Сноуден в Росію, Хеммонд за ґрати

У листопаді 2016 року Джеремі Хеммонд став на 3 роки ближче до того, щоб вийти з в'язниці і почати користуватися комп'ютером без попередження своїх інспекторів і не тільки «в освітніх цілях». Про нього зараз вже не пишуть, а якщо забити в гугл, то з'явиться дуже дивна видача, включаючи новини про зміну провідних в Top Gear, а адже це людина, яка поповнив Wikileaks документами з Stratfor.



Тут варто зупинитися детальніше і пояснити, наскільки це знакова подія, і чому ми вирішили знову повернутися в історію. Журнал Barrons не соромлячись називає цю організацію «Тіньового ЦРУ», хоча де-факто це досить гучна назва для публічного аналітичного центру з питань стратегії, економіки та геополітики, існуючого 20 років. Самим цікавим для широкої публіки могли б стати приклади і списки клієнтів, так як сама компанія Strategic Forecasting Inc. не публікує список своїх клієнтів, які купують аналітичні викладки.

Втім, достеменно відомо, що до послуг Stratfor регулярно вдається Департамент національної безпеки США, американський корпус морської піхоти і провідні американські компанії в сфері безпеки і військового виробництва Lockheed Martin, Nortrop Grumman і інші. І компанія такого рівня не змогла запобігти появі в широкому доступі листування своїх співробітників за досить великий період з липня 2009 по грудень 2011 року.

Цей інцидент, як і багато інші відомі історії про злом і крадіжці даних – лише одне яскраве пляма в нескінченному процесі управління безпекою, яка вказує, що він повинен бути постійний і поставлений в рамках інформаційної стратегії розвитку будь-якої компанії, а тим більше державного, яка має критично важливі дані. На основі листування та переговорів з робочих питань можна отримати досить прозору картину того, що відбувається на тому чи іншому заводі, в муніципалітеті, області. І розташовувати детальними відомостями, відмінними від того, про що йдеться в медійному полі.

Що саме могло підвести компанію, яка сама зобов'язана займатися розвідкою і може використовувати інструменти отримання важливих аналітичних даних? На жаль, відповіді на це питання у нас немає, більше того, захисники Джеремі Хэммонда навіть вимагали дискваліфікації (зміни) судді, так як її чоловік був передплатником на розсилку від Stratfor, що могло б кваліфікуватися як потенційний конфлікт інтересів.

Чи можна було цьому запобігти? Якщо ви запитаєте будь-якого професіонала в безпеці, то відповідь буде наступним – запобігти не можна, але можна істотно знизити ризики. Так, це не одноденний результат, як, скажімо, закрити фізичну вразливість, а копітка і монотонна робота.

Першим кроком є аудит. В результаті на руках буде очевидна і зрозуміла схема потенційних вразливостей і приблизний план роботи. Причому якщо все, що стосується ІТ – це досить швидко реалізовані кроки, за винятком, мабуть, моделювання кібер-атак і навчання інженерів протистояння їм, щоб закрити сферу досить поширеного застосування соціального інжинірингу, потрібні дії, які включають підготовку і навчання персоналу.

В принципі це навіть порівнянно і схоже на те, що ми зараз бачимо в новинах про Росію в оборонній сфері – вчення заплановані та незаплановані, дуже швидке впровадження нових зразків озброєння, створення нових військових частин і організацій на потенційно небезпечних напрямках.

На щастя, у цьому випадку ми не оперуємо військової максими – «найкраща оборона – це напад» дослівно. Але можна сказати, що нападаючи на себе, ініціюючи кібер-атаки самостійно, ми відпрацьовуємо сценарії, які реалізуються в реальному житті, принаймні, готуємося до того, щоб значно убезпечити себе.

Можна порадити якийсь універсальний засіб, таку пігулку від усього? На жаль – ні, на даний момент без чіткого розуміння того, що саме є вразливими місцями, абсолютно неможливо щось рекомендувати. Більш того, це може бути і не вогнегасник в червоному кутку – через якийсь час він може стати причиною потенційної загрози, причому тим більш небезпечним, ніж він більше стоїть самотній, забутий і занедбаний, з підупалої пломбою.

Складно це – в цілому так, буде багато незрозумілого спочатку, але це як у цікавій подорожі – складно і з побоюванням робиш перший крок, а потім з'являється і структура, і однодумці, причому перевірені. І з одного боку, результат не зовсім помітний – це як запобігати пожежа, з іншого – відсутність зломів і витоку інформації – найбільш наочний показник відмінно виконаної роботи. Тим більше, що є вже і напрацьований досвід, практики, сертифіковані навчальні центри.

А те, що хакерські історії будуть продовжуватися, так це абсолютно точно – цей текст починався з історії злому Stratfor, а буквально кілька днів тому був затриманий зломщик соціальної мережі LinkedIn, а також Dropbox і Formspring – Ілля Нікулін, який жив у Чехії. На даний момент відомо, що він викрадав паролі, заражаючи комп'ютери співробітників цих ресурсів, і лише в LinkedIn він отримав 117 млн паролів користувачів. Зараз він затриманий і, швидше за все, буде виданий владі США, де в разі визнання провини йому загрожує до 30 років в'язниці.

Джерело
Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.