История информационной безопасности кратко

Обновлено: 05.07.2024

Как новые типы вредоносных программ и знаменитые кибератаки стимулировали развитие сферы кибербезопасности.

В биологии многие виды эволюционируют параллельно, и каждый стремится получить конкурентное преимущество перед остальными. Вместе с развитием сферы кибербезопасности эволюционируют и злоумышленники, стремящиеся использовать слабые места в системе для получения выгоды или просто для того, чтобы доказать свою правоту.

Эта гонка вооружений продолжается с 1950-х. В нашей статье мы поговорим об эволюции кибератак и защитных решений.

    : затишье перед бурей : телефонные мошенники : на западном фронте без перемен : рождение компьютерной защиты : от ARPANET к Интернету : мир переходит в онлайн : угрозы становятся разнообразнее и многочисленнее : новое поколение

1940-е: затишье перед бурей

Устроить кибератаку в течение двух десятилетий после создания первого в мире цифрового компьютера в 1943 году было непростой задачей. Гигантские электронные машины не были объединены в сеть, доступ к ним имело ограниченное число людей, и лишь несколько человек знали, как с ними работать, поэтому угроз практически не существовало.

Интересно, что теория, лежащая в основе компьютерных вирусов, впервые была опубликована в 1949 году, когда пионер компьютерных технологий Джон фон Нейман предположил, что компьютерные программы могут самовоспроизводиться.

1950-е: телефонные мошенники

Технологические и субкультурные корни хакерства в такой же степени связаны с ранними телефонами, как и с компьютерами.

Таким образом удавалось совершать бесплатные звонки на дальние расстояния, уклоняясь от их оплаты. К сожалению для телефонных компаний, они не могли остановить мошенников, хотя эта практика в конце концов сошла на нет в 1980-х.

Фрикеры стали сообществом, которое даже выпускало новостные рассылки, а его членами были такие первопроходцы в мире технологий, как основатели Apple Стив Возняк и Стив Джобс. Была заложена сама основа для цифровых технологий.

1960-е: на западном фронте без перемен

Первое упоминание злонамеренного взлома зафиксировано в студенческой газете Массачусетского технологического института.

Даже в середине 1960-х большинство компьютеров было огромными мэйнфреймами, закрытыми в защищенных помещениях с контролируемой температурой. Эти машины были очень дороги, поэтому доступ (даже для программистов) оставался ограниченным.

И все же те, у кого доступ был (часто это были студенты), начали совершать первые попытки взлома. На этом этапе атаки не имели ни коммерческой, ни геополитической выгоды. Большинство хакеров было любопытными хулиганами или теми, кто стремился улучшить существующие системы, заставив их работать быстрее или эффективнее.

Когда компьютеры начали уменьшаться в размерах и дешеветь, многие крупные компании стали вкладывать средства в технологии хранения данных и систем и управления ими. Хранить их под замком стало излишним, поскольку все больше людей нуждалось в доступе к ним. Стали использоваться пароли.

1970-е: рождение компьютерной защиты

История кибербезопасности начинается в 1972 году с исследовательского проекта ARPANET (сеть агентства перспективных исследовательских проектов) — предшественника Интернета.

В сети ARPANET появились протоколы для удаленных компьютерных сетей.

Рэй Томлинсон, изобретатель электронной почты, написал программу Reaper, которая преследовала и удаляла Creeper. Программа Reaper была не только первым примером антивирусного программного обеспечения, но и первой самовоспроизводящейся программой, что сделало ее первым компьютерным червем .

Пример насмешливого послания программы Creeper (источник изображения: Core War).

По мере роста зависимости от компьютеров и сетей правительствам стало ясно, что безопасность имеет ключевое значение, а несанкционированный доступ к данным и системам может иметь катастрофические последствия. В 1972–1974 годах все чаще возникали дискуссии о компьютерной безопасности, главным образом в научных работах .

Государственные ведомства ESD и ARPA вместе с ВВС США и другими организациями, которые работали над совместной разработкой проекта ядра безопасности для компьютерной системы Honeywell Multics (HIS level 68), создали одну из первых систем компьютерной безопасности. Калифорнийский университет в Лос-Анджелесе и Стэнфордский исследовательский институт работали над аналогичными проектами.

В рамках проекта ARPA по анализу защиты изучалась безопасность операционных систем и велся поиск возможных методов автоматического обнаружения уязвимостей в программном обеспечении.

Концепция кибербезопасности достигла зрелой стадии к середине 1970-х. В 1976 г. в публикации Operating System Structures to Support Security and Reliable Software (Структуры операционных систем для поддержания безопасности и надежности программного обеспечения) утверждалось:

В 1979 16-летний Кевин Митник взломал The Ark (компьютер Digital Equipment Corporation, используемый для разработки операционных систем) и сделал копии программного обеспечения. Его арестовали и посадили в тюрьму за первую из нескольких кибератак, которые он провел в течение следующих нескольких десятилетий. Сегодня он руководит компанией Mitnick Security Consulting.

1980-е: от ARPANET к Интернету

оценка степени доверия программному обеспечению, обрабатывающему секретную или другую конфиденциальную информацию;

меры безопасности, которые производителям нужно было встраивать в свои коммерческие продукты.

Несмотря на это, в 1986 году немецкий хакер Маркус Хесс использовал интернет-шлюз в калифорнийском городе Беркли для подключения к ARPANET. Он взломал 400 военных компьютеров, включая мэйнфреймы в Пентагоне, намереваясь продать информацию КГБ.

1987: рождение киберзащиты

В 1987 году появился первый коммерческий антивирус, хотя по поводу личности изобретателя первого антивирусного продукта ведутся споры.

Андреас Люнинг и Кай Фигге выпустили свой первый антивирусный продукт для Atari ST. Для той же платформы был выпущен антивирус Ultimate Virus Killer (UVK).

Трое граждан Чехословакии создали первую версию антивируса NOD .

В США Джон Макафи основал компанию McAfee (в то время входившую в состав Intel Security) и выпустил программу VirusScan.

Другие события 1987 года:

К 1988 году на свет появилась компания Avast, основанная Эдуардом Кучерой и Павлом Баудишем в Праге. Сегодня в команду Avast входит более 1700 человек по всему миру, а ее продукты блокируют около 1,5 миллиарда атак ежемесячно.

Антивирусным компаниям также становилось ясно, что они могут реагировать только на существующие атаки, а отсутствие универсальной единой сети (Интернета) затрудняло развертывание обновлений.

Мир постепенно начал обращать внимание на компьютерные вирусы, поэтому в 1988 году в сети Usenet был открыт первый электронный форум Virus-L, посвященный антивирусной защите. Это десятилетие также ознаменовалось рождением антивирусной прессы: британского издания Virus Bulletin, спонсируемого компанией Sophos, и Dr. Solomon's Virus Fax International.

Десятилетие завершилось появлением новых игроков на рынке кибербезопасности, включая F-Prot, ThunderBYTE и Norman Virus Control. В 1989 году компания IBM наконец превратила свой внутренний антивирусный проект в коммерческий. Продукт IBM Virscan для MS-DOS поступил в продажу по цене 35 долларов США.

1990-е: мир переходит в онлайн

В 1990 году произошло немало поворотных событий.

Были созданы первые полиморфные вирусы (код, который мутирует, сохраняя при этом исходный алгоритм, чтобы избежать обнаружения).

Был основан EICAR — Европейский институт компьютерных антивирусных исследований.

Работа первых антивирусов основывалась исключительно на сравнении двоичных файлов в системе с вирусными сигнатурами из базы данных. Это означало, что при работе ранних антивирусов происходило много ложных срабатываний и они использовали большой объем вычислительной мощности, снижая производительность компьютеров и разочаровывая пользователей.

Киберпреступники учитывали появление на рынке все большего количества антивирусных сканеров, и в 1992 году появилась первая программа для борьбы с самими антивирусами.

Количество новых вирусов и вредоносных программ резко возросло в 1990-х: с десятков тысяч в начале десятилетия до 5 миллионов ежегодно к 2007. К середине 90-х стало ясно, что кибербезопасность должна быть массовой. Один исследователь из НАСА разработал первый брандмауэр, смоделировав его по образцу физических конструкций, которые предотвращают распространение огня от здания к зданию во время реальных пожаров.

Электронная почта: благословение и проклятие

К концу 1990-х стала быстро распространяться электронная почта. Она обещала произвести революцию в мире коммуникаций, но она же открыла новую точку входа для вирусов.

В 1999 году появился вирус Melissa . Он попадал на компьютер пользователя через документ Word, а затем отправлял свои копии по электронной почте на первые 50 адресов из Microsoft Outlook. Он остается одним из самых быстро распространявшихся вирусов, а устранение ущерба обошлось примерно в 80 миллионов долларов.

2000-е: угрозы становятся разнообразнее и многочисленнее

Интернет становится доступен во все большем количестве домов и офисов по всему миру, поэтому перед киберпреступниками открылись невиданные прежде возможности использования уязвимостей устройств и программного обеспечения. Все больше и больше данных хранилось в цифровом виде. Иными словами, становилось все больше потенциальной добычи.

Развитие атак нулевого дня , использующих дыры в мерах безопасности нового программного обеспечения и приложений, означало, что антивирус становился менее эффективным. Невозможно найти вредоносный код, сверяя его с существующими сигнатурами, если этого вируса еще нет в базе данных. В компьютерном журнале c't отметили, что уровень обнаружения угроз нулевого дня упал с 40–50% в 2006 до всего лишь 20–30% в 2007 году.

2000: выпущен первый антивирусный движок с открытым исходным кодом OpenAntivirus Project.

2001: запущен ClamAV — первый в мире коммерциализированный антивирусный движок с открытым исходным кодом.

2001: компания Avast выпустила бесплатную антивирусную программу, предложив широкой публике полнофункциональное защитное решение. Благодаря этой инициативе количество пользователей Avast за пять лет превысило 20 миллионов.

Главная проблема антивируса заключалась в том, что он часто снижал производительность компьютера. Одним из решений этой проблемы стал перенос программного обеспечения с компьютера в облако. В 2007 году компания Panda Security впервые в истории объединила облачные технологии с анализом угроз в своем антивирусном продукте. Компания McAfee Labs последовала этому примеру в 2008, добавив в VirusScan облачную функцию защиты от вредоносных программ. В следующем году была основана Anti-Malware Testing Standards Organization (AMTSO) — организация, устанавливающая стандарты тестирования защиты от вредоносного ПО.

Еще одним нововведением этого десятилетия стала защита операционной системы — киберзащита, встраиваемая в операционную систему и обеспечивающая дополнительный уровень безопасности. Это зачастую подразумевает регулярное обновление ОС, установку исправлений, обновление антивирусных механизмов и программного обеспечения, наличие брандмауэров и защищенных учетных записей с управлением пользователями.

С распространением смартфонов были разработаны антивирусные программы для операционных систем Android и Windows Mobile.

2010-е: новое поколение

2010-е ознаменовались множеством громких утечек и атак, которые повлияли на национальную безопасность стран и стоили компаниям миллионы.

2012: хакер из Саудовской Аравии 0XOMAR опубликовал в интернете данные более чем 400 000 кредитных карт.

2013: бывший сотрудник ЦРУ Эдвард Сноуден, работавший на правительство США,скопировал и опубликовал секретную информацию Агентства национальной безопасности (АНБ).

2013–2014: злоумышленники взломали Yahoo, скомпрометировав учетные записи и личную информацию 3 миллиардов пользователей. Впоследствии компания Yahoo была оштрафована на 35 миллионов долларов за сокрытие этой информации.

2017: программа-вымогатель WannaCry заразила 230 000 компьютеров за один день.

2019: множественные DDoS-атаки вынудили фондовый рынок Новой Зеландии временно закрыться.

Все более широкое подключение к интернету и продолжающаяся цифровизация многих сторон жизни предлагали киберпреступникам новые возможности. Киберзащита, разработанная специально для нужд бизнеса, стала еще более важной, и в 2011 году компания Avast выпустила свой первый бизнес-продукт.

Киберзащита нового поколения использует различные подходы для более качественного обнаружения новых и не встречавшихся ранее угроз, а также для уменьшения количества ложных срабатываний. Несколько ее типичных компонентов приведено ниже.

Сетевой поведенческий анализ (NBA) — идентификация вредоносных файлов на основе отклонений или аномалий в поведении.

Анализ угроз и автоматизация обновлений.

Защита в реальном времени, также называемая сканированием при включении, фоновой, резидентной или автоматической защитой.

Использование песочницы — создание изолированной тестовой среды, в которой можно запускать подозрительные файлы или URL-ссылки.

Техническая экспертиза — повторное воспроизведение атак, чтобы помочь службам безопасности предотвращать утечки в будущем.

Резервное копирование и использование зеркал.

Брандмауэры веб-приложений (WAF) — защита от межсайтовой подделки запросов, межсайтового скриптинга (XSS), включения файлов и внедрения SQL.

Кто знает, что принесет следующее десятилетие? Что бы ни случилось, Avast Business обеспечит расширенную защиту организаций и обеспечит спокойствие руководителям бизнеса и ИТ-специалистам.

Узнайте больше о нашем ассортименте решений и определите, какое из них лучше всего подходит для вашего бизнеса, с помощью нашего инструмента для выбора нужного продукта, предоставленного на сайте.

С древних времён люди учились хранить важные сведения в тайне. В современном мире появилась сложная отрасль информационной безопасности , в которой работают специалисты разных профессий.

Военные, учёные, духовные лица, мистификаторы и философы, в течение долгого времени прилагали свои усилия к защите информации. Если военные и учёные напрямую связаны с обработкой важных сведений, то религиозные организации часто выступали в роли хранилищ данных и базовых площадок, которые сегодня могут называться информационными центрами .

Мистификаторы помогали развивать технологии манипулирования человеческим поведением, чтобы защитить данные или получить доступ к нужным сведениям.

Развитие экономических и политических систем усложняло социальные отношения и информационные процессы общества. Однако на протяжении тысяч лет остаются неизменными базовые методы защиты данных. В качестве основных групп методов защиты можно выделить:

  • Обеспечительные методы - это защищённое хранение данных: обеспечение защиты информационных носителей и контроль доступа к данным.
  • Шифрование - со времён Римской империи основными способами шифрования были подстановка и перестановка символов. Современная криптография обладает сложными алгоритмами и техническими средствами, но в основе использует принципы, известные в древности.
  • Кодирование информации - это преобразование одной системы обозначений в другую. В компьютерной терминологии кодирование информации может быть названо конвертированием в подходящий для записи данных формат.
  • Маскировка данных - скрытие важных сведений в массиве посторонних данных, маскировка носителей информации.
  • Разделение носителей информации - декомпозиция, разделение носителей на отдельные сегменты, которые могут быть собраны в единый массив (документ). Разделение данных применяется с дополнительным контролем доступа к частям данных и их шифрованию.
  • Систематизирование информации - чтобы удобнее было работать с отдельными данными нужно систематизировать и разметить единицы информации. Для работы с систематизированными источниками данных могут потребоваться специальные знания, поэтому кодификация и систематизация считаются методами защиты информации.

Как могли сочетаться методы защиты информации в древних городах?

Пример. В одном из городов была проведена перепись населения. Данные были занесены в большую "Книгу жителей города", которая содержала: имя жителя, возраст, родственные связи, профессию, доход, собственное имущество и другую личную информацию.

Для усиления защиты данных большую книгу можно разделить на несколько маленьких книг, содержащих сведения по годам рождения, сословию или другим параметрам. Сведения в книгах могут быть зашифрованы или написаны кодовым служебным языком. Все данные переписи могут быть помещены в охраняемое хранилище с контролем доступа к отдельным книгам по уровням социального положения или профессии людей, работающих с ними.

Подобная организация информационной защиты применима в современных системах.

Все методы защиты информации направлены на предотвращение несанкционированного доступа к данным и несанкционированного воздействия на информацию . Информационные нарушения можно представить в виде схемы угроз конфиденциальности, целостности, доступа и достоверности данных:

На сегодняшний момент Банк данных угроз безопасности информации ФСТЭК России насчитывает более 200 наименований угроз.

Используя компьютеры и программные средства с искусственным интеллектом, специалисты в области информационной безопасности противодействуют преступным атакам. Некоторые схемы информационных атак были известны в древности, например:

  • перехват;
  • подмена;
  • маскарад;
  • незаконное получение привилегий и другие способы.

Древние мудрецы и полководцы имели представление о базовой модели угроз безопасности данных и использовали свои знания в политических интригах и войнах. Современные информационные технологии базируются на знаниях древних специалистов, живших ещё до нашей эры.

Новые технологии возникают из оптимально модернизированных старых технологий.

Дополнительные материалы по теме этой статьи:

30 ноября 2019 года (редакция текста 4 февраля 2022 года).

Автор: Демешин Сергей Владимирович (юрист).

Участвуйте в обсуждении , соблюдайте правила комментирования публикаций, указанные на главной странице этого канала.

Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов [4] :

· I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.

· III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищённости радиолокационных средств от воздействия на их приёмные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.

· IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин(компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.

· V этап — начиная с 1965 года — обусловлен созданием и развитиемлокальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путёмадминистрирования и управления доступом к сетевым ресурсам.

· VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируетсяинформационное право — новая отрасль международной правовой системы.

· VII этап — начиная с 1985 года — связан с созданием и развитиемглобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить, что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.




Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов [4] :

· I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.

· III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищённости радиолокационных средств от воздействия на их приёмные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.

· IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин(компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.

· V этап — начиная с 1965 года — обусловлен созданием и развитиемлокальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путёмадминистрирования и управления доступом к сетевым ресурсам.

· VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируетсяинформационное право — новая отрасль международной правовой системы.

· VII этап — начиная с 1985 года — связан с созданием и развитиемглобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить, что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.


Руководитель отдела анализа приложений Positive Technologies Дмитрий Скляров делится своим взглядом на историю развития отрасли информационной безопасности на протяжении последних 20 лет.

Если взглянуть на программу любой современной конференции по информационной безопасности, можно увидеть, какие важные темы занимают исследователей. Если проанализировать список этих важных тем, технологий и направлений, то окажется, что еще двадцать лет назад подавляющего большинства из них просто не существовало.

Вот, например, некоторые темы с конференции OFFZONE 2018:

Вернемся на 20 лет назад. В 1998 году закончилась так называемая Первая браузерная война, в ходе которой конкурировали два крупнейших на тот момент браузера Internet Explorer и Netscape Navigator. В итоге Microsoft победила в этой войне, а главный конкурент ушел с рынка. Тогда подобных программ было мало, многие из них были платными, как, например, Opera: это считалось нормальным. При этом наиболее популярные сегодня браузеры Safari, Mozilla и Chrome были придуманы гораздо позже, а мысль о том, что браузер может быть платным, в наши дни никому не придет в голову.

Проникновение интернета 20 лет назад было в разы ниже, чем сегодня, поэтому и спрос на многие связанные с вебом сервисы сформировался гораздо позже завершения браузерной войны.

Другая ситуация сложилась в сфере криптографии. Она начала развиваться много десятилетий назад, к девяностым годам существовал целый ряд проверенных временем стандартов шифрования (DES, RSA) и цифровой подписи, а на протяжении последующих лет появилось много новых продуктов, алгоритмов и стандартов, в том числе развивавшийся в свободном формате OpenSSL; в России был рассекречен стандарт ГОСТ 28147-89.

Почти все связанные с криптографией технологии, которыми мы пользуемся сегодня, существовали уже в девяностые. Единственное широко обсуждаемое событие в этой области с тех пор — обнаружение бэкдора в поддерживаемом АНБ США алгоритме Dual_EC_DRBG от 2004 года.

Источники знаний

В 2001 году вышла книга корпорации Microsoft по безопасной разработке кода — Writing Secure Code. Именно тогда гигант софтверной индустрии осознал тот факт, что безопасность программного обеспечения очень важна: это был очень серьезный момент в развитии информационной безопасности. После этого корпорации начали задумываться об обеспечении безопасности, раньше же этим вопросам не уделялось достаточно внимания: код пишется, продукт продается, считалось, что этого достаточно. С тех пор Microsoft вкладывает значительные ресурсы в безопасность, и несмотря на существование уязвимостей в продуктах компании, в целом их защита на хорошем уровне.

В США индустрия информационной безопасности развивалась довольно активно с 70-х годов. В итоге в девяностые годы в этой стране уже существовало несколько крупных конференций по теме ИБ. Одна из них была организована компанией RSA, появился Black Hat, в те же годы прошли и первые соревнования хакеров в формате CTF.

С тех пор количество достойных отечественных мероприятий значительно расширилось: есть Positive Hack Days, ZeroNights, OFFZONE.

Личный опыт: первые шаги в ИБ

Как мы уже выяснили, на момент завершения моего обучения веба в современном понимании не существовало. Поэтому меня ничто не отвлекало от реверс-инжиниринга. Одно из важных направлений обратной разработки — восстановление логики работы кода. Я знал о том, что существует множество продуктов, которые защищают от пиратского копирования, а также решения для шифрования данных — при их исследовании также использовался реверс-инжиниринг. Была еще разработка антивирусов, но это направление почему-то меня не привлекало никогда, как и работа в военной или правительственной организации.

В сферу ИБ я окончательно погрузился после прихода на работу в компанию Elcomsoft. Это также вышло случайно: знакомый попросил помочь ему с восстановлением утерянного доступа к базе данных MS Access, что я и сделал, создав автоматизированный инструмент восстановления паролей. Этот инструмент я попробовал продать в Elcomsoft, но взамен получил предложение о работе и провел в этой компании 12 лет. На работе в основном я занимался как раз вопросами восстановления доступа, восстановления данных и компьютерной криминалистики.

В ходе первых лет моей карьеры в мире криптографии и парольной защиты произошло несколько прорывов — например, в 2003 году появилась концепция радужных таблиц, а в 2008 году началось использование графических ускорителей для восстановления паролей.

Ситуация в индустрии: борьба черных и белых шляп

Если обратиться к истокам интернета и информационной безопасности и почитать истории хакеров тех времен, то станет ясно, что главным стимулом для людей тогда было их любопытство, желание узнать что-то новое. Не всегда они при этом использовали законные способы — достаточно почитать о жизни Кевина Митника.

Как следствие, сегодня существует несколько направлений для развития внутри ИБ. Можно стать исследователем, соревноваться в CTF, зарабатывать на поиске уязвимостей, помогать бизнесу с киберзащитой.

Развитие программ bug bounty

Серьезным импульсом для развития рынка информационной безопасности уже в 2000-х годах стало распространение bug bounty. В рамках этих программ разработчики сложных систем вознаграждают исследователей за обнаруженные в их продуктах уязвимости.

Основная идея здесь в том, что выгодно это в первую очередь разработчикам и их пользователям, потому что ущерб от успешной кибератаки может в десятки и сотни раз превышать возможные выплаты исследователям. Специалисты же по ИБ могут заниматься любимым делом — поиском уязвимостей — и при этом оставаться полностью в рамках закона и еще получать вознаграждение. В итоге компании получают лояльных исследователей, которые следуют практике ответственного разглашения и помогают делать программные продукты безопаснее.

Подходы к разглашению информации

За последние двадцать лет возникло несколько подходов к тому, как именно должно выглядеть разглашение результатов исследований в области информационной безопасности. Существуют компании, вроде Zerodium, которые скупают уязвимости нулевого дня и рабочие эксплойты для популярного софта — например, 0-day в iOS стоит около 1 млн долл. США. Однако более правильный для уважающего себя исследователя способ действий после обнаружения уязвимости — обратиться сначала к производителю софта. Не всегда производители готовы признавать свои ошибки и сотрудничать с исследователями, но многие компании оберегают репутацию, стараются оперативно устранять уязвимости и благодарят исследователей.

В случае если вендор недостаточно активен, распространенная практика заключается в том, чтобы дать ему время на выпуск патчей, а уже затем публиковать информацию об уязвимости. При этом исследователь должен в первую очередь думать об интересах пользователей: если есть вероятность, что разработчики вообще никогда не исправят ошибку, ее публикация даст атакующим инструмент для постоянных атак.

Эволюция законодательства

Как было сказано выше, на заре интернета основным мотивом хакеров была тяга к знаниям и банальное любопытство. Чтобы удовлетворить его, исследователи часто делали сомнительные с точки зрения властей вещи, но в те годы еще было крайне мало законов, регулирующих сферу информационных технологий.

Однако четко прописать в законах все нюансы взаимодействий довольно трудно, в результате чего возникают разночтения в трактовках. Это также затрудняет деятельность исследователей информационной безопасности: часто непонятно, где заканчивается добросовестная с точки зрения закона исследовательская деятельность и начинается преступление.

В дальнейшем законы дорабатывались, но не всегда это облегчало жизнь исследователям. Так, в 2006 году появились статьи гражданского кодекса, касающиеся защиты авторских прав и технических средств защиты. Попытка обхода таких средств защиты даже в ходе исследований может быть признана нарушением закона.

Все это создает риски для исследователей, поэтому перед проведением тех или иных экспериментов лучше консультироваться у юристов.

ИБ-цикл развития технологий

В современном мире технологии развиваются по определенным циклам. После возникновения какой-то хорошей идеи она коммерциализируется, появляется законченный продукт, который позволяет зарабатывать деньги. Если этот продукт оказывается успешным, он привлекает внимание киберпреступников, которые начинают искать способы самостоятельного заработка на нем или его пользователях. Бизнес вынужден реагировать на эти угрозы и заниматься защитой. Начинается противостояние атакующих и безопасников.

Чтобы украсть компьютер, нужно проникнуть в комнату, где он хранится. Похитить телефон можно просто на улице. Однако многие люди до сих пор не понимают масштаба рисков безопасности, которые несет развитие технологий.

Похожая ситуация с удалением данных с SSD (то есть флеш-дисков). Стандарты удаления данных с магнитных накопителей существуют много лет. С флеш-памятью ситуация иная. К примеру, такие диски поддерживают операцию TRIM: она сообщает контроллеру SSD, что удаленные данные больше не нужно хранить, и они становятся недоступными для чтения. Однако эта команда работает на уровне операционной системы, и если спуститься ниже на уровень физических микросхем памяти, то получить доступ к данным будет возможно с помощью простого программатора.

Еще один пример — модемы 3G и 4G. Раньше модемы были подчиненными устройствами, они полностью контролировались компьютером. Современные модемы сами стали компьютерами, они содержат собственную ОС, внутри них идут самостоятельные вычислительные процессы. Если взломщик модифицирует прошивку модема, то сможет перехватывать и контролировать любые передаваемые данные, и пользователь никогда об этом не догадается. Для обнаружения такой атаки нужно иметь возможность анализировать 3G/4G-трафик, а такие возможности есть только у спецслужб и мобильных операторов. Так что и такие удобные модемы оказываются недоверенными устройствами.

Выводы по итогам 20 лет в ИБ

Я связан со сферой информационной безопасности уже двадцать лет, и за это время мои интересы внутри нее менялись параллельно с развитием отрасли. Сегодня информационные технологии находятся на таком уровне развития, что знать все в рамках даже отдельной небольшой ниши, такой как реверс-инжиниринг, просто невозможно. Поэтому создание по-настоящему эффективных инструментов защиты сегодня возможно только для команд, объединяющих опытных экспертов с разноплановым набором знаний и компетенций.

Другой важный вывод: в настоящий момент задача информационной безопасности сводится не к тому, чтобы сделать любые атаки невозможными, а к управлению рисками. Противостояние специалистов по защите и нападению сводится к тому, чтобы сделать нападение слишком дорогим и снизить возможные финансовые потери в случае успешной атаки.

И третий, более глобальный вывод: информационная безопасность нужна только до тех пор, пока в ней есть потребность у бизнеса. Даже проведение сложных тестов на проникновение, для которых нужны специалисты экстра-класса, — по сути своей вспомогательная функция процесса продажи продуктов для информационной безопасности.

Безопасность — это верхушка айсберга. Мы защищаем информационные системы, которые созданы только потому, что это нужно бизнесу, созданы для решения его задач. Но этот факт компенсируется важностью сферы ИБ. Если случится проблема безопасности, то это может нарушить функционирование информационных систем, а это непосредственно повлияет на бизнес. Так что от безопасников зависит очень много.

Итого

Сегодня в сфере информационных технологий далеко не все безоблачно, существуют и серьезные проблемы. Вот три основных, на мой взгляд:

Автор: Дмитрий Скляров, руководитель отдела анализа приложений Positive Technologies


Фактически, как только где-то на Земле происходило становление того или иного государства, тут же начиналась криптографическая деятельность, с развитием государственных институтов учреждались специальные криптографические службы. Известный американский историк Дэвид Кан считает, что признаками великой державы являются наличие у страны ядерного оружия, успехов в освоении космоса и достижений в области криптографии [Кан, 2004].

Данная работа является первым шагом автора в этом направлении, периодизация проведена исходя из использования тех или иных криптографических идей, под влиянием которых находилась отечественная криптография в определенные временные этапы. В некоторой степени учтены организационные изменения, происходившие в криптографических службах нашей страны. Безусловно необходимо продолжать работу в данном направлении.

Итак, в истории криптографической деятельности России предлагается выделить следующие этапы.

1. IX век – 1549 год

Становление системы связи в древнерусском государстве. Для обеспечения секретности передаваемой информации использовались различные методы, в том числе криптографические, однако время регулярных служб по защите информации еще не пришло. Мероприятия по защите информации проводились по мере необходимости и занимался этим сам князь или его доверенные люди. Не существовало каких-либо универсальных подходов к выбору методов и средств, все зависело от ситуации, и в схожих случаях могли приниматься совершенно различные решения.

2. 1549 год – конец XVII века

3. Петровская эпоха (конец XVII века – 1725 год)

Появление шифров разнозначной и пропорциональной замены, простейших номенклаторов[2], первое упоминание о криптоанализе, реформа криптографической службы. Активное использование криптографических методов защиты информации для защиты не только дипломатической, но военной и внутриполитической информации.

4. 1725 год – 30-е годы ХIХ века

5. 30-е годы ХIХ века – 1917 год

Появление новых средств связи, появление профессии шифровальщика, разработка новых шифров, массовое использование шифровальных приборов, внедрение новых способов перехвата. Образование шифровальных служб в МВД и военном ведомстве. Активная криптографическая деятельность революционеров и борьба с ними правоохранительных органов, появление дешифровальной службы в МВД.

6. 1917 год - конец 1920-х годов

Коренная реорганизация системы государственного управления (в том числе и криптографических служб) после революции 1917 года. Создание советской криптографической службы – Спецотдела при ВЧК 5 мая 1921 года.

7. Конец 1920-х годов – 1941 год

8. Великая Отечественная война 1941-1945 годы

9. Вторая половина 1945-х годов – 1989 год

10. 1989 год – настоящее время

Период 1. IX век – 1549 год

ОТ ПОВОЗА…

…К ЯМСКОЙ ГОНЬБЕ

В начале ХIII века на смену повозу пришла ямская гоньба, которая представляла собой конную эстафету и была организована в каждом княжестве. В результате договоренностей между князьями ямская гоньба обеспечивала связь на территории всей Руси. В начальный период монголо-татарского нашествия этот способ связи использовался для координации действий русских князей, к сожалению, вскоре большая часть русских земель оказалось под монголо-татарским игом, которое задержало политическое, экономическое и культурное развитие Руси на столетия [Астрахан, 1996].

ТАРАБАРЩИНА

Шифрование. К сожалению, шифрованные документы, относящиеся к эпохе Древней Руси и содержащие информацию государственного характера, пока не обнаружены. Однако сохранился ряд памятников русской письменности, в которых имеются зашифрованные фрагменты. В основном это летописи и тексты религиозного содержания. В этих источниках тайнопись применяется не столько для обеспечения секретности, сколько для того, чтобы подчеркнуть важность того или иного фрагмента, а также увековечить имя автора или переписчика. Именно эти документы дают возможность описать древнерусские системы шифрования.

Информация, необходимая для организации государственного управления. Княжеские указы и распоряжения, отчеты с мест и т.п. В процессе становления русской государственности система управления постоянно совершенствовалась. Киевскому князю подчинялись другие князья (в современном понимании – руководители регионов). Создавались различные службы, регулировавшие разные области человеческой деятельности (торговлю, ремесла, сбор налогов и податей и т.п.). Разумеется, в рамках деятельности по управлению государством постоянно возникает необходимость передачи секретной, тайной информации, и наиболее эффективными методами защиты правительственной информации являются криптографические.

Дипломатическая информация. После становления древнерусского государства происходило налаживание связей с другими странами, в первую очередь, с соседями. Основным внешнеполитическим партнером древней Руси была Византия (хотя при этом русские князья неоднократно воевали с этим государством), дипломатические отношения периодически поддерживались также с рядом стран Европы, Хазарией и викингами.

В процессе становления и развития русского государства в IX-XVI веках криптографическая деятельность играла весьма важную роль в организации системы государственного управления, передачи военной, дипломатической и разведывательной информации. Главным достижением данного периода является создание на Руси достаточно надежной и эффективной системы связи – повоза, а в последствии ямской гоньбы. Можно сделать однозначный вывод, что ямская гоньба сыграла существенную роль в процессе преодоления феодальной раздробленности на Руси и создания Московского государства. Она была одним из ведущих средств государственного управления.

[Андреев, 1998] Андреев Н.Н. “Россия остается в числе лидеров мировой криптографии”. Защита информации. Конфидент, 1998, №5, с.12-17.

[Астрахан, 1996] Астрахан В.И., Гусев В.В., Павлов В.В., Чернявский Б.Г. Становление и развитие правительственной связи в России, Орел: ВИПС, 1996.

[Астрахан, 2001] Астрахан В.И., Павлов В.В., Чернега В.Г., Чернявский Б.Г. Правительственная электросвязь в истории России. Часть I (1917-1945). М., Наука, 2001.

[История, 1984] История военной связи. Под общей редакцией А.И. Белова. М.: Воениздат, 1984.

[Кан, 2004] Кан Д. Война кодов и шифров. М.: РИПОЛ КЛАССИК, 2004.

[Кудрявцев, 2002] Кудрявцев Н.А. Государево Око. Тайная дипломатия и разведка на службе России. М., ОЛМА-ПРЕСС, 2002.

[Соболева, 2002] Соболева Т.А. История шифровального дела в России. М.: ОЛМА-ПРЕСС-Образование, 2002.

[1] На западе часто употребляется этот термин для обозначения науки о криптографических методах защиты информации. Криптология разделяется на криптографию (науку о создании шифров) и криптоанализ, изучающий методы их взлома. У нас в стране для обозначения данной сферы человеческой деятельности принят термин криптография.

[2] Номенклатор - ишифрсистема объединяющая кодовую книгу и шифр замены.

Читайте также: