realistromantic (realistromantic) wrote,
realistromantic
realistromantic

Национальная IT-безопасность глазами рядового программиста



Наша чудовищная зависимость от Запада во всём, что касается компьютеров, вселяет такой ужас перед возможной кибервойной с США, что подумать об этом бывает страшно. Предлагаю всё же подумать и прикинуть, что к чему.

Лобовая эскалация отношений между США и РФ по сценарию горячей войны определяется ядерным оружием, и IT-зависимость здесь, скорее расположена где-то на задворках. А в случае холодной войны (наш случай) эскалация должна идти поэтапно, сообразно внешнеполитической обстановке и внутренней логике этой самой киберуязвимости. Какие уровни эскалации можно ожидать?

Будем рассматривать только широкомасштабные атаки. Не те отдельные спецоперации, типа выведения из строя газопровода, которые проводятся спецслужбами всегда, на любом этапе отношений, а такие, которые заметны всему миру, касаются широких слоёв пользователей и чувствительны для национальной безопасности.

Основные уровни эскалации

Можно очень грубо набросать несколько уровней эскалации.

Уровень 1. Санкции.

Здесь нам просто отказывают в поставках новых копий привычных вещей. Скорее всего, это будет не Windows для домохозяек, а какое-то ценное и незаменимое ПО для бизнеса, особенно попадающего под «санкции», типа баз данных, какое-то серверное железо и т.д. Старые копии в целом продолжают работать.

Уровень 2. Блокада.

Отказ в обслуживании существующих копий привычных вещей. Например, перестают поступать обновления Windows, отключается разного рода Software-as-a-Service типа хостингов, Google Mail и т.д. Это может быть организовано как руками самих фирм-поставщиков, так и какой-нибудь сетевой блокировкой доступа к сервисам (если с фирмами договариваться сложно).

Конечно, это тоже будет происходить выборочно, с максимальным эффектом. Зачем отключать домашнего пользователя, если можно отключить корпоративного? Домашнего надо отключать только тогда, когда надо, чтобы он вознегодовал и вышел на Майдан.

Надо отметить, что при относительной благовидности такого отказа («мы не хотим с вами иметь дело, разбирайтесь сами как хотите»), вас делают уязвимым к вирусам. В современном мире распространена такая практика, что как только уязвимость находят, к ней сразу выпускается заплатка, а затем о ней сообщают и, быть может, даже публикуют. И когда сторонний вирусописатель узнаёт о дыре в безопасности, большинство систем в Сети уже защищены. А если вы отключены от обновлений — вы становитесь уязвимы.

По-особому это касается свободного ПО (свободного программного обеспечения, СПО), типа разных линуксов, где из исходных кодов заплатки сразу понятно, в чём была уязвимость. С другой стороны, организовать блокаду всех зеркал репозиториев линукса, так чтобы умельцы-доброжелатели не могли оперативно передать заплатку через границу, в XXI веке почти нереально. Более вероятно, что вы сами будете бояться обновлять ПО, опасаясь закладок (об этом ниже).

Уровень 3. Массовые злоупотребления.

Это менее благовидные действия. Представьте, что у вас включено автообновление Windows, и при очередном обновлении вашу систему вывели из строя. Например, просто по факту того, что ваш IP-адрес был из РФ. Конечно, обхитрить это было бы можно, но задним числом это делать будет уже поздно.

Чтобы представить, как это может быть оформлено политически, представьте, что в ответ требование ФБР взломать iPhone, Apple не упрямствует, а охотно соглашается во имя самых лучших целей. Общественные интересы американских граждан, безусловно, выше частных интересов их врагов, ведь правда?

Уровень 4. Атака через уязвимости.

Анонимые вирусописатели неведомыми каналами догадываются об уязвимостях (особенно тех, заплатки к которым вы недополучили на уровне 2), проводят массовые атаки на всякие прикладные программы или части операционных систем. (Можно, конечно, это делать и открыто, с адресов Пентагона, но зачем?)

Это уже сложно замаскировать под блокаду, но еще позволяет сохранять какую-то благовидность.

Отмечу, что из-за вирусов границы уровней 2 и 4 размыты, поэтому уровень 4 может наступить раньше 3-го.

Уровень 5. Полномасштабная атака.

