Осторожно: вы – на мушке!

На вопросы Executive ответил Андрей Масаловичкандидат физико-математических наук, лауреат стипендии РАН «Выдающийся ученый России», член совета директоров «ДиалогНаука», один из разработчиков интеллектуального поиска Avalanche, в прошлом – подполковник ФАПСИ. Интервью с Андреем Масаловичем состоялось сразу после его выступления в Дискуссионном клубе Executive в июне 2011 года.

Executive: Андрей, тем, что мобильные и прочие устройства собирают данные о пользователях, сегодня никого не удивишь. Поэтому вопрос следующий: а давно ли ведется за нами слежка?

Masalovich.jpgАндрей Масалович: С какого-то момента прекратилась монополия Microsoft и началась – еще до появления гаджетов – конкуренция на рынках массового потребления IT-продуктов и услуг. Выяснилось, что превосходство в этой войне будет на стороне того игрока, кто лучше остальных чувствует массовые предпочтения потребителей. Первоначально конкретный пользователь никого не интересовал, но информацию о нем собирали, для того чтобы ее потом обобщить. Так появились тулбары в браузерах, которые собирали статистику посещений. Первой на этом поймали Google, чей тулбар пересылал с пользовательских компьютеров информацию о перемещениях в Интернете. Вскоре в пользовательском соглашении браузера Google Chrome открытым текстом было сказано, что такие данные передаются и используются компанией в маркетинговых исследованиях.

С приходом и популяризацией гаджетов ситуация обострилась: отслеживать передвижения владельцев стали с помощью мобильных устройств. Их местоположение фиксируется вышками сотовых операторов, даже если аппарат находится в режиме сна. Мало того, появившиеся на айфонах фронтальные камеры фотографируют владельцев без их ведома и отправляют снимки в общую базу Apple. Персональную информацию сегодня сливают чуть ли не все крупные поставщики гаджетов. И даже если вы запретите передачу данных, компании знают, как ее получить другим способом. К слову, накопленные базы используют в качестве инструмента борьбы с терроризмом и не только.

Executive: Но информация часто попадает не в те руки. Расскажите о реальных угрозах.

А.М.: В масштабном плане особую опасность сегодня представляют средства удаленного управления, которые под видом обновлений программ проникают в компьютеры. Такая «маскировка» вражеских вторжений делает любое устройство уязвимым. Только представьте себе, что случится с «Сапсаном», если его система управления обновится и схватит троянскую программу.

Вообще кибервойна началась для меня 25 лет назад. Тогда еще не было Интернета, но существовал CoCom (координационный комитет по экспортному контролю – E-xecutive), который запрещал ввоз в СССР многих технологий, вплоть до дисплеев высокого разрешения. За многими вещами мы ездили сами. Так, для одного трубопровода в Сибири через цепочку посредников закупили управляющее оборудование и соответствующее программное обеспечение, а американцы следили за тем, чтобы СССР не мог приобрести современные средства контроля. Так вот через год работы трубопровода на двух соседних компрессорных станциях одновременно отключился контроль давления. Рвануло так сильно, что спутники нескольких стран засекли запуск ракет.

На уровне отдельного пользователя главной угрозой остаются утечки данных с помощью установки троянской программы, подключения физического устройства (сниффера) и др.

Отдельная тема – банкоматы. Мошеннических схем много. И пудру посыпают на клавиши, и «ливанскую петлю» вставляют, и камеры рядом устанавливают. «Красивая» афера случилась в Лондоне: там поставили «фальшивый» банкомат, который некоторое время полноценно работал – выдавал и забирал деньги, и в итоге получил нехилую базу счетов и паролей. В какой-то момент банкомат исчез.

Executive: И поверь после всего этого в безопасность…

А.М.: Есть только иллюзия того, что кто-то занимается нашей безопасностью. Те же самые антивирусы не способны избавить ваш компьютер от всех видов угроз. На серверах корпоративных сайтов есть документы, в которых прописаны права доступа к той или иной папке, так вот антивирусы их не проверяют. А хакеры прежде всего ищут эти файлы.

Более чем от половины угроз можно защититься элементарными «средствами гигиены»: например, регулярно (раз в месяц) менять пароли, делать их длинными и стойкими. Стандартная ошибка – указывать в качестве пароля набор цифр (телефон, номер ICQ, дата рождения), фамилию, фразу «qwerty» и т.д. Идеальным будет сочетание заглавных и строчных букв, цифр и специальных символов. Ни в коем случае нельзя пользоваться одним паролем на нескольких сайтах. Вы не представляете, насколько часто интернет-пользователи, допуская такую ошибку, попадаются на удочку злоумышленников.

