Где я?
ББ-Home > Новости > 1/52 > Ждать нельзя действовать

Ждать нельзя действовать

Всегда существует искушение знать, где упадешь, и подстелить там соломки, но в жизни так редко получается. Причем, часто бывает так, что люди были осведомлены и предупреждены о тех или иных рисках и угрозах, но недооценили их и не предприняли вовремя необходимые действия по их предотвращению. В таком случае после они сожалеют и вспоминают другую пословицу про крепость заднего ума.

Несмотря на все аргументы и все новые и новые доказательства, не похоже, что в ближайшее время люди сумеют разрешить для себя эту дилемму. Следовательно, мы еще долго и часто будем слышать торжествующее: «А мы вас предупреждали!»

Но все же, как поступать правильно и что делать, когда цена вопроса может оказаться непомерно высокой? Гади Эврон в своей статье на сайте WEF размышляет на эту тему (перевод — Б.Б.).

Шесть способов выявить угрозу кибербезопасности, прежде чем она грянет

Гади Эврон, основатель и исполнительный директор, Cymmetria

Six ways to spot a cyber security risk before it explodes

Gadi Evron, Founder and chief executive, Cymmetria

20 июня 2017 года

Люди склонны не замечать тревожные симптомы и угрозы, которые не относятся к настоящему, или, по крайней мере, не лежат на поверхности. Кибербезопасность представляет собой микрокосм этого человеческого свойства и с точки зрения угрозы в общем и целом, и с точки зрения конкретных угроз, к которым и по сей день мы также остаемся большей частью безучастны.

В 1991 году Винн Швартау предстал перед Конгрессом США, чтобы обсудить, как иностранные государства в один прекрасный день воспользуются Интернетом, чтобы напасть на США. Его осмеяли. В 2001 году осмеяли уже меня за высказывание, что Интернет представляет собой систему зараженных компьютеров, контролируемых удаленно злоумышленниками с помощью так называемых «ботнетов».

Прошли годы, прежде чем эти угрозы стали реальностью и чтобы кибербезопасность была признана в качестве главенствующей темы, даже с учетом таких примеров, как тяжба ФБР с Apple по поводу взлома iPhone‘а, утечка данных у Демократической партии в США, вмешательство в выборы президента Макрона во Франции и т. д.

В конце 90-ых Израиль учредил небольшую организацию для защиты критической инфраструктуры. Кто-то может сказать, что это было предвосхищение проблемы. Другие могут сказать, что уже тогда этого было слишком мало и слишком поздно.

Эксперты предупреждали, что кибербезопасность, тогда известную как информационная безопасность, представляет собой огромную проблему, ждущую своего часа. Но в то время еще не бахнуло. Как кто-то может провести различие между одной угрозой и тысячью других? Как угроза (риск, существование которого доказано) становится заслуживающей внимания? Каких инвестиций потребует любая из подобных угроз, и как мы распознаем ее?

Поскольку я годами занимался распознаванием новых угроз и пытался противодействовать им, я попытался найти некоторые рецепты.

«Борьба с ветряными мельницами»

Когда эксперты по привычке сетуют, что сама инфраструктура выстроена неправильно, а возможные решения (как, например, ее замена) слишком трудны сами по себе, чтобы быть уместными, они смотрят на угрозу вне контекста ее решения – угрозу, которая, скорее всего, будет расти. Примеры тому Интернет протоколы TCP/IP и почтовые протоколы SMTP.

Кошка и мышка

Когда решения, которые используются, воспринимаются как часть проблемы. В случае с кибербезопасностью мы реагируем таким способом, который обеспечивает работоспособность нашим системам в краткосрочном периоде, но который по своей природе привносит нескончаемую игру в кошки-мышки, когда обе стороны постоянно приспосабливаются в своей борьбе за выживание к некому «суперпаразиту». Примерами могут служить DDoS-атаки, спам и фишинг.

Асимметрия

Если мы посмотрит на проблему в контексте противостояния, одна сторона окажется окажется в асимметрично более благоприятном положении, чем другая, а экономическое решение проблемы оказывается не так просто найти. В качестве примеров приведем спам, целевые кибератаки (APT), шпионаж на государственном уровне и, конечно, сама кибербезопасность.

Повторяющаяся история

Мы уже могли наблюдать этот риски или угрозу прежде, и сходные системы изобретаются на основе тех же принципов или со схожими проблемами. Примеры тому – новые технологии: мейнфреймы, персональные компьютеры, сотовые телефоны, RFID, IoT, дроны и т. д.

Зависимость

Чем больше мы чем-то пользуемся, например, технологией, тем более зависимыми от нее становимся. Нет лучшего примера, как случай, ныне известный под названием «Первая Интернет война» (‘The First Internet War‘) в Эстонии в 2007 году. После падения СССР Эстония с нуля создала свою инфраструктуру, основанную на Интернете. Поэтому, когда ее Интернет подвергся атаке, это оказалось угрозой национального масштаба.

Масштаб

Как много человек пользуется системой? Как много будут пользоваться ею в будущем?

Заглядывая в будущее, образчик такой угрозы, до сих пор большей частью игнорируемой, биологическое и медицинское оборудование. В 2007 году я делал презентацию на тему того, как биологическое оборудование и, несколько позднее, генетическая инженерия могут стать гигантскими угрозами, и какие подходы мы могли бы использовать для борьбы с ними. Я не был первым, кто говорил на эту тему, но я был первым, кто вылез из траншеи на бруствер.

Я понял, что мы легко можем предсказывать будущие угрозы, но редко можем представить себе будущие решения. Сегодня существуют правительственные и промышленные группы, обсуждающие угрозу, но до сих пор эта она большей частью остается без ответа.

Пройдут годы, прежде чем достаточно распространенные устройства будут рассматриваться частью инфраструктуры, и будут случаться крупномасштабные атаки, прежде чем эта конкретная угрозы привлечет должное внимание. Будет ли это слишком мало и слишком поздно? Какой объем средств придется «бросить» на решение проблемы тогда, по сравнению с тем, что требуется, чтобы противостоять ей сейчас?

Возможно, проблема скорее в концентрации, чем в финансировании.

Кажется, у людей, как и в случае с основными экономическими законами, чрезмерное дисконтирование – один из наиболее распространенных когнитивных предрассудков. Тенденция переоценивать значимость вознаграждения сейчас и недооценивать его в будущем, даже если последнее больше (как в случае с желанием съест бургер сейчас; вместо того, чтобы подумать о преимуществах для здоровья в будущем и не есть эту «сосиску в тесте»).

Источником, который я нахожу исключительно полезным в деле выявления угроз, оказались частный группы, формирующиеся с целью противодействия угрозам, когда правительство бездействует. Даже сейчас, когда в кибербезопасность вваливаются миллиарды, именно эксперты, волонтеры и стартапы делают черновую работу и помогают решать проблемы. Именно частные лица и компании с венчурным капиталом выставляет на свет риски и создают решения против них.

Потребуются еще десятилетия, прежде чем правительства спохватятся, и этот процесс может оказаться разрушительным. Самый недавний пример тому – случай с червем-вымогателем WannaCry; представители частного сектора были теми, кто помог остановить распространение атаки.

Как проблема кибербезопасность никогда не рассосется, но я надеюсь, в этом десятилетии она сдвинется из поля неравных условий, где мы едва сдерживаем прилив, в сторону управляемого равновесия, как в случае с обычной преступностью.

Моя собственная компания Cymmetria, признанная WEF в 2017 году техническим первопроходцем, работает в направлении этой цели по снижению асимметрии, изменяя экономику атак и защиты.

Вместо наблюдения за постоянно изменяющимися атаками, мы смотрим за их методиками и следим за тем, какой информацией они обладают с тем, чтобы контролировать их. Устраняя элемент неопределенности в выявлении нарушителей, наблюдения за ними и их выдворения за пределы, мы помогаем организациям защитить себя в случае, если злоумышленникам все же удалось проделать бреши в их сетях.

 

Top