Закрыть

Форма обратной связи

Введите текст на картинке

mashtab

/812/309-03-21

КИБЕРБЕЗОПАСНОСТЬ: УГРОЗЫ. ВЫЗОВЫ. РЕШЕНИЯ.

02.06.2014 /Статьи

В статье рассматриваются современные угрозы кибербезопасности, анализируются их источники и методы предупреждения их.

Надежная и защищенная работа сетей передачи данных, компьютерных систем и мобильных устройств является важнейшим условием для функционирования государства и поддержания экономической стабильности общества. На безопасность работы ключевых информационных систем общего пользования оказывают влияние многие факторы: кибер-атаки, нарушения, вызванные физическим воздействием, выход из строя программного и аппаратного обеспечения, человеческие ошибки. Перечисленные явления наглядно демонстрируют, насколько современное общество зависит от стабильности работы информационных систем.

Кибербезопасность все чаще рассматривается, как стратегическая проблема государства, комплексно затрагивающая экономику страны, в том числе взаимодействие национальных разработчиков программного обеспечения и систем управления, производителей оборудования и компонентов для обеспечения ИКТ-инфраструктуры, низкая рыночная конкурентоспособность которых приводит к необходимости использования решения иностранных производителей. На практике данное явление приводит к стремительному росту зависимости от иностранных производителей и снижению уровня информационной защиты в виду вынужденного использования «закрытого» программного и аппаратного обеспечения во всех сегментах инфраструктуры как для специальных государственных ведомств, так и гражданского сектора.

Уже в ближайшее время зависимость от иностранных производителей оборудования и разработчиков программного обеспечения может достигнуть критического уровня. Например, несмотря на созданный виртуальный «железный занавес», власти Китая фактически признали полную зависимость и незащищенность вследствие повсеместного использования программной платформы для мобильных устройств Android (доля платформы на рынке Китая по итогам 2012 года - 86,4%), основанную на «открытом» коде, но подконтрольную специальным службам США. С точки зрения экономики данное явление оказывает положительное влияние на развитие электронной промышленности и реального сектора, использующих «открытое» программное обеспечение для производства мобильных устройств, но при этом создаёт реальную угрозу для национальной безопасности, переводя её под контроль иностранных спец. служб.

Для того чтобы национальная кибербезопасность могла соответствовать уровню ведущих экономических держав, необходимы, в том числе, последовательные действия со стороны государства, направленные на повышение эффективности и развитие системы взаимодействия участников ИКТ-отрасли.

В свою очередь предприятия разработчики и производители должны  уделять особое внимание вопросам информационной безопасности в разрабатываемой/выпускаемой продукции, предъявляя повышенные требования к надёжности и защищенности предлагаемых решений, и только в крайних случаях и при необходимости повышения рыночной ориентированности отдельных продуктов должны использовать решения иностранных вендоров и разработчиков программного обеспечения.

Рассмотрим существующие угрозы для кибербезопасности России с учетом актуальных тенденций развития ИКТ-отрасли в мире.

 Технологические и системные проблемы кибербезопаности

Понятие кибербезопасности включает в себя множество проблем различного типа, а также содержит еще большее число решений.

Кибербезопасность является областью активных исследований и разработок в сообществе информационных технологий силами участников со всех частей экосистемы ИКТ. Схематично понятие «кибербезопасность» можно представить следующим образом:

 

Темы и направления кибербезопасности

 Рисунок 1 - Темы и направления кибербезопасности.

 

Многие направления кибербезопасности имеют общую тематику и проблемы, которые требуют комплексного подхода.

 

Проблемы кибербезопасности и технологические решения

  Рисунок 2 - Проблемы кибербезопасности и технологические решения.

 

На рисунке 2 кратко выделены некоторые из областей основных проблем кибербезопасности, а также показано, где некоторые из указанных проблем удается решать с помощью технических решений, разработанных коммерческими организациями, организациями по стандартизации и пользователями Интернета.

В подавляющем большинстве случаев наиболее успешные атаки хакеров, преступников и других злоумышленников направляются на серверы и компьютеры конечных пользователей, подключенные к Интернету. Среди инструментов, которые используются для атаки компьютеров, – вредоносное ПО, троянские кони, бот-сети, фишинг, распределенные атаки типа «отказ в обслуживании» (DDoS), а также атаки «человек посередине». Обеспечение безопасности компьютеров, будь то серверов, настольных компьютеров, ноутбуков или смартфонов, является целью работы самых различных групп внутри ИТ- и Интернет-сообществ. Следующая таблица поможет определить некоторых крупных игроков, а также области их интересов.

