Блог

Глобальная атака WannaCry: самым слабым звеном безопасности оказалась служба национальной безопасности...

Андрей Колесов
16.05.2017 12:12:40

Итак, компьютерный мир конце прошлой неделе подвергся атаке вируса-криптошифрователя WannaCry. Было атаковано сотни тысяч компьютеров (называются разные данные) в сотне или более того странах.

Какие же выводы можно сделать из этого инцидента?
Я слежу за публикациями по теме, но пока понятных для меня выводов еще не увидел.

Пока видны больше вполне понятные попытки разных сторон извлечь для себя какие-то собственные маркетинговые выгоды.

- Поставщик ОС (Microsoft) говорит о необходимости перехода от устаревших версий Windows к новейшим. О вреде пиратского ПО (которое не обновляется) и о необходимости постоянного обновления ОС, чуть ли не в режиме реального времени.
- Все поставщики антивирусного ПО говорят о пользе и эффективности своих продуктов.
- Правительство России говорит о угрозах со стороны внешнего мира и о пользе отечественных ИТ-решений.
- Правительство США (а именно из его структуры утекла информация о уязвимости) молчит...

Но все же – какие выводы можно сделать из этого глобального инцидента в целом?
Что он показал: незащищенность и высокую уязвимость ИТ-мира или наоборот – высокий уровень защищенности?

Сколь-нибудь четкого анализа нет, и вот тут сразу видна первая проблема: а кто должен делать такой анализ? Пока со своими оценками выступают лишь поставщики ПО, но при всем уважении к ним – это явно заинтересованная сторона.

Поясню свой вопрос. Вот есть, например, проблема обычных человеческих болезней. Анализом ситуации по этим теме занимают некоторые общепризнанные международные структуры под эгидой ООН, которые опираются на соответвующие национальные организации.

Есть ли подобные международные структуры, признаннаые и поддерживаемые всеми странами, в области кибербезопасности?
Похоже, их нет...

По моему, достаточно дилетантскому разумению, атака WannaCry показала весьма высокий уровень защищенности ИТ-систем: при огромным масштабах атаки реальные ущерб оказался, кажется, невелик. Такое впечатление, что маркетингового шума была много больше реального ущерба.

И тут вспоминается древнеримский классический принцип поиска преступника: "ищи того, кому это выгодно". Пока создается впечатление, что все это было затеяно не для получения выкупа от "зашифрованных пользователей", а для рекламы своих предложений (см. выше)...
Конечно, возможно, я неправ, но пока не вижу данных, которые опровергают эту гипотезу.

Не менее странным выглядит то, что всесильные спецслужбы и финансовые инспекторы не могут выяснить, кому именно поступают деньги от пожелавших откупиться...

А было бы интересно узнать: сколько компьютеров подверглось атаке и сколько было реально заражено? Какова доля "зараженности"?

Какие именно ПК были заражены? С какими версиями Windows? (может, как раз устаревшие оказались самыми безопасными) Было ли на них установлено антивирусное ПО и какое именно? (может, безопасными оказались как раз оказались те, где не было ничего антивирусного).

Вопросов много, общего понятно анализа пока нет. И не понятно от кого нужно ждать такой анализ.

Но в этой истории есть одна важная вещь. В целом, вроде бы уже признано всеми, что утечка информации о наличии уязвимости произошла из одной из самой "защищенной" структуры мира - NSA (Агентство национальной безопасности США). А раньше подобные утечки происходили из ЦРУ, и, судя по начатым в начале года расследованиям, из нашего ФСБ.

Короче говоря, видно, что одним из главных источников киберопасностей являются те, кто, вроде бы, призван беречь нас от этих самых опасностей...

В этой связи вспоминается история годичной давности – "Apple против ФБР". Общественная дискуссия тогда шла вокруг такого вопроса: нужно ли создавать некий "мастер-ключ" с помощью которого "те, кому надо" могли бы (разумеется, с соблюдением всем законов) в случае необходимости вскрывать "все, что им надо"?

Довод Apple заключался в том, что рано или поздно это "мастер-ключ" утечет в неизвестно чьи руки. Не говоря уже о том, что нет никаких гарантий, что "те, кому надо" будут действовать в рамках закона...
Вот мы теперь еще одну масштабную иллюстрацию обоснованности этих прогнозов.

Комментариев: 2

Только зарегистрированные и авторизованные пользователи могут добавлять комментарии

16.05.2017 14:41:27

Цитата
Какие именно ПК были заражены? С какими версиями Windows?

Ответ на этот вопрос есть в заметке “Криптовымогатель WannaCry. Кто виноват и что делать?”: “От вируса WannaCry пострадали в первую очередь те пользователи, которые использовали ОС (Windows XP/8/Server 2003), для которых апдейтов не было,. Именно в связи с этим Майкрософту и пришлось экстренно выпустить обновления даже для тех ОС, поддержка которых прекращена”

16.05.2017 16:22:02

Цитата
Пока видны больше вполне понятные попытки разных сторон извлечь для себя какие-то собственные маркетинговые выгоды.

- Поставщик ОС (Microsoft) говорит о необходимости перехода от устаревших версий Windows к новейшим. О вреде пиратского ПО (которое не обновляется) и о необходимости постоянного обновления ОС, чуть ли не в режиме реального времени.
- Все поставщики антивирусного ПО говорят о пользе и эффективности своих продуктов.
- Правительство России говорит о угрозах со стороны внешнего мира и о пользе отечественных ИТ-решений.
- Правительство США (а именно из его структуры утекла информация о уязвимости) молчит...

- Писатели пишут разного рода статьи smile:D

Цитата
Вопросов много, общего понятно анализа пока нет. И не понятно от кого нужно ждать такой анализ.

Вопросов как раз мало. Мало их у специалистов по безопасности. Точнее вопрос один - кто автор зловреда?!
Все остальные вопросы всего остального населения мало волнуют , как специалистов по безопасности, так и Майкрософт. И всё потому, что ничего эктроординарного с точки зрения технологий не произошло, а патчи были выпущенны ещё в марте.
Налицо банальное несоблюдение абсолютно стандартных мер безопасности, о которых уже язык и руки устали говорить и писать.

Только зарегистрированные и авторизованные пользователи могут добавлять комментарии

Интересно

Статьи

Опасные связи XXI века
Практика передачи бизнес-процессов на аутсорсинг третьим лицам, круг задач которых может включать в себя …

Сказки о безопасности: Морской перехват
В столичную полицию поступило странное заявление. Компания А, транспортный перевозчик, чей сухогруз …

WPA-защита Wi-Fi оказалась уязвимой
Исследователи обнаружили, что широко применяемый для защиты сетей Wi-Fi протокол WPA2 подвержен опасности в случае …

Сказки о безопасности: Смартфон для внука
С утра Потапыч решил, что у него сегодня наконец-то более-менее спокойный день и он сможет заняться …

Сказки о безопасности: Дистанционная блокировка
Утро в столице империи началось с воя полицейских сирен. Ограблен столичный банк N. Бандиты уехали …

Мы в социальных сетях

PC Week/RE в Facebook PC Week/RE в Контакте PC Week/RE в Google+ PC Week/RE в Одноклассниках PC Week/RE в Twitter

Решения

Миграция с VMware на OpenStack с минимальным даунтаймом
Опытные ИТ-руководители понимают: если корпоративная инфраструктура или ее часть выйдет из строя, большинство …

Маленькая грязная тайна отрасли безопасности
В последние годы центральное место в обсуждении вопросов сетевой безопасности занимают постоянные угрозы повышенной …

Упрощение аварийного восстановления в сложных виртуальных средах
В данном техническом документе рассматривается Выбор правильной стратегии резервного копирования виртуальных машин для эффективного управления...

Непрерывная защита данных
Данный технический документ позволит ответить на вопрос, соответствует ли технология непрерывной защиты данных (CDP …

Скрытые издержки виртуализации
Для того чтобы проект по виртуализации позволил достичь ожидаемых результатов и предполагаемой рентабельности …

Блог

Как запретить Uber отслеживать местоположение вашего iPhone, когда вы не используете приложение
Увы, большинство приложений для iOS, требующих отслеживания вашего местоположения, дают вам выбор то ...

Вопросы информационной безопасности на примере квартального автошлагбаума
Опубликованный месяц назад пост о проблема обеспечения "защищенной" работы дворового автошлагбаума ( ...

Как защитить интернет-аккаунт от взлома?
В субботу вечером получил сообщения от Гугл о блокировке моего Gmail-аккуанта по случаю "попытки вхо ...

Насколько безопасна электронная система голосования для избрании депутатов?
Этот вопрос возник вчера во время беседы с кандидатом в муниципальные депутаты в нашем районе, котор ...

TOR — не Dark Web
Несмотря на то, что в Федеральном законе № 276-ФЗ «О внесении изменений в Федеральный закон «Об инфо ...

 

Лидеры читательского рейтинга

Статьи

Записи в блогах

Панорама

Veritas Backup Exec 16 для SMB
В условиях, когда данные становятся ценным активом для бизнеса, их надежная защита превращается в одну из важнейших задач. Продукты компании Veritas позволяют решить ее эффективно при любой конфигурации информационных систем заказчика.
История успеха: Dab Pumps значительно повышает свою производительность во всем мире с помощью Infor
Dab Pumps — ведущий поставщик оборудования, который ежегодно производит 3 миллиона приводных водяных насосов.
Xerox VersaLink С7030 — сплав качества и гибкости
В конце мая компания Xerox представила на рынке 29 новых печатающих устройств для малых, средних …
«Использование беспроводных технологий — это оптимизации и сокращение расходов»
Современные технологии позволяют буквально в несколько кликов создать необходимые сети с различными параметрами и разным уровнем доступа.
Canon PIXMA: струйная печать для SOHO и малого бизнеса
Индустрия струйной печати в самом широком спектре приложений — от офисного документооборота …

Интересно

 

Создание сайта - студия iMake
© 2017 АО «СК ПРЕСС».
Информация об авторских правах и порядке использования материалов сайта.
Правила поведения на сайте.

На главную PC Week/RE  |  Об издании  |  Архив номеров  |  Подписка на бумажную версию
Другие проекты «СК ПРЕСС»ITRNБестселлеры IT-рынкаByte/РоссияCRN/REIntelligent Enterprise/REPC Magazine/RE.