Три роки по кібератаці notPetya. Що змінилося?

Три роки тому ви прокинулися з кращим розумінням того, з чим спеціалісти з кібербезпеки мають справу щодня. З кібератаки notPetya 2017 року кожен зробив свої висновки: хтось правильні, хтось не дуже. Одне можна стверджувати напевне: ця історія не залишила осторонь нікого з користувачів комп‘ютерної техніки та мереж. Але сьогодні, у День Конституції України, нас в першу чергу цікавить, які висновки зробив уряд нашої держави.

На мою скромну думку, не зроблено рівно нічого з того, що можна і варто було зробити.

Спочатку, я поясню свою точку зору на ситуацію, щоб було зрозуміліше, хто вам це все пише. Формально, я працюю в галузі кібербезпеки з 2007 року, фактично – з 2005-го. Через освіту та особливості професійного виховання, я маю досить широкий кут огляду, адже отримую інформацію в основному з англомовних джерел в реальному часі, поки менш підготовлені колеги чекають на переклади та аналіз місцевих оглядачів. Однак, до 2014-го року я, як і більшість українських колег на той час, був досить тісно інтегрований в російськомовну професійну спільноту. Але скоріш наповнював її контентом – вів блог, записував подкаст, виступав на конференціях тощо – ніж споживав його. Протягом 2014-го, як багато хто з моїх друзів, я повністю ізолювався від російськомовного впливу та перевів власну медійну активність на українську, зменшивши аудиторію приблизно в 10 разів. Шість років потому я вважаю це правильним вибором, який призвів до зовсім неочікуваних позитивних наслідків, таких як заснування власної компанії, створення конференції NoNameCon та інших поступових рішень. Підсумовуючи, ви можете вважати мене кібербандерівцем, який має багату спільну історію з російською індустрією кібербезпеки.

Тому коли у 2017 році нарешті бомбануло – я був до цього морально готовий. Чи був такий тотальний ефект спланованим, для мене все ще загадка, але ескалація була логічною. Росія щонайменше з 2015-го демонструвала готовність в разі чого «вирубати» щось важливе. З метою демонстрації сили, надсилання дипломатичного сигналу на Захід, або просто випробування нових наступальних тактик в кіберпросторі. Власне з огляду на ці прояви агресії я й «прокачав» на той час раніше невідому мені галузь знань з кібербезпеки – міжнародні конфлікти та захист критичної інфраструктури. Очевидно, українські чиновники від кібербезу, цього не зробили. Не те, щоб я сподівався, що це допомогло б їм краще протистояти російській агресії, ні. Але це дало б їм змогу скористатися кризою захисту для накопичення наступального потенціалу.

Бо на мій погляд, у 2017 році Україна була в ідеальній ситуації, щоб на урядовому рівні зробити три важливі речі:

  1. Створити доктрину кібербезпеки, яка включає захисні та наступальні заходи. В ситуації, коли ми були жертвою тотальної агресії, міжнародна спільнота сприйняла б це схвально, і скоріш за все навіть допомогла б матеріально. Але ми не скористалися цим приводом, тому у 2020-му нарешті проводимо перші більш-менш підготовлені кібернавчання (до речі, організовані приватними особами), а не застосовуємо сучасні засоби отримання стратегічної інформації (також відомі як кібершпіонаж) в процесах прийняття рішень першими особами.
  2. Здійснити «мобілізацію» професіоналів кібербезпеки навколо оборонних завдань держави та створити в професії культуру ефективної протидії стратегічним загрозам. Хвилю патріотичного піднесення в спільноті на той момент переоцінити важко: навіть найпрактичніші скептики погоджувалися, що робити це треба негайно, щоб наступного разу бути готовими не лише захищатися, а й завдавати удар у відповідь. Одним з приємних наслідків цього піднесення було створення першої редакції конференції NoNameCon, але увага державних діячів до неї була досить стриманою. Силовики, напевно, і досі вважають, що «науково-практичні» змагання з синхронного надування щік – це те, що допоможе їм підготувати кваліфіковані кадри.
  3. Вийти на прямий діалог з хактивістами та іншими грейхетами усіх мастей та напрямків. Ви уявляєте собі, яким нереальним дивом є Український кіберальянс? Ні, ви майже напевно собі цього не уявляєте. Зібрати хакерів в групу – майже неможливо. Група хакерів це нонсенс, це як групова фотосесія котів. Редтімери занадто незалежні, щоб щось довго робити разом. В кожного є власна думка і майже ні в кого немає навичок добре поводитися в пісочниці. (Саме тому кожен раз, коли я чую вираз «хакерська тусовка» я внутрішньо посміхаюся.) І ось на тлі цього броунівського руху виникає не просто група патріотично мотивованих хакерів, — виникає альянс з кількох таких груп. І що ви думаєте, уряд радіє і починає використовувати цю громадську ініціативу в інтересах держави? Зовсім ні. Натомість, за Порошенка державні органи обмежуються мовчазною угодою про «повне взаємне ігнорування», а за Зеленського — переходять до репресій. Адже професія «хакер» небезпечна зокрема тим, що внаслідок моральної застарілості та недосконалості законодавства, «створити проблеми» можна будь-кому з нас – головне знайти достатньо енергійного слідчого та достатньо близькозорого суддю.

Україна мала шанс і вона ним не скористалася. Естонія мала схожий шанс за значно менш драматичних (читати: сприятливих) обставин – і скористалася ним по повній. Але в України інший шлях. Які були причини цього гальмування – мені не відомо. Можливо, в уряді просто не знайшлося людини, яка на належному рівні володіє предметом. Можливо, така людина знайшлася, але ініціатива обламалася через тодішню звичку перших осіб всі наступальні ініціативи спершу узгоджувати з «західними партнерами». А дарма – просити вибачення значно простіше, ніж дозволу.

Три роки по неПєті ми все ще не маємо належного захисту критичної інфраструктури та кваліфікованого кібервійська в країні, яка, напевно, найбільше цього потребує. Як я вже неодноразово казав, якщо світ кібербезпеки уявити собі дитячим майданчиком, то десь на лавочці Китай та Ізраїль грають в шахи, поруч з ними США, Британія, Німеччина, та інші союзники грають у шашки, десь збоку Росія, Іран та Пн. Корея грають в «Чапаєва», а посередині цього дійства сидить Україна і тримаючи лобзика в правій руці намагається відпиляти ним ліву.

З Днем Конституції.

Роскомнадзор зняв бан з Телеграма

Роскомнадзор (російський держорган, який опікується захистом інтересів Кремля в інтернеті, зокрема впроваджує цензуру) відмовився від заборони Телеграма, так ніби вона колись могла б працювати. Серед аргументів найбільш важливі для нас два:

  1. Дурови ніби то запропонували уряду допомогу в боротьбі з тероризмом і екстремізмом. Мовляв, ми вже й так багато для цього робимо: банимо контент, закриваємо канали тощо. Готові до співпраці.
  2. Телега це загалом дуже зручний спосіб швидко поширити інформацію серед тих, кому вона цікава. (І при цьому не залучений жоден штучний інтелект чи ще якась новомодна техно магія. Я розсилаю пост, ви миттєво його отримуєте. Якщо вам не цікаво – ви ставите канал на м’ют або відписуєтесь.) І виявилося, що це дуже допомагає поширювати важливу інфу під час глобальних криз. Землетрусів там, повеней, епідемій. Тощо.

Щодо другого аргументу мені важко щось критикувати, бо тут все досить раціонально виглядає. Але я все ж таки спробую. Будь-яка криза відкриває вікно можливостей для непопулярних змін. Комусь вона дає привід звільнити 40% працівників – бо завжди хотілося, та не було солідної відмазки. Комусь вона дозволяє натиснути на політичних активістів та обмежити право громадян на зібрання та протести – дик карантин же ж. І практично всім вона дає моральне право попросити знижку – дивіться яка страшна криза, нумо поторгуємось. Роскомнадзору криза дала змогу відмовитись від нерозумної та невигідної для Кремля спроби обмежити використання Телеграму в РФ. І що найголовніше – публіка вважатиме це великою перемогою, а це вигідно всім: і Телеграму, і Кремлю, і Роскомнадзору, і Роскосмосу. Хоча ні, Роскосмосу вже ніщо не допоможе.

Щодо першого ж аргументу… тут все просто, мої дорогенькі. Українці (в нормальному розумінні цього слова) цілком натурально попадають в одну з названих категорій. Для офіційного Кремля, якщо ми не колаборанти, то ми або терористи, або екстремісти.

Zoom буде шифрувати дзвінки безкоштовних користувачів

Чесно кажучи, я не дуже вірив, що це станеться. Дивіться, два тижні тому Зум знову осоромився, коли їхній директор заявив, що компанія “не планує використовувати наскрізне шифрування” для захисту дзвінків в безкоштовних планах. Багато хто побачив в цьому суцільну зраду, мовляв, всі шифрують, а Зум такий – не буду. Насправді це справжнісінький піар фейл, тому що групові дзвінки не шифрує наскрізь рівно ніхто з конкурентів Zoom (будьмо реалістами: Wire Зуму не конкурент).

Чесно кажучи, я не дуже вірив, що це станеться. Дивіться, два тижні тому Зум знову осоромився, коли їхній директор заявив, що компанія “не планує використовувати наскрізне шифрування” для захисту дзвінків в безкоштовних планах. Багато хто побачив в цьому суцільну зраду, мовляв, всі шифрують, а Зум такий – не буду. Насправді це справжнісінький піар фейл, тому що групові дзвінки не шифрує наскрізь рівно ніхто з конкурентів Zoom (будьмо реалістами: Wire Зуму не конкурент).

На місці піарників Зуму я б, якщо чесно, забив і почекав, що ця буча вляжеться якось сама. Але бач як, здається, компанія вирішила використати ситуацію собі на користь, та переглянула своє попереднє рішення. І підкреслюю: в наслідок цього Зум не стане шифрувати дзвінки всіх користувачів end-to-end “як решта” конкурентів. Він стане першим з них, хто таке зробить.

Поширення мемів та фейків

Я не закликаю вас всіх підписуватися на VoxCheck чи перечитувати всі статті, які ви поширюєте, підкріплюючи їх своїм авторитетом. Це було б ідеально, але це нереально. Натомість, я прошу вас гальмувати перед поширенням найбільш простих, яскравих та графічних матеріалів, які кодують ключові ідеї, що можуть об’єднати нас, а можуть натомість призвести до розбрату.

Не всі люди розумні і не всі розумні люди думають весь час. Це нормальний наслідок еволюції: люди, які думали абсолютно весь час, вимерли, бо їхнє потомство не пролазило родовими шляхами через надмірно велику голову. (Вибачте за подробиці).

Щоб не ходити із отакенними головами, в людей є два фокуси. Перший, це звички. Навчившись чогось раз та повторивши 5-10 разів свідомо, ми перетворюємо дії на автоматичні процедури, які надалі виконуємо “на фоні”. Дуже зручно. Другий фокус – це ментальні моделі. Ми не дуже добре розуміємось на вузько спеціальних темах, таких як фізика, соціологія чи політичні процеси. Але можемо осягнути їхню суть через спрощення. Такі спрощення називаються моделями, і ми створюємо їх для пояснення своїх думок іншим, а також споживаємо моделі, створені іншими, щоб зрозуміти їхні думки. Квантові діаграми Фейнмана, квадранти Гартнера, лезо Оккама – все це прості в застосуванні поверхневі моделі, які приховують від користувачів справжню глибину мудрості, необхідної для повноцінного опанування базових теорій. Вони дають нам практичний та дієвий інструмент, захищаючи нас від зайвих знань.

Ментальні моделі скрізь й інформаційна безпека не виключення. Пояснювати, що таке ентропія ключа, і чому довгий пароль кращий, ніж складний – це для ботанів. Тлумачити, що додатковий фактор автентифікації не збільшує безпеку, а помножує її – це для викладачів в вузах. В побуті ми просто вчимо людей юзати якомога довші паролі та вмикати другий фактор скрізь, де він є, бо так буде краще. І якщо люди не дурні та їм є що втрачати, вони слухаються, а доля решти нам якось не важлива.

Коли мова йде про іншу інформаційну безпеку, яка про фейки та дезінформацію, все так само просто: люди, які навчені, використовують правильні ментальні моделі, а які не навчені – неправильні. 

Неправильна модель, наприклад, виглядає так: побачивши інформацію, яка підтверджує ваше емоційне ставлення до предмету, обов’язково поділіться нею в соцмережах. При цьому зовсім не важливо, чи є інформація правдивою. Головне – це ваше ставлення до неї та те, що це ставлення підтверджується такою інформацією.

Якою була б правильна ментальна модель? Перед тим, як поширити будь-яку інформацію, зробіть декілька базових кроків із її перевірки. Шкода, що на це піде трохи більше калорій. Прикро, що соцмережі створювалися для фасилітації першої моделі, а не другої. Тому природа і технології – проти правди, а значить і проти нас із вами. 

Я не закликаю вас всіх підписуватися на VoxCheck чи перечитувати всі статті, які ви поширюєте, підкріплюючи їх своїм авторитетом. Це було б ідеально, але це нереально. Натомість, я прошу вас гальмувати перед поширенням найбільш простих, яскравих та графічних матеріалів, які кодують ключові ідеї, що можуть об’єднати нас, а можуть натомість призвести до розбрату.

Правда вона як гравітація. Ви можете на деякий час обманути її, але таким чином ви створите борг, який неодмінно дістане вас у майбутньому.

Як писати резюме в кібербезпеці

Кожного разу після події типу Nonamecon чи OWASP Kyiv в мою поштову скриньку та месенджери надходить багато повідомлень приблизно такого змісту: чи є у вас вакансії? як потрапити до вас в компанію? ось моє резюме. А отримавши відповідь, найчастіше питають, як його покращити.

Так, на жаль, відкритого набору в Berezha Security не існує: ми не настільки великі, щоб тримати вакансії відкритими та оголошувати на них “конкурс”. Коли ми ростемо, про це перш за все дізнаються наші підписники в Facebook, LinkedIn та Twitter, ну і звісно ж наші друзі та партнери по суспільно-професійній діяльності. Але резюме я все одно читаю, і ось що я мушу вам про це сказати.

Написання “ефективного” резюме – це окрема навичка, яку треба прокачувати. Я не вірю в “кар’єрних коучів”, хоча не виключаю, що деякі з них вартують свого гонорару. Як на мене, то для спеціаліста з кібербезпеки такий засіб підготовки резюме це занадто. Вимоги до текстів в нашій галузі зараз невисокі, адже людей критично не вистачає. Але CV все одно мати треба, і скласти його вам допоможуть такі прості поради.

1. Пишіть про досягнення, а не про досвід. Дуже часто доводиться читати пачку булетів по кожному місцю роботи, зміст яких зводиться до того, що автор мав справу з тими чи іншими методиками та інструментами. Ця інформація може бути корисна, але її краще десь узагальнити в одному розділі документу, а в описі місць роботи вказати досягнення, які демонструють вашу траєкторію в конкретній компанії. Прийшов першим ІБшником, за два роки побудував нормальні операції та автоматизував процеси. Або розпочав молодшим пентестером, а за рік виріс в автономну одиницю та виступив лідом в надцяти проєктах. Щось таке, що характеризує вас як працівника, який прогресує та росте, а не просто отримує досвід.

2. Уникайте списків. Булети розстрілюють ваше резюме. Хочете навести приклади – робіть це через кому або крапку з комою. І ніколи не перетворюйте розділ в вичерпний опис. Адже мозок сприймає інформацію дуже своєрідно: з усіх перерахованих пунктів він залишить в пам’яті середнє враження. Тому краще навести два найкрутіші приклади, ніж вичерпний список. Наприклад, не варто перераховувати усі ваші професійні сертифікати, починаючи з CCNA та адміністратора Windows 2012 Server. Звісно ж, краще перерахувати найбільш релевантні та найсвіжіші здобутки.

3. Слідкуйте за граматикою. Багатьом відома така штука як Grammarly, але й MS Word з ввімкненими параметрами граматики відпрацьовує досить ефективно. Уникайте зайвих та складних термінів. Якщо слово можна спростити або видалити без суттєвої зміни змісту – це варто зробити.

4. Навчання без сертифікації нікому не цікаве. Якщо пройшли протягом трьох років 5 найкрутіших та найтоповіших навчальних програм, але не склали іспит – краще не вказуйте їх в резюме. Поки не складете іспит. Натрапляючи на назву курсу без відповідного сертифікату, читач почне розпитувати вас про причини такої незавершеної дії. І якими б вони не були, це не на вашу користь.

5. Рекомендації. Якщо маєте дозвіл вказувати імена, позиції та контакти в резюме – зробіть це. Але спробуйте обмежити список людьми, з якими працювали в останні рік-два. Адже інакше вони матимуть дуже загальне уявлення про вашу ситуацію та вагатимуться робити припущення. Найкраще в резюме виглядають рекомендації прямого керівника або внутрішнього чи зовнішнього “замовника”, який безпосередньо отримував користь від вашої роботи.

6. Волонтерський досвід та суспільна активність. Навіть Forrester та Gartner беруть до уваги ці критерії, коли оцінюють компанії, а про конкретних професіоналів годі й казати. Якщо ви здатні підняти п’яту точку та піти зробити щось для спільноти – це обов’язково треба вказувати в резюме. По-перше, це унікальний досвід, а по-друге, так ви засвідчуєте, що на вас можна покластися не лише тому, що вам за це платять гроші.

7. Медіа-активність. Якщо маєте блог, акаунт на GitHub, фейсбук-сторінку чи ще десь ведете професійну або колопрофесійну діяльність – не соромтеся вказувати це в резюме. Просвітницька діяльність, коміти в опенсорс проекти, виступи на конференціях тощо – все це може бути цікаво потенційному роботодавцю. Адже цілком можливо, що він шукає не просто працівника, а ще й представника компанії в медіа та на профільних заходах.

Якщо маєте питання на тему складання резюме – тепер для цього є спеціальний канал #career-advice в Discord-сервері Ukrainian Cybersecurity. Молодші колеги можуть ставити там питання, а досвіченіші – відповідати, в тому числі приватно, або навіть голосом.

Своєю чергою, я спробую допомогти покращити якомога більше ваших резюме. Досвід відбору більше сотні спеціалістів з безпеки треба якось використовувати. Але зважайте, що останній раз я писав CV років зо 10 тому, отже розцінюю цей процес виключно з точки зору роботодавця. Тому моє власне резюме не є зразковим прикладом.