Всего новостей: 2256924, выбрано 3 за 0.002 с.

Новости. Обзор СМИ  Рубрикатор поиска + личные списки

?
?
?  
главное   даты  № 

Добавлено за Сортировать по дате публикации  | источнику  | номеру 

отмечено 0 новостей:
Избранное
Списков нет
Демидов Олег в отраслях: Внешэкономсвязи, политикаТранспортСМИ, ИТАрмия, полициявсе
Россия > СМИ, ИТ. Внешэкономсвязи, политика > forbes.ru, 23 июня 2017 > № 2219783 Олег Демидов

«Только маякни»: как приживаются в России технологии геомаркетинга?

Олег Демидов

Сооснователь, дректор по развитию бизнеса Navigine

Слабые «пилоты» в сфере геомаркетинга с первыми технологиями «маячков» и других технологий отпугнули российских ритейлеров от сбора геоданных. Ждать ли «второй волны» сервисов, посвященных сбору информации о действиях пользователей в физическом мире?

Мы давно уже свыклись с мыслью: мы живем в эпоху «больших данных», где информацию о каждом из нас по крупинкам собирают крупные корпорации. Пользователи мобильных приложений и сами не против поделиться тем, что они едят, какие места помещают, какие товары покупают, а между тем маркетологи тщательно обрабатывают эту информацию и заранее стараются предугадать наши желания. Если раньше данные о пользователях компании собирали, исключительно основываясь на их поведении в онлайн-среде, то сейчас они все больше заинтересованы в сборе информации о действиях пользователей в физическом мире. Как это стало возможным и для чего используют эту информацию?

Сбор информации о перемещениях пользователей, а вернее их смартфонов можно разделить на два основных типа — пассивный и активный.

Пассивный сбор геоданных

К пассивным методам относят способы сбора данных, которые не зависят от воли пользователя. Звучит немного угрожающе, не правда ли? На самом деле ничего страшного здесь нет. Такие методы включают в себя три основных направления:

сбор Wi-Fi MAC-адресов смартфонов;

сбор данных производителем смартфона и производителем операционной системы;

сбор данных сотовыми операторами и специальными службами.

Последние два направления мы рассматривать не будем, так как эту информацию производители, спецслужбы и операторы используют сугубо в личных целях и, как правило, за исключением некоторых случаев, доступ к ней внешним компаниям закрыт. Поэтому подробнее остановимся только на сборе Wi-Fi MAC-адресов.

Итак, принцип сбора информации о MAC-адресах мобильных телефонов довольно прост — с помощью специального сканера Wi-Fi диапазона перехватываются широковещательные пакеты Wi-Fi, которые передаёт смартфон для определения видимых ему Wi-Fi сетей. Эти пакеты содержат MAC-адрес передающего устройства — смартфона, которому необязательно даже быть подключенным к какой-либо сети Wi-Fi. Достаточно лишь просто активировать Wi-Fi на телефоне. За счет такого подхода охват аудитории пассивного сбора геоданных получается довольно внушительным: более 40% людей оставляют Wi-Fi включенным на своих смартфонах.

Однако в таком пассивном сборе данных есть и свои подводные камни: с ростом популярности этого метода операционные системы стали с ним бороться с помощью рандомизации MAC-адресов в широковещательных пакетах. В большей степени это было связано с вопросами безопасности и защиты личных данных пользователей от злоумышленников. Многие стали сравнивать сбор информации через MAC-адреса с открытым шпионажем. Это привело к тому, что экосистемные игроки стали накладывать ограничения на использование таких данных

В июне 2014 с релизом iOS 8 Apple начали осуществлять рандомизацию MAC-адресов, однако многие вендоры, собирающие MAC-адреса, применяют технологии, позволяющие обойти эту рандомизацию обойти. На текущий момент все iPhone старше 4 поколения обладают функцией рандомизации, которая включается в определённых режимах работы смартфона, поэтому пассивный сбор геоданных с iOS-устройств не позволяет получить объективную картину о перемещении пользователей.

Спустя несколько месяцев после запуска рандомизации у Apple, Google добавила экспериментальную поддержку этой функции в последних версиях Android. В этом плане Google сильно отстает от конкурента, и борьба со сбором MAC-адресов только набирает обороты. Согласно последним данным, всего 6% Android-устройств защищены от пассивного сбора и рандомизируют MAС-адреса.

С учетом жестких ограничений корпораций, правовых норм и выведения на рынок их новых инструментов, сбор геоданных пассивным способом начал постепенно сдавать позиции, уступая место активным методам.

Активный сбор геоданных

Как и следовало ожидать, гиганты предложили рынку свои альтернативы по сбору информации о пользователях. Apple активно работает над протоколом iBeacon, картографированием помещений, навигацией внутри зданий. Google также не отстает и развивает инструменты Google Physical web — платформу для связи цифрового и физического мира, Nearby API, а также внедряет альтернативный iBeacon протокол — Eddystone.

Использующие iBeacon/Eddystine-протокол маячки (биконы) — это специальные сенсоры, излучающие по Bluetooth свой идентификатор и еще ряд служебных параметров. Их можно применять с целью показа в мобильных приложениях информации о каких-либо продуктах, а также для определения точного местоположения людей внутри и вне помещений. Это способ помогает улучшать качество собираемых геоданных, делает их более точными и, что особенно важно, возможен только после предварительного разрешения со стороны пользователя.

Одной из целей развития Eddystone и iBeacon, а также упомянутых программных платформ является разработка способов для связки нашего «цифрового следа» онлайн в сети и физического присутствия в офлайн-мире с учетом мест, где мы бываем, любимых магазинов, ресторанов, торговых центров и т. д.

К активным методам относят сбор данных через мобильные приложения. Термин «активный» в данном случае подразумевает, что от пользователя необходимо действие по установке приложения, а также разрешение на использование соответствующих сенсоров. Очевидное преимущество таких методов состоит в том, что можно получать геоданные разного качества и от разных источников, используя:

GPS;

Wi-Fi;

Bluetooth;

геопозицию по сотовым вышкам;

комбинацию любых этих источников.

Наиболее точными поставщиками считаются GPS, Wi-Fi и Bluetooth. Проникновение этих технологий в нашу жизнь стало настолько глубоким, что согласно исследованиям текущее количество смартфонов с включенной геолокацией и Bluetooth в США достигает 30-40%. В России этот показатель пока оценивается в 15-20%, но также уверенно растет.

Рост популярности использования GPS и Bluetooth в телефоне связан в первую очередь с широким распространением навигационных приложений, приложений по трекингу параметров здоровья, сервисов вызова такси и т.д. Также способствует этому и тренды на использование носимых устройств: фитнес-браслетов, смарт-часов, AR-гаджетов. Сюда же можно добавить и популярное на Западе направление Connected Cars – приложения, которые позволяют управлять различными функциями автомобиля.

Кому нужны геоданные и кто на них зарабатывает?

