Add to Flipboard Magazine.
О причастности российских хакеров ко взлому иностранных серверов, предоставляемых доказательствах противоположной стороны рассказала в программе «Мнение» Наталья Касперская, генеральный директор компании Infowatch.
— В какой степени преувеличены слухи о возможностях российских хакеров и киберугроз, которые мы можем представлять для всего мира? Задавались ли вы таким вопросом за все время этой информационной вакханалии, а что действительно там могло происходить? Вам как специалисту наверняка это было интересно./B]
— На мой взгляд, там больше пропаганды, нежели каких-то реальных действий со стороны наших так называемых хакеров. Давайте рассмотрим для примера три показательных последних случая, которые, собственно, вызвали новую волну санкций, как раз перед Новым годом. Во-первых, взлом документов Демократической партии. Во-вторых, это вредоносный код, который обнаружила компания Berlin Electric у себя и которой якобы был подсунут русскими хакерами. Ну и третье, это агентство «Вада», которое было просто очень шумное.
— Еще были атаки на ОБСЕ, но правда они не нашли подтверждения.
— Но они вообще, на самом деле, все не нашли подтверждение, если мы внимательно посмотрим.
— Просто дальше не стали развиваться, по-видимому, быстро не нашли.
— Во-первых, в чем обвиняют? Обвиняют в том, что, например, возьмем пример с атакой на Демократическую партию США. Значит, если мы вообще абстрагируемся от темы и подумаем о том, насколько, предположим, это правда.
Давайте посмотрим в эту сторону. Тогда получается, что некая небольшая группа русских хакеров, предположим, что это те самые лица, которые попали под санкции 29 декабря, а это значит два каких-то хакера, два парня: Белан и Богачев. И несколько разнообразных организаций. Причем, например, фигурирует компания «ЦОРSecurity». Компания на самом деле состоящая из большого количества людей, скажем так, в пределах 10 людей. Причем руководитель там некая Алиса Шевченко, которая в свое время работала в «Лаборатории Касперского», а я, еще будучи генеральным директором этой компании, я просто Алису знаю.
— То есть это ваша коллега, по сути.
— По сути, коллега, да. Занималась они пентестами — тестами на проникновение. Это можно считать, что это некие взломы, потому что это тест на проникновение, но это обычно делается с целью проверить устойчивость системы.
— Но с теоретической точки зрения ничто не мешает ей переквалифицироваться, опять же исключительно гипотетически.
— Да, исключительно гипотетически любой вирусный аналитик может что-то взломать, потому что это вирусный аналитик.
— Но что вас, тем не менее, беспокоило, что вам позволило сделать такие выводы?
— Предположим, что все эти люди взломали систему Соединенных Штатов Америки и навязали Америке президента. Но это как? Получается, что Америке надо сдаваться либо у них совсем все так плохо, что несколько человек, группа каких-то лиц может перетубовить систему? На самом деле, произошло что? Произошло то, что в какой-то момент они сообразили, что перегнули палку, что эти вот два факта — они между собой несколько не вяжутся.
— Слишком большая цель, и слишком легко она нами была достигнута.
— Слишком легко она достигнута, да. Получается, что надо просто поклониться России, полностью сдаться, поднять лапки. Потому что, если пять человек, условно говоря, нанимают президента Соединенных Штатов, то, ну, о чем вести речь.
— Но здесь я вам как журналист могу рассказать обратную историю. Ведь сейчас в западной прессе разворачивается истерика не по поводу того, что хакеры взломали. Хакеры, русские хакеры — они плохие, они существуют, они со специально вживленным чипом в голову считают, что нужно поменять президента и нужно изменить мир к худшему. Допустим. Но там разворачивается истерика по поводу тех журналистов и тех изданий, которые публикуют компромат, найденный и взломанный русскими хакерами. Здесь такая совершенно удручающая меня, как журналиста, сентенция разворачивается, там говорится о том, что — это, кстати, в газете «Фигаро» было — что журналист имеет право опубликовать информацию и предоставить ее общественности, но публикация этой информации не должна помогать достичь желаемого результата тому, кто эту информацию предоставляет. То есть это переворачивает все, что было до сих пор.
— Понятно, что если результат нам не нравится, то вообще не имеете права даже разглашать. Таким образом, это говорит о том, что результаты, которые опубликовали, вот эта правда, она сама правда неприятная. Здесь же дело не в том, что русские хакеры что-то взломали и кто бы не взломал. Но давайте теперь все-таки про методы.
Про технические методы. Давайте абстрагируемся от этой концепции и поговорим о технической стороне. Значит, во-первых, с точки зрения технической, и несколько источников это подтвердили, и, по сути, это подтвердил потом уже и сам высокий чиновник из спецслужб при выступлении в сенате, что это была утечка, а не взлом. Все-таки была утечка, опубликованная на «Викиликс», и, собственно, Ассанж сам сказал, что это утечка, взломом не является. Доказательством, по сути, спецслужбы сами признались в том, что у них доказательств того, что это русские хакеры, нет.
— Они сказали, что не могут их предоставить. И пообещали закрытые брифинги конгресса завтра.
— Что это по-вашему, если они не могут предоставить?
— А как будет выглядеть закрытый брифинг? Вы должны нам поверить. Сеанс массового гипноза.
— Газета «Вашингтон пост» опровергла свое изначальное заявление по поводу этих хакеров. Это тоже, в общем, важно. Во вчерашнем выступлении Трамп нелицеприятно высказался о собственных спецслужбах. В частности, он сказал, что меня задело, как с профессиональной точки зрения, что «каждый раз, когда я встречаюсь со спецслужбами, происходит утечка данных».
Компания Infowatch занимается утечками, и для меня это был такой маркер. Причем он говорит, что «я о последней встрече даже не стал своих информировать, я даже помощнику не сказал, что я иду на встречу со спецслужбами». «Через 30 минут после моей встречи информация появляется в прессе. Что это за спецслужбы», — говорит он.
— Наталья Ивановна, на самом деле от вас мне хотелось бы узнать буквально следующее: а если бы мы захотели, мы бы смогли взломать все это?
— Смотрите. Ну, что, кто такие мы? Давайте мы определимся с терминами.
— Злые русские хакеры, которые, допустим, существуют. Мы опять же предполагаем, что они существуют. Если бы хотели, мы бы смогли?
— Смотрите, давайте не будем демонизировать. Я смотрю, пропаганда, она на вас тоже влияет, вы начинаете говорить какими-то клише такими. Ну, что это за злые русские хакеры? Есть люди технически подкованные, которые могут осуществлять проникновение в различные системы. Эти люди могут быть любой национальности.
— Предполагается, что система защиты Демпартии должна быть лучше, чем вся остальная. Поскольку у них много секретной информации и им есть, что скрывать.
— И любой другой, вообще говоря, государственной системы, политических институтов. То же самое энергетическая компания, которая заявляла про русский вирус. Кстати, русский вирус и в энергетической компании — это очень интересная история. Они привели 4 доказательства, которые выглядят, с технической точки зрения, просто ущербно абсолютно. Значит, доказательства такие. Там в тексте были комментарии на русском, была использована кириллическая клавиатура, то есть клавиатура с кириллицей. Как это можно обнаружить — это вообще! Каким образом текст, который вы представляете на экране, если вы только не проникли обратно в систему этого самого хакера.
— Можно предположить, что русские комментарии можно написать только кириллицей. Может быть, об этом речь?
— Может быть, в этом смысле, да. Компилятор, который работал и компилировал эту программу, работал бизнес-часы по московскому времени. Как вам доказательства? И IP-адрес ведет, значит, на русский сайт и связан с русскими. Понимаете, комментарии на русском. Если бы действовал профессиональный взломщик, такой талантливый и способный, что вы думаете, он будет писать комментарии на русском в своем взломе? А зачем? С какой целью ему это надо?
— Получается, что, в принципе, история недоказуема, да? Можно доказать, что эти атаки происходили с конкретного места?
— Если существует многочисленный Tor, то есть большой, так называемый темный интернет, и возможность прохода в этот интернет, прохода, если так выразиться, через прокси-сервера, то есть через закрытые сервера, которые полностью анонимизируют. Причем этих серверов может использовать сколь угодно много. В случае с этим конкретным вирусом, он, вообще-то говоря, полтора года назад находится на этом лаптопе, в этой энергетической компании. И даже говорить о том, что его туда положили русские хакеры, он, может быть, там полтора года назад, просто история потом всплывает, и начинают ее раскручивать, как русские хакеры. То есть любые какие-то сбои, проблемы, вирусы пытаются привязать к русским хакерам. Мне в этой связи очень понравился комментарий Джона МакКафи. Джон МакКафи — это основатель антивирусной компании. Он довольно крупный, они номер два в мире, игрок антивирусной компании. Он подробно разбирает в своем анализе эти 4 пункта. И потом он говорит, что либо русские хакеры круглые дураки, что они специально оставляют следы, либо наши агентства безопасности слишком наивны, чтобы верить в такую чушь.
— А если кто-то хочет нас подставить, такое может быть?
— Он более, он называет это, я прямо приведу дословно, the most disruptive antirussian propaganda. Это слов Джона МакКафи. Примечательно, что это основатель американской антивирусной компании. То есть это эксперт, который имеет честь, чтобы не поддаваться на такие дешевые трюки. Чтобы вы поняли, для сравнения: если человек осуществляет какое-то физическое преступление и оставляет на месте преступления оторванную пуговицу с российским гербом или оставляет след от ботинка, где написано «КГБ» крупными буквами. Он оставляет какой-то отпечаток своих пальцев, где выгравированы его бизнес-часы. Но это настолько же банально, понимаете.
