Перейти к основному контенту
Мнение ,  
0 
Дмитрий Мартынов

Анонимно и безопасно: как защитить информацию от чужих глаз

Будущее за теми технологиями информационной безопасности, которые одновременно обеспечат проактивную защиту, резервное копирование и аутентичность данных

По данным TechCrunch, 2016 год стал экстраординарным по числу кибератак на бизнес и правительственные органы. Мы, как компания, которая занимается сохранностью данных, постоянно видим подтверждения этому. Из недавних примеров: 22 февраля подверглись нападению сайты правительства Черногории, а также нескольких государственных органов этой страны и крупных местных СМИ. И не в первый раз — только в 2016 году таких атак было более 200.

На самом деле это происходит уже достаточно давно; можно с легкостью вспомнить множество очень громких случаев прошлых лет: украденные группировкой «Киберберкут» письма миллиардера Джорджа Сороса, взломанная электронная почта российского вице-премьера Аркадия Дворковича, утечка почтовых сообщений тогда еще госсекретаря Хиллари Клинтон (Пентагон, кстати, ежегодно тратит на информационную защиту более $1,6 млрд) и т.д. И это только то, о чем мы узнаем из газет и новостных ресурсов, — в реальности такое происходит ежедневно.

Хакеры учатся

Эти примеры очень наглядно демонстрируют два наиболее актуальных тренда мира информационных технологий. Первый — количество и масштаб данных постоянно растут. Я говорю в том числе и о персональной информации — фото, видео, аудио — и о корпоративных и государственных данных. Темпы этого роста огромные — не менее 40% в год. При этом не секрет, что большая часть этой информации хранится в облаках, ведь это доступно и эффективно. Иногда это могут быть мало кому интересные, кроме их владельцев, семейные фотографии или презентации, но если мы говорим о бизнесе или органах власти, то речь может идти о конфиденциальных и даже секретных сведениях. Особенно это актуально, учитывая, как много полезных облачных сервисов появляется для бизнеса. В общем, количество информации растет, как и ее циркуляция, а чем больше источников, тем больше потенциальных дыр и тем больше способов взломать, украсть, атаковать. Отчасти это стало причиной второй мощной тенденции: увеличивается число и активность киберугроз, растет «продвинутость» злоумышленников.

Изменился и сам характер киберпреступлений. Если раньше это были атаки в лоб, взломы систем, то теперь это скорее проникновения. Появляются соответствующие продвинутые киберугрозы. Такие, например, как ransomware — программа, предназначенная для вымогательства, которая, попав в систему, буквально за несколько минут может блокировать ее. Проникновение ransomware может быть как грубым и очевидным, так и очень изощренным. Простой пример. Сотрудники компаний и госучреждений все чаще используют в работе личные мобильные устройства, а это открывает дополнительные возможности для киберпреступников.

Опишу лишь один из вариантов проникновения. Как правило, простые сотрудники не имеют доступа к наиболее важным данным либо этот доступ возможен строго на работе через компьютер. Но ведущие менеджеры, начиная, условно, с начальников отделов, часто вынуждены работать в режиме «24/7», им нельзя отключить доступ, например, к финансовым документам после 19:00. Таких людей в организации может быть от нескольких десятков до нескольких сотен. Все они — потенциальная цель хакеров. Представить себе, как совершается такое преступление, несложно: вечером человек идет в кафе, у него завязывается разговор с незнакомцем. Достаточно на несколько минут позаимствовать смартфон, чтобы проникнуть в базу данных. Естественно, система контроля, какой бы умной она ни была, никак на это не реагирует — это санкционированный вход владельца, а не взлом.

Впрочем, и такой способ проникновения уже устарел. Ransomware может навредить гораздо проще. Человеку приходит письмо, выглядящее на первый взгляд как электронная почта от коллеги. Много кто попадается и открывает его: чаще всего это обычный спам, но с таким же успехом это может быть и ransomware, которая за считаные минуты парализует не только компьютер носителя, но и всю систему, в которой он находится. Чтобы вам не казалось, что это надуманная ситуация, вот реальный случай — в самом начале февраля хакеры примерно так и заблокировали информационные системы сразу нескольких государственных служб в Огайо. Среди них была и служба 911. Очень опасная ситуация.

Тройная защита

Реально ли с этим бороться? Сложно. Из-за продвинутых киберугроз традиционные антивирусы уже не столь эффективны: вредоносные программы могут «проскочить» между обновлениями. Резервное копирование также не всегда успевает сохранить важные данные. Именно поэтому проактивная защита, пожалуй, наиболее выигрышная тактика. Одна из наиболее многообещающих технологий — блокчейн. Если совсем упрощать, это технология хранения данных, защищенных уникальными математическими правилами так, что ими никто не может завладеть, кроме их владельца. Кроме того, блокчейн решает еще одну проблему — проблему достоверности данных, их неизменности. До последнего времени нельзя было быть уверенным, что, скажем, финансовая отчетность или картотека больницы не были изменены с течением времени в силу оплошности или из-за кибератаки — неважно. Блокчейн позволяет убеждаться в том, что данные аутентичны и не были изменены. В итоге на сегодня не существует ни одного крупного разработчика, который предлагал бы решение, соединяющее в себе все три функционала — проактивную защиту информации, бэкап и ее аутентичность. В этом триединстве мы и видим будущее.

Уверен, что абсолютное признание блокчейна — дело времени. Недавно суд в Аризоне впервые признал запись в блокчейне как правомерную для разбирательств в суде. Учитывая прецедентность американского права, это очень важная новость и можно рассчитывать, что в ближайшее время эта практика начнет применяться и в других штатах, а затем, скорее всего, и в других странах.

Естественно, дальше технологии информационной защиты будут только развиваться (правда, как и технологии нападения), и если порассуждать немного о ближайшем будущем, то, думаю, мы придем к тому, что данные будут храниться в зашифрованном, анонимном, обезличенном виде. Доступ к ним ничего не будет давать взломщику, ведь даже понять, какие именно блоки принадлежат тому или иному человеку или компании, будет невозможно. Навигационная же информация будет находиться в других системах, неподконтрольных системе хранения данных. Ключи к расшифровке также будут в отдельной системе. Ну и так далее — «разложить» ключи и коды можно будет в максимально большом (n) числе систем, образующих длинную цепь, и взлом одной из них ничего не даст злоумышленнику: вскрывать надо будет все, что в реальности практически невозможно.

Это лишь один из возможных концептов — вероятно, мы увидим и какие-то другие. В любом случае и обычным людям, и организациям, и государствам они очень необходимы. Авторы ransomware очень изощренны и часто проворнее разработчиков антивирусов. Так, одна из последних найденных вредоносных программ Spora работает в офлайне и нападает только на определенные, «интересные» ей файлы. Забавно, что ее автор предлагает скидки и отсрочки тем жертвам, которые оставят положительный отзыв о Spora, тем самым рекламируя программу. И судя по всему, ему это удалось.

Мы со своей стороны надеемся, что и бизнес воспримет угрозу серьезно и сумеет защитить свои данные, которые сегодня как никогда находятся в опасности. Ведь под угрозой находятся даже самые мощные компании: не так давно зампред правления Сбербанка Станислав Кузнецов признавался, что уже в этом году организация дважды подвергалась нападениям киберпреступников.

Об авторе
Дмитрий Мартынов Дмитрий Мартынов вице-президент Acronis по стратегии и управлению продуктами
Точка зрения авторов, статьи которых публикуются в разделе «Мнения», может не совпадать с мнением редакции.
Теги
Прямой эфир
Ошибка воспроизведения видео. Пожалуйста, обновите ваш браузер.

  

Лента новостей
Курс евро на 27 апреля
EUR ЦБ: 98,72 (+0,01)
Инвестиции, 16:31
Курс доллара на 27 апреля
USD ЦБ: 92,01 (-0,12)
Инвестиции, 16:31
«Спартак» нашел три судейские ошибки по итогам дерби с ЦСКА Спорт, 17:57
Мать спасшего людей в «Крокусе» школьника рассказала о звонке из АП Общество, 17:42
Курс юаня упал ниже ₽12,5 впервые с 6 марта Инвестиции, 17:39
«Связанного» с ЧВК «Вагнер» британца обвинили в организации поджогов Политика, 17:35
В Госдуму перевнесут законопроект о легализации майнинга Финансы, 17:32
Дюков заявил, что переговоры с УЕФА о снятии бана находятся на паузе Спорт, 17:29
Почему за e-commerce будущее торговли и как это будущее не упустить Отрасли, 17:25
Говорим красиво и убедительно
Видеоуроки В. Вишневского и 40 других курсов в Уроках Легенд
Подробнее
Глава РФС рассказал, когда будет обсуждаться вопрос контракта Карпина Спорт, 17:14
Местные жители помогли задержать убивших семерых в Херсонской области Общество, 17:13
Движение «Я/Мы Сергей Фургал» внесли в реестр экстремистских Политика, 17:13
Набиуллина допустила падение доли льготной ипотеки до 20-30% Недвижимость, 17:01
Суд приостановил корпоративные права кипрской Demanor в УК «Азбуки вкуса» Бизнес, 16:59
Индикатор дохода майнинга биткоина приблизился к историческому минимуму Крипто, 16:39
Минфин Бельгии отказался признать силу указа Путина об обмене активами Инвестиции, 16:35