 

Таблица 1 -Пример специализаций мировых компаний в сфере информационной безопасности.

Пример специализаций мировых компаний с сфере ИБ

 

Важно отметить, что подавляющее количество компаний, представленных в таблице – иностранные разработчики и производители, в большинстве своём доминирующие на российском рынке.

Тем не менее, даже нахождение технологического решения для проблемы кибербезопасности не означает, что сама проблема исчезает - просто появляется возможность ее решения. Например, комплексное шифрование с использованием алгоритмов SSL/TLS является широко известной технологией, которую можно использовать в качестве решения многих проблем, перечисленных выше. Однако оно не было принято повсеместно. Частично это обусловлено историческими причинами и организационной инертностью, а также неграмотностью или плохой информированностью. Наличие хорошо известных решений хорошо известных проблем имеет небольшую ценность, если эти решения не используются.

Таким образом, вопросы обеспечения национальной кибербезопасности зависят не только от технических способов реализации, но, что более важно,  от наличия и реального спроса на данные решения.

Генеральный директор ОАО «Воентелеком» А.Е. Давыдов отмечает, что, если задача обеспечения информационной безопасности при передаче по сетям и каналам связи может быть решена преимущественно применением средств криптографической защиты информации отечественного производства, то обеспечение безопасности связи от разрушающих воздействий является проблемой, так как в виду отсутствия собственной инфраструктуры «Воентелеком» вынужден заказывать необходимые услуги у коммерческих операторов связи, сети которых развернуты на импортном оборудовании. Это касается и фиксированной, и мобильной, и спутниковой компонент. Фактически вся единая сеть электросвязи России находится в жесточайшей технологической зависимости и по этой причине не может служить доверенной средой и надежной основой для системы управления войсками, так как в любой момент может контролироваться и управляться вероятным противником.

Таким образом, по мнению А.Е. Давыдова, полноценно и гарантированно решать вопросы безопасности связи можно только тогда, когда в стране на сетях будет использоваться российское телекоммуникационное оборудование, а еще лучше – будет создана единая выделенная сеть на его основе в интересах государственного управления.

 Обеспечение кибербезопасности с точки зрения инженерного владения инфраструктурой

 Правительства многих стран в своих программах развития кибербезопасности уделяют особое внимание инфраструктуре, тесно связанной с вопросами безопасности. Для оценки масштаба проблемы кибербезопасности и возможных угроз важно понимать взаимосвязь между кибербезопасностью, важнейшей инфраструктурой (CI), важнейшей информационной инфраструктурой (CII), защитой важнейшей информационной инфраструктуры (CIIP) и инфраструктурой, не относящейся к важнейшей. Эта взаимосвязь представлена на Рисунке 3.

 Связь между кибербезопасностью и защитой важнейшей информационной инфраструктуры

Рисунок 3 - Связь между кибербезопасностью и защитой важнейшей информационной инфраструктуры.

 

Хотя определения могут незначительно отличаться, важнейшими инфраструктурами (CI), как правило, считаются ключевые системы, услуги и функции, неисправность или разрушение которых оказывает пагубное влияние на систему общественного здравоохранения и безопасности, коммерческую деятельность и национальную безопасность или на их сочетание. CI состоят как из материальных (например, зданий и сооружений), так и виртуальных элементов (например, систем и данных). Каждая страна может иметь свое понимание термина "важнейший", однако обычно это понятие может включать в себя элементы информационно-коммуникационных технологий (ИКТ) (включая электросвязь, энергетику, банковское дело, транспорт, общественное здравоохранение, сельское хозяйство и продовольствие, водоснабжение, химическую промышленность, судоходство, а также важнейшие государственные службы).

Каждый из этих секторов экономики имеет свои собственные материальные ресурсы, например здания банков, электростанции, поезда, больницы и правительственные офисы. Вместе с тем, все эти важнейшие секторы национальной экономики зависят от информационно-коммуникационных технологий.