Executive: Андрей, выступая на встрече Дискуссионного клуба Executive, вы сказали, что сегодня бизнесом движет бесконечная война. Какое место в ней занимает конкурентная разведка?

А.М.: Разведка отвечает на вопрос «Зачем?» Зачем конкурентам собирать информацию о вашей компании? Прежде всего, для того чтобы нанести атаку по ее репутации. Разведчики целенаправленно охотятся за подробностями личной жизни руководителей и признаками противоправной деятельности компании. Именно поэтому информация о репутации должна быть спрятана лучше всего.

Также под прицелом разведки – информация о тендерах и транзакциях как реальных показателях деятельности компании, ее клиентские базы. В последнем случае возникает еще одна угроза – внутренняя: гораздо проще получить эти данные, подкупив или переманив сотрудников. Вообще в последнее время конкуренты активнее привлекают методы воздействия на людей – вербовку, провокацию и т.д.

Чем меньше информации о компании в Интернете, тем лучше. В маркетинге даже есть такое понятие, как «лендинг-пейдж» – страница «приземления». Не нужно делать сайты, достаточно завести одну страницу с адресом компании, историей успеха, прайс-листом и регистрационной формой для обратной связи.

Тем компаниям, которые выложили в Интернет большой объем информации, необходимо построить политику безопасности: провести инвентаризацию всех активов компании, определить объекты защиты, виды угроз, факторы риска, назначить ответственных. В итоге должен получиться документ, в котором все это будет зафиксировано.

Executive: Утечки – еще одна головная боль для российского бизнеса. Каков процент компаний защищен от этого?

А.М.: В отчете McAfee написано, что 7-8% компаний могут защитить свою конфиденциальную информацию. Берусь это оспорить, потому что сам отчет конфиденциален, и я могу показать, как до него добраться. Из российских игроков такими исследованиями занимается компания Натальи КасперскойInfowatch, и в ее последнем отчета была другая цифра – 2%. В моей же практике – 0%. За все время, что я провожу аудит утечек, мною ни разу не было подписано заключение «Утечек не обнаружено», хотя среди клиентов есть и спецслужбы. Поэтому никто не застрахован. То, что мы наблюдаем сегодня, назвать техническим противодействием мало. Скорее, это жесткая психологическая борьба, в которую включаются профессиональные разведчики. Человек, который охотится за вашими данными на аутсорсинге, мотивирован: его зарплата начинается от 40 тыс. руб. в день.

В компании эту функцию должна выполнять контрразведка, которая работает под прикрытием другого подразделения компании – например, отдела аналитики или маркетинга. Ее задача – отыскать врагов и друзей. И чем лучше контрразведка работает, тем больше у вашей компании обнаруживается врагов. На деле же получается так, что вся ответственность лежит на службе безопасности. Это неправильно.

Фото: pixabay.com

Расскажите коллегам:
Эта публикация была размещена на предыдущей версии сайта и перенесена на нынешнюю версию. После переноса некоторые элементы публикации могут отражаться некорректно. Если вы заметили погрешности верстки, сообщите, пожалуйста, по адресу correct@e-xecutive.ru
Комментарии
Нач. отдела, зам. руководителя, Московская область

Реальная байка: один перепуганный на безопасности товарищ работал на ноутбуке только выключив его из электросети. В чём вопрос? Он знал, что данные похищаются через сеть. А электросеть - это сеть :)
При попытках объяснить суть вопроса, товарищ глубокомысленно сказал: ''Просто ты не знаешь, на что способны люди ради денег''. А когда узнал о технологии передачи данных по электросети (правда с применением специального оборудования) - радостно воссиял, ещё раз убедившись в своей мудрости, правоте и предусмотрительности.

