В 1970 году глобальный мир пережил свою первую кибератаку. То, что сначала начиналось как безобидная шутка, открыло путь к совершенно новой волне преступлений. С тех пор кибератаки стали более изощренными, стали включать применение вредоносных программ, программ-вымогателей и фишинговые атаки. На сегодняшний день, согласно журналу Security Magazine, киберпреступники атакуют компьютеры, имеющие доступ к Интернету, в среднем каждые 39 секунд.
Компании, специализирующиеся на кибербезопасности, стараются догнать и опередить действия киберпреступников, но, чтобы понять, куда движется будущее кибербезопасности, мы должны понимать и ее истоки. Давайте подробнее рассмотрим эволюцию угроз и решений в области кибербезопасности.
ИСТОРИЯ КИБЕРАТАК, КОТОРЫЕ СФОРМИРОВАЛИ ИНДУСТРИЮ КИБЕРПРЕСТУПНОСТИ
1) «Creeper» и «Reaper»
Мы можем поблагодарить Боба Томаса, инженера BBN Technologies, за создание первого компьютерного вируса. В начале 1970 года он написал код программы, которая могла перемещаться между компьютерами и отображать сообщение после ее установки. В сообщении говорилось: «Я Creeper! поймай меня, если сможешь!» В ответ на эту «шутку» друг и коллега Томаса, Рэй Томлинсон (будущий основатель электронной почты) написал другой код, который мог не только перемещаться с компьютера на компьютер, но и дублировать себя во время перемещения. Новый код стал известен как «Reaper». Таким образом, «Creeper» и «Reaper» стали первыми вирусами в долгой истории кибератак.
2) «Червь Морриса»
В 1989 году «червь Морриса» был применен для атаки по типу «отказ от обслуживания» (DoS). Созданный для оценки масштаба распространения сети Интернет, как определил его цель его создатель Роберт Моррис, по факту, червь значительно замедлил работу каждого зараженного им компьютера. Кроме того, он заражал один и тот же компьютер несколько раз, пока в конечном итоге полностью его не блокировал. В качестве решения для нейтрализации угрозы от «червя Морриса» в мире были созданы первые группы реагирования на компьютерные чрезвычайные ситуации. По результатам расследования данной проблемы был вынесен первый обвинительный судебный приговор о компьютерном мошенничестве и злоупотреблениях.
3) Эпоха компьютерных вирусов
1990-е годы были признаны «эпохой компьютерных вирусов». Вирусы, такие как «I LOVE YOU» и «Melissa», заразили десятки миллионов компьютеров, вызывали сбои почтовых систем по всему миру, нейтрализация последствий от вирусов обошлась компаниям и частным лицам в миллионы долларов. При этом авторы большинства электронных писем, через которые передавались вирусы, ничего о них не знали и стали жертвами неадекватных мер безопасности. Эти атаки, в первую очередь ориентированные на получение финансовой выгоды, обсуждались в новостях и заняли центральное место в рейтинге кибератак.
РОЖДЕНИЕ И СТАНОВЛЕНИЕ КИБЕРБЕЗОПАСНОСТИ
Хотя приведенные выше кибератаки открыли новое пространство для киберпреступников, они также научили мир тому, что угрозы требуют адекватного ответа и дали толчок к развитию кибербезопасности.
1) Первые исследования в области кибербезопасности
Одними из первых вопросами кибербезопасности начали заниматься американское Агентство перспективных исследовательских проектов (ARPA) и ВВС США, с рядом других организаций они работали над разработкой ядра безопасности для компьютерной системы Honeywell Multics. В этом проекте разрабатывалась новая операционная система, которая могла бы автоматизировать процесс идентификации уязвимостей в программном коде и управлять ими. Впоследствии данная работа стала предметом обсуждения и основой будущих антивирусных решений.
2) Антивирусные программные решения
По мере того как мир подвергался все большему количеству кибератак, гонка за разработкой первого антивирусного решения становилась все более актуальной. В 1987 году был выпущен первый антивирусный продукт – Ultimate Virus Killer (UVK), первая версия антивируса NOD и VirusScan. Это антивирусное программное обеспечение состояло из простых сканеров, которые выполняли контекстный поиск для обнаружения последовательностей кода вирусов. Многие из этих сканеров включали «иммунизаторы», которые заставляли вирусы думать, что система уже взломанаи тем самым купировала их вредоносный эффект. Хотя решение для иммунизации было шагом в правильном направлении, оно быстро стало неэффективным из-за увеличения и разнообразия количества вирусов в Интернете.
3) Межсетевые экраны (Firewalls)
Первый межсетевой экран дебютировал в 1988 году, он включал в себя фильтр передаваемых пакетов. Фильтр пакетов сканировал «пакеты», которые передаются с компьютера в Интернет, и, если «пакет» не соответствовал правилам безопасности, то фильтр пакетов отклонял его. Это простое решение быстро превратилось в высокотехнологичную функцию безопасности, которая вскоре стала первой линией защиты для миллионов сетей по всему миру.
4) Комплексные решения для повышенной кибербезопасности
Потребность в усиленной кибербезопасности и обнаружении становилась все более важной, поскольку киберпреступники продолжали обходить слабые межсетевые экраны и неразвитые антивирусные решения. Компании нанимали группы специалистов для расследования инцидентов в области кибербезопасности, но их услуги были далеко не дешевыми. Чтобы оставаться в курсе киберугроз и взломов, компаниям необходимо было искать долгосрочные решения, которые обеспечивали бы адекватный уровень безопасности. Вот несколько распространенных подходов, которые применяются на практике для повышения уровня кибербезопасности:
А) Решения для непрерывного мониторинга
Непрерывный мониторинг кибербезопасности – это стратегия обнаружения угроз, которая помогает обеспечивать безопасность и поддерживать непрерывность бизнеса. Внедрение решения для мониторинга кибербезопасности позволяет своевременно выявить уязвимости в сетях, программном обеспечении и устройствах. Примером такого подхода является система обнаружения вторжений (IDS). IDS – это программное приложение, которое постоянно контролирует сеть на предмет нарушений политик или злонамеренных действий. О любых нарушениях или подозрительной деятельности незамедлительно сообщается, а подозрительные транзакции купируются.
Б) Внешние услуги в области кибербезопасности и страхования рисков
Привлечение внешних провайдеров позволяет расширить существующий или несуществующий ИТ-отдел компании. Вот некоторые ключевые функции, которые предоставляются внешними провайдерами:
- Аудиты и оценка состояния кибербезопасности компании – оценка состояния безопасности, которая дает представление о существующих уязвимостях сети.
- Консультации по кибербезопасности – анализ и рекомендации профессионалов отрасли, которые помогут усилению кибербезопасности компании.
- Внедрение информационных решений – разработка и внедрение стратегических решений в области кибербезопасности, направленных на защиту организации.
- Страхование киберрисков – обеспечение страховой защиты от всех видов киберугроз, которые могут причинить убытки организации в случае их наступления.
В) Внедрение системного подхода в области кибербезопасности
Внедрение системного похода в области кибербезопасности позволяет создать эффективную структуру, направленную на защиту от всех видов возможных киберугроз. Вот основные функции системной кибербезопасности:
- выявление угроз, включая изучение и классификацию любых рисков кибербезопасности, которые могут возникнуть в системах, активах и данных компании;
- защита от угроз, включая внедрение программы, обеспечивающей мониторинг кибербезопасности, постановку межсетевых экранов и средства контроля физической безопасности, например, запертая на ключ дверь в центр обработки данных;
- обнаружение угроз, включая наличие регламента и четкое понимание действий на случай кибератак, все в компании проинформированы о том, что им надлежит делать в случае реализации угрозы;
- реагирование на угрозы – в компании создана группа реагирования на инциденты;
- восстановление: необходимо заранее разработать план восстановления. Он должен включать инструкции о том, как восстановить важные функции и службы, а также какие временные меры безопасности могут быть реализованы.
ЧТО ЖДЕТ ИНДУСТРИЮ КИБЕРБЕЗОПАСНОСТИ В БУДУЩЕМ?
Если бы мы знали наверняка, то могли бы полностью себя обезопасить от киберпреступников. Что мы действительно знаем, так это то, что все началось с безобидного киберрозыгрыша и превратилось затем в разрушительные онлайн-атаки мирового масштаба. Кибербезопасность будет продолжать развиваться и усложняться, и киберпреступники будут идти вперед, чтобы найти новые уязвимости. Вполне вероятно, что киберпреступники будут использовать новые технологии, такие как искусственный интеллект, блокчейн и машинное обучение в своих будущих атаках. Это означает, что исследователи и эксперты в области кибербезопасности должны сосредоточить свои усилия на исследовании данных технологий и способов их защиты.
Автор: Евгений Теленков