Сбор геоданных о пользователях имеет большую значимость для многих индустрий, будучи краеугольным камнем главного тренда последних лет — Internet Of Things (IoT). Экосистема IoT стремительно развивается и все глубже проникает в нашу жизнь. В нее ежегодно вкладывают десятки миллиардов долларов инвестиций, и компании активно разрабатывают новые решения на основе этой концепции. Интернет вещей — это не далекое будущее, а то, что люди уже сейчас используют в своей повседневной жизни. Приведем несколько примеров направлений, в которых геоданные о людях и окружающих их объектах играют важнейшую роль:

«Умный дом» — единая ИТ-система, которая включает в себя различные сенсоры, устанавливаемые в домах, подключенные к интернету бытовые приборы, и которой можно управлять распределенно или удаленно через различные интерфейсы взаимодействия.

«Умный транспорт» —концепция по отслеживанию и координации перемещений транспортных средств для удобства людей, использующих различные виды транспорта.

«Умный город» — концепция по интеграция городских инфраструктур и ИТ-систем для управления городским имуществом и улучшения качества жизни горожан.

Помимо IoT-приложений сбор геоданных также стал активно применяться в более традиционных отраслях. Ключевым вертикальным рынком с наиболее очевидным положительным эффектом стал ритейл. Здесь уже исторически используются данные о привычных маршрутах передвижения клиентов (как потенциальных, так и уже совершивших покупку), месте их проживания и работы. До сих пор технологии сбора данных по GPS и сотовым вышкам позволяли определять местоположение человека с точностью до района или его близость к торговому центру или станции метро. Увеличение охвата Wi-Fi и Bluetooth в мобильном сегменте привело к возможности сбора геоданных с точностью до торговых точек или отделов в них. Таким образом, теперь ритейлеры могут понимать, как ведет себя покупатель, находясь внутри магазина – у каких полок дольше всего задерживается, что привлекает его внимание, а в какие отделы и вовсе не заходит, какие маркетинговые инструменты действительно влияют на поведение пользователя.

Широкий спрос на возможности гиперлокального маркетинга привел к появлению новых новых стартапов, которые стали активно развивать эту новую нишу и привлекать миллионы инвестиций (компания автора, Navigine, также развивает бизнес в этой сфере). Среди них:

RetailNext — лидер в области прикладных больших данных для индустрии розничной торговли, предоставляя аналитику в реальном времени, которая позволяет ритейлерам, торговым центрам и брендам собирать, анализировать и визуализировать данные в магазине. Запатентованное решение использует лучшую в своем классе видеоаналитику, обнаружение Wi-Fi, Bluetooth, встроенные датчики, биконы и данные из торговых точек и других источников, чтобы автоматически информировать розничных торговцев о том, как люди взаимодействуют с их магазинами. RetailNext отслеживает более одного миллиарда покупателей в год, собирая данные в более чем 50 странах из более чем 65 000 датчиков в розничных магазинах и анализируя триллионы данных в год. Компания получила $184 млн.

Swirl - это поставщик мобильных маркетинговых услуг в магазине, который помогает ритейлерам использовать возможности мобильных устройств, чтобы привлекать и влиять на потребителей, пока они совершают покупки в магазинах. Внутренняя маркетинговая платформа, основанная на местоположении, позволяет розничным торговцам поставлять целевые сообщения, контент и предложения для потребительских смартфонов, когда они совершают покупки в определенных областях магазина. Суммарно компания привлекла $32 млн

Aisle411 - платформа для геолокационных сервисов внутри помещений с фокусом на ритейл. Платформа позволяет ритейлерам создавать карты магазинов с интерактивным поиском продуктов, чтобы помочь покупателям лучше ориентироваться внутри магазина. На данный момент используется посетителями таких американских магазинов, как Walgreen’s, Home Depot, Hy-Vee и другие. Полученные инвестиции - $9,74 млн

Walkbase - ведущий в Европе поставщиком аналитики для магазинов. С решениями Walkbase ритейлеры могут измерять и улучшать влияние маркетинга на физические магазины и персонализировать опыт покупок в магазине. Система реального времени компании объединяет технологии WiFi и маяков. Объем венчурного финансирования - $4,39 млн

Как ритейл использует сбор геоданных в собственном бизнесе?

Для сбора геоданных ритейлер устанавливает биконы внутри магазинов и собирает информацию о перемещениях покупателей через установленное приложение ритейлера или его партнеров. Собранные таким способом высокоточные геоданные о действиях человека в торговой точке можно совмещать с его онлайн-профилем (аккаунты в социальных сетях, история посещений сайтов и запросов в поисковике). Сформировав обогащенную связку данных о клиентах online-to-offline, можно достигать конкретных целей, с которыми часто сталкиваются ритейлеры:

увеличивать частоту визитов в магазины;

привлекать новую аудиторию;

лучше таргетировать целевые промо-предложения.

Для этого можно использовать полный набор цифровых рекламных каналов (контекст, медийную рекламу), а также наружную и indoor рекламу. В этой связи стоит отметить деятельность Яндекса как лидера рынка цифровой рекламы, который ведет активные работы по объединению онлайн и офлайн рекламных кампаний. Данное объединение позволяет добиться наилучшей конверсии, показывая пользователям наиболее релевантные рекламные сообщения, которые соответствуют их интересам в конкретный момент времени.

Большое количество торговых сетей уже давно используют биконы и indoor-навигацию, как основные инструменты маркетинга.

Например, румынская сеть Carrefour установила «биконы» в 28 гипермаркетах. С их помощью магазин предлагает своим потребителям простое, интуитивно понятное и веселое приложение для навигации в гипермаркетах с точностью до определенной полки с товаром. Кроме того, датчики собирают необходимые данные о поведении посетителей в магазине и обрабатывают ее в режиме реального времении. С «биконами» Carrefour отметил рост вовлеченности пользователей на 400%, а число пользователей приложения увеличилось на 600 процентов за последние семь месяцев использования гиперлокального маркетинга.

В ТРЦ «РИО Санкт-Петербург» торговый центр разработал интерактивное приложение для iOS / Android платформ с целью создания нового маркетингового канала ждя взаимодействия с целевой аудиторией. Приложение предоставляет клиентам функции навигации внутри торгового центра. Задействование гиперлокального маркетинга позволило анализировать перемещения пользователей внутри магазина и на основании их местоположения отправлять релевантные предложения. После разработки приложения статистика показала значительный рост продаж и другие интересные цифры: 4000 скачиваний приложения, 150 активных пользователей в день, 30% посетителей постоянно включают в ТРЦ Bluetooth.

«Ашан», Украина В киевском «Ашане» установили IoT-решение, которое оповещает покупателей о скидках. Для этого в гипермаркете установили 200 Bluetooth-«биконов» на площади в 30 000 кв. м. Маячки отправляют данные об акциях на смартфоны покупателей. Компания-разработчик также сделала для «Ашана» портал, где можно создавать рекламные кампании и анализировать поведение пользователей в реальном времени. Руководство магазина может настраивать сеть «биконов»: в каких локациях они будут работать, в какое время и с какой частотой, также — по полу и возрасту покупателя (если есть доступ к таким данным).

Hammerson установил более 6 000 «биконов» в своих торговых центрах во Франции и Великобритании, чтобы улучшить персонализацию опыта покупок потребителей с помощью мобильного приложения, которое быстро завоевало популярность у пользователей. Сейчас оно входит в число 10 лучших Lifestyle-приложений во Франции и количество установок уже превысило цифру в 80 000.