Ключевая проблема для России состоит в том, что крупнейшие потребители такой продукции не могут отказаться от продуктов зарубежных вендоров в пользу отечественных решений. При этом большинство государственных ведомств, имея собственные сети и осуществляя ежегодные затраты на НИОКР (в том числе на разработку телекоммуникационного оборудования и средств защиты информации), приобретают импортные решения. Именно благодаря таким тенденциям, по мнению экспертов, для иностранных производителей в России помимо гражданского открывается дополнительный рынок – рынок специального и государственного назначения. В качестве альтернативного решения проблемы может служить создание единой сети с логическим разделением ресурсов.

В настоящий момент сложилась критическая ситуация, при которой на каждом из участков инфокоммуникационной инфраструктуры (чипы, схемотехника, электронные компоненты, транспорт и передача данных, системы управления, программное обеспечение от библиотек до отдельных продуктов, и т.п.) с высокой долей вероятности используются зарубежные решения с «неизвестной» начинкой. Даже после проведения специальных мероприятий для проверки и анализа потенциально-опасных свойств используемых решений, у нас нет оснований полагать, что данные свойства гарантированно не смогут проявиться при определенном наборе условий в дальнейшем.

Проблема инженерного владения на базе решений иностранных вендоров носит системный характер, как с точки зрения обеспечения кибербезопасности, так и с точки зрения текущего состояния российской электронной промышленности.

Разработка и производство электроники как процесс, а также использование электроники на внутренних и внешних рынках (в том числе, на рынке спец.заказчиков) как результат, недостаточно эффективны, что является комплексной проблемой всей отрасли. В России действительно много успешных разработчиков, а на многих предприятиях сохранилась школа по НИОКР. Наряду с компаниями, которые преуспели в разработке, но не продвигают свои продукты на рынок, есть компании, которые разрабатывают и продвигают свои вполне успешные продукты, но взаимодействуют при этом только с зарубежными чип-вендорами. Почему так происходит?

При создании конкурентоспособного продукта основными являются бизнес-задачи, при этом за скобками остается вопрос развития электроники на уровне отрасли. Таким образом, бизнес отказывается от применения дорогого и неконкурентоспособного чипа российского производства, так как использование такого «сырого» чипа несёт в себе огромные риски для бизнеса. Поэтому для создания потребительской электроники, как правило, на этапе технического проектирования выбирают импортные чипы.

Проблема отсутствия взаимодействия российских чип-вендоров и российских разработчиков электроники является системной. С одной стороны, барьеры выстраиваются разработчиками электроники — даже если чип-дизайнеры разработали хорошую микросхему, то ее применение блокируется их коллегами — инженерами-разработчиками электроники — под любым формальным предлогом. С другой стороны, барьеры создаются разработчиками микросхем, которые недостаточно ориентированы на рынок. Зачастую они создают микросхемы только для отчетности по ОКР, на их базе невозможно сделать конкурентоспособный продукт.

Сегодня сложилась ситуация, когда занимаясь ОКР по созданию продукта, гарантирующего соблюдение требований обеспечения кибербезопасности, невозможно получить результат, взаимодействуя только с российскими предприятиями.

В качестве решения может быть выбрана популярная в мире аутсорсинговая модель производства, согласно которой разработка и вывод на рынок востребованных продуктов возможны только при условии тесной кооперации с зарубежными и отечественными компаниями. Это позволяет на этапе проектирования сформировать концепцию нового продукта, предъявляя ему востребованные рынком современные требования и передать сторонним специализированным производителям виды работ, не являющиеся профильными для предприятия. Например, такие виды работ, как организация схемотехники устройства, производство электронных компонентов, промышленное серийное производство устройств, техническая поддержка и дистрибьюция могут быть переданы специализированным предприятиям отрасли. Данная модель позволяет с максимальной экономической эффективностью обеспечить разработку и вывод на рынок решений согласно мировым стандартам производства в условиях ограниченного по времени цикла производства.

Если рассматривать бизнес-модель взаимодействия через аутсорсинговую модель, то можно выделить три основных уровня:

  1. Рынок полупроводников, создание компонентной базы, процессоров и СнК.
  2. Рынок электроники, разработка и производство электроники.
  3. Потребительский рынок, дистрибьюторы.

 Уровни взаимодействия участников кооперации

Рисунок 4 - Уровни взаимодействия участников кооперации.

