Меня зовут Безопасность, Кибер-Безопасность

(Ди Фабрицио Колалонго)
02/03/20

Изображения орудий и красивых девушек преследуют друг друга на большом экране, пока играет знаменитый джингл. Затем появляется человек «М», который авторитарным образом назначает невыполнимую задачу «двойной-0-семь». Секретный агент берет из рук смиренного «Q» некий невероятный инструмент и бросается в вечную борьбу добра со злом.

Спецэффекты, мартини, удары удачи и поворот неожиданных событий переносят историю в эпилог: невинные мертвые мстят, мир безопасен, и следы мистера Бонда потеряны на острове тропическое или другое приятное место.

Мы все забываем, как началась сказка, но ложимся спать счастливыми, будучи на месте спасителей человечества и, что более важно, британской короны.

Забавно отметить, что даже в увлекательном фэнтезийном мире Флеминга, перестроенном в пародическом упрощении, у Джеймса было два вспомогательных средства, без которых история могла бы упасть под его собственный вес. У «М» уже были рамки миссии, а у «К» были инструменты ... секретного агента.

Но как «М» знал все? Внимательно читая между строк романов 50-х годов, мы обнаруживаем интенсивную активность сбор информации который предшествовал «оперативному» этапу. Самолеты-шпионы, газеты, коварные вражеские агенты, отвлекающие факторы ... но, прежде всего, "Q" изобрел машину, слишком секретную, чтобы оставаться скрытой даже в глазах агентов с двойным нулем. Осьминог, который работает в виртуальном мире информации, которая имеет доступ к бесконечному количеству данных, организованы по типу и проиндексированы лучшим архивариусом всех времен, Конечно, хорошо информированные люди подозревают, что машина была изобретена SPECTER, но наверняка, «Q» нашел способ использовать эту информацию «бог», поставив ее на службу общего блага (см. Джонни Лонг и его проект называется "хакеры на благотворительность"). Эта машина представляет собой механизм, который ищет данные в огромной сети распределенных узлов и делает их доступными для аналитиков.

Годы холодной войны и лицензированные агенты вышли из моды. Стена была снесена; завеса, покрывающая великие тайны, улетела. Сложные процедуры использования сети были упрощены, технология стала прозрачной и мальчики 90-х годов стали стремящимися агентами. Сеть распространилась, и ее щупальца проникли в каждый дом. Будь то британцы, ЦРУ, КГБ, SPECTER или пришельцы, которые изобрели Интернет (и WWW), не имеет значения, но для понимания того, как работает это чудо, необходимо некоторое элементарное (и я надеюсь, нетривиальное) представление о функционировании двигателя традиционный поиск, такой как Google.

Когда вы открываете браузер, вы сталкиваетесь с тонким окном, в котором вы можете ввести слово или фразу, которая вернет многие веб-сайты, имеющие отношение к тому, что мы ищем. Иногда связь очевидна, потому что искомая фраза содержится в тексте газеты или статьи в блоге. В других случаях, однако, сайт, который я искал, имеет совершенно другие термины, но это именно то, где я хотел перейти. Магия была успешной, и холодный ум понял, чего я хотел. Я задаю себе несколько вопросов, и после пары двойных щелчков я принимаю очень важные решения, которые будут определять будущее моей семьи, истребление планеты Земля или цвет следующего половика.

Если вы пойдете немного глубже, он обнаружит, что поисковые системы позволяют вам вводить инструкции, которые взаимодействуют с их искусственным интеллектом. Google называет их Придурки и они являются одними из самых полезных функций гиганта Маунтин-Вью. С их помощью вы можете организовывать, фильтровать, расширять и настраивать поисковые запросы. Использование простое, просто добавьте специальные символы или команды в слова для поиска различных результатов. Например, если вы ищете информацию о ~ kestrel (этот символ ~ называется тильдой, а итальянская клавиатура выполняется нажатием Alt, а затем 1-2-6), Google вернет все те сайты, на которых есть слово искал или один из его синонимов (с небольшой научной строгостью). На самом деле, заголовок Google будет «Поиск, связанный с Kestrel и Falcon». Если, наоборот, я напишу «пустельга» (между двойными кавычками), то результат будет ограничен теми сайтами, в которых слово или фраза ищутся без какой-либо эластичности. Dorks их сотни. Например, просто добавив filetype: pdf к поиску, мы можем получить документы в формате pdf. Но каков потенциал этого инструмента? Не вдаваясь в теорию, написав: «john curriculum vitae» filetype: pdf, вы получите десятки резюме, содержащих личную и конфиденциальную информацию различных Джонов, которые мало заботились о их защите. Проведение этого исследования не является незаконным, и злоупотребление этой информацией является лишь вопросом морального духа, воображения и повышения технических возможностей.