Несмотря на рост популярности использования гиперлокального маркетинга за рубежом, в России внедрение этой технологию идет пока не очень быстрыми темпами. Почему?

Недостаточное количество успешно реализованных кейсов, что постепенно меняется (например, кейс РИО, отдельные кейсы Яндекса)

Негативное отношение к биконам у многих ритейлеров из-за слабых результатов пилотов, проведенных на волне первого хайпа технологии (2014-15 гг).

Отставание российского рынка в плане адаптации новых цифровых маркетинговых технологий

Однако большое количество успешно реализованных кейсов за рубежом задают новые тренды и тем самым постепенно меняют ситуацию в России. Сейчас существует большое число вариантов монетизации информации о местоположении пользователей. Компании в первую очередь нацелены на улучшение клиентского сервиса, более эффективный таргетинг своей целевой аудитории и повышение эффективности партнерских программ. Так или иначе, важный момент состоит в том, что информация о местоположении должна приносить пользу не только компаниям, но и пользователям, предоставляя им удобный инструмент навигации в любой среде и персонализированный покупательский опыт, которые соответствуют их потребностям и интересам. Как известно, добиться лояльности от клиентов сложно, а потерять ее очень легко, поэтому компаниям стоит разумно использовать собираемые данные. Только с помощью улучшения своего сервиса, специальных программ вознаграждений и клиенториентированности компании могут добиться того, чтобы их клиенты самостоятельно делились информацией.

Важно отметить, что при сборе геоданных о пользователе, нельзя нарушать тонкую грань между личным пространством человека и данными, которые он разрешает передавать. В последнее время в прессе, например, освещалось несколько скандалов с Uber, связанных со сбором геоданных.

В конце хочется добавить, что, как и любая инновация, сбор точных геолокационных данных всегда встретит не только сторонников и поклонников, но и своих противников. Однако с развитием технического прогресса эту технологию скорее стоит рассматривать в качестве инструмента, который создаст новые возможности в сфере безопасности, аналитики и управления, а также улучшит качество нашей жизни.

Россия > СМИ, ИТ. Внешэкономсвязи, политика > forbes.ru, 23 июня 2017 > № 2219783 Олег Демидов


США > Внешэкономсвязи, политика. Армия, полиция > globalaffairs.ru, 10 апреля 2017 > № 2134537 Олег Демидов

ЦРУ везде и всюду

Что мы узнали о кибермире из очередной утечки Wikileaks

Олег Демидов – консультант ПИР-Центра.

Резюме Утечки Wikileaks могут стать катализатором необходимых изменений в двух областях. Согласование и внедрение стандартов и механизмов кибербезопасности там, где они отсутствуют. И выработка режима ответственного поведения в киберпространстве, в том числе разумного ограничения государственных киберопераций.

Седьмого марта на сайте Wikileaks появилась серия утечек под названием Year Zero, которая, по словам администраторов проекта, является лишь первой частью более обширного массива документов Vault 7 («Убежище 7»). Утверждается, что все эти материалы представляет собой «базу знаний» ЦРУ о программах по взлому электронных платформ и устройств, интернет-сервисов, перехвату содержимого онлайн-коммуникаций и осуществлению целевых операций в киберпространстве. Всего опубликован 8761 документ, в том числе 7818 веб-страниц и 943 приложенных файла. В сумме они представляют собой структурированную библиотеку электронных документов с описанием слабых мест в программном обеспечении (ПО), а также средств эксплуатации таких уязвимостей.

Как все устроено

Утечка является одной из крупнейших в истории ЦРУ и спецслужб вообще, и по объему раскрытых документов сразу же превзошла серию разоблачений АНБ, начатую Эдвардом Сноуденом летом 2013 года. До этого достоянием общественности становились лишь отдельные кибероперации ЦРУ. В их числе разработка средств кибершпионажа и саботажа для замедления ядерной программы Ирана с 2005 по начало 2010-х гг. (включая печально известный компьютерный червь Stuxnet, внедрение которого в автоматизированные системы управления на производственном комплексе в г. Натанз в 2009–2010 гг. вывело из строя каскад центрифуг для обогащения урана). Кроме того, по данным Wikileaks в 2012 г. ЦРУ вело агентурную и электронную слежку за лидерами президентской кампании во Франции. Наличие у ЦРУ киберсредств для целевых операций и программ их применения – не новость, однако их масштаб до публикаций Vault 7 никто не представлял.

При этом перед нами лишь вершина айсберга – опубликована только первая часть имеющегося у Wikileaks архива, охватывающего документы за 2013–2016 годы. Утверждается, что «база знаний» составляет лишь около 1% от общего объема информации по программам создания киберсредств ЦРУ, которыми уже располагают активисты.

Wikileaks не будет публиковать файлы и документы, содержащие компьютерный код разработанного ЦРУ вредоносного ПО, чтобы они не попали в руки спецслужб и компьютерных преступников по всему миру. В этом смысле и перед ЦРУ, и перед Wikileaks сейчас стоит общая задача – предотвратить расползание средств из киберарсенала ЦРУ по международному рынку компьютерной преступности.

Впрочем, значительная часть «базы знаний» содержит не готовые образцы вредоносного ПО или детальное описание уязвимостей, а скорее концепции, черновые наброски подходов к преодолению защиты и построению векторов атаки на те или иные ИТ-продукты и решения. Вообще модель организации данных о киберарсенале ЦРУ любопытна: она представляет собой электронные вики-документы и приложения, которые могут редактировать и комментировать зарегистрированные пользователи системы.

Сообщество пользователей превышает 5 тыс. человек и включает в себя штатных сотрудников ЦРУ и представителей компаний-подрядчиков (по некоторым оценкам, 10–12 структур), работающих с ЦРУ по проектам развития киберсредств. Движок базы знаний основан на ПО Confluence, разработанном частной компанией Atlassian. По мере обновления данных по тем или иным проектам формируются разные версии соответствующих вики-страниц – в общей сложности 1136 предыдущих версий отдельных страниц.

Все это похоже скорее на базу знаний какой-нибудь ИТ-корпорации, чем на архив спецслужбы. Причем не только по формату, но и по стилю коммуникации, который напоминает общение в хакерском сообществе и частных компаниях. Комментаторы используют мемы, зачастую позволяют себе неформальную лексику, описывая грубые ошибки в коде систем, которые удалось взломать, и так далее. Для обмена идеями с 2009 г. организован внутренний формат «Симпозиума по сетевым технологиям, инжинирингу, исследованиям и развитию» с иронической аббревиатурой NERDS (от англ. nerd – компьютерный фрик, «задрот»). Названия техник атак и проектов по разработке вредоносного ПО отсылают к популярным персонажам компьютерных игр и кинематографа.