Нач. отдела, зам. руководителя, Томск
Евгений Корнев пишет: Бёрд Киви ''Гигабайты власти'' http://dev.answe.ru/sites/default/fil..._power.odt
+1 к рекомендации. Книгу можно получить в разных форматах на сайте: http://gbop.nm.ru
Николай Романов пишет: Именно поэтому по-настоящему небывалой популярностью в среде бизнесменов и иных не заинтересованных в публичности лиц пользуются сегодня старые телефонные аппараты мобильной связи. В частности, старая продукция компании «Моторола» ...
Извините, Николай, но это редкая бредятина. Возможность пеленга лежит в основе работы самой сотовой связи, так сказать ''by design''. Может у старых аппаратов определение местонахождения будет работать чуть хуже, но в свои 10-100м. попадать будет.
>На серверах корпоративных сайтов есть документы, в которых прописаны права доступа к той или иной папке, так вот антивирусы их не проверяют. А хакеры прежде всего ищут эти файлы.
Долго плакалъ. О каких ОС и документах идет речь (/etc/shadow) ? Зачем хакеры их ищут? Чтобы потом медитировать на посоленые 256-bit зашифрованные хеши? Может быть в статье и есть какие-то намеки на создание управляемой ИТ инфраструктуры, ее аудита, но все изложено по принципу - ''в огороде бузина, а в Киеве дядька''. Как-то на e-xe не очень выходят профильные статьи с ИТ уклоном. Опубликовали бы такой опус где-нибудь на профильном ИТ портале, автора засмеяли бы.
Нач. отдела, зам. руководителя, Московская область
arc@orgres.ru пишет: как Янедекс карты определяет мое местоположение без наличия GPS на моем компе и т.д. ?
Александр Сборщик пишет: по IP адресу скорее всего. Яндекс определяет город же, а не GPS координату.
По адресу провайдера, у которого ваш более мелкий провайдер может перекупать трафик. К примеру у меня - может показывать соседний город :), где и размещён подобный провайдер. А местный - просто перепродаёт арендованный канал.
Нач. отдела, зам. руководителя, Московская область
Александр Сборщик пишет: Кстати, недавно узнал о таком методе работы служб - в случае, например, терракта, поднимаются все телефонные переговоры в определенном радиусе с места события и с каждым абонентом работают.
Об этом - даже в новостях рассказывают.
Александр Сборщик пишет: Интересно, sms/gprs/3g трафик тоже засекается с привязкой к координатам?
Достаточно знать местоположение телефона, а трафик (для оплаты) ведь привязывается именно к нему. И без разницы - какой протокол взаимодействия.
Нач. отдела, зам. руководителя, Московская область

Аркадий Затуловский - arc@orgres.ru
Уже неоднократно наблюдаю косячок с подменой имени пользователя его почтовым адресом, указанным при регистрации. ''Широкий welcome'' для спамеров? Это будет устраняться? На мой адрес уже стали приходить ''письма счастья'', которых ранее не было.
Бегло прошёлся по списку читающих лиц из числа зарегистрированных. Предчувствие не обмануло - очень много мололдёжи. Чем привлекла их статья (к тому же явно рассчитанная на другой возрастной круг лиц).
При обновлении страницы, выскочила ошибка:
Parse error: syntax error, unexpected T_STRING in /opt/www/bitrix/bitrix/templates/ex_inner/components/bitrix/forum.topic.read/qsoft_perspective/template.php on line 91
Что скажут параноики? :) Большой брат следит за нами?

