Какво научиха американците за киберсигурността от руските хакове?
В деня на встъпване в длъжност на Доналд Тръмп NBC News съобщи, че ФБР, подпомагани от ЦРУ, Националната агенция по сигурност и Министерството на финансите, извършват контраразузнавателно разследване, за да разберат как са финансирани усилията на Русия да манипулира общественото мнение по време на президентските избори в САЩ и дали американски граждани са били замесени. Месецът преди това е изпълнен с безбройни новинарски емисии, докладващи хакване на Националния комитет на демократите и на други политически организации, за да се повлияе на изборите, като ФДР и ЦРУ са единодушни по отношение на източника и целта на хаковете.
Това поставя не само въпроса за американската киберсигурност, но и дали въобще е възможно да има система, в която е невъзможно да се проникне.
Според професора по киберсигурност Алина Опрея, цитирана от phys.org, тези хакове показват глобалната картина на киберсигурността. Те демонстрират факта, че нападателите стават все по-добри в изобретяването на нови начини за получаване на отдалечен достъп до критични системи. Те например използват различни източници за разузнаване като социални мрежи и медийни новини, което им помага да измайсторят т.нар. имейли за пронизващ фишинг, които вземат личността на легитимни изпращачи и за хората изглеждат като заслужаващи доверие. В скорошните руски атаки, казва професорката, нападателите са използвали имейли, много подобни на имейлите, изпращани автоматично от Гугъл, когато се установи подозрителна дейност в gmail поща на потребител. С тях се иска от потребителите да променят своята парола за пощата и се пренасочват към сайт, контролиран от атакуващите.
Атаките тип „водопойни източници“ е друго заразяване, което хакерите използват все повече. При това те тихомълком инжектират списък от зловредни команди – скриптове, или парчета софтуер – експлоити, които се възползват от уязвимости на легитимни уебсайтове. Подобно на хищниците, чакащи своята плячка до местата за водопой, киберпрестъпниците очакват своите жертви при „течащите“ уебсайтове.
Според професор Нита-Ротару един от принципите за компютърна и мрежова сигурност е, че те са толкова сигурни, колкото най-слабото звено. А най-често това звено са хората. Това не означава, че компютрите не са уязвими, но дори всички технически проблеми да са решени, човекът, включен в кръга, си остава критичен елемент. Един прост пример е фактът, че много потребители не променят паролите по подразбиране на устройства или профили, въпреки подканата от дадена организация.
Освен това, казва Нита-Ротару, често може да се чуе коментарът, че сигурността е нещо допълнително. Ние се радваме, че хардуерът се развива и идва заедно с услуги, които ние потребителите харесваме. Сигурността не е една от тези услуги – тя е допълнителна и се възприема като скъпа. Необходимо е законодателство, налагащо сигурността, и отказ на потребителите да използват несигурни услуги. Но много потребители все още не са готови да плащат за сигурност.
В информационната сигурност съществува шега, че ако искате сигурна система, трябва да я заключите в сейфа. Но днес всичко е свързано и киберпространството обхваща всеки аспект на съвременното общество и дори личния ни живот. Дори и устройства, които може да не се смятат за част от система, като например бяла техника (хладилници, кафе машини и т.н.), са свързани с интернет. Ние искаме те да бъдат свързани, защото тогава можем да ги контролираме от разстояние, но това също ги прави уязвими.
Професор Опрея обаче вярва, че предизвикателствата пред защитата на киберпространството може да бъдат решени само чрез общи усилия, включително обмен на данни и съвместни изследвания на правителствата, обществените и частните институции и академичните изследователи. Например организация, която е била пробита, може да сподели подробности за нападението с други организации, като помага да се повиши тяхната устойчивост срещу същата атака. Необходими са повече инвестиции в близко бъдеще, за да се даде възможност за създаване на платформи за ефективно и своевременно разпространение на информацията за пробиви и нападения.
Има и огромен потенциал за специалистите по сигурността да изследват нови постижения в машинното обучение и анализа на данни, за да се създадат по-интелигентни защити и да се предвиждат следващите стъпки на нападателите. Като по-дългосрочна цел, казва професорката, САЩ трябва да създаде допълнителна инфраструктура за изследвания в киберсигурността, в които учените да получават достъп до реални масиви от данни и тестови звена, предоставени от промишлеността и правителствата, както и сценарии на реалистични атаки, което ще трансформира изследванията на киберсигурността в една по-строга дисциплина.
И все пак остава въпросът дали е възможно да се изработи наистина непробиваема система. Според Опрея, като се имат предвид всички тези фактори – човешкия елемент и наличието на технически уязвимости в софтуера, то е невъзможно да се изработи наистина непробиваема система. Въпреки това според нея за системната сигурност трябва да се мисли холистично, включително чрез поставянето на няколко нива на защита. Всяко ниво може да бъде победено с определени ресурси от нападателите и защитено на някаква цена от защитниците. От такава гледна точка, паролата просто осигурява едно ниво на защита, но сигурността на цялата система не трябва напълно да се прекъсне, ако паролата е компрометирана. Машинното обучение, приложено към различни данни за сигурност, като например мрежов трафик и системни дневници, има голям потенциал за осигуряване на допълнителни защити.
В контекста на руските атаки, например, може да е било невъзможно да се попречи на потребителите да кликнат върху фишинг имейлите, които са получили. Въпреки това с методи за машинно обучение би могло да се открие лесно, кога с машината на потребителя е установена връзка с външен интернет протокол, намиращ се в Русия, и са изпратени гигабайти данни (изтеглени са имейли). Основните предизвикателства са да се намалят фалшивите положителни сигнали (законни дейности, които водят до аномалии), да се откриват атаките в началото на тяхното развитие, както и възможността за бърза реакция за възстановяване на пробива.