Представители Wikileaks утверждают, что утечка произошла как раз из-за действий инсайдера – зарегистрированного пользователя «базы знаний», который может быть как штатным сотрудником ЦРУ, так и представителем компании-подрядчика. Примечательно, что за последние годы крупнейшие утечки данных о программах развития киберсредств американских спецслужб, прежде всего АНБ, происходили именно через частных подрядчиков. Два наиболее громких эпизода – разоблачения Эдварда Сноудена и действия Гарольда Мартина III, скопировавшего огромный архив документов и кода «кибероружия» АНБ в 2016 году. Оба на момент утечек были сотрудниками Booz Allen Hamilton, известного подрядчика Минобороны и спецслужб США.

В новом сливе содержатся данные о виртуальной и физической инфраструктуре ЦРУ, применяемой для организации и координации перехвата данных в Сети и других форматах разведдеятельности с использованием информационных технологий. Например, европейский «филиал» Центра киберразведки, действующий на площадке американского консульства во Франкфурте-на-Майне, выполняет роль базы для координации киберопераций ЦРУ в Европе, Африке и на Ближнем Востоке. Кроме того, опубликованные материалы содержат информацию и о внутренней организационной схеме ЦРУ, которая включает разветвленную структуру технических подразделений, специализирующихся на разработке средств эксплуатации уязвимостей по отдельным направлениям платформ и ИТ-продуктов. Эта информация позволяет по-новому взглянуть на подход ЦРУ к электронной слежке и целевым операциям, а также оценить их место среди приоритетов ведомства. Работа ЦРУ по развитию собственного киберпотенциала сконцентрирована в рамках одного из пяти управлений – Управления цифровых инноваций (Directorate of Digital Innovation). Его внутренняя организация пока известна лишь частично, но ключевой его структурой является Центр кибернетической разведки (Center of Cyber Intelligence), в компетенцию которого, очевидно, и входило развитие опубликованной «базы знаний» по киберсредствам и разработка последних. Деятельность Центра киберразведки разбита на три ключевых направления: Группа компьютерных операций (Computer Operations Group, COG), Группа физического доступа (Physical Access Group, PAG) и Группа инженерно-технических разработок (Engineering Development Group, EDG). Именно инженерно-техническая группа занималась разработкой, тестированием и сопровождением ПО, содержащегося в опубликованных Wikileaks материалах. Об остальных двух группах и их деятельности из опубликованных документов известно немного.

Наконец, конкретные направления и ниши разработки ПО распределялись между двумя подгруппами и их девятью отделами в составе Группы инженерно-технических разработок. Так, отдел мобильных устройств (Mobile Devices Branch, MDB) собирал уязвимости и разрабатывал средства их эксплуатации (эксплойты) для смартфонов, в основном фокусируясь на уязвимостях мобильных операционных систем (iOS, Android). Отдел автоматизированных программных имплантов (Automated Implant Branch, AIB) создавал ПО, позволяющее использовать уязвимости в десктопных продуктах – например, персональных компьютерах и ноутбуках с операционной системой (ОС) Windows, а также устройств линейки MacBook от Apple. В свою очередь, отдел сетевых устройств (Network Devices Branch, NDB) отвечал за разработку техник и средств сетевых атак на веб-серверы и иную инфраструктуру Интернета. Отдел встраиваемых систем (Embedded Devices Branch, EDB) готовил средства эксплуатации уязвимостей в ПО различных «умных» устройств. Например, EDB работал над взломом «умных» телевизоров Samsung F8000 и концепцией эксплуатации уязвимостей в ПО «умного» транспорта.

Столь разветвленная структура и специализация подразделений Центра киберразведки говорит о том, что в ЦРУ выстроена полноценная система «разделения труда», которая обеспечена техническими, финансовыми и человеческими ресурсами для того, чтобы одновременно развивать киберсредства, направленные на большинство продуктов для конечных пользователей. В этом одно из коренных отличий программ ЦРУ от частных хакерских групп, включая группировки – источники постоянной повышенной угрозы (Advance persistent threats, APTs): частные игроки, даже самые продвинутые и опасные, из-за ресурсных ограничений сфокусированы на одной или нескольких смежных целях.

Другое отличие – в том, что государственные игроки никуда не спешат. Киберразведка ЦРУ выстраивалась долгие годы и будет работать еще дольше; спецслужба может позволить себе годами следить за разработками производителей и ждать, пока те допустят ошибки и создадут новые уязвимости в своих продуктах, – в отличие от частных группировок, действующих в рамках конкретных проектов, ограниченных ресурсами и сроками.

Ресурсная база ЦРУ в части программ киберразведки пока неизвестна, но из организационной схемы ведомства ясно, что это направление стало одним из его приоритетов. А общий объем ресурсов ЦРУ весьма значителен. В 2014 г. усилиями Сноудена были рассекречены данные о бюджете и количестве сотрудников ЦРУ: в 2013 г. финансирование ведомства превышало 4,8 млрд долларов, а персонал – 21 тыс. человек. Если исходить из того, что «базу знаний» по программам киберразведки используют более 5 тыс. человек, то на разработку киберсредств может быть направлено до четверти всех ресурсов. Это ставит ЦРУ в один ряд с АНБ и Киберкомандованием и делает претендентом на статус оператора крупнейшей в мире программы разработки государственного киберарсенала.

Что это значит

Любые обобщения в отношении нынешней утечки и программ развития киберсредств ЦРУ следует считать промежуточными и неполными, пока не опубликованы все имеющиеся у Wikileaks данные. С этой оговоркой уместно обозначить несколько моментов.

Первое. Систематическая и развернутая в индустриальном масштабе деятельность ЦРУ по развитию собственного киберарсенала создает серьезную угрозу как для пользователей, так и для поставщиков продукции и решений на ИТ-рынке. Прежде всего речь идет о продукции для конечных пользователей. Наиболее тревожной ситуация выглядит для ОС, как для настольных, так и для мобильных устройств. ЦРУ обладает эффективными средствами атак на мобильные устройства абсолютного большинства пользователей в мире. При этом возможность комбинации множества техник и эксплойтов затрудняет защиту от таких атак. «Отставание» ЦРУ от работы вендоров по закрытию уязвимостей и обновлению ОС и прошивок их устройств не снимает проблему: судя по всему, передовые разработки спецслужбы за последние пару лет просто не попали в массив данных утечки. Сложившаяся ситуация ставит перед крупнейшими вендорами ОС, а также самих мобильных и десктопных устройств (Apple, Google, Microsoft, Samsung и др.) задачу по выработке консолидированной стратегии повышения уровня защиты и разработки новых решений и стандартов для нейтрализации угрозы со стороны государственных программ электронной разведки.

