Кибериммунитет — будущее кибербезопасности

Евгений Касперский о том, почему стала возможна такая эпидемия, как WannaCry, что такое кибериммунитет и почему за этой концепцией будущее.

​Евгений Касперский

В мае 2017 года произошла одна из самых известных эпидемий вредоносного ПО последнего времени — WannaСry. По всему миру остановились заводы, была парализована работа больниц, пострадали государственные учреждения, банки, телекоммуникационные компании.

Распространялся этот червь-шифровальщик, используя известную и уже закрытую разработчиком уязвимость операционной системы Windows. Но устройств, на которые не успели установить необходимое обновление, оказалось достаточно, чтобы мир вздрогнул (это к вопросу о том, зачем вовремя загружать обновления ПО). В общей сложности WannaCry заразил более 200 тысяч компьютеров в 150 странах. Разные оценки ущерба от эпидемии варьируются в диапазоне от нескольких сот миллионов до нескольких миллиардов долларов.

Почему вообще становятся возможными столь масштабные кибератаки

Начнём с того, какие ресурсы понадобились создателям WannaCry. Это дело рук группы разработчиков, буквально нескольких человек. Им очень помогла хакерская группировка The Shadow Brokers, выложившая в открытый доступ эксплойт и бэкдор, написанные профессионалами высокого уровня из одной очень серьёзной спецслужбы и позволяющие использовать в своих целях уязвимости в существующем программном обеспечении. С помощью них и был создан червь-шифровальщик WannaCry. Минимальными усилиями был нанесён очень значимый ущерб.

Виной тому современная архитектура информационных систем. Они построены на шатком, с точки зрения безопасности, фундаменте, основы которого были заложены ещё в 70-е годы прошлого века, когда создавались первые операционные системы и проблемы массовых киберугроз фактически не существовало.

Современные коммерческие операционные системы защищены во много раз лучше, но основные подходы к их построению поменялись не так уж сильно. И, к большому сожалению, до сих пор огромное количество ПО, от которого мы зависим и которым пользуемся каждый день, создаётся с дырами, которые исправляются костылями, заплатками и наложенными средствами безопасности. А иногда годами не исправляются вообще. Поэтому в наше время взломать кого-то или что-то сравнительно просто и недорого.

Надо понимать, что не существует стопроцентной гарантии защиты — как в компьютерной сфере, так и в офлайне. Самый современный и невероятно прочный сейф можно взломать или распилить, вопрос только, каких ресурсов это потребует.

Абсолютно защищённых IT-систем тоже не существует. Поэтому необходим такой уровень защиты, при котором стоимость разработки атаки на компанию (или устройство, или пользователя) превысит сумму возможного ущерба. Я называю этот принцип «кибериммунитетом», он должен прийти на смену принципу кибербезопасности.

Безопасность должна лежать в основе каждой системы, а не быть надстройкой над ней, как это происходит сейчас. В таком случае у нас есть шанс сделать стоимость атаки настолько дорогой, что её реализация будет просто бессмысленной. Это и будет основа безопасного цифрового мира.

Мы уже начинаем реализовывать принцип кибериммунитета с помощью нашей операционной системы KasperskyOS, которая создаёт безопасное окружение для запуска недоверенных и потенциально уязвимых программ. То есть работает той самой иммунной основой для ПО.

Важным преимуществом кибериммунных систем является то, что они могут снизить цену человеческой ошибки: примитивные пароли или их отсутствие, попадание на фишинговые уловки или ловушки социальной инженерии. Человеческий фактор перестанет играть ключевую роль при подготовке и реализации атак и не будет столь фатальным. На данный момент же обучение сотрудников основам киберграмотности является одной из важнейших задач отрасли.

Как и другие глобальные IT-компании, мы хотим, чтобы технологии открывали всё новые и новые возможности для людей и бизнеса, делали мир лучше и удобнее. Мы хотим быть уверены, что можем положиться на технологии и что они нас не подведут.

Вот почему мы так много сил вкладываем в разработку и используем для этого опыт и знания профессионалов отрасли. К слову, более трети сотрудников нашей компании являются разработчиками и исследователями. И мы постоянно ищем новых героев.Надеемся, что их достижения принесут свои плоды и в будущем каждая технология, используемая человеком, будет безопасна по умолчанию.

0
9 комментариев
Написать комментарий...
Yurii Bychkov

"Безопасность должна лежать в основе каждой системы, а не быть надстройкой над ней, как это происходит сейчас." - оно и да, но как всегда без фанатизма. Вроде бы все уже знают что антивирус касперского является очень тяжелой надстройкой и то что иногда без него работает, не хочет работать с антивирусом. Например, есть проблемы с атоловским кассовым оборудованием. Я не умоляю заслуг вашего софта, но если "пользователю надо", а с антивирусом это не работает, пользователь отключит антивирус. Глупо, но сиюминутное "мне надо, у меня отчет/сроки/..." оказывается для пользователя важнее.

Понятно что безопасность и ограничения связаны между собой, но ОС предназначена не для защиты, а для выполнения своих функций. Поэтому странно слышать что ОС должна быть на основе безопасности. Врач бы сказал что ПК должен быть безопасен для здоровья, дизайнер - с понятным и простым интерфейсом и т.д. 

Ответить
Развернуть ветку
Stanislav Silnicki

вообще, каспер прав, что ос должна быть спроектирована безопасно. Юниксы всегда так и проектировались, поэтому зоопарк, на котором автор поднял бобосов - это пережиток конца 20 века, когда защищенный режим и модели управления памятью были роскошью на ПК. Другое дело, что Билли вообще не заморачивался безопасностью. От слова совсем - отсюда и ванакрай и прочие прелести.

Однако стоит заметить, что даже без линукса уже тогда (в 90-х) существовало как минимум три форка BSD, где, без условно дырки были (и будут), но признаюсь, после того как в 98 году я снес с ноута виндоус у меня никогда не было вирусов в компах. И антивирусов тоже не было. Может повезло?

Ответить
Развернуть ветку
Sergey Bronnikov
ос должна быть спроектирована безопасно. Юниксы всегда так и проектировались

Linux Defence Map: https://github.com/a13xp0p0v/linux-kernel-defence-map/blob/master/README.md
Deterministic Behaviours are your Attacker's Friend OpenBSD Mitigations: https://www.openbsd.org/papers/cuug2019-predictable.pdf
Mitigations and other real security features https://www.openbsd.org/papers/bsdtw.pdf 

Какой Юникс спроектирован безопасно? Или вы что-то другое имели ввиду?

Ответить
Развернуть ветку
Stanislav Silnicki

если вы боитесь опенсорсных никсов, добро пожаловать в коммерческий сектор. Линукс - это не совсем юникс, он сильно уж завязан на  одну архитектуру, тогда как тот-же BSD не гнушался и тостеров ))) И бонусы у опенсорсных осей тоже есть в плане безопасности: аудит + кастомизация ядра. Требует компетенции, правда... 

Ответить
Развернуть ветку
Sergey Bronnikov

А где я написал, что боюсь опенсорсных никсов?

И на какую именно архитектуру Линукс так завязан?
Это список платформ, которые ядро поддерживало - https://en.wikipedia.org/wiki/List_of_Linux-supported_computer_architectures

Ответить
Развернуть ветку
Stanislav Silnicki

не скажу как сейчас, изначально писался для x86. И Торвальдс, выбирая способы передачи параметром системных вызовов принял методологию виндоус (регистровую), тогда как в никсах эти вещи передавались через стек. Это, безусловно спорный момент, что эффективнее/безопаснее, но это точно не про кроссплатформу изначально.

Ответить
Развернуть ветку
Stanislav Silnicki

поражает, все-таки, мир людей, продолжающих кушкать катус, выращенный в редмонде... тут уже целая "глабальная корпорация" выросла на этих несчестных, а они все покупают и покупают себе проблем....

Ответить
Развернуть ветку

Комментарий удален модератором

Развернуть ветку
Runkeed

Скорректируйте последний абзац. У Вас предложение не закончено...

Ответить
Развернуть ветку
kmscom

антибанеры отключите

Ответить
Развернуть ветку
Читать все 9 комментариев
null