— Если бы вы были американским конгрессменом, какие профессиональные доказательства вас бы могли убедить? Вот о чем, действительно, может идти речь?
— Понимаете, с доказательствами взлома очень сложно. Достаточно сказать, что только примерно в районе 3% хакеров обнаруживают. И хотя бы удается обнаружить источник или какие-то следы.
— 3% всего лишь.
— В остальных в 97% атаки остаются неопознанными. Поэтому обвинение в кибератаках — это самый простой, наверное, способ обвинений бездоказательных, для которых вообще не нужно никаких доказательств. Просто достаточно сказать, ну, вот, мы считаем, что это китайские хакеры или иранские хакеры, или северокорейские хакеры, или русские хакеры. Поскольку обнаружить какие-то следы, получить нельзя, если только тебе не удастся устроить контратаку и не попасть на компьютер к самому этому взломщику.
— Контратаки они обещают, кстати. Это же было одно объявление: они обещают, что контратаки будут и будут кибератаки.
— Собственно, ради этого все это раскручивается, к сожалению.
— Как вы воспринимаете этот сигнал, специалисты как воспринимают этот сигнал и что это означает? Как работать над повышением собственной кибербезопасности? Задача, которая, кстати, поставлена сейчас на государственном уровне.
— Задача совершенно резонно поставлена. Потому что это действительно значительная проблема. Для нас она усугубляется тем, что у нас «железо», то есть сами компьютеры, сервера иностранного производства. Большинство программного обеспечения у нас тоже иностранного производства. И, вообще говоря, через это программное обеспечение можно протащить и любые закладки, через «железо», через программное обеспечение, и, кроме того, удаленно воздействовать. Потому что все современное программное обеспечение позволяет удаленно воздействовать.
Например, Windows автоматически себя обновляет без вашего участия, как только вы подключитесь к интернету. Это довольно опасная история. То есть понятно, что существует система защиты, но, к сожалению, создать системы защиту, которая была бы абсолютно неуязвима, даже теоретически невозможно.
В любой системе защиты будут обязательно какие-то слабости или уязвимости или дырки. Когда мы говорим о системе защиты, то обычно как рассматривается так называемая модель угроз, то есть, что, какие векторы атаки будет использовать потенциальный злоумышленник, какие наши уязвимые места он будет потенциально атаковать, и защищать вот эти уязвимые места. То есть защита строится таким образом. Понятно, что предусмотреть все вектора так невозможно. Понятно, что закрыть абсолютно все уязвимости тоже невозможно, потому что они появляются постоянно новые, и плюс они приходят дополнительно с обновлениями. Но и главное: что чем серьезнее защита, тем выше ее стоимость. То есть это еще и вопрос стоимости этой защиты. И она может быть очень значительной. Поэтому сейчас ведется речь в основном о защите каких-то критически важных объектов или создании каких-то специальных там систем для критически важных объектов.
— А она тоже на импортном программном обеспечении?
— В значительной степени. Но там не все так плохо. Там есть как бы разные, две разных противоположных тенденции. Первая — это тенденция сохранения неких необновленных, то есть не использование новейших технологий вообще. И это тоже, в принципе, метод защиты, как ни странно.
То есть использование каких-то старых, ламповых систем. Не совсем ламповых, а просто не использование компьютерных систем или использование очень ограниченных компьютерных систем. Либо переход на отечественные. Это то, почему тема импортозамещения так остро встала в последние год-полтора. Это тоже один из способов борьбы с кибератаками.
— Это способы и меры, которые способны защитить нас, например, в этом году уже? Если эти кибератаки будут совершаться немедленно, на них нужно немедленно реагировать?
— Импортозамещение — это не быстрая тема. Особенно с точки зрения «железа», конечно. Потому что по софту есть много отечественных разработок. То с точки зрения разработок уже компьютеров и серверов и серверной инфраструктуры, здесь у нас тоже есть разработки. Конечно, мы не можем сказать, что они такого же уровня. И более того, они используют в значительной части иностранные компоненты.
— Какие-то срочные законодательные решения нужны сейчас, для того чтобы повысить киберзащиту?
— Я не могу комментировать законодательные решения.
— Но вы их ощущаете?
— Я думаю, что такие решения, я думаю, что сейчас ведется работа в этом направлении.
— Законодательная база должна быть?
— Конечно, нужна. Приведу простой пример: у нас в законодательстве нет темы киберугрозы как таковой. Понятно, что если мы не называем термин никоим образом, то мы не знаем, что с этим делать. Поэтому сначала его надо назвать, а потом уже с ним разбираться. Если его в законодательстве нет, а есть понятие информационная безопасность, которая, вообще говоря, более широкая или более узкая по некоторым другим параметрам, оно не отражает тему киберугроз. И, конечно, это то, что нужно срочно вводить.
Источник: vestifinance.ru