Но что знает Google и как он знает, что содержит сайт, который я ищу? Ответ содержится в двух словах: метаданные и пауки (кровать шпион ... дер). Поисковая система отправляет небольших мобильных агентов, которые, как неуклюжие пауки, проникают в каждую часть веб-серверов (и не только ...) и собирают полезные данные для индексации своего содержимого. Каждое слово вставляется в контекст и искусственный интеллект, а также оценивает возможные интерпретации и переводы, экстраполирует связи и значения. Пока все хорошо. Однако уже с первых лет, когда известная поисковая система начала популяризировать Интернет, было замечено, что пауки вместе с огромным количеством «законных» данных это принесло большое количество конфиденциальной информации с серверов.

В этот момент станет ясно, что опытный пользователь может легко использовать Google Dorks для поиска, индексации и организации данных так, как он считает наиболее подходящим. Если опытный пользователь вооружен дурными намерениями, в тот же день, когда выходит новый злой инструмент (технически «вредоносная программа»: MALicious softWARE), он может выполнить расширенный поиск, чтобы выявить те серверы, которые имеют проблемы с безопасностью, и беспощадно атаковать их. , Хакеры называют этот вид деятельности "сбором фруктов"низко висящие фрукты«). Метафора относится к тому факту, что, очевидно, плоды, свисающие с деревьев, легче всего достать, но по этой причине они не успевают правильно созреть. Не будучи защищенным, он может съесть достаточно, чтобы выжить даже тем, кто не обладает навыками или утонченными техниками и готов принять меньше сахара1.

Наряду с этими инструментами, простыми и доступными для всех, но мощными для использования специалистами по кибербезопасности, существуют еще более ориентированные на безопасность инструменты для сбора информации. Чтобы назвать некоторые из самых известных, есть "Maltego", "TheHarvester", "Recon-Ng", "SpiderFoot" и, прежде всего, "Shodan». Последний является фаворитом многих кибер-операторов и аналитиков, потому что он возвращает все виды информации, полезной для оценки уровня безопасности, реализованного почти на каждом устройстве, подключенном к сети. Независимо от того, рассматриваете ли вы ноутбук, настольный компьютер или микроволновую печь, Shodan сможет определить цель, предоставив нам необходимую информацию. Споданы shodan.io (продвинутые пауки, которые выполняют исчерпывающий поиск, также использующий баннеры IP-адресов) всегда работают над поиском паролей по умолчанию, открытых сетевых портов, уязвимостей, активных служб, операционных систем, которые недостаточно сконфигурированы и обновлены, и т.д.

С появлениемИнтернет вещей - Интернет вещей (а еще хуже будет сЯ и - Интернет всего) мы наблюдаем распространение устройств, способных к подключению, но не способных к обновлению, На самом деле давно известно, что компьютеры должны адаптироваться к изменяющимся потребностям защиты (обновления безопасности, защита от вредоносных программ, антивирусы, программные брандмауэры, исправления уязвимостей оборудования и т. Д.) И сегодня каждый Компания, которая производит программное обеспечение, вкладывает большие (но в любом случае недостаточные) ресурсы в безопасность. То же самое, однако, можно сказать о тех, кто делает камеры наблюдения, пожарные датчики, автомобили, телевизоры, бытовую технику, умные вилки, умные дома и т. Д.?

Каждый из этих объектов может представлять собой точку доступа для любопытных и злонамеренных. На самом деле, опасность этих устройств связана не только с их работой и данными, которые они содержат. За исключением особых случаев, связанных с системами сигнализации или дистанционного управления, общая проблема возникает, когда устройство IoT становится воротами в более конфиденциальные районы или когда много разных устройств скоординированы, чтобы выполнить коллективную атаку (или, более правильно, «распределенную») на стороннюю службу.

Но это еще не все.