Нач. отдела, зам. руководителя, Томск
Николай Кукушин пишет: Автор озвучил довольно правильную и интересную мысль: защищаться нужно, прежде всего, от самой службы безопасности. Вот, например, кто сдал Чапман http://www.gazeta.ru/politics/2011/06/27_a_3677345.shtml
Вы действительно полагаете, что ЭТО что-то представляло из себя в плане разведки? Очень сильно походит, что гешефтик чей-то прикрыли в США, а для усиления ушерба еще и публично раскрутили.
В идеале отдел противодействия промышленному шпионажу и надзора за безопасностью должен возглавлять специалист с богатым практическим опытом ухода от слежки, глубоким знанием СОРМ, администрирования сетей связи (а иначе, как убедиться в безопасности?), BSEE, HS&E…
Руководителю такой опыт не помешает, согласен, но есть сторонние аудиторы ИТ угроз (ethical hacking, physical penetration testing и т.д.).
Если же говорить о противодействии, то средства шифрования, которые продаются на рынке, нельзя считать надежными.
Опять-таки от чего и для чего - чтобы сотрудник не тиснул базу клиентов выдернув и скопировав содержимое винчестера - вполне хватит. А вот если маски-шоу приедут, то в 99% случаев вас уже ничего не спасет.
Вместо использования устаревших телефонов типа Моторолы серьезные руководители используют устройства GSM-трансфера, которые полностью исключают какой-либо контроль за мобильным телефоном руководителя со стороны оператора связи и, разумеется, остальных «братьев», которым операторы сливают информацию.
А вот с этого места по-подробнее. Как можно ''исключить контроль за телефоном'' если он использует инфраструктуру оператора. Хотел бы для общего образования почитать информацию из источников. Поделитесь ссылочками на описание, пожалуйста.
Все эти вопросы в России не очень актуальны. Актуальность появляется при выходе на океанские просторы международного бизнеса.
Из-за правового нигилизма для России эта тема более чем актуальна.
Нач. отдела, зам. руководителя, Московская область
Антон Медведев пишет: А вот с этого места по-подробнее. Как можно ''исключить контроль за телефоном'' если он использует инфраструктуру оператора.
Извольте! Если речь идёт именно о сокрытии речевого общения, то можно , например, ''прикрутить'' вокодер, который должен работать по одному алгоритму для обоих абонентов. Технология - старая, использовалась, например, в телефонах ЗАС. Если не стои или неправильно настроен вокодер - вы слышите бессмысленное ''булькание'' в трубке. Технология применима к любому звуковому каналу (естественно - при оснащении модулями вокодера). Как вы воспрепятствуете передаче бессмысленного набора звуковых колебаний, поступающих на динамик телефона? Ему без разнницы что цифровать и передавать дальше. Дальше - технические нюансы.
Нач. отдела, зам. руководителя, Томск
Дмитрий Цыганков пишет: Извольте! Если речь идёт именно о сокрытии речевого общения, то можно , например, ''прикрутить'' вокодер, который должен работать по одному алгоритму для обоих абонентов. Технология - старая, использовалась, например, в телефонах ЗАС. Если не стои или неправильно настроен вокодер - вы слышите бессмысленное ''булькание'' в трубке. Технология применима к любому звуковому каналу (естественно - при оснащении модулями вокодера). Как вы воспрепятствуете передаче бессмысленного набора звуковых колебаний, поступающих на динамик телефона? Ему без разнницы что цифровать и передавать дальше. Дальше - технические нюансы.
Эта технология называется скремблирование. ''Декодеры'' стоят в районе нескольких тысяч у.е. Навряд ли этот подход можно назвать шифрованием, а тем более оно не годно для защиты высшего рук-ва от ''внешнего'' контроля. В любом случае, благодарю за информацию.
Генеральный директор, Нижний Новгород
Дмитрий Цыганков,
Это будет устраняться?
Об этом администрации уже сообщалось тут - http://www.e-xecutive.ru/forum/forum75/topic12343/messages/ Напомните еще раз, лишним не будет... ;)
Николай Романов Николай Романов Нач. отдела, зам. руководителя, Люксембург
>Извините, Николай, но это редкая бредятина. Возможность пеленга лежит в основе работы самой сотовой связи, так сказать ''by design''. Хорошо. Приведу конкретный пример из личной практики. Когда я пользуюсь современной «Нокией», мое местоположение определяется в любой точке планеты, где я нахожусь, и где доступна сотовая связь. Причем, доступна любому звонящему мне человеку, чей аппарат оборудован какой-то специальной программой. Вплоть до того, что мне советуют выйти из того кафе, где я сейчас сижу, и пойти в другое, которое через квартал от того места, - следя за тем, как я иду по улицам и переулкам и точно указывая, куда свернуть. Но стоит мне зарядить тот же самый чип в мою старую любимую «перепрошитую» штатовскую «Моторолу» («Три-Банд»), как я теряюсь для всех полностью. Люди мне звонят и спрашивают, - а куда я пропал и ''исчез с экранов радара'', и не случилось ли со мной чего ? То же и с более «молодой» «Моторолой» (“V535”). Тот же вариант. Телефона «не видно». И когда я разговариваю по нему, и когда он просто лежит во включенном состоянии в кармане. В отдельных случаях, при определении московского номера показывается центр Москвы - почему-то всегда Кремль или район Александровского Сада у Кремля. Хотя я могу находиться в этот момент и в США. А с новыми современными моделями – моментально отождествляется мое местонахождение. И чем это тогда объяснить ? Николай Ю.Романов
Оставлять комментарии могут только зарегистрированные пользователи
Статью прочитали
Обсуждение статей
Все комментарии
Дискуссии
3
Евгений Равич
Хороший пример конспирологии. Есть реальные примеры? Просьба заодно уточнить, что такое "не понр...
Все дискуссии
HR-новости
Сотрудники не готовы отказаться от гибрида даже за повышение зарплаты

При этом 47% работодателей все еще считают такой формат работы привилегией, а не данностью.

Спрос на операторов call-центра в продажах вырос в 3,5 раза

В целом за первый квартал 2024 года по России количество вакансий в продажах выросло на 26% за год.

53% компаний возьмут студентов и подростков на летнюю подработку

За год интерес к такой практике вырос на 8%.

Россиян ждет шестидневная рабочая неделя

Шестидневной эта неделя оказалась за счет переноса выходного дня на понедельник – 29 апреля – для того, чтобы отдыхать россияне могли без перерыва.