Чому не можна користуватися Яндекс-пробками та іншими російськими сервісами з геолокацією

та іншими російськими сервісами з геолокацією

Прилетіло “в приват”” чергове “в мене нічого красти”, цього разу на тему геолокаціі. Але не пасивно-агресивне, як зазвичай, а вже інтригуюче та зацікавлене. Це дуже радує! Значить ми тут не дарма і народ потроху починає прозрівати в плані загроз кібербезпеки.

Отже, чому не можна користуватися Яндекс-пробками та іншими російськими сервісами з геолокацією?

Зазвичай у користувачів Яндекс-пробок два аргументи: по-перше, цей сервіс кращий за, скажімо, Google Maps, а по-друге, “кому потрібні мої координати?”

Щодо першого в мене немає аргументів, тому що я в своєму житті жодного разу не користувався Яндекс-пробками і просто не можу порівнювати. Я можу сказати що Apple Maps в Україні просто безпорадні, тому що в них немає майже жодних даних про наше пересування. Так, в Україні порівняно мало айфонів, а ті, що є, “рідними” картами не користуються. В мене є враження від Google Maps та Waze, лише позитивні. А на кожну історію з третіх рук про те що Google Maps завів вас в бур’яни, в мене є аналогічна історія про Яндекс навігатор.

Щодо другого в мене теж немає аргументів: як і в випадку з електронною поштою, я повністю погоджуюся, що особисто ваша геолокація нікому нафіг не впала. Але є така штука, як “великі дані”: агрегована інформація про пересування мільйонів громадян дуже допомагає під час, скажімо, планування диверсійних операцій, масових заворушень та терористичних атак. Тепер, з цим новим знанням, перегляньте своє ставлення до власних геоданих та дайте відповідь на питання: кому ви радше довірите свої маршрути та координати? Країні, в якій зараз своїх проблем вистачає, або країні, яка має тут цілком очевидні геополітичні інтереси?

Отже, мені по цій темі взагалі немає чого вам порадити, але я впевнений, що ви зможете самостійно зважити аргументи та дійти власних висновків.

Бережіться.

Як зупинити фішинг раз і назавжди

Людоньки, хочете я вам розкажу, як зупинити фішинг раз і назавжди у три БЕЗКОШТОВНІ кроки? Вам навіть не треба буде тирити у нас матеріали наших авторських тренінгів з протидії соціальній інженерії (і таке трапляється). Більше того, ми з кентами одразу ж закриємо Berezha Security Group та розпочнемо кар’єру десь в астрофізиці, політиці чи соціальній психології. Хочете? То слухайте.

Крок 1: Переїдьте на хмарну пошту

От просто розпочніть користуватися Google Apps for Business чи Office365 просто зараз. Кожен раз, коли по пентест звертається компанія, яка використовує цих монстрів, десь у Всесвіті починає плакати соціальний інженер. Поштові фільтри у Гугла та МС настільки навернуті на машинному навчанні датасетами з мільярдів листів щодня (лише 10–20% з яких є легітимними), тому пробитися через них — показник справжнього професіоналізму. Вони не пропустять макроси, вони не пропустять заархівовану програму, вони не пропустять архів з паролем. Вам дуже пощастить, якшо ви створите шаблон листа для фішингу по URL, який буде виглядати легітимно та пролізе через Gmail не потрапивши в папку Infected.

Крок 2: Розпочніть використовувати PGP або S/MIME

От просто завайтлістіть собі легітимні сертифікати або ключі ваших контрагентів та розшарьте їх всередині компанії. Ні, не треба нічого шифрувати! Просто підписуйте листи та довіряйте підписаним листам, це вся криптографія, яка вам потрібна для захисту від фішингу! Так, і це можна обійти шляхом повної компрометації комп’ютера вашого колеги чи партнера, але це в десятки, сотні разів складніше, ніж підібрати його пароль до пошти чи змусити його натиснути каку.