Второе. ИТ-отрасль США за исключением узкого круга специализированных подрядчиков не вовлечена в те или иные формы сотрудничества с ЦРУ. В документах Vault 7 нет данных о взаимодействии ИТ-вендоров и разработчиков с разведслужбой. Речь идет лишь о том, что ЦРУ методично и целенаправленно собирало информацию о слабых местах в продукции различных компаний и разрабатывало средства использования этих уязвимостей – самостоятельно и при содействии других спецслужб и подрядчиков. В этом смысле нынешний сюжет несколько отличается от истории с АНБ. Во-первых, после разоблачений Сноудена в 2013 г. на крупнейшие американские ИТ-корпорации и их сервисы (Yahoo, Google, Facebook, YouTube, Skype, Apple) пали подозрения в сотрудничестве с АНБ в рамках глобальной программы Prism, позволявшей перехватывать колоссальные объемы данных за счет прямого доступа к корпоративным серверам. Отраслевые гиганты отрицали сотрудничество с АНБ, однако установить истину в этой ситуации вряд ли удастся. Во-вторых, в рамках программы Bullrun, нацеленной на компрометацию средств криптографической защиты данных, АНБ подкупала и принуждала разработчиков таких средств внедрять в свои решения для массового рынка бэкдоры (backdoor – в данном случае программные средства, позволяющие получать доступ к зашифрованным коммуникациям, в том числе системам передачи ключей шифрования). То есть в той или иной степени частный ИТ-сектор Соединенных Штатов оказался вовлечен во взаимодействие с АНБ – в ситуации с ЦРУ таких фактов пока не наблюдается.

Третье. Несмотря на масштаб и технологическую изощренность, киберарсенал ЦРУ не является инструментом массового неизбирательного перехвата и сбора данных (bulk data interception). Раскрытые программы ЦРУ – это «глобальный инструментарий для точечных целевых операций». В части киберопераций перед ведомством никогда не стояла задача массового сбора данных – не в смысле фактического объема добываемых сведений, а в смысле избирательности применения способов их сбора и постановки задач. Здесь снова нужно подчеркнуть, что несмотря на активное развитие средств дистанционной электронной разведки (SIGINT), основной парадигмой деятельности ЦРУ по-прежнему остаются целевые агентурные операции (HUMINT). В соответствии с требованиями времени киберарсенал служит высокотехнологичным приложением к ним – но не наоборот, по крайней мере пока.

Избирательность операций и сбора данных – ключевое отличие между ЦРУ и АНБ. Грубо говоря, в рамках раскрытых Сноуденом программ АНБ стремилось создать инструментарий, позволяющий перехватывать обмен данными в рамках если не всего Интернета, то каких-то его существенных сегментов. Именно поэтому проекты АНБ предполагали не только сбор данных с устройств конечных пользователей, но и прежде всего доступ к инфраструктурным узлам, где концентрируются огромные потоки интернет-трафика и других данных: серверы, облачные хранилища и дата-центры крупнейших интернет-компаний, крупнейшие узлы телекоммуникационной инфраструктуры, включая даже магистральные волоконно-оптические линии связи. В эту же логику укладывается и работа по компрометации ключевых средств шифрования трафика в Сети программой Bullrun. В такой парадигме операции против конкретных лиц и систем – второстепенная задача. Более того, логика работы с большими данными (big data) подобного масштаба может предполагать в корне иной алгоритм организации задач: сначала осуществляется перехват «сырых» данных, и уже по итогам его аналитической обработки идентифицируются конкретные цели и объекты операций.

Лучшим примером подхода ЦРУ к кибероперациям можно считать Stuxnet: под узкую специфическую задачу с нуля были созданы высокоизбирательные средства. Не случайно в базе знаний ЦРУ отсутствуют проекты по взлому инфраструктуры, на которой концентрируются большие объемы данных. Большинство проектов ЦРУ сконцентрировано на устройствах и системах, с которыми взаимодействуют конечные пользователи. Также существенные ресурсы направлены на разработку способов взлома устройств, изолированных от Сети (air-gapped), в том числе использующих устаревшие внешние носители (CD/DVD). Это идеально соответствует целям ЦРУ в том же Иране: научно-исследовательские учреждения и правительственные объекты со строгим режимом безопасности, ученые, работающие с секретными данными, и проч. В рамках такой парадигмы неизбирательный сбор больших данных из сети по принципу «делаем, потому что можем» неактуален. Поэтому рядовому пользователю не стоит бояться, что его устройство взломает ЦРУ. Правда, если это случилось, значит пользователь – объект целевой операции, и тогда у него проблемы.

Четвертое. Нынешние утечки подтверждают, что военные (Киберкомандование и АНБ) – далеко не единственные в США государственные игроки в области разработки комплексного киберарсенала для проактивных операций. Членами американского разведывательного сообщества являются 16 правительственных структур: восемь гражданских и восемь военных. К первым относятся информационно-аналитическое управление Министерства внутренней безопасности, информационное управление Госдепартамента, управление разведки и безопасности в ядерной сфере Министерства энергетики, управление разведки и борьбы с терроризмом Минфина, ФБР в структуре Минюста. Остальные восемь членов – различные структуры Минобороны, включая АНБ и Киберкомандование.

Кроме того, американская ситуация служит индикатором международных тенденций развития госпрограмм электронной разведки. Наличие средств для киберопераций и тайного сбора данных в Сети становится не только приоритетной задачей государственного уровня, но и ключевым активом в смысле удержания и расширения аппаратных полномочий и борьбы за бюджет на уровне отдельных силовых ведомств, подчас конкурирующих друг с другом. В более широком смысле утечка из ЦРУ подводит черту под очевидным фактом состоявшейся вепонизации киберпространства. Государства по всему миру применяют проактивные киберсредства в постоянном и необходимом режиме, зачастую не делая принципиальных различий между целями на своей территории и за рубежом. В этих условиях наивно полагать, что спецслужбы России, Китая, Израиля, Евросоюза и любой другой страны не развивают собственные средства тайного сбора данных и программы киберопераций.

Пятое. ЦРУ, как и АНБ ранее, не удалось сломать ключевой элемент системы безопасности и доверия в Сети – современные стандарты криптографической защиты информации. Причем ЦРУ, в отличие от их военных коллег, и не особо пыталось – среди ставших известными направлений деятельности ведомства работа по компрометации протоколов и реализации ключевых стандартов шифрования не представлена. Теоретически самая страшная угроза, обнаруженная в проектах ЦРУ, – разработка средств взлома криптографической защиты в реализациях ключевых протоколов и стандартов (AES, RSA, TLS/SSL) и разрушение существующих экосистем безопасности как крупнейших ИТ-вендоров, так и Интернета в целом. Но исходя из уже раскрытой Wikileaks части данных, ЦРУ даже не ставило перед собой в явном виде такую задачу. Для пользователя, чье устройство стало целью атаки, разница в том, была ли при этом взломана защита используемых им сервисов или нет, может быть неочевидна. На самом деле она принципиальна: даже самые отработанные и передовые методы атак с эксплуатацией уязвимостей ПО требуют доставки вредоносного ПО на устройство. Для этого приходится выстраивать некую более или менее специфическую, а во многих случаях и индивидуальную схему, чтобы обеспечить применение эксплойта на том или ином конкретном устройстве. Например, спровоцировать пользователя перейти на зараженный интернет-ресурс или запустить скачанный из Сети или пришедший по электронной почте файл. Для поддержания эффективности подобных техник необходимо разрабатывать массивную и громоздкую линейку эксплойтов и постоянно пополнять базу уязвимостей под конкретные версии ОС и программных прошивок, новых версий и модификаций ПО для всех семейств и серий устройств и сервисов, которые рассматриваются в качестве потенциальных целей. Именно этим и занимается ЦРУ, судя по данным из Vault 7.