Системная атака через закладки. Системная — значит продуманная заранее, так, что итоговый результат будет больше, чем сумма результатов отдельных ударов.

Масштабная атака через закладки в разном фирменном ПО, начиная от операционных систем. «Убийство» процессоров (такой апоптоз в духе Anti-Theft) или винчестеров.

Что касается процессоров, для срабатывания такого механизма в принципе может быть достаточно, чтобы через процессор прошёл специально подготовленный блок данных. Теоретически, достаточно на просматриваемой вами Web-странице появиться специально подготовленному баннеру (визуально неотличимому от безвредного), чтобы имеющиеся в современных процессорах средства могли распознать в нём команду самоликвидации, вне зависимости от операционной системы, браузера или антивирусов, но, при необходимости, в зависимости от серийного номера вашего процессора. Как говорится, я свечку не держал, но технически в процессорах Intel всё необходимое для такого функционала готово — и блок шифрования, и блок самоуничтожения.

Здесь уже скрыть трудно руку крупных игроков, сделав вид, что это недосмотр. С другой стороны, защититься тоже очень сложно.

Атака через закладки в свободном ПО, наверное, наступит раньше — там ответственность ниже, но там и отдельная песня по борьбе с этими закладками.

Впрочем, есть соображения, что к широкомасштабной агрессии 5-го уровня США не готовы, потому что у них и у самих с кибербезопасностью не всё хорошо, и на сосредоточенный ответ крупных государств, типа России, они могут быть не готовы. Дополнительный признак такой неготовности — заявление, что на кибератаку США могут отвечать ядерным ударом.

Все эти уровни условны, потому что атаки могут быть очень профильными — по определенным направлениям. Кроме того, вирусы позволяют в принципе даже смешать уровни 4 и 5 (а значит, вообще перемешать всё).

Что ожидать на разных уровнях

Если у вас Windows подключена к Internet, то можно ожидать, что она проработает (в зависимости от ловкости ваших средств защиты) до уровней 2, 3 или даже 4.

Если ваша Windows не подключена к Internet, но обменивается со внешним миром цифровыми данными (не программным кодом, а только данными), можно дожить до уровня 4. На пятом уровне ваш процессор может быть убит просто специально подготовленным блоком данных. А может быть и не убит.

Если ваша Windows вообще ни к чему цифровому не подключена, а используется только как печатная машинка без дисковода, то, при достаточной предусмотрительности есть неплохой шанс, что она останется неуязвимой и проработает вечно.

Аналогично с винчестерами. На пятом уровне эскалации будьте готовы, что винчестер распознает команду на ликвидацию в видеофильме, который вы скачали из интернета, записали через цифровое ТВ или купили в магазине. Если вы смотрите такой фильм на рабочем месте, будьте готовы понести заслуженное наказание.

Быть может, какая-то продвинутая Виндоус смогла бы даже распознать нужную команду в аналоговом видеопотоке, как это давно сделано в механизмах защиты от копирования денег на лазерных принтерах, но это уже второстепенные детали, о которых еще будет время подумать.

Наброски по защите

До момента, когда случится 3-й уровень эскалации (злоупотребления), надо проанализировать, что откуда обновляется, и вовремя отключить эти обновления. Здесь помогли бы централизованный мониторинг обновлений и своевременная сетевая блокировка таких автоматических обновлений.

До наступления уровня 4 придется перейти на свободное (либо собственное, если оно есть) ПО во всех важнейших приложениях. Здесь надо иметь собственные ресурсы для аудита кода. Не обязательно всё должно быть в стенах государственных учреждений, но централизованный контроль качества аудита здесь будет очень полезен. Уровень 2 — хорошее время всерьез организовать такую подготовку.

К уровню 5 тоже хорошо бы когда-то подготовиться. Но для этого надо перевести на собственную элементную базу все критические узлы всех критических систем.

Наброски очень грубые. Реальные планы по защите, конечно, надо строить уже на другом уровне, чем заметка в ЖЖ, и в более конкретных категориях. Но насколько я понимаю, сценарий холодной войны в действующих документах по национальной информационной безопасности пока не предусмотрен.


Tags: кибербезопасность, холодная война, электронная безопасность
Subscribe
  • Post a new comment

    Error

    Anonymous comments are disabled in this journal

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

  • 16 comments