В течение многих лет иллюзия заключалась в том, что электронные системы управления и контроля механических инфраструктур крупных компаний были в безопасности, поскольку они были отключены от внешней среды. Тем не менее, по тысяче причин, SCADA (от английского «супервизорный контроль и сбор данных», то есть «надзор и сбор данных» систем промышленной автоматизации, портов, аэропортов и т. Д.) Давно появляется в Интернете. ; следовательно, расстояние междуIT - информационные технологии и л 'OT - Операционные технологии это истончение В идеальном случае сеть связи, содержащую чувствительные устройства, должна быть отключена от Интернета и, следовательно, недоступна для тех, кто не авторизован. Но новости показывают, чтоВоздушный зазорили физическое разделение различных контекстов, это больше не считается недоступным барьером (вспомните случай Stuxnet, в котором были атакованы центрифуги иранской АЭС "Натанз"). Если ОН является нервной тканью социального организма, ОТ представляет его мускулатуру. Сегодняшний риск уже не только в «информационной области», но и в «области кибернетики», то есть он входит в то пространство, где мысль превращается в действие.

Так что мы должны беспокоиться? Ответ прост: «Нет». Информатика является мощным инструментом, который умножил способность человека воздействовать на мир, в котором он живет. Но это инструмент и как таковой имеет свои преимущества и опасности. В последние годы мы эксплуатировали некоторые из Преимущества этого прогресса в том, что он лишь незначительно справляется со своими рисками, но кибербезопасность начинает ощущаться и на внутреннем и международном политическом уровне, и я уверен, что Джеймс Бонд XNUMX-го века уже работает. Что было бы уместно, тем не менее, это большая осведомленность со стороны всех. На самом деле, никто не «беспокоится», когда он выходит из дома, чтобы погулять, потому что каждый является наследием усердия в управлении опасностями физического домена, Мы все научились переходить улицу с раннего возраста, не недооценивая свои риски. Даже те, кто родился в эпоху, когда автомобили были редкостью, должны были научиться жить с ними, используя свой потенциал, но не спуская глаз. Точно так же мы должны учить наших детей тому, что они, добровольно или невольно, будут взрослыми, которые будут жить в кибернетической сфере.

Давайте сделаем небольшой шаг назад и вернемся к сбору информации, продромальному этапу каждой успешной наступательной и оборонительной операции. С помощью Shodan сетевые администраторы с помощью простого запроса (например, путем добавления тега «взломан») могут получить информацию о состоянии бесчисленного количества серверов, нарушение которых было подписано. На этом этапе крупные организации, к которым они обращаются, смогут легко выявить недостатки в системе и принять необходимые контрмеры, чтобы избежать повторения события.

В заключение я открою секрет, который сказал мне «мой двоюродный брат, который является другом друга того Джеймса»: есть хакеры, которые не действуют в благородных целях, и, конечно, те, кто принадлежит SPECTER, не подписывают и не осуждают двери, которые он открывает это грязное движение. Чтобы противостоять им, вам нужны знания, сложные практики, ресурсы и много обучения. Однако это общее обязательство не требуется от простого человека. Ему достаточно знать, что, поскольку существуют различные Google Hacking и Shodan, нецелесообразно оставлять ваши данные в Интернете. Достаточно того, что вы узнали, что конфиденциальность и резюме Джона не были защищены его анонимностью. "Кто меня ищет?" это не техника защиты.

Еще немного надо сделать «Q» и «M», то есть менеджеры и операторы ИТ-сектора, потому что необходимо, чтобы у них было четкое представление о риски, их управление и методы защиты, Однако даже последний может просто идти в ногу со временем и хорошо выполнять свою работу, потому что агенты с двойным нулем и авторы шпионских триллеров находятся на переднем крае зла.

1 Тот факт, что уязвимость легко использовать, не означает, что она является законной. Кража низких фруктов все еще воровство. Единственный оскорбительный доступ в компьютерной системе является преступлением, наказуемым по ст. 615 тер Уголовного кодекса, который предусматривает, при отсутствии обстоятельств, для тюремное заключение на срок до трех лет, Юридически защищенный актив - это конфиденциальность данных, поэтому не имеет значения, совершены ли другие преступления «при взломе». Тем не менее, простое исследование с помощью инструментов, описанных в этой статье, является законной деятельностью, которая не настраивает сам по себе нет риска

Фото: Командование киберпространства сил морской пехоты США