Чему нас может научить отчет Мюллера в плане безопасности шифрования в компаниях
Есть одна вещь, которую очень трудно опровергнуть в наши дни: если кибер-преступники захотят получить доступ к защищенной системе, то остановить их будет крайне сложно (а иногда почти невозможно). Дело в том, что не имеет значения размер вашей компании или сфера ее деятельности: ей достаточно лишь существовать, чтобы она могла стать целью для хакеров.
А все потому, что кибер-преступление – это не только получение доступа к ИТ-системе для кражи информации или денег: оно идет гораздо дальше. Временами просто дестабилизация работы общественной/государственной организации или частной компании уже является достаточно наградой, чтобы сделать цель желанной и побудить кибер-преступников сделать все возможное, чтобы эксплуатировать уязвимости в информационной безопасности данного учреждения.
Мы видели это много раз. Но самым симптоматичным примером в силу его глобального масштаба и значимости были президентские выборы в США в 2016 году, в которые произошло вмешательство организованных преступных групп (США обвиняли в этом Россию).
Как вмешались в выборы в США
Так как же такая мощная страна как США пала жертвой такого рода вмешательства? Как осуществляется большинство подобных кибер-атак? На некоторые из этих вопросов мы можем ответить благодаря специальному прокурору Роберту Мюллеру, который приводит весьма подробные данные в своем всестороннем отчете.
Согласно отчету Мюллера, российским заговорщикам удалось сохранить свою активность во время выборов благодаря широкому кругу специальных ИТ-техник, которые позволили им скрыть свои следы. Особенно показательны были две следующие техники:
1. Сквозное шифрование ( End - to - end encryption ). В своих коммуникациях кибер-преступники использовали программы для обмена мгновенными сообщениями, в которых сообщения были защищены с помощью сквозного шифрования. Это дало им значительное преимущество: хотя американским спецслужбам удалось получить примерное представление о том, что происходит, они никогда не смогут расшифровать их сообщения. Это стало реальной проблемой, когда ФБР решили выяснить все подробности их операций.
2. Криптовалюты. Сообщения не оставили никаких следов. А как же деньги? Чтобы не быть обнаруженными или отслеживаемыми, кибер-преступники всегда делали платежи с помощью криптовалют и через протоколы блокчейн. Цель состояла в том, чтобы в любой момент выполнения этих операций их нельзя было идентифицировать. Впрочем, здесь они были не столь удачливы: ФБР смогли отследить кибер-криминальные движения этих пользователей через адреса электронной почты и кошельки Bitcoin, связанные с этими адресами.
Любое ли шифрование надежно?
Есть очень важный вопрос: являются ли блокчейн и сквозное шифрование полностью неотслеживаемыми? Действительно ли они предлагают полную безопасность и анонимность? Ответ не так прост, как может показаться.
Со своей стороны, сквозное шифрование является лучшим способом обеспечить защищенные и анонимные коммуникации между двумя сторонами, но здесь также есть слабые места. Иван Баррера сумел продемонстрировать это. В 2018 году ему удалось взломать шифрование Signal , при этом ему не потребовалось взламывать его криптографию: достаточно было встроить HTML-код. Более того, если сервис зашифрованных коммуникаций хранит сообщения на своих серверах, то эти сообщения не будут 100% зашифрованы.
Чтобы избежать подобных ситуаций, Panda Adaptive Defense автоматически отслеживает всю активность, которая происходит в ИТ-системе организации в реальном времени. Таким образом, решение способно прогнозировать возможные инциденты до того момента, как они станут серьезным риском безопасности, минимизируя или даже полностью предотвращая возможный ущерб.
Сквозное шифрование до сих пор является лучшим способом защитить безопасность всех видов коммуникаций, но ее недостаточно. Следовательно, чтобы избежать возможных проблем, крайне важно осуществлять глубокий и непрерывный мониторинг активности во всех корпоративных ИТ-системах, а также быть проактивным для предотвращения любой уязвимости еще до того, как она произойдет.
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.