПОД КОЛПАКОМ

- Получается, иностранное программное обеспечение открывает возможность слежки за пользователем. Но ведь оно стоит на большинстве наших устройств, в том числе в министерствах, госкорпорациях.


- Есть два возможных типа слежки. Первый – массовая слежка. Социальные сети, смартфоны, фитнес-браслеты и все другие персональные гаджеты так или иначе собирают данные пользователей, а следовательно, следят за ними. Например, через iCloud – если мы говорим про айфон. Если это Android – через свои гугловские платформы. Все данные собираются на платформе, анализируются и продаются третьим компаниям для предоставления адресной рекламы.

Второй вид слежки – профессиональная, за конкретным лицом, интересным противнику. Скажем, за чиновником, который знает что-то важное. Для этого, как правило, на смартфон сажается какая-то троянская программа, вирус, это не очень сложно. Подсаживают их различными способами. Через СМС-сообщение, приглашение в игре, предложение в соцсети посмотреть какую-то ссылку. Ребята, которые это все разрабатывают, как правило, хорошо владеют социальной инженерией и делают такие предложения, на которые конкретные люди откликаются и кликают. А дальше вирус-шпион следит за всем, что проходит через мобильное устройство нужного человека. Сейчас чиновники все чаще ходят с простыми кнопочными телефонами-звонилками – это теперь становится хорошим тоном, и это правильно.

 в игре, предложение в соцсети посмотреть какую-то ссылку. Ребята, которые это все разрабатывают, как правило, хорошо владеют социальной инженерией и делают такие предложения, на которые конкретные люди откликаются и кликают. А даль

- А через компьютер что, следить нельзя?

- Если компьютер подключен к корпоративной сети и никуда не выносится, то злоумышленникам нужно взламывать саму корпоративную сеть, а это гораздо более сложная задача, чем внедриться в смартфон. Если же человек ходит со своим рабочим ноутбуком везде, цепляется к Wi-Fi-сетям в любых кафешках – понятно, что рано или поздно он какую-нибудь виртуальную гадость подхватит.

- Пример можно привести – чем это чревато?

- Знаменитая утечка с сервера демократической партии в США перед президентскими выборами, которая плохо сказалась на репутации Хиллари Клинтон. Виноватыми, как всегда, назвали русских хакеров, они нынче во всем виноваты. Но прежде чем злобные хакеры якобы что-то взломали, были грубо нарушены правила безопасности. Конфиденциальная информация была вынесена из секретной сети. Если бы злые хакеры взломали сервер, это была бы одна история. А так секретные данные оказались на домашнем компьютере – разве можно в такой ситуации говорить о безопасности?

https://ic.pics.livejournal.com/matveychev_oleg/27303223/11322038/11322038_900.jpg

БОЕВЫЕ ВИРУСЫ

- Хакеры реально могут влиять на мировые события?


- Что такое кибервойны? С технической точки зрения это написание вирусных программ либо кодов, которые нацелены на выведение из строя инфраструктуры противника либо воровство информации. Один из первых и самых известных примеров кибероружия – вирус Stuxnet, который был обнаружен в 2010 году. От момента его разработки и до момента обнаружения прошло три года, это крайне много в антивирусном мире – обычно счет идет на часы, а то и минуты. Это была очень крутая, высококвалифицированная разработка. В ней признались сразу две спецслужбы – американская и израильская. И публично заявили, что хотели воздействовать на ядерную программу Ирана. Действительно, в Иране были выведены из строя центрифуги на заводе по обогащению урана. Но, кроме того, вирус заразил целый ряд объектов и в России, и в Великобритании, и в других частях света. Это проблема любого вирусного оружия – выпустив его, разработчик уже не имеет над ним контроля. Кроме того объекта страны-противника, на который это оружие было нацелено, оно может вывести из строя и любой другой объект в другой стране.

Специфика кибер­оружия также в том, что в отличие от обычного оружия непонятно, кто в тебя «стреляет». В большинстве случаев, где-то в 95%, авторство компьютерных вирусов установить не удается.

- А как же «русские хакеры»? Национальность у вируса можно определить?

- Если разработчик не хочет, определить эту национальность невозможно. Доказательства «российскости» хакеров бывают ведь смешными – например, что комментарии в коде написаны на кириллице. Или что программа писалась в то время, когда в Москве рабочие часы – как будто у хакеров нормированный рабочий день. Это как если бы зло­умышленник, совершив преступление, оставлял на месте пуговицы от своего пиджака, свои волосы, а еще клал бы паспорт, чтобы его уж точно узнали, без всяких сомнений. Раздуваемый в западных СМИ образ русских хакеров – это потрясающе талантливые и удивительно эффективные ребята, которые могут даже навязать президента другой стране. Но почему-то при этом они не в состоянии спрятать свои следы.

- На государственном уровне должна быть какая-то система защиты от такого рода угроз?

- В большинстве стран созданы специализированные центры, которые занимаются защитой от массовых угроз. У нас тоже есть ГосСОПКА – Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак. Там занимаются угрозами, которые прямо или косвенно могут нанести урон государству, государственным информационным системам.

КСТАТИ

Закрыть интернет?


- В Китае есть так называемый великий китайский файрвол, он же «золотой щит», – фильтрация попадающей по интернету извне информации. Фейсбук там, в частности, не работает. Это помогает в плане кибербезопасности или это чисто политика?

- От угроз внешнего управления страной через информационные технологии это помогает. Блокировки больших платформ они сделали. Есть собственные системы, соцсети, которыми граждане Китая пользуются. Но интернет – это так или иначе международная сеть. И по ней угрозы распространяются в любом случае. Чтобы совсем закрыть интернет, нужны очень сложные системы, которые просто нецелесообразны. Китайцы и это пытались сделать, но отказались. По большому счету их «щит» именно как щит не работает. Это в большей степени декларация.

https://ic.pics.livejournal.com/matveychev_oleg/27303223/11322329/11322329_900.jpg
Модные фитнес-браслеты на запястьях министров позволяют врагам держать руку на пульсе государства.

В ТЕМУ

Фитнес-браслет следит за тобой! И это не паранойя

- Возьмем обычного человека, который сидит в соцсетях, пользуется смартфоном. Прямо сегодня он никому особо не интересен, кроме друзей, родственников и, может быть, работодателя. Но мало ли что будет завтра… Каким правилам виртуальной гигиены стоит следовать, не впадая совсем уж в паранойю?


- Мне кажется, использование любых социальных сетей или любых облачных хранилищ должно сопровождаться пониманием, что эта информация – публичная. Не важно, пишете в соцсети для всех или для узкого круга друзей. Как только вы нажали кнопку «опубликовать», вы тем самым выносите свою информацию на публику. Это все равно что разместить что-то в газете. Ваш друг по соцсети может эту вашу публикацию «для узкого круга» представить миллионам других людей. Или конкретным заинтересованным людям. И вы не будете иметь возможности контроля за дальнейшей жизнью этой своей публикации. Даже если вы ее удалили, но ее кто-то успел скопировать, значит, она все равно дальше будет жить своей жизнью без вас. Это надо четко понимать. Поэтому публиковать какие-то фото во фривольном виде, а потом горевать, что их украли, бессмысленно – не украли, вы сами их выложили.

Также надо понимать, что ваш гаджет – он тоже не совсем ваш, хотя вы и потратили на него много денег.

У нас в компании был случай: один из наших менеджеров решил внести изменения в операционную систему своего телефона. Смартфон прислал уведомление, что владелец нарушил целостность телефона и необходимо отменить все изменения. Затем смартфон заблокировал камеру (было невозможно делать фотографии, получался зеленый экран) и доступ в Гугл-маркет. А через 10 дней, в течение которых постоянно приходили уведомления «верните как было», телефон просто отключился. И обращение в сервис не помогло. Это хороший пример, который показывает, что современное личное устройство на самом деле принадлежит не вам, а разработчику технологии.

Кроме того, мы должны понимать, что как у производителей платформ, так и у разных приложений есть доступ к информации, которую мы храним в своих устройствах.

Модные нынче фитнес-браслеты – это вообще отдельная тема. Эти гаджеты не только определяют местоположение владельца, как телефон, но и следят за параметрами его здоровья. И даже за тем, когда и как пользователь спит. Это просто кладезь информации, которую далеко не всегда стоит кому-то еще знать. Людям, занимающим ответственные должности, я бы точно не рекомендовала такие штуки носить.
Елена Аракелян
Источник
Оценка информации
Голосование
загрузка...
Поделиться:
15 Комментариев » Оставить комментарий
  • 29021 26985

    Моя Нокия 1100 до сих пор в работе)). А с другой стороны , ничего не мешает разработчику и изготовителю разместить в любом гаджете микрозаряд взрывчатки, и инициировать его в нужное время. Например, по звонку.

  • 13530 11688

    Мы будем зависимы до тех пор пока всё таки не выпустим свою прогу. Для неверующих одна есть её управляют военные. Видел её, но она была без оболочки. Не так написать сложно, просто не дают. Пора уже понять кто за этим всем стоит. Лично заблокировал 10 и они пока сделать ничего не могут, но угрозы уже были. Так что надо решать проблему быстро. Linux то же не решение. Странное положение, все знают проблему, страна имеет возможности и базу, но никто ничего не делает.

    • 29021 26985
    • 112 42

      Есть наши ОС и проги- причем давно! Но мы живем в окупации – этим все сказано! (Роса-9) Айфон и Гусмус самые дырявые телефоны. Зато ноуты на амд у последнего были очень хорошы!

    • 20844 15472

      Да есть у нас свои системы на основе линукса, например ОС”Роса”
      различных модификаций “Кобальт”,”Никель”,”Хром” эти ОС предназначены для использования в гос. учреждениях ,но где вы видели эти системы,все наши госслужбы продолжают использовать винду причем еще ХР.
      И кто в этом виноват?

      • 18636 14466

        Я не знаток.Но у меня друг,генеральный директор филиального отделения “парус”.Может “парус” и не альтернатива “виндовс”,но вполне полно пользователей этого программного продукта.

        • 2751 767

          А у дельфина взрезано брюхо винтом!
          Выстрела в спину не ожидает никто.
          На батарее нету снарядов уже.
          Надо быстрее на вираже!

          Парус! Порвали, парус!
          Каюсь! Каюсь! Каюсь!

        • 20844 15472

          Для обычных пользователей ваще нет никаких проблем,ставь любой линукс какой больше нравиться,но для организации сетей необходима еще и серверная ОС ,ОС “Роса” как раз и сделана для организации сетей причем получены гос.сертификаты в том числе и ГШ,но допустим в частях и организациях этой ОС просто не пользуются, просто не хотят и ЗГТшники ставят какие то фрайволы на флешки и занимаются прочей херней,а об этой системе они даже не слышали,короче кругом царит глобальный пох..изм.
          Маразм полный, рабочая карта ком. отдельного батальона храниться в секретке в бригаде,потому что в б-не по штату нет секретки,не удивительно что наши десантники ухитрились попасть в 14-м году в плен к украм, потому что заблудились следуя в колонне?!?! https://www.youtube.com/watch?v=VYuRwKluZzs

      • 9926 3644

        “И кто в этом виноват?” – да Путин же!!! Ну не знаете, что ли?

  • 2751 767

    Ну не покупайте. Слабо?

  • 559 495

    Intel Management Engine (Intel ME) Например здесь кратко и понятно насписано, что она делает https://it.d3.ru/v-chipsetakh-intel-ispolzuetsia-skrytaia-operatsionnaia-sistema-minix-1481209/?sorting=rating

    В двух словах. В самом процессоре есть мини операциoнная система, которая имеет доступ ко всему! Вообще ко всему. Можете хоть десять паролей поставить, можете разработать супер ОС, пофиг. У производителей процессоров есть полный доступ на ваши компьютеры! Удалить ее нельзя, комп превратится в кусок железа.

    Есть 2 способа решения проблемы. Менее надежный внешний фаервол отдельно от компа и закрыть порты, используемые процессором. Более надежный, взлом этой системы. Был успешно осуществлен хакером из России. Взлом зависит от модели компа, на некоторых нужно дополнительное оборудование. Ну или купить комп со взломанным МЕ, всего 3 производителя в мире, 2 маленьких, делают компы для хакеров и один крупный Дел, но не все, а только какая-то линейка бизнес моделей, по отдельной заявке. Да-да, Дел занимается взломом Интела, дожили. Но может и сообщает кому надо, кто заказал.

    Лет 10 об этой проблеме не знали, а она была! А что зашито в АМД и до сих пор не известно. А теперь спите спокойно, зная об этом :)

    Наташка Касперская умолчала не только об этом. Хотя и намекнула. Да и на основную проблему намекнула, сказав, что нужно делать свой процессор. Вот только в своем, свое ведомство из трех букв тоже что-нибудь вошьет. На смартах они осуществляют дистанционный взлом на уровне системы. А после этого все равно, что какие “защищенные” мессенджеры вы используете. С уровня системы возможен перехват еще до поступления инфы в мессенджер. Кстати, telegram тоже с багами. Возможно, компания против него была рекламная акция, чтобы некоторые подконтрольные в него уверовали?

  • 4506 3054

    А кто сказал, что Линукс чем-то в принципе отличается от Виндовс в плане безопасности? У него открытый код? И много у нас программистов этот открытый код изучали? А у Виндовс код закрытый? Ха, наверное кто-то мешает его дизассемблированию? Всё дело не в этом. А в том, что платформа может в принципе позволять несанкционированные действия, либо может их в принципе не позволять. Так железный гвоздь не позволяет использовать его как шуруп, хотя на нём конечно можно нарезать резьбу, сделать шлиц, но для этого нужно использовать механический же инструмент, а вовсе не софт. И каждый дурак будет видеть, что это вот гвоздь, а это вот шуруп, и перепутать их невозможно. Точно так же и в платформах, если она изначально заточена чтобы её хакать, то её и будут хакать все кому не лень.
    И если ДОС был прост как грабли, то было не лень многим. А Винду и далее специально сделали так, что там и чёрт себе лапу сломает, при том ещё и лень никто не отменял, и вообще дело это неблагодарное, возиться с кучей возможностей, которые даже ни одна лаборатория Касперского не может себе в полном объёме представить. А уж что там внутри процессора – это вам не К155 слизывать.
    В мире есть огромная куча проблем, и проблема безопасности компов одна из проблем в этой куче, на которую все давно уже забили болт с резьбой.
    И… как всегда кому-то это выгодно.
    Иначе вычислительные платформы строились бы по совсем другому принципу.

  • 1351 1223

    Недавно у знакомых парнишка студенческого возраста ездил на конкурс хакеров в США. Заданием для них было – удаленно взломать и взять под управление кухонный тостер, не имеющий связи с Wi-Fi, но имеющий встроенный процессор, как практически вся сейчас бытовая техника.
    Так что при желании могут оставить без всего и устроить любую аварию, например,и вашего автомобиля, если это не старые жигули.

Оставить комментарий

Вы вошли как Гость. Вы можете авторизоваться

Будте вежливы. Не ругайтесь. Оффтоп тоже не приветствуем. Спам убивается моментально.
Оставляя комментарий Вы соглашаетесь с правилами сайта.

(Обязательно)