Крок 3. Створіть білі списки програм та бібліотек

Безкоштовно, засобами вашої корпоративної операційної системи. Споримо це Windows? Тоді розпочніть ось з цього, а потім створіть політики для сертифікатів, якими ваші вендори та аутсорсери підписують код. І все, тепер навіть в разі компрометації вашого комп’ютера пост-експлуатація перетворюється на кошмар для хакера. Так, профі зроблять все in-memory, без запису на диск та читання з диску. Але такі техніки поки що нові, плюс дивіться кроки 1 та 2.

І все! Ви на 99,99% захищені!

Але ж то хмара, то не зна де, і хто до того має доступ… А криптографія складна, давайте краще підемо пошопимось модним залізом… Та які в біса сертифікати та білі списки, в нас скрам, аджайл і контінуоус анігілейшн! Ну ви поняли.

Бережіться.

Про приватність електронної пошти

Коли я “проповідую” використання простих та доступних інструментів досягнення приватності в інтернеті, нерідко доводиться чути голоси поодиноких скептиків, які впевнені в тому, що ця приватність ілюзорна. Наприклад, що замінюючи Yandex або Mail.ru на GMail або іншу службу, що розташована в більш цивілізованій юрисдикції, ми не дуже й підвищуємо рівень приватності.

Поясню свою позицію.

По-перше, тримати будь-які дані, тим більше електронну пошту, в Росії — це ідіотизм. В тому числі якщо мова йде про її власних громадян.

По-друге, якщо чесно, в плані моніторингу даних та поводження з ними, я американському уряду довіряю більше, ніж українському. Тому для мене розташування електронної пошти в Штатах є більш прийнятним.

По-третє, якщо ви використовуєте електронну пошту в цілях, які вимагають підвищеної конфіденційності, тоді з вами щось дуже системно не так. Електронна пошта — це не засіб для приватного листування. Приватні розмови повинні відбуватися або ефемерно (без збереження будь-яких слідів, в ідеалі — tête-à-tête), або за допомогою більш прогресивних інструментів, ніж “мило” (якому цього року виповнюється сорок), або ж в зашифрованому вигляді. При цьому в останньому випадку ви:
а) все одно залишите спецслужбам метадані повідомлень, яких зазвичай достатньо для з’ясування більшості обставин листування (кому, коли, і як часто ви пишете); 
та б) привернете до себе увагу тих самих спецслужб, тому що всі захищені криптою листи неодмінно потрапляють до їхнього фокусу.

До того ж багатьом, напевно, відомо, що ані США, ані більшість європейських країн не відрізняються повагою до приватності іноземців. Тому моя персональна порада — це, звичайно ж, protonmail.com. По-перше, він розташований у Швейцарії, якщо ви розумієте про що я. По-друге, всі листи в ньому шифруються додатково. Саме так, щоб отримати доступ до скриньки, треба ввести логін, пароль, та ще один ключ, який ви зберігаєте окремо на ваших пристроях. Додайте до цього шифрування засобами PGP, та ви отримаєте надійний захист від абсолютної більшості загроз приватності електронного листування.

Або просто поставте собі Signal чи WhatsApp.

Бережіться.

Дика природа кіберпростору

Транскрипт доповіді на IDC Security Roadshow 2017. Цей текст з скороченнями було вперше опубліковано на Укрінформ.

Зараз коли мова заходить за все, що з префіксом кібер-, ми зазвичай маємо на увазі геополітичний контекст, тобто протистояння держав в кібер-просторі. Тема кібербезпеки вкрай політизована, тому неможливо її підняти та уникнути дискусії про те, чи зламали росіяни вибори в США, як відбувається освоєння 80 млн виділених на захист Мінфіну та Держказначейства, та чи здатна Україна контратакувати в кібер-війні.

Це без сумніву дуже цікаві та важливі питання, обговорення яких, напевно, має десь відбуватися. Але давайте замислимось: чи має відношення атрибуція кібер-атак, тобто з’ясування джерела нападу, до інформаційної безпеки? Як точне знання того, хто на вас може напасти, змінить ваше ставлення до захисту? Яка взагалі вам різниця, хто вам загрожує?

Давайте згадаємо, які загрози наразі актуальні в кіберпросторі. Якщо коротко, то розклад по агентах загроз такий.

  • Опортуністи: зламую, тому що можу.
  • Кримінал: зламую за гроші.
  • “Білі” хакери, до яких я відношу й себе: зламую за гроші, але з дозволу цілі.
  • Державні спецслужби: зламую за вітчизну, якою б вона не була. Мотивація політична та геополітична: дії на користь національних інтересів або правлячого режиму.

Таксономія нападників стала, але змінюються її відношення з категоріями цілей, тобто хто атакує кого. Довший час вважалося, що державні спецслужби не здійснюють нападів на цивільні об’єкти. Але тепер, внаслідок активного просування Росією доктрини гібридної війни в кібер-просторі, це правило, здається, вже не діє.


Аналіз ризиків ніби підказує нам, що в залежності від типу нападника, потрібні різні об’єми зусиль на захист: різні бюджети, різні інструменти, різний калібр зброї. Це природно: чим крутіший ворог, тим більше зусиль вимагає захист від нього. Олії в вогонь підливають мас-медіа та вендори ІТ-індустрії, розкручуючи бренди Advanced Persistent Threat, кібер-зброя, кібер-війна та кібер-тероризм, які загрожують ледь не кожному дитсадочку.

Як наслідок, ми маємо низку стереотипів, зокрема про хакерську атаку, як “непоборну силу”, на яку можна списати, віртуально, будь-що: вимкнення світла, знищення даних та зупинку платежів бюджетникам. Хакерські групи, що фінансуються державою, постали у ролі Немезиди сучасного ІТ. І що дуже сумно, суспільне сприйняття цього явище вкрай викривлене. Люди, за виключенням, як каже мій кум, “вузького кола обмежених людей”, схильні вірити, що хакери всесильні і проти них усі зусилля марні. Вони просто накинуть свого капюшона, уважно подивляться в монітор, декілька хвилин завзято постукають пальцями по клавіатурі і вуаля — в банка викрадено 10 мільйонів доларів, на Оболоні вимкнена силова підстанція, а у США президентом стає ходячий коментар з Youtube. Питання про те, чи можна було уникнути цих наслідків, не постає: публіці потрібні драматичні сенсації, а не банальщина про недбалість, некомпетентність, або нецільове використання бюджету.

Але давайте залишимо на деякий час нашу кібер-драму та повернемось в реальність. Дозвольте мені розповісти вам історію.


Є у Росії (вибачте) такий вид туризму, абсолютно нелегальний, але дуже популярний серед багатіїв по усьому світі. Полювання на ведмедя з ножем.

Ви приїжджаєте до Сибіру, там вас вчать як поводитися з ножем, але це не те, що ви подумали. З вас не роблять Дені Трехо, який жбурляє кінжали навпомацки, вражаючи ціль на відстані 20 метрів, проти ведмедя така тактика не діє.

Для того, щоб здолати ведмедя, потрібно мати Стратегію і вона полягає ось в чому. Ведмідь, коли атакує людину, стає “на диби”. Якщо в цей момент йому під шию підкласти шпон (це така рогатина з міцного дерева) та інший кінець шпону вперти в землю, ведмідь стає вразливий — він не може повернутися на чотири лапи, — ось така анатомічна особливість. Отже, ніж потрібний не лише для того, щоб вбити ним ведмедя, але більше для того, щоб змайструвати ним шпон.

Після навчання вас випускають в тайгу буквально з одним ножем і заганяють вам ведмедя. Якщо ви були сумлінним учнем, ви дієте згідно стратегії та повертаєтесь додому з новим килимком. А якщо ні, тоді вся надія на снайпера.

Звісно, слава та багатство організаторів ведмежого полювання не дають спокою конкурентам. Тому існує атракціон для ще більш вибагливої публіки — полювання на амурського тигра.

Відбувається це трохи менш екзотично: вас привозять до Амурської області та дають вільно вибрати зброю з величезного арсеналу вогнепалу. Потім ви ходите довший час з групою підтримки по тайзі, але ніякого тигра не знаходите. Перед вами вибачаються, — ну так сталося, тигр сьогодні не в гуморі, — повертають вам якусь частину грошей і ви спокійно їдете додому.

Як можна здогадатися, це суцільний лохотрон. І справа не в тому, що поголів’я уссурійського тигра в кращі роки було до 500 осіб, при цьому певна частина мешкає у заповідниках та на території Китаю. А в тому, що а) ви ніколи не зустрінете тигра в його ареалі, якщо він сам цього не забажає, та б) якщо це станеться, ваші шанси на виживання майже нульові, незалежно від того, чим ви озброєні. Ви не почуєте та не побачите його до тієї миті, коли вже буде пізно. Тигр — це ідеальний хижак, абсолютна верхівка харчового ланцюга. Якщо хочете, природній аналог “Advanced Persistent Threat”. Очевидно, тигр вимагає іншого підходу, ніж ведмідь. Сучасне полювання на амурського тигра відбувається за допомогою петлі зі сталевого тросу. І звичайно ж, тигролови ніколи не діють наодинці.

(Я бачу дехто в залі починає дивитися на мене дещо з підозрою, тому я вас запевняю, під час підготовки цього виступу жодна дика тварина не постраждала.)


Повернемося до кібер-простору, де нас довший час лякають ведмедями так, ніби це тигри. Розбори гучних кібер-атак останніх років демонструють, що під час їх здійснення не використовується надприродна кібер-зброя нового покоління (інтернет-віпон). А використовується соціальна інженерія для доставки малварі, клонування веб-сайтів для збору логінів та паролів, паролі з минулих масових зламів, тривіальні атаки на вразливості веб-сайтів типу XSS чи SQLi. Коли читаєш розбір чергової атаки “російських супер-пупер-кібер-шпигунів” від ESET чи FireEye, то не бачиш нічого, що виходить за рамки modus operandi більшості “білих” хакерів. Так, можливо для підготовки цих атак з “секретного” бюджету РФ було витрачено мільйони, але беручи до уваги традиції руського міра по розпилу бюджетних коштів, подивіться що залишилось? Так, подекуди, проти дуже важливих цілей, використовується якийсь один 0day, але все інше — макроси в екселі, посилання на фальшиві оновлення флеша, та загальнодоступна малварь. І це — природно. Чому вони повинні діяти складніше, якщо ця тактика й так працює?

Я розумію, що це може справити враження на нормальних людей. Але спитайте будь-якого досвідченого пентестера, і ви почуєте те саме: це не так складно, як здається. Я залишу відкритим питання про те, кому це вигідно, але для мене очевидно, що не нам з вами.


Отже, яка ж вона, стратегія виживання в дикій кібер-природі? Давайте згадаємо, що допомогло нам впоратися з загрозами природи кінетичної. Так сталося, що людина слабша, менша та повільніша майже на все на цій планеті, що може її з’їсти. Тому заради виживання нашим предкам довелося навчитися використовувати інтелект та об’єднуватися.

За допомогою інтелекту ми розробили інструменти, якими підсилили свої кволі кінцівки, а також виробили прийоми боротьби з хижаками та іншими загрозами. І що найголовніше, ми створили метод передачі цих знань між поколіннями, також відомий під назвою науково-технічний прогрес.

Для вироблення ефективної стратегії протидії природним загрозам у нас були мільйони років еволюції. Для вироблення стратегії протидії кібер-загрозам — менше пів століття. Наразі ми щосили намагаємось вирішити проблему безпеки технічним шляхом, відокремлюючи користувача від його відповідальності за власні дії, та створюючи все нові й нові “фаєрволи нового покоління”, “анти-APT аплаянси”, та інші блимаючи скриньки. Цей підхід створив індустрію кібер-безпеки з оборотом більше ніж 100 мільярдів доларів на рік. Але чи є він ефективним?

Він суто реактивний за своєю природою: хакери знаходять методи атаки, вендори їх виявляють та виробляють протидію. Хакери майже одночасно винаходять нові методи, залишаючи вендорів позаду, і так далі до нескінченності. Ця гра в кошки-мишки продовжується вже багато років, та сумна новина в тому, що наразі індустрія кібер-безпеки виконує роль мишки.


Що ж треба зробити, щоб нарешті почати розв’язувати цю проблему? Чому б не застосувати перевірену стратегію виживання: мислення та об’єднАння?

Розпочнемо з мислення та спробуємо усвідомити, що ми маємо справу з ведмедями, а не з тиграми. Нас лякають APT, але що воно таке? Advanced значить, що він крутіший за нас. Persistent — що він вже в наших системах та мережах. Threat — що він може вдарити в будь-який момент. Якщо розкласти механіку атаки на складові, це виявляються речі, з якими ми можемо впоратися. Ми можемо підкачатися по матчасті та зрівнятися силою з нападниками (перекреслити Аdvanced). Ми можемо взяти нарешті сигнатури для Yara чи Snort зі звітів про атаки APT28/29, знайти та видалити їхні імпланти з наших систем (перекреслити Persistent). І ми можемо навчитися протистояти сучасним загрозам, після чого навчити цьому наших колег, близьких, друзів та усіх, хто довірив нам свій захист (перекреслити Тhreat). Це все цілком підйомні речі, тут немає жодної супер-сили. Наш супротивник не тигр, він ведмідь. А проти ведмедя працює ніж.

Тепер найголовніше: як навчитися самим та навчити інших протистояти кібер-загрозам?

Багатьом тут знайомі принципи побудови захищених систем: принцип багатошарового захисту, принцип найменших привілеїв, принцип повної медіації…. Та, можливо, найважливіший з цих принципів: починай з захисту найслабшої ланки. Це зрозуміло навіть інтуїтивно: ось бюджет, ось система, як найефективніше покращити її захист? Взяти найслабшу ділянку та підсилити її!

Більшість погодяться, що найслабша ланка безпеки будь-якої системи — це користувач. Тобто, цілком логічно було б взяти усю цю біомасу та спробувати навчити її виявляти спроби здійснення кібер-атак, та як уникнути ролі жертви. Обізнаність з кібер-загроз, це дуже проста річ, навіть банальна, саме тому їй не приділяють достатньо уваги. Яку форму зазвичай приймає програма обізнаності? Поширені два підходи: ось вам Політика Інформаційної Безпеки, прочитайте та розпишіться; або загнати всіх на тренінг, зазвичай дистанційний, з пачкою слайдів про базові правила безпеки, актуальні в 90-ті. Як це впливає на рівень обізнаності? Майже не впливає. Усвідомлення загроз неможливе без усвідомлення наслідків. Які наслідки демонструє Політика, навіть якщо в ній чітко прописано, що за порушення вас звільнять? “Та щаз!…” Спочатку продемонструйте суттєвий відсоток звільнень за порушення, а потім повернемось до цієї теми.

Що робити? Продемонструвати на прикладах, як відбувається кібер-атака, та до яких ПЕРСОНАЛЬНИХ наслідків вона може призвести. Вважаєте, що ваше листування в електронній пошті нікому не цікаве? А як щодо розсилки вірусу всім вашим контактам, які без зайвих вагань його відкриють? Вважаєте, що у вас нічого красти, тому для хакерів ви нецікава здобич? А як щодо того, що троянець на вашому комп’ютері буде атакувати сервери вашої компанії? Або краще сервери Адміністрації Президента? Чи, що більш ймовірно, поширювати через Даркнет дитячу порнографію? Ви праві, ваші листи нікому не цікаві. Довіра до вас з боку друзів, близьких, колег, роботодавця — ось що має цінність.

Відчуваєте, як персоналізація наслідків додає адреналіну? Так і треба: без цього немає навчання безпеці. Це не просто найкращий спосіб, це єдиний дієвий спосіб. Так влаштований наш мозок: ви всі знаєте, що є тимчасова пам’ять та довготривала. Тимчасова утримує в собі декілька останніх хвилин наших відчуттів. Зазвичай вся ця інформація безслідно зникає. Але трапляються ситуації, коли абсолютно увесь вміст тимчасової пам’яті фіксується назавжди. Це моменти екстремального стресу: люди, які пережили насилля, бомбардування, стихійне лихо, смерть близьких, з точністю до дрібниць пам’ятають, де вони були, що робили, та про що думали, коли це сталося. І навіть декілька років потому найменша дрібниця, яка нагадає їм про стресову ситуацію, може відновити з пам’яті усі обставини, викликавши серйозну тривогу або навіть панічну атаку. Це явище має назву синдрому пост-травматичного розладу. Це страшна річ, але в її основі — дуже дієвий захисний механізм: створюючи на нашому жорсткому диску повний дамп оперативної пам’яті у момент смертельної загрози, мозок забезпечує те, що ми зможемо заздалегідь впізнати ознаки такої загрози в майбутньому.

Я не закликаю створювати загрозу життю заради підвищення обізнаності з кібер-безпеки (хоча це напевно було б дуже дієво). Зазвичай, демонстрації під час тренінгу етапів потенційної (або реальної) атаки на організацію достатньо для створення необхідної атмосфери. Стрес стимулює пам’ять, ви самі можете в цьому переконатися. Наприклад, я майже впевнений, що всі присутні, старші за 30, мають досить яскраві спогади датовані 11 вересня 2001 року. Та переважна більшість можуть згадати, де були коли дізналися про початок анексії Криму.

Якщо вивчити предмет докладніше, то виявляється, що людина ніяка не слабка ланка, просто її тренуванню приділяють замало уваги. Мільйони років еволюції навчили нас, що треба робити, коли розпочинається землетрус або виверження вулкану, або ж як треба діяти, побачивши ведмедя, або, не дай боже, тигра. У комп’ютерних технологій та Інтернету не було цього часу на наше виховання, але це можна виправити, якщо нас добряче налякати демонстрацією загроз, атак, та їхніх наслідків.


Другий елемент стратегії захисту — це об’єднАння. Тільки разом можна перемогти стихію та встояти перед обличчям сучасних кібер-загроз. Об’єднання необхідне в таких формах.

Об’єднання для обміну інформацією. Приховування та низька швидкість поширення інформації про успішні атаки — це наразі головна перевага хижаків.

Деякі недалекоглядні жертви кібер-атак вважають, що приховуючи інформацію про інцидент вони зможуть уникнути негативних наслідків. Ця логіка хибна: по-перше, розголосу все одно не уникнути, рано чи пізно він відбудеться; по-друге, так вони позбавляють інших можливості навчитися на їхніх помилках, багаторазово примножуючи наслідки інциденту.

Одним з можливих способів розв’язання цієї проблеми є створення галузевих центрів реагування на інциденти кібер-безпеки (CERT). Цей підхід добре зарекомендував себе по всьому світі, зокрема в Сполучених Штатах, де CERTи створюються ледь не з кожного приводу. Там є CERT для державних агенцій, є CERT для фінансових установ, є CERT для енергетики, є CERT для ICS/SCADA тощо. Є навіть комерційні CERTи, один з найбільших — на базі Verzion Business, ви могли чути про їхній щорічний звіт Data Breach Investigation Report.

В Україні в якомусь вигляді існує державний CERT-UA, потужності якого очевидно не вистачає в умовах кібер-війни. Більше року пройшло з перших гучних атак на об’єкти енергетики, але про створення галузевого CERTу щось не чути. Ідея банківського CERTу висить у повітрі багато років, але далі розмов діло не йде. CERT це ефективний засіб протидії кібер-загрозам, тому я впевнений, що з часом до їх створення та використання дійдуть всі, хто хоче вижити в кібер-джунглях.

Іншим видом дієвого об’єднання проти кібер-загроз, і декому це буде неприємно почути, є використання хмарних обчислень. Звичайно, не всі постачальники забезпечують однаковий рівень захисту, але якщо ми говоримо про велику трійку провайдерів, — Amazon, Microsoft та Google, — то там хлопці в адекваті. В ефективності захисту в хмарі багато причин, наведу дві. По-перше, безпека даних апріорі є обов’язковою умовою переносу інфраструктури в хмару. І по-друге, надаючи сервіс, а отже й захист, багатьом клієнтам, хмарні провайдери знаходяться одночасно у дуже складній та у вкрай вигідній позиції. З одного боку, їм доводиться мати справу з дуже різноманітними загрозами, адже профілі ризиків в їхніх клієнтів різні. Та з іншого боку, ця ситуація змушує їх постійно розвиватися та освоювати новітні методи захисту, застосовуючи їх до усіх своїх клієнтів.

Ось вам модний приклад: зараз у всіх на вустах Machine Learning. Це не те щоб нова, але дуже актуальна дисципліна, яка ходить в парі з Big Data та дуже релевантна до кібер-безпеки. Стартапи, що успішно використовують Machine Learning, залучають астрономічні інвестиції і не дарма: їхні продукти дійсно виділяються та мають не аби який потенціал. Якщо хтось пропустив, то Machine Learning це така собі можливість створювати алгоритми без, власне, потреби їх програмування. Для цього ці алгоритми потрібно навчити на достатніх об’ємах так званих навчальних або історичних даних, і після цього вони почнуть прогнозувати майбутнє. Якість алгоритму напряму залежить від кількості навчальних даних, але в кого ж їх більше, ніж у хмарних провайдерів? Отже, об’єднуючись в одну інфраструктуру, ми дозволяємо її власникам більш адекватно, нерідко на упередження, реагувати на загрози кібер-безпеки.

Тому витягайте з підвалів ваші залізяки та об’єднуйтеся. Людей, які в наш час вважають, що тримати власний сервер безпечніше, ніж довірити цю справу професіоналам, залишилося небагато, та її звати Хіларі Клінтон. Не повторюйте чужих помилок, шукайте способи об’єднуватися та застосовуйте мислення.


Ось бачите, як і у випадку з полюванням на ведмедя, все досить просто. Добре, добре, з ведмедем було простіше. Але я плекаю надію, що ентузіазму та завзяття я у вас викликав більше, ніж апатії та параної.

Один з моїх клієнтів — це дуже респектабельна фірма, лідер своєї вертикалі в Україні. Як це нерідко буває, наш перший спільний проект, пентест, був для них суцільним культурним шоком. Зізнаюся чесно, під час написання звіту та його презентації мені доводилося дуже акуратно підбирати слова, щоб нікого випадково не образити.

Але ось що відбулося протягом минулого року: ми поставили під сумнів безнадійність користувачів перед обличчям кібер-загроз та застосували наші знання з області соціальної інженерії, щоб навчити їй протидіяти. І це спрацювало: один раз з цим клієнтом, потім з наступним, потім ще раз і так далі. Досі трапляється, що виявивши ознаки можливого нападу, хтось з їх ІТ-департаменту чи відділу безпеки дзвонить нам, буває що серед ночі. Але це не виклик на допомогу, просто вони хочуть переконатися, що то не ми раптом вирішили провести повторну перевірку результатів пентесту. В їхньому голосі немає паніки: це голос спокійної, впевненої у собі людини, яка перетворила “слабку ланку” на ефективний засіб захисту, а подекуди й на зброю відплати. Це голос людини, у якої є ніж. Дякую.

Чому не можна блокувати ВКонтакті та Однокласники

Ніколи не думав, що до цього дійде. Одразу попереджаю, що на мою особисту думку, обидва зазначені вебсайти не заслуговують права на існування з цілої низки причин, але мова далі не про це. Мова про блокування доступу до ресурсів в мережі інтернет.

В такого блокування є два дуже важливі аспекти, які я спробую пояснити. Перше, це технологічна складова, та друге, це суспільна складова проблеми.

Технологічна складова досить проста: це неймовірно дорого та вимагає централізованого підходу. Україна генерує неймовірні об’єми мережевого трафіку, тепер уявіть собі, що увесь він буде проходити через декілька майданчиків, у власності високорівневих провайдерів чи під контролем держави, на яких буде відбуватися застосування політики фільтрації. Це дуже важко зробити інженерно правильно і майже неможливо зробити ефективно. На цей час це більш-менш вдалося реалізувати в Китаї, бюджети астрономічні. Всі інші реалізації або неповноцінні, або граничать з повною ізоляцією від всесвітньої мережі. Наведу приклад: понад 5 років YouTube був “заблокований” у Туреччині. Не занурюючи вас у подробиці такого рішення та деталі його реалізації, повідомлю, що увесь цей час YouTube залишався п’ятим за кількістю відвідувань вебсайтом в цій країні.

Суспільна складова трохи складніша та для багатьох неочевидна. Блокування окремих вебсайтів в інтернеті — це обмеження свободи слова, перший крок до імплементації тоталітарних інструментів контролю доступу до інформації. Так, заради безпеки завжди треба жертвувати якоюсь частиною свободи, але де ви проведете межу? Яку частину вашої свободи ви віддасте державі, яка неминуче буде контролювати такий інструмент? І як ви переконаєтеся в тому, що цей інструмент не буде використовуватися не за призначенням? А повірте мені — він буде використовуватися саме так: немає дурних сидіти та дивитися, як ідеальний інструмент виявлення зрадників, колабораціоністів та п’ятої колони простоює без діла. Точніше, зайнятий якимись дурницями по типу блокування російських соціальних мереж. Ми щось дуже рано забули про закони 16 січня, чи ви справді вважаєте, що рівень тоталітаризму в державі залежить від того, хто наразі за кермом?

Останні пару днів я обговорюю цю тему з прихильниками ідеї блокування окремих або усіх російських інтернет-ресурсів та зустрічаю дуже різні аргументи. Спробую пояснити хибність деяких із них.

2. Мобільні оператори з легкістю дозволяють безплатний доступ до соціальних мереж та інших сервісів, тобто виявляють та не тарифікують трафік на ці мережі. Тому організувати блокування ресурсів легко.

  • Невірна аналогія. Виключення з білінгу певних напрямків не має відношення до контролю доступу: просто не враховується певна категорія спожитих послуг для усіх абонентів, або усіх абонентів, які замовили таку послугу. Інженерно це трохи інша річ: ви не повинні контролювати, ви просто ігноруєте певну більш-менш сталу кількість пунктів призначення. У випадку контролю доступу ця кількість буде постійно змінюватися, звичайно ж в бік зростання. Кращою аналогією для такого проєкту є імплементація перенесення номеру на іншого мобільного оператора, яку нам за чинним законодавством повинні забезпечити.

2. Заборона телевізійних каналів теж несе загрозу свободі слова, і нічого — заборонили ж Дождь та інші.

  • Невірна аналогія. По-перше, соціальні мережі це платформа, а ТВ — це цілком контрольований продукт, який не є носієм свободи слова, він є носієм редакційної політики певного телеканалу. Обмеження доступу до ТВ взагалі — ось краща аналогія блокуванню доступу до певних соцмереж.

3. Блокування ресурсів, які контролюються ворогом — це адекватна міра протидії в умовах війни.

  • Якщо ворог змусить нас вдатися до таких дій, він переможе. Якщо терорист змусив вас боятися, він переміг. Скочування України в тоталітарний режим, або будь-яке наближення до цього, — в інтересах ворога. Я не прихильник конспірології, але мушу поділитися підозрою, що цілком можливо нас до цього підштовхують просто зараз.

На завершення хочу зауважити, що майже нічого з написаного вище не є моєю особистою думкою. За включенням, звичайно, мого ставлення до відвертого лайнокоду типу ВК та ОК. Просто я давно цікавлюся темою приватності та намагаюся бути в курсі дискусій на цю тему в експертному середовищі. До того ж я знаю достатньо способів обходу контролю доступу до інтернету, щоб особисто мене ця загроза аж ніяким боком не торкалася. А ще я знаю, як це — контролювати чийсь доступ до інтернету, і повірте мені, ви не хочете довіряти це нікому у світі.

В Україні найвільніший доступ до всесвітньої мережі, ніж в будь-якій іншій країні, в якій я бував. Цьому варто радіти і це варто захищати.

Бережіться.