Реальное преодоление криптографической защиты ключевых протоколов и алгоритмов шифрования, используемых в современных сервисах и продуктах, открыло бы перед ЦРУ куда более широкие возможности. Строго говоря, у ведомства отпала бы необходимость разрабатывать, поддерживать и обновлять весь тот огромный поток вредоносного ПО, который представлен в его «базе знаний». Имея возможность гарантированного взлома криптографической защиты в реализациях, например, AES, ЦРУ могло бы разместить средства перехвата интернет-трафика в сетях связи и просто расшифровывать почти любые потоки данных, передаваемые пользователями тех же мессенджеров, не утруждая себя задачей доставки эксплойтов и средств удаленного контроля на то или иное конкретное устройство. Подобные возможности пыталось проработать АНБ в упомянутой программе Bullrun еще с начала 2000-х гг. в рамках добровольно-принудительного сотрудничества с разработчиками средств защиты информации. Кроме того, в АНБ работали над поиском фундаментальных решений, позволяющих взламывать шифрование таких протоколов, как TLS/SSL, HTTPS, SSH. Успех на втором направлении означал бы фактическое разрушение экосистемы доверия, на основе которой и функционирует Интернет. Но этот ключевой рубеж, судя по данным из Vault 7, пока не взяли ни АНБ, ни ЦРУ.

Шестое. На основе уже раскрытых данных можно сказать, что ЦРУ уступает АНБ в степени продвинутости и технологическому уровню разработок. Раскрытый арсенал ЦРУ не содержит ни принципиально новых техник атак, ни по-настоящему прорывных образцов вредоносного кода. В свое время (2005–2010 гг.) разведслужба, предположительно вместе с Киберкомандованием США и израильским МОССАДом, создала целое семейство уникальных, не имевших аналогов программ для кибершпионажа и киберсаботажа на Ближнем Востоке (тот же Stuxnet, а также Flame, DuQu, Gauss и проч.). Концепции и сам код этого вредоносного ПО вызвали мощное эхо в киберпреступности и среди околоправительственных хакерских группировок, неоднократно подвергались переработке, модернизации, использовались и до сих пор используются самыми разными акторами. Ничего подобного по уровню в нынешней базе знаний пока найти не удалось. Кроме того, в документах утечки нет описания инструментов, которые бы в полной мере подпадали под условное понятие «кибероружия»: например, средств эксплуатации уязвимостей в АСУ ТП критически важных объектов и стратегических оборонных инфраструктур.

Седьмое. Нынешние утечки могут стать катализатором давно назревших изменений по крайней мере в двух областях.

Одна из них – согласование и внедрение стандартов и механизмов безопасности там, где они по различным причинам отсутствуют. Например, речь идет об Интернете вещей, устройства которого сегодня активно используются для организации беспрецедентно масштабных сетевых атак, которые уже угрожают устойчивости ключевых сервисов Интернета, включая глобальную DNS. Еще одна область, где стандартизация безопасности серьезно отстает от развития самой технологии – «умный» транспорт, который как раз попал в прицел ЦРУ. Наконец, изменения необходимы и в таких областях, как внедрение обязательного шифрования данных на нижних уровнях сетей производственных объектов (уровень обмена данными между АСУ ТП). Угроза со стороны государственных спецслужб может стать стимулом к ускоренной разработке и внедрению углубленных стандартов и принципов безопасности.

Вторая область, в которой остро необходим прогресс – выработка международного режима ответственного поведения в киберпространстве, в том числе в части разумного ограничения государственных киберопераций. С учетом последних событий надежд на то, что этот вопрос решат между собой сами государства, мало. Принимаемые на международных площадках доклады и меры доверия пока по большей части остаются декларациями о намерениях, а бюджеты программ спецслужб на создание военизированного киберпотенциала на многие порядки превышают расходы на продвижение дипломатических инициатив по регулированию поведения в киберпространстве. Ситуацию может изменить альянс глобальных ИТ-вендоров и инженерного сообщества, чьим бизнес-интересам и принципам деятельности напрямую угрожают государственные программы киберопераций. Именно эти игроки в состоянии сформулировать нормы и стандарты, которые сами смогут выполнять, будучи глобальными разработчиками и провайдерами технологий и инфраструктуры. В этом смысле российские, китайские и американские вендоры, разработчики и сетевые инженеры могут оказаться в одной лодке, даже пока их правительства скованы взаимным недоверием и гонкой цифровых вооружений. Частных игроков объединяют интересы бизнеса, а с сетевыми инженерами их сближает необходимость поддержания единства и открытости Интернета, без которой невозможно существование глобального ИТ-рынка. Дополнительную поддержку им могут оказать проекты гражданского активизма, включая Wikileaks. Последний вскоре после публикации Year Zero уже пошел на сотрудничество с частными компаниями, чья продукция стала мишенью киберинструментов ЦРУ, предложив передать им данные вредоносного кода программ спецслужбы для скорейшего закрытия уязвимостей в их продуктах. Возможно, конструкция «ИТ-компании – инженеры – гражданские активисты» сможет ответить на вызов вепонизации киберпространства оперативнее, чем правительства – или по крайней мере заставит последние ускорить работу в этом направлении.

Данная статья представляет собой выдержки из работы, подготовленной по заказу Совета по внешней и оборонной политике. Полный текст можно прочитать – http://www.globalaffairs.ru/global-processes/TcRU-vezde-i-vsyudu-18633

США > Внешэкономсвязи, политика. Армия, полиция > globalaffairs.ru, 10 апреля 2017 > № 2134537 Олег Демидов


США > Армия, полиция. СМИ, ИТ > rosbalt.ru, 14 марта 2017 > № 2106132 Олег Демидов

Скандал, вызванный публикацией сайтом WikiLeaks массива документов, проливающих свет на деятельность ЦРУ в киберпространстве, поставил перед миллионами пользователей во всем мире ряд вопросов. В частности о том, насколько защищены мобильные устройства, персональные компьютеры, популярные сервисы в интернете от взломов со стороны спецслужб разных стран. Об этом обозреватель «Росбалта» побеседовал с консультантом ПИР-Центра Олегом Демидовым.

— Может ли информация WikiLeaks о том, что спецслужбы научились взламывать устройства, работающие под управлением самых распространенных операционных систем — iPhone OS, Android, Windows Phone, сказаться на продажах компаний, которые их выпускают? Ведь речь идет о несанкционированном доступе не только к мобильным гаджетам, но, скажем, к «умным телевизорам», подключенным к интернету?

— Я не уверен, что в краткосрочной перспективе раскрытие данных об уязвимостях в продукции крупнейших ИТ-вендоров существенно скажется на их рыночных позициях. Какой-то краткосрочный спад продаж конкретных моделей продукции — например, «умных телевизоров» (Smart TV), на волне информационного шума возможен, но им, скорее всего, все и ограничится.

Во-первых, значительная часть компаний, упомянутых в документах WikiLeaks — это глобальные вендоры, которые занимают либо околомонопольное положение в нише соответствующих продуктов и сервисов (Android), либо весьма существенный ее сегмент. Собственно, именно их популярностью и объясняется то, что программы спецслужб были нацелены в первую очередь на продукцию именно этих компаний — эксплуатация уязвимостей в наиболее распространенных платформах и продуктах чисто статистически дает шанс подобраться к максимальному числу целей операций.

Поэтому мне трудно представить, что может случиться с долей того же Android или iOS, которые в сумме и составляют абсолютное большинство на рынке мобильных платформ. Тем более что количество уязвимостей и масштаб проблем вследствие внимания спецслужб к их продукции у таких компаний примерно сопоставим, судя по опубликованным WikiLeaks данным — никто из ключевых игроков не получает явного преимущества в этой ситуации.

Сегодня, с точки зрения обывателя (а зачастую и экспертов), если известно, что программы спецслужб компрометируют безопасность продуктов компании А — значит, то же самое происходит с продукцией ее конкурентов — компаний Б и В, просто об этом пока не написал WikiLeaks.

Какие-то серьезные подвижки возможны на отдельных национальных рынках, где государство может использовать нынешнюю ситуацию в качестве рычага для ускорения программ импортозамещения в сфере массовой ИТ-продукции. Но это частные случаи и даже здесь потребуется значительное время.

— Иными словами, потребителю все равно деваться некуда?

— По большому счету, да, но это если мы говорим о краткосрочной перспективе — о том, что будет происходить прямо сейчас или в ближайшие месяцы. Другой вопрос состоит в том, как отреагирует на эти события глобальная ИТ-отрасль и сообщество сетевых инженеров. Если вспомнить прошлые разоблачения, сделанные Эдвардом Сноуденом в отношении программ АНБ (Агентства национальной безопасности США, отвечающего за радиотехническую и электронную разведку), то тогда, летом-осенью 2013 года, на рынке тоже не произошло никаких мгновенных изменений. Однако по прошествии года и по нарастающей далее, реакция отрасли и технического сообщества привела к появлению и росту популярности новых сервисов и продуктов, которые позиционировались именно как средства повышения уровня безопасности интернет-пользователей — в том числе от угрозы массовой прослушки и сбора данных.

Резко выросла популярность защищенных мессенджеров, которые предоставляют пользователям надежную и удобную криптографическую защиту их данных, в том числе средствами сквозного шифрования (end-to-end encryption). Новой нормой стало внедрение крупнейшими онлайн-сервисами средств двухфакторной аутентификации пользователей; произошел перелом в темпах внедрения HTTPS в Сети. Наконец, резко выросла популярность таких средств как VPN (технологии виртуальных частных сетей) и иных сервисов, обеспечивающих шифрование и анонимность при передаче данных в Интернете — как следствие резко вырос объем рынка и качество (включая простоту использования, user friendliness) тех же сервисов VPN.

Вполне возможно, что что-то подобное мы увидим и сейчас в качестве ответной реакции на раскрытые программы ЦРУ. Но произойдет это не сразу — необходимо время, чтобы сформулировать архитектурные принципы, разработать и внедрить стандарты безопасности для ИТ-сервисов и продуктов нового поколения, более защищенных от государственных операций.

— Сотрудничают ли вендоры со спецслужбами или они взламывают гаджеты без консультаций с их производителями?

— Насколько мне известно, в той части «базы знаний» спецслужб, которую уже опубликовали на WikiLeaks (массив Year Zero), нет данных о том, что крупные ИТ-вендоры и разработчики напрямую сотрудничали с ЦРУ. Речь идет лишь о том, что агенты ЦРУ методично и целенаправленно собирали информацию об уязвимостях в продукции различных компаний, после чего эта спецслужба самостоятельно разрабатывала разнообразные средства эксплуатации этих уязвимостей. Максимум, что можно отметить — скупку агентами на черном рынке информации об уже обнаруженных, но пока не известных самому вендору уязвимостях.

К сотрудничеству с производителями это никакого отношения не имеет. В этой истории, как ни странно, частная отрасль пока выглядит достойнее, чем в истории с АНБ. Во-первых, после публикации данных, добытых Эдвардом Сноуденом в 2013 году, на крупнейшие американские ИТ-корпорации и их сервисы (Yahoo, Google, Facebook, YouTube, Skype, Apple) пали подозрения в сотрудничестве с АНБ в рамках глобальной программы Prism, позволявшей этой спецслужбе перехватывать колоссальные объемы данных пользователей за счет прямого доступа к корпоративным серверам, где эти данные хранились и обрабатывались.

Отраслевые гиганты резко отрицали свое сотрудничество с АНБ, однако окончательную истину в этой ситуации вряд ли удастся установить.

Во-вторых, в рамках отдельной программы Bullrun, нацеленной на компрометацию средств криптографической защиты данных, АНБ подкупала и принуждала разработчиков таких средств внедрять в свои решения для массового рынка бэкдоры (backdoor — в данном случае программные средства, позволяющие третьей стороне получать доступ к содержимому зашифрованных коммуникаций между двумя сторонами — в том числе системы депонирования ключей шифрования). То есть в той или иной степени частный ИТ-сектор США в прошлой истории с АНБ оказался «замазан» — а сегодня в ситуации с ЦРУ мы таких фактов пока не наблюдаем.

Впрочем, в WikiLeaks обещали публиковать другие массивы документов, охватывающих период до 2013 года — так что возможно нас еще ожидают истории о добровольно-принудительном взаимодействии частного сектора со спецслужбой в духе Bullrun.

— Правильно я понимаю, что такими вещами различные спецслужбы занимаются параллельно?

— Безусловно. В США существует Разведывательное сообщество, которое объединяет 16 разведывательных и информационно-аналитических правительственных структур. Половина из них — это структуры гражданских ведомств. Например, информационно-аналитическое управление министерства внутренней безопасности, информационное управление Госдепартамента, управление разведки и безопасности в ядерной сфере министерства энергетики, управление разведки и борьбы с терроризмом Минфина. То есть даже среди гражданских ведомств ЦРУ далеко не монополист, хотя и, безусловно, крупнейший по штату, бюджету и иным ресурсам игрок в сфере разведывательной деятельности. Остальные восемь участников Разведсообщества — различные структуры Минобороны США, включая печально известное после разоблачений Сноудена АНБ.

То есть только в США насчитывается 16 государственных игроков в сфере разведки, и у каждого из них есть или разрабатываются те или иные программы и средства для работы в Сети — хотя, повторюсь, по масштабам и объемам финансирования АНБ и ЦРУ далеко превосходят своих коллег. Не стоит забывать, что свои программы сетевой разведки сегодня есть и у спецслужб других стран: России, Китая, Израиля, Евросоюза. Сейчас разработка собственных инструментов для такой деятельности становится необходимостью для спецслужб.

Состояние общественной дискуссии по теме тайного сбора электронных данных пользователей после информации, полученной от Сноудена, серьезно изменилось и, вероятно, изменится и после нынешних разоблачений. Надежды на то, что государства будут вести себя законопослушно, не наступать на права собственных и зарубежных граждан, откажутся от развития наступательного киберпотенциала, окончательно улетучились. Мы живем в мире, где киберпространство непрерывно используется государствами для реализации собственных интересов, в том числе за счет методов тайной электронной слежки и проактивных киберопераций, и теперь с этим надо что-то делать. Предотвратить эту реальность не удалось.

— Есть ли способы защиты от взлома того или иного устройства спецслужбами?

— Если вы являетесь объектом целевой кибероперации ЦРУ, то вам вряд ли помогут какие-либо стандартные средства информационной безопасности. Но вообще банальная компьютерная гигиена помогает во многих случаях. Стоит отметить, что, несмотря на все успехи и передовые технологические возможности ЦРУ, большинство разработанных спецслужбой пакетов вредоносного ПО необходимо доставить до цели (то есть до устройства или оборудования пользователя) довольно традиционными методами: через внешний съемный носитель (например, зараженную флэшку или диск), через исполняемый файл из фишингового письма, или заставив пользователя перейти на скомпрометированный интернет-ресурс.

Так что стандартных правил поведения и мер компьютерной гигиены обычно бывает достаточно, чтобы нейтрализовать эти векторы атаки. Например, не надо вставлять в свои устройства неизвестные внешние носители, в происхождении и безопасности которых вы не уверены. Во-вторых, не надо сохранять и открывать файлы, направленные вам по электронной почте или через мессенджеры от незнакомых отправителей. Также не следует переходить на подозрительные сайты, особенно, когда ПО вашего устройства и используемые вами сервисы выдают предупреждение о возможных проблемах с безопасностью — например, отсутствии у сайта действующего сертификата безопасности.

Естественно, необходимо убедиться, что веб-ресурс, на который вы собираетесь перейти, не размещается на фишинговом домене (Фишинг — вид интернет-мошенничества, целью которого является получение доступа к данным пользователя — логину и паролю. Часто для этого используют интернет-рассылки, а также ссылки на адреса сайтов, похожих на адреса сайтов известных компаний, — «Росбалт»).

Не стоит пренебрегать антивирусной защитой и ее регулярными обновлениями. Для тех сервисов, которым вы пользуетесь, используйте не привычную систему логин-пароль, а двухуровневую аутентификацию. Сейчас такую возможность предлагают почти все крупнейшие сервисы: и социальные сети (Facebook, LinkedIn, Вконтакте), и мессенджеры (WhatsApp, Telegram), Gmail и другие сервисы электронной почты, и так далее.

Если говорить о паролях, и здесь есть место азбучным истинам компьютерной гигиены — например, использованию для разных сервисов разнообразных «сильных» паролей, применение сервисов типа менеджера паролей и т. д. Ну и такие средства как VPN сегодня достаточно актуальны и просты в использовании.

В общем, все довольно банально, но абсолютное большинство пользователей этими простыми правилами до сих пор пренебрегает.

— Вы упомянули в качестве защиты антивирусные программы, но есть расхожее мнение, что производители этих программ сами создают вирусы, от которых потом и предлагают соответствующее лечение…

— Честно говоря, история эта и в России, и за рубежом регулярно всплывает и обсуждается в разных ипостасях как минимум с 1990-х годов — и ни разу я не сталкивался с тем, чтобы она подтверждалась. По большому счету, это такая отраслевая легенда. Дело в том, что у антивирусных компаний всегда и так было работы невпроворот — рынок вредоносного ПО и баз уязвимостей всегда развивался опережающими темпами по отношению к самой антивирусной индустрии. Как следствие, у антивирусных разработчиков не возникает адекватной бизнес-мотивации для того, чтобы расширять объем рынка сбыта своих решений за счет искусственного создания дополнительных угроз.

«Индустрия страха» прекрасно работает и без этого. Другое дело, что изредка в вирусописательстве и хакерской деятельности действительно бывают замешаны отдельные сотрудники компаний сектора информационной безопасности. Но это уже истории про незаконопослушных инсайдеров и нарушение внутренних норм безопасности в части отбора персонала, то есть сюжеты частного, а не корпоративного уровня.

Другой момент состоит в том, что в опубликованном WikiLeaks массиве есть данные о предпринятой ЦРУ работе по созданию целой линейки средств вредоносного ПО, которое спроектировано таким образом, что антивирусные программы в принципе не могут его обнаружить. Некоторые из этих программ используют шифрование своих файлов в системе — для того, чтобы антивирусные программы не могли их распознать. Другие функционируют на том уровне ПО системы, который может быть недосягаем для многих антивирусных средств (например, разработанный ЦРУ руткит DarkMatter переписывает низкоуровневую прошивку на устройствах MacBook).

Самая неприятная новость в том, что ЦРУ сформировало целый каталог уязвимостей и средств их эксплуатации для большинства наиболее распространенных антивирусных программ. Такой каталог содержится в документе Personal Security Products (PSPs) и охватывает продукцию 21 антивирусного вендора, включая таких отраслевых лидеров как Comodo, Avast, Kaspersky, AVG, ESET, Symantec. Некоторые из этих средств эксплуатации уязвимостей блокируют работу антивирусных программ, другие могут заставить их самоудалиться с устройства.

Да, «жертву» целевой операции ЦРУ антивирусные средства скорее всего не защитят, но это не означает, что они полностью бесполезны. В целом реально полезная область применения антивирусных программ значительна, но все же ограничена — и защита от государственных целевых киберопераций история, скорее, не про антивирусы.

— А что вы можете сказать по поводу использования VPN?

— Технологии VPN (Virtual Private Network) созданы для того, чтобы защищать ваши данные в процессе их передачи по сети с неизвестным уровнем доверия к безопасности такой сети. Грубо говоря, поверх сети передачи данных, которой вы пользуетесь (например, общественный Wi-Fi), создается отдельный зашифрованный виртуальный канал (отсюда и VPN — виртуальная частная сеть), по которому вы передаете свои данные — и уровень их защищенности не зависит от уровня защиты в самой сети передачи данных.

Возможность организовать сетевую атаку, позволяющую перехватить ваши данные в процессе их передачи, при использовании этой технологии серьезно ограничиваются. В этом смысле сервисы VPN — достаточно надежный способ обеспечить безопасность для коммуникаций пользователя в интернете.

Однако нужно понимать, что VPN позволяет защитить только данные — но не само ваше устройство и его программное обеспечение. Коммуникации при помощи VPN не отменяют наличие в прошивке и ОС устройств уязвимостей и возможностей их эксплуатации, не защищают от вредоносного ПО в тех случаях, когда оно тем или иным способом уже доставлено на устройство.

Несмотря на это, в целом VPN — очень полезная технология и ее востребованность среди пользователей быстро растет. В России для этого есть дополнительные причины: сервисы VPN безотказно работают как средство обхода блокировок тех или иных интернет-ресурсов. Не то чтобы виртуальные частные сети задумывались техническим сообществом именно с такой целью, но в той мере, в которой сложившаяся в России практика их использования способствует росту навыков обеспечения сетевой и информационной безопасности и компьютерной гигиены среди широких масс пользователей, ее можно считать положительной.

Беседовал Александр Желенин

США > Армия, полиция. СМИ, ИТ > rosbalt.ru, 14 марта 2017 > № 2106132 Олег Демидов


Нашли ошибку? Выделите фрагмент и нажмите Ctrl+Enter