 

Приведенная схема формирует общее понимание того, как сейчас происходит разделение рынков по уровням, и как выстраивается схема кооперации в мировой практике при создании продуктов в сфере электроники.

Сужая область деятельности, компании все больше концентрируются на их приоритетных направлениях и получают в них технологические преимущества, позволяющие значительно увеличить долю в выбранном сегменте рынка. Разделение на уровни обусловлено рядом экономических факторов и быстро растущей технологической сложностью каждой отдельной области. Получается, что зачастую сосредоточить определенные компетенции в рамках одного предприятия целесообразнее, чем выстраивать вертикально интегрированную компанию, отвечающую за полный цикл. Такое разграничение зон ответственности позволяет обеспечить экономический эффект от разработки новых продуктов и цикличность производства в условиях постоянно меняющегося рынка, позволяет отрасли электроники развиваться динамично, но при этом каждое из предприятий находится в зависимости от других участников кооперации.

Для развития отечественного производства сертифицированной высокотехнологичной продукции радиоэлектроники и программного обеспечения мирового уровня для рынка специальных заказчиков необходимо внедрение аутсорсинговой модели в систему взаимодействия отечественных производителей и разработчиков внутри отрасли.

Таким образом, системный подход к вопросам кибербезопасности на уровне государства включает в себя не только повышение осведомленности относительно существования рисков в киберпространстве, создание национальных структур, занимающихся вопросами кибербезопасности, но и установление необходимых взаимоотношений между различными группами участников, в том числе между отраслями экономики, для развития аутсорсинговой модели производства. Комплексная программа по обеспечению кибербезопасности, подкрепленная системным планированием НИОКР, с одной стороны, поможет защитить экономику страны от сбоев, способствуя планированию непрерывности бизнеса в различных секторах и защищая информацию, хранящуюся в информационных системах, и, с другой стороны, поможет стимулировать производство и сбыт для отечественных инфокоммуникационных предприятий, снижая тем самым зависимость страны от иностранных производителей и разработчиков и поставляя на гражданский и специальный рынки полностью безопасные и современные решения мирового уровня.

Мобильная платформа Android как крупнейшая скрытая угроза для кибербезопасности страны

Проблемы кибербезопасности носят комплексный характер и не ограничиваются исключительным инженерным владением. Ситуацию усугубляет использование программного обеспечения (на уровне программного кода и библиотек), операционных системы и систем управления иностранного производства, которое в большинстве своем является «закрытым». Одним из примеров скрытой угрозы для кибербезопасности является повсеместное использование мобильных устройств иностранных производителей, полностью определяющих развитие данного сегмента рынка в России. Китайские власти уже усмотрели национальную угрозу в платформе Android. Свои выводы власти КНР обосновывают итогами исследования Китайской академии телекоммуникационных исследований (China Academy of Telecommunications Research), проведенного по заказу Министерства промышленности и информатизации. По их данным, рыночная доля платформ iOS, Windows Phone, Tizen и Firefox OS, даже в суммарном порядке существенно уступают на китайском рынке платформе Android. Если в 2009 году на долю Android приходилось порядка 0,6% устройств, то ко второму полугодию прошлого 2012 года этот показатель возрос до шокирующих 86,4% китайского мобильного рынка.

В настоящий момент злоумышленники практически полностью сконцентрировались на создании и распространении зловредов для операционной системы Android. 2012 год охарактеризовался взрывным ростом числа вредоносных программ для ОС Android: если за весь 2011 год было обнаружено почти 5300 новых вредоносных программ для всех мобильных платформ, то в некоторые месяцы 2012 года число обнаруживаемых Android-зловредов превысило это число. В таблице №2 представлено общее количество модификаций и семейств мобильных вредоносных программ по данным «Лаборатории Касперского» по состоянию на 1 января 2013 года:

Таблица 2 - Общее количество модификаций и семейств мобильных вредоносных программ по данным «Лаборатории Касперского».

Общее количество модификаций и семейств мобильных вредоносных программ по данным "Лаборатории Касперского"

Если в конце 2011 года на долю Android приходилось порядка 65% всех мобильных вредоносных программ, то к концу 2012 года доля Android-зловредов практически достигла 94% (Рисунок 5). При этом 99% всех обнаруженных в течение 2012 года мобильных зловредов нацелены на Android-устройства.

 Распределение вредоносных программ для мобильных устройств по платформам за период с 2004 по 2012 годРисунок 5 - Распределение вредоносных программ для мобильных устройств по платформам за период с 2004 по 2012 год.

 За прошедший 2013 год положение для пользователей мобильных устройств на базе Android только ухудшилось (Рисунок 6).

Распределение мобильных вредоносных программ  по платформам за период с 2004 по 2013 год

Рисунок 6 - Распределение мобильных вредоносных программ  по платформам за период с 2004 по 2013 год.

 

Таким образом, в настоящее время ОС Android стала самой распространенной операционной системой для мобильных устройств, и это сделало ее основной мишенью для создателей вирусов.

Однако главная и наиболее актуальная для России претензия к данной операционной системе заключается в обманчивом утверждении открытости и доступности платформы. Несмотря на бесплатность и открытость исходного кода, корпорация Google целиком и полностью контролирует все разработки на базе Android. В свою очередь, по данным Wall Street Journal, Федеральное бюро расследований (ФБР) США использует хакерские инструменты для слежки за людьми, пользующимися современными средствами связи, в том числе на базе ОС Android. Речь идет о скрытой установке троянов и другого шпионского программного обеспечения на мобильные устройства и персональные компьютеры посредством вредоносных веб-ссылок и поддельных писем электронной почты - методов, широко применяемых хакерским сообществом.

При этом по данным издания, ФБР располагает технологиями, которые позволяют удаленно включать микрофон на смартфонах и планшетах под управлением операционной системы Android, а также на ноутбуках, и вести запись. Фактически, это превращает в «жучок» устройство, которое пользователи всегда имеют при себе и пользуются повседневно. Как правило, подобные методы ФБР использует для слежки за группами организованной преступности и борьбы с терроризмом, но это не исключает возможность их использования в иностранной разведке.

Таким образом, рассматривая актуальные проблемы кибербезопасности, с которым сталкиваются граждане России каждый день, становится очевидной опасность использования операционной системы Android (а также других мобильных платформ иностранных производителей) с точки зрения обеспечения информационной безопасности. Отсутствие конкурентоспособных отечественных решений на рынке вынуждает использовать импортные аналоги оборудования и программного обеспечения, что ещё раз подчеркивает необходимость комплексного подхода к организации процессов НИОКР, производства электронных изделий и каналов сбыта инфокоммуникационных решений внутри страны.

Таким образом, в настоящий момент инфокоммуникационная инфраструктура России находится в сильнейшей зависимости от иностранных производителей и разработчиков, активно внедряя их решения (от библиотек программного обеспечения до аппаратных платформ и систем управления).

Примером такой зависимости и вытекающих из неё угроз может служить повсеместное использования мобильных устройств на базе операционной системы Android, подконтрольную спец. службам США.

Дальнейшее обеспечение кибербезопасности России напрямую зависит от уровня взаимодействия заинтересованных участников: государство, научно-исследовательские институты, разработчики и производители инфокоммуникационных решений, заказчики и потребители.

В качестве возможного решения предлагается организовать ряд системных НИОКР среди компетентных предприятий, объединенных общими целями и ответственных за вывод на рынок востребованных продуктов мирового уровня. Данная модель позволит государству, с одной стороны, на федеральном уровне формировать защищенную инфраструктуру кибербезопасности, а с другой стороны, обеспечить развитие экономики благодаря увеличению числа рабочих мест и объема производства отечественных инфокоммуникационных решений с высокой добавленной стоимостью.

 

Источники:

http://www.militarynews.ru/excl.asp?ex=186

http://www.securelist.com/ru/analysis/208050793/

http://www.internetsociety.org/sites/default/files/bp-deconstructing-cybersecurity-16nov-update.doc.doc_RU_121712.pdf

http://www.cnews.ru/top/2013/03/13/android_zahvatil_kitay_vlasti_byut_trevogu_522278

http://safe.cnews.ru/news/top/index.shtml?2013/08/02/537614&utm_source=twitterfeed&utm_medium=twitter

http://www.securelist.com/ru/analysis/208050822/Kaspersky_Security_Bulletin_2013_Osnovnaya_statistika_za_2013_god

 

Авторы:

П.И. Смирнов, А.И. Згоба, Д.В. Маркелов