США здійснюють кібер-атаки на енергосистему РФ

Дуже цікавий стратегічний поворот у діях США в кіберпросторі. Чутки про те, як саме США будуть здійснювати відповідь на інформаційні та кібер-атаки росіян, точаться від перших заяв про можливість здійснення таких відповідей, і ось спливають цікаві подробиці. Згідно із новою військовою доктриною, в американського кібер-командування є мандат на здійснення прихованих кібер-операцій у системах та мережах противника. Яким, як слідує із нещодавніх заяв, військові активно користуються.

Взагалі, то нічого нового, всім давно відомо, що у кожної нації, яка володіє мінімальним наступальним потенціалом в кіберпросторі, є імплантати в мережах як противників, так і союзників. Але заявляти про це відкрито якось не прийнято. Тому ці заяви США можна розцінювати як в тому числі й дипломатичні сигнали: ми знаємо, що ви робили в 2016 році, ми знаємо, що ви спробували повторити це в 2018 році, і ось вам наше останнє китайське попередження. Звісно ж, наявність імплантатів позиціюється американцями як елемент стримування.

Морально-етичний бік такої поведінки дуже цікавий. З одного боку, здійснювати проникнення в цивільну інфраструктуру, навіть якщо вона належить або контролюється урядом, це трохи поза рамками status quo. Але ж РФ вийшла за ці рамки ще під час атаки на Прикарпаттяобленерго. Тому зважаючи на контекст, здається, все в рамках. Хоча, цілком можливо, що я упереджений. Як і більшість читачів цих рядків.

Дезінформація під час травневих виборів в Європарламент

Цього разу йдеться про дезінформацію під час травневих виборів в Європарламент. Основні цілі РФ: вплинути на поведінку виборців та запобігти явці на вибори. Тактика нічим не відрізняється від виборів президента США в 2016 р. та референдуму щодо Бреґзіту.

Російська дезінформація, як і раніше, не робить акцентів на відверто неправдивих фактах. Натомість, використовуються полярні дискусійні теми, такі як суверенність країн-членів ЄС й проблеми міграції, та здійснюється підсилення (поляризація) поглядів окремих типів користувачів соцмереж на ці питання. Наприклад, росіяни використовували відео пожежі в Соборі паризької Богоматері для ілюстрації тез про занепад християнських та західних цінностей в ЄС.

В наслідок операцій з дезінформації нічого радикального не сталося. Хоч анти-європейські та крайні праві політики й набрали рекордну чверть місць в Європарламенті, це значно менше, ніж вони очікували. У відповідь на втручання, ЄС не планує вводити регулювання соцмереж, хоча й підкреслює, що вони роблять недостатньо для модерування вмісту на своїх платформах.

У звіті Оксфордського університету британські вчені™ повідомляють, що найбільший вплив операції РФ завдають в країнах, які (поки що) не мають розвинених незалежних ЗМІ, та уряди яких не ведуть активну боротьбу з дезінформацією. Так вплив на волевиявлення у Польщі та Угорщині був досить помітним, в той час як у Франції та Німеччині ефекту майже не відчувалося.

https://www.washingtonpost.com/technology/2019/06/14/eu-russians-interfered-our-elections-too/

Різниця між корпоративною та продуктовою безпекою

Серед українських організацій чи не найчастіше до нас звертаються ІТ-компанії. Тому хочеться розповісти про певний накопичений досвід. Цілком можливо, він стане в пригоді іншим організаціям в цій вертикалі, а може й організаціям з інших галузей. Тому якщо у вас є знайомий CIO/CTO ІТ-фірми, покажіть йому цей текст. Він писався для нього.

Звернення ІТ-компанії приблизно в одному випадку з десяти відбувається з власної ініціативи. В решті випадків причиною такого звернення є вимога замовника чи потенційного замовника її послуг. На відміну від багатьох моїх колег, я такий підхід вважаю цілком правильним, практичним та економічно виправданим. Ці компанії пишуть код буквально на замовлення. Цей код в більшості випадків приносить вигоду замовникам та робить життя багатьох тисяч людей комфортнішим та зручнішим. Тому вимагати від ІТ-компаній піклуватися про безпеку мають право або їхні замовники, або клієнти замовників. Якийсь віртуальний Вова Стиран може звісно походити поскиглити про гнітючу картину в безпеці ПЗ, але краще б він з однодумцями відкрив локальний чаптер OWASP та зробив знання про безпеку доступними в його регіоні для тих компаній та професіоналів, яким це потрібно. Що він, власне, і робить.

Але, при цьому звернення «по безпеку» від ІТ-компаній відбуваються трохи безсистемно і тут давайте зупинимось докладніше. Причина ховається в дуалізмі поняття про безпеку в будь-якій організації, яка створює інформаційні продукти або сервіси. З одного боку, є організаційна безпека: захист інформаційних систем та мереж, охорона інтелектуальної власності, виконання вимог місцевих та міжнародних регуляторів тощо. Тобто, захист інтересів бізнесу як сутності: щоб він не збанкрутував, а його керівники не сіли у в’язницю. З іншого боку, є безпека інженерна: захист власне продуктів та сервісів від зловживань неавторизованих осіб, захист користувачів та їхніх даних від наслідків таких зловживань, а також захист бізнес-моделі як від третіх осіб, так і від авторизованих користувачів (наприклад, ліцензування ПЗ або DRM). Тобто, захист продукту діяльності бізнесу та можливості його перетворити на прибуток.

Годі й казати, що ці дві “безпеки” є досить різними галузями знань. На жаль, цей факт відомий далеко на всім керівникам. Деколи це призводить до того, що за Application Security в компанії відповідають операційні ІБшники, що стає причиною купи непорозумінь та додаткового “тертя” в стосунках ІТ та бізнесу. Трохи рідше, програмістів з продуктової розробки обтяжують операційними завданнями — оце коли розгорається справжня драма. В казці із щасливим кінцем, в обох випадках всі дійові особи зрештою досягають консенсусу та розподіляють обов’язки більш-менш органічно. В протилежному разі, деколи доходить до робочих конфліктів, і тоді все залежить від дипломатичності та професіоналізму його учасників.

Щоб зробити життя керівників ІТ-фірм та їхніх підлеглих трохи простішим, я сформулюю простий алгоритм прийняття рішення щодо того, яка саме безпека потрібна організації, та як рухатися в напрямку її досягнення.

1. З’ясуйте, що ви захищаєте:
А:
фірму, з усіма її активами, персоналом, фінансовими таємницями, від дій кіберзлочинців та наслідків дії законів та галузевих стандартів,
чи
Б: продукт/сервіс, який ця фірма виготовляє, від атак кіберзлочинців та зловмисних дій користувачів.

А.2. У першому випадку довіряйте виконання задачі спеціалістам з безпеки, які займаються технічним захистом інформації та організаційними заходами ІБ. Такі спеціалісти виходять, наприклад, з горнила кадрової кузні банківської системи, або з класичних ІТ-інтеграторів та дистриб’юторів. В минулому вони зазвичай працівники операційних підрозділів ІТ: системні та мережеві адміністратори. Деколи — працівники правоохоронних органів.
Ключові слова: CISSP, CISM, Information Security, Security Administration.

Б.2. У другому випадку довіряйте виконання задачі спеціалістам з безпеки програмного забезпечення. Такі спеціалісти менш поширені на ринку праці та володіють дещо іншими навичками. В минулому вони програмісти, тестувальники або ж розпочали кар’єру одразу ж в Application Security. Скоріш за все, вони беруть участь в програмах Bug Bounty у вільний час.
Ключові слова: OSCP, OSCE, Application Security, Bug Bounty, White-Hat Hackers.

А.3. Методичних рекомендацій та галузевих стандартів (тобто вказівок, як будувати безпеку, коли не знаєш, як це робити) у першому випадку навіть занадто багато. Скоріш за все ви матимете справу з ISO 27001, SOC 2, NIST, CIS або іншим фреймворком. Беріть це до уваги, коли обираєте виконавців та керівників операційної ІБ.

Б.3. Щодо безпеки ПЗ, тут рекомендацій теж вистачає, а ось із стандартами поки що все глухо (і на мою думку це добре). Рекомендації з безпечної розробки можна шукати по ключових словах OWASP, SAMM, SDL, NIST. Керівники функцій безпечної розробки повинні мати не лише образне уявлення про ці процеси, але й вміти їх ефективно впроваджувати та вдосконалювати.

А.4. Залучення зовнішніх консультантів до технічної та організаційної ІБ може відбуватися в багатьох форматах, але зазвичай це або побудова чогось швидше, ніж ви можете це зробити самотужки, або перевірка якості ваших заходів безпеки. Аудит та консалтинг в цій галузі досить прибуткові види діяльності, якщо ви розумієте про що я. Тому тут треба бути дуже уважними на всіх стадіях формулювання та виконання проєктів, адже скоуп розповзається з першого дня, а невраховані очікування можуть виявитися на завершальних стадіях.
Ключові слова: CISA, CISSP, ISO27001LA, ISO27001LI, Penetration Test, Security Audit.

Б.4. Залучення зовнішнього ресурсу до процесів безпечної розробки можливе майже на всіх стадіях побудови ПЗ за виключенням, хіба що, формулювання бізнес-ідеї. Дизайн, архітектура, планування, реалізація, тестування, міграція, підтримка, робота з інцидентами — всі ці та інші фази можуть виконуватися як власними силами, так і виноситися на аутсорс. Але є один момент: на певному етапі розвитку проєкту існування власної внутрішньої функції стане набагато ефективнішим та вигіднішим. Використання послуг незалежної перевірки/тестування безпеки та ad-hoc консалтинг, скоріш за все, доведеться залишити, але в ході розробки, вдосконалення та інтеграції продукту стане актуальним власний спеціаліст з безпеки ПЗ або навіть цілий підрозділ.
Ключові слова: OWASP, OSWE, OTG, ASVS, SAMM, Application Security Assessment, Application Penetration Test.

5. Розміщення підрозділу безпеки в організаційній структурі — окрема складна та драматична тема. Багато прихильників “хороших практик” управління безпекою наполягають, що підпорядкування CISO (Chief Information Security Officer) до CIO — погана ідея, адже таким чином виникає конфлікт інтересів: ІТ-директор наполягає на доступності та продуктивності систем та сервісів, коли керівник ІБ накладає на них купу обмежень. У випадку організаційної безпеки, можливо, це твердження і є доцільним, але коли мова йде про підпорядкування безпеки до CTO в продуктовій організації — конфлікт кудись зникає, адже саме СТО зацікавлений в безпеці сервісів та продуктів, що розробляються.

Сподіваюся, ці нотатки допоможуть вам правильно зорієнтуватися в тематиці та обрати правильну стратегію. Або принаймні зекономлять трохи часу.

Мовне питання

В останні дні потрапили мені на очі декілька постів місцевих “селебрітіз”, які на піднесенні від прийняття закону про мову побідкалися про свою сумну русифіковану долю та виступили їх закликом всіляко підтримати розвиток української мови. При цьому, і це було б парадоксально, якби відбувалося не в Україні, ці відомі артисти та суспільні діячі скрізь і завжди, навіть під час цих своїх закликів, використовують російську як основну та, власне, єдину мову спілкування.

В останні дні потрапили мені на очі декілька постів місцевих “селебрітіз”, які на піднесенні від прийняття закону про мову побідкалися про свою сумну русифіковану долю та виступили їх закликом всіляко підтримати розвиток української мови. При цьому, і це було б парадоксально, якби відбувалося не в Україні, ці відомі артисти та суспільні діячі скрізь і завжди, навіть під час цих своїх закликів, використовують російську як основну та, власне, єдину мову спілкування.

Жалюгідно звучать такі заклики від людей, які у своїй професійній діяльності всіляко пропагують мову, що вже скоро 30 років змушує Україну залишатися уламком імперії та не дозволяє сконцентруватися на відновленні та розвитку власної культури. Щоб стоврити вам уявлення про історичні процеси, які десятками знищують народи та культури, я наведу приклад. 

Була в давнину така місцина, Дакія. Жили в ній собі люди, була в них своя мова, вони нею спілкувалися і мали певну перспективу утворити довготривалу державу. Але прийшла по їхні землі така собі Римська імперія і перетворила їх у свою провінцію. Римська імперія існувала довго, за таких умов даки зрештою інтегрувалися та асимілювалися, за декілька поколінь перетворившись у “римлян”. Нащадками яких вони й досі себе вважають.

Така сама доля спіткала сотні народів в усьому світі. Через певний проміжок часу окуповані території спочатку ставали колоніями, далі отримували статус провінції, та після остаточної асиміляції повністю втрачали свою ідентичність. Процес підсилювався за участі місцевих “еліт” яких імперська аристократія допускала до керівництва регіоном, а згодом і усією імперією. Але навіть без цього каталізатора знищення малих народів так чи інакше відбувалося з плином часу. Головне, щоб імперія проіснувала достатньо довго.

Я пишу це без жодного негативного настрю: в глобальному сенсі в існуванні імперій немає нічого поганого. Імперії, здебільшого, це стабільність та поступ, періоди миру та економічного розвитку. Щоправда, ціною зникнення цілих народів. І в нашому випадку, якби СРСР проіснував ще років з 50, мені здається, така б сама доля чекала і на українців. Згодом, після розпаду союзу, на цій території утворилася б якась нова держава, але вона була б “спадкоємицею” совка, так само, як Румунія вважає себе продовженням Риму.

На великий дистанції це все, насправді, не має жодного значення. За тисячу років не буде ані Росії, ані України в тому вигляді, в якому ми їх спостерігаємо зараз. Але якщо вже тут і зараз ми говоримо про націю, мову та державу, то варто пам’ятати ці прості уроки історії. Те, що Україна досі існує, є дуже великим історичним дивом. І лицемірство “еліт” з приводу важливості української мови на фоні їхнього сталого використання російської повинно відбиватися на продажі квитків на їхні шоу та голосах виборців. В противному випадку нам треба глянути правді у вічі та відмовитися від перспективи існування нації як такої.

Більшість російськомовних в Україні вважають себе двомовними тому, що можуть скласти речення українською, хоча й не користуються цим вмінням. Якщо це двомовність, тоді я, бляха, – поліглот.

Як росіяни маніпулюють демократичними процесами

та як перевірити, чи є ви жертвою таких маніпуляцій

Напередодні виборів хочу нагадати просту схему, яку останні 5 років використовують російські пропагандисти для дестабілізації демократичних країн перед виборами. Ця схема добре зарекомендувала себе в США, Великобританії та Європі, наразі її використовують в Україні. Алгоритм дій дуже простий, я б навіть сказав тупорилий. Але воно працює, тому особливих змін не відбувається й цього разу.

Отже, розпочинається все із створення великої кількості облікових записів в соціальних мережах. Ці акаунти ведуть нормальну активність, постять котиків та репостять новини, які не мають прямого стосунку до політики. Додають одне одного в друзі, а також розсилають запрошення усім навколо себе, адже більшість користувачів все ще приймає інвайти від усіх без розбору.

Далі, ці фейкові акаунти, або, як їх ще називають, боти, створюють спільноти: сторінки та групи. Сторінки починають постити контент певного політичного забарвлення, як то “Х — наш кандидат”, “Ні корупції в Україні”, “За все хороше проти усього поганого” тощо, а ці пости розміщають в групах. Боти масово залучаються до цих груп, а також запрошують в групи та на сторінки “друзів” та користувачів, які лайкнули пости на сторінках. Звісно ж, на цьому етапі відбувається все та ж сама тупенька активність із розміщення досить “рівних” постів та новин, які не викликають обурення та не спонукають до дій. Адже на другому етапі мета ще не в цьому — головне згуртувати та кластеризувати якомога більші популяції користувачів та відокремити ті проекти — сторінки та групи — які виявилися найбільш популярними. В результаті з десятків груп та сторінок “в топчік” вибиваються буквально 2–3, але при цьому сторінки мають шестизначні кількості лайків, а групи — десятки тисяч членів.

Подальша активність “проектів” видозмінюється, але не дуже. Відбувається той самий “рівний” постинг по алгоритму “прокинувся, взяв телефон, подивився першу сторінку Української правди, розмістив на сторінці/в групі посилання на 2–3 тематичні новини”. Але тепер раз на п’ять-десять постів вони розміщують повідомлення, які трохи відрізняються від загального фону. Так починають робитися “ін’єкції” потрібної ворогу інформації. Таким чином вкидаються корисні замовнику фейки та інші меседжі, маніпулюючи якими можливо вплинути на світосприйняття фокусної аудиторії. Такий вплив рідко буває різким: спочатку щось ставиться під сумнів, в наступному пості пропонується альтернатива, в ще наступному — “докази”, а далі вже йде пряме заохочення до певних дій та рішень. Все як книжка пише.

Інтенсивність викидів досить стабільна, адже більшість із нас нині живе в 24-годинних інформаційних циклах і на ранок наступного дня навіть найсенсаційніша сенсація здається вже не такою важливою, адже нам підвезли нового лайна і згодовують його по цих налагоджених каналах збуту. Якщо ви придивитесь до декількох окремих “проектів”, ви побачите, що всі вони здійснюють дії більш-менш синхронно та не паряться щодо власного викриття: переважна більшість користувачів соцмереж досить легко піддаються впливу. А решта, хто все ще зберігає рештки контролю над власним споживанням інформації, все одно не встигне протидіяти: спроби розвінчати фейк безперспективні, адже його актуальність зникне протягом доби, і фокус натовпу перемкнеться на нову тему.

Цей принцип — викид дезінформації в масиви правдивих даних — використовується пацаками вже досить давно і спостерігався в декількох витоках електронних листів. Тоді в легітимному листуванні були “розмішані” компрометуючі документи. В імейлах виявити фейки набагато простіше, якщо мати доступ до їхніх оригіналів. В соціальних мережах виявити фейки набагато складніше, адже робити це доводиться надзвичайно швидко та в дуже стохастичному середовищі, яке кардинально змінюється буквально щодоби.

Як зрозуміти, що ви є об’єктом маніпуляцій за цим сценарієм? Скоріш за все, ви підписані на одну або декілька “неофіційних” сторінок підтримки тих чи інших кандидатів або політичних ідей. Також, ви можете належати до відповідних тематичних груп. Але найгірше, що це навіть не обов’язково. Адже коли жертвами схеми стають ваші друзі, ви автоматично стаєте свідками їхньої активності в таких “проектах” у вашій стрічці.

Як зрозуміти, що ваша свідомість постраждала від такого сценарію? Зверніть увагу на ваше ставлення до актуальних проблем вашого регіону або країни в цілому.

Чи відчуваєте ви негативні емоції до певної категорії співгромадян, або ж до усіх тих, хто не належить з вами до однієї умовної групи?

Чи відчуваєте ви, що протягом останніх місяців ваше ставлення до політичної ситуації в країні суттєво змінилося?

Чи відчуваєте ви, що вашим настроєм на майбутніх виборах керує не логічний розрахунок та планування майбутнього, а відчуття обурення та невдоволення теперішнім та минулим, які ви не відчували ще пів року тому?

Якщо відповідь на одне з цих питань “так”, у мене для вас погані новини. Я не ставлю під сумнів ваш IQ, освіченість та психічну стабільність, тому що ці фактори не впливають на те, як легко люди піддаються соціальній інженерії. Але схоже на те, що ви стали жертвою маніпуляцій.

На жаль, вже запізно щось змінювати — видалятися з маніпулятивних груп, відписуватись від сторінок та занадто вразливих френдів. Все, що я можу порадити вам, це зробіть собі відпустку від соціальних мереж та інтернету загалом. Можливо, вам вдасться стабілізуватися, якщо буде вимкнено постійне джерело подразнення. Сподіваюся, що так.