АЛЕКСЕЙ РЕМИЗОВ, кандидат физ.-мат. наук, доцент, член-корреспондент РАЕН. Преподавал в Высшей школе КГБ.
Занимал руководящие позиции в ОАО «Радиофизика», НТЦ «КАМИ». С 1997 года – председатель совета директоров компании «Ай-Теко».
Входит в число 25 лучших управляющих российских ИТ-компаний
Сисадмины и хакеры:
свои среди чужих, чужие среди своих
Не все и не всегда хотят ходить строем и в ногу. А в чем, собственно, проблема? Можно ведь и для достижения общих целей идти не в ногу, но рядом, в одном направлении.
От сисадмина до хакера – дистанция огромного размера
Как я отношусь к хакерам? Ответ очень простой и краткий: я к ним не отношусь. Поэтому полноценная полемика на эту тему вряд ли получится, не поднявшись до уровня абстрактной высоты, по словам сатирика Михаила Жванецкого, который в свое время призывал спорить о вкусе устриц и кокосовых орехов с теми, кто их ел…
Да, меня позабавила интернет-комедия «Хоттабыч» о хакере Гене. Но фильм понравился в большей степени из-за игры исполнителя роли Хоттабыча Владимира Толоконникова, который был столь же органичен в образе джинна-хакера, как за 20 лет до этого блистателен в роли Шарикова в «Собачьем сердце». Признаюсь, я с превеликим удовольствием погружался в глубину Диптауна вместе с дайвером Леонидом. К слову, виртуальная трилогия С. Лукьяненко «Лабиринт отражений» – одна из любимейших моих вещей: этот роман, а также «Фальшивые зеркала» и «Призрачные витражи» я перечитал не один раз.
Между тем я не склонен слишком романтизировать, идеализировать и поэтизировать образ хакеров и не стал бы делать их героями нашего времени. Ведь в конце 1990-х, когда Крис Касперски (кстати, является одним из авторов «СА») выпустил свою первую книжку «Техника и философия хакерских атак» – этакий путеводитель-самоучитель для начинающих кракеров, мой ученик Женя Касперский, которым у меня есть все основания гордиться, уже активно отбивал эти атаки. (При этом с хакерством Е. Касперский сталкивался не только в жизни, но и на экране: если помните, в 2007-м был снят сериал о российских хакерах «Сеть», где Евгений дебютировал в качестве актера.) Развивая антивирусный проект AVP – сегодня известный как «Антивирус Касперского» – сначала в НТЦ «КАМИ», а потом и в собственной «Лаборатории Касперского», Евгений стал одним из ведущих мировых специалистов в области защиты от вирусов, да и от всей совокупности угроз информационной безопасности, настоящим человеком-легендой – знаменитым Kaspersky Anti-Hacker, Anti-Virus, Anti-Spam. А компьютерный самоучка Крис за эти два десятилетия превратился в злого гения хакинга. И кто из этих двух Касперов стал в итоге лауреатом Государственной премии? Кто из однофамильцев получил большую известность и заслуженное признание на высшем уровне? За кем будущее?
Я принципиально на стороне тех сисадминов, которые не поддаются соблазнам и сознательно – ни из природного любопытства, озорства или азарта, ни для профессионального самоутверждения и самовыражения продвинутого пользователя, ни в знак субкультурного протеста, ни в качестве партизанской виртуальной вылазки – не делают ни одного шага по пути превращения в хакеры. Для которых понятия «Хакинг, крэкинг и фрикинг» (именно так называлась книга А.Петровского, позиционируемая как первая российская энциклопедия по искусству взломов) хоть и понятны по сути, но применимы в реальной жизни не больше и не чаще, чем волшебные слова «Крэкс, фэкс, пэкс!». Если помните, именно их практиковали при выращивании денежных деревьев из золотых монет на Поле чудес в Стране дураков…
В моем понимании, от сисадмина до хакера должен быть не один шаг, а дистанция огромного размера, а еще лучше – непреодолимая пропасть. Я очень уважаю представителей этой нужной профессии, крайне востребованной и интересной специальности, и желаю сисадминам по возможности оставаться своими среди чужих и чужими среди своих, если речь заходит о принадлежности к хакерской братии.
Не все сисадмины одинаково полезны…
Как и руководители любой компании, мы, естественно, заинтересованы в том, чтобы система информационной безопасности предприятия была непробиваема, в идеале – неуязвима для киберугроз, максимально защищена от влияния инцидентов и атак на системы ИБ.
Наши эксперты по информационной безопасности при создании и внедрении таких систем противодействия киберугрозам классифицируют их по типам, для каждого из которых предусматриваются свои методы противодействия. Примечательно, что в числе основных категорий угроз фигурируют не только террористы, природные и техногенные катастрофы, вредоносное программное обеспечение, но и хакеры, и даже… системные администраторы. Как это возможно? Хакеры в этом случае рассматриваются как аутсайдеры, которые могут быть заинтересованы в исследовании возможности получения доступа и контроля над системой, в мониторинге трафика и реализации атак на отказ в обслуживании. А администраторы и инженеры, обслуживающие систему и хорошо знающие ее изнутри, могут либо, будучи инсайдерами (недовольными внутренними пользователями), умышленно повредить оборудование или программное обеспечение, либо нанести вред функционированию системы непреднамеренно, допустив ошибку в ее настройках или нарушив определенные правила безопасности.
Вообще именно персонал считается самым слабым звеном в деле обеспечения информационной безопасности, и более 90% ущерба от инцидентов ИБ возникает из-за неумышленных критичных ошибок сотрудников, ответственных за работу информационных систем. Поэтому среди первостепенных задач менеджмента нам видится не только создание на предприятии мощной системы экономической и информационной безопасности и рациональной организации деятельности по ее обеспечению, включая тщательный отбор ИТ-специалистов, периодическое наблюдение и контроль, но и создание продуманной схемы мотивации и стимулирования сотрудников, выработка эффективной и адекватной системы развития и оценки персонала.
Ведь первоклассные ИТ-специалисты не настолько зависят от работы именно в этой организации (айтишники изначально отличаются не самой высокой приверженностью и привязанностью к конкретному работодателю), насколько результат работы и успех всей компании зависит от них. И не случайно сентенция «People make a difference» (по смыслу: всё дело в людях) прописана в миссии на корпоративном сайте практически каждой второй фирмы. Большинство руководителей достаточно высокого мнения о собственных сотрудниках, понимают исключительную ценность интеллектуального капитала, коллективного опыта и знаний предприятия и заботятся о развитии потенциала подчиненных, по крайней мере, на словах. Поