НовостиОбзорыСобытияIT@WorkРеклама
Безопасность:

Блог

Глобальная атака WannaCry: самым слабым звеном безопасности оказалась служба национальной безопасности...

Итак, компьютерный мир конце прошлой неделе подвергся атаке вируса-криптошифрователя WannaCry. Было атаковано сотни тысяч компьютеров (называются разные данные) в сотне или более того странах.

Какие же выводы можно сделать из этого инцидента?
Я слежу за публикациями по теме, но пока понятных для меня выводов еще не увидел.

Пока видны больше вполне понятные попытки разных сторон извлечь для себя какие-то собственные маркетинговые выгоды.
[spoiler]
- Поставщик ОС (Microsoft) говорит о необходимости перехода от устаревших версий Windows к новейшим. О вреде пиратского ПО (которое не обновляется) и о необходимости постоянного обновления ОС, чуть ли не в режиме реального времени.
- Все поставщики антивирусного ПО говорят о пользе и эффективности своих продуктов.
- Правительство России говорит о угрозах со стороны внешнего мира и о пользе отечественных ИТ-решений.
- Правительство США (а именно из его структуры утекла информация о уязвимости) молчит...

Но все же – какие выводы можно сделать из этого глобального инцидента в целом?
Что он показал: незащищенность и высокую уязвимость ИТ-мира или наоборот – высокий уровень защищенности?

Сколь-нибудь четкого анализа нет, и вот тут сразу видна первая проблема: а кто должен делать такой анализ? Пока со своими оценками выступают лишь поставщики ПО, но при всем уважении к ним – это явно заинтересованная сторона.

Поясню свой вопрос. Вот есть, например, проблема обычных человеческих болезней. Анализом ситуации по этим теме занимают некоторые общепризнанные международные структуры под эгидой ООН, которые опираются на соответвующие национальные организации.

Есть ли подобные международные структуры, признаннаые и поддерживаемые всеми странами, в области кибербезопасности?
Похоже, их нет...

По моему, достаточно дилетантскому разумению, атака WannaCry показала весьма высокий уровень защищенности ИТ-систем: при огромным масштабах атаки реальные ущерб оказался, кажется, невелик. Такое впечатление, что маркетингового шума была много больше реального ущерба.

И тут вспоминается древнеримский классический принцип поиска преступника: "ищи того, кому это выгодно". Пока создается впечатление, что все это было затеяно не для получения выкупа от "зашифрованных пользователей", а для рекламы своих предложений (см. выше)...
Конечно, возможно, я неправ, но пока не вижу данных, которые опровергают эту гипотезу.

Не менее странным выглядит то, что всесильные спецслужбы и финансовые инспекторы не могут выяснить, кому именно поступают деньги от пожелавших откупиться...

А было бы интересно узнать: сколько компьютеров подверглось атаке и сколько было реально заражено? Какова доля "зараженности"?

Какие именно ПК были заражены? С какими версиями Windows? (может, как раз устаревшие оказались самыми безопасными) Было ли на них установлено антивирусное ПО и какое именно? (может, безопасными оказались как раз оказались те, где не было ничего антивирусного).

Вопросов много, общего понятно анализа пока нет. И не понятно от кого нужно ждать такой анализ.

Но в этой истории есть одна важная вещь. В целом, вроде бы уже признано всеми, что утечка информации о наличии уязвимости произошла из одной из самой "защищенной" структуры мира  - NSA (Агентство национальной безопасности США). А раньше подобные утечки происходили из  ЦРУ, и, судя по начатым в начале года расследованиям, из нашего ФСБ.

Короче говоря, видно, что одним из главных источников киберопасностей являются те, кто, вроде бы, призван беречь нас от этих самых опасностей...

В этой связи вспоминается история годичной давности – "Apple против ФБР". Общественная дискуссия тогда шла вокруг такого вопроса: нужно ли создавать некий "мастер-ключ" с помощью которого "те, кому надо" могли бы (разумеется, с соблюдением всем законов) в случае необходимости вскрывать "все, что им надо"?

Довод Apple заключался в том, что рано или поздно это "мастер-ключ" утечет в неизвестно чьи руки. Не говоря уже о том, что нет никаких гарантий, что "те, кому надо" будут действовать в рамках закона...
Вот мы теперь еще одну масштабную иллюстрацию обоснованности этих прогнозов.
Митин Владимир
Какие именно ПК были заражены? С какими версиями Windows?
Ответ на этот вопрос есть в заметке “Криптовымогатель WannaCry. Кто виноват и что делать?”: “От вируса WannaCry пострадали в первую очередь те пользователи, которые использовали ОС (Windows XP/8/Server 2003), для которых апдейтов не было,. Именно в связи с этим Майкрософту и пришлось экстренно выпустить обновления даже для тех ОС, поддержка которых прекращена”
Donat
Пока видны больше вполне понятные попытки разных сторон извлечь для себя какие-то собственные маркетинговые выгоды.

- Поставщик ОС (Microsoft) говорит о необходимости перехода от устаревших версий Windows к новейшим. О вреде пиратского ПО (которое не обновляется) и о необходимости постоянного обновления ОС, чуть ли не в режиме реального времени.
- Все поставщики антивирусного ПО говорят о пользе и эффективности своих продуктов.
- Правительство России говорит о угрозах со стороны внешнего мира и о пользе отечественных ИТ-решений.
- Правительство США (а именно из его структуры утекла информация о уязвимости) молчит...
- Писатели пишут разного рода статьи  :D

Вопросов много, общего понятно анализа пока нет. И не понятно от кого нужно ждать такой анализ.
Вопросов как раз мало. Мало их у специалистов по безопасности. Точнее вопрос один - кто автор зловреда?!
Все остальные вопросы всего остального населения мало волнуют , как специалистов по безопасности, так и Майкрософт. И всё потому, что ничего эктроординарного с точки зрения технологий не произошло, а патчи были выпущенны ещё в марте.
Налицо банальное несоблюдение абсолютно стандартных мер безопасности, о которых уже язык  и руки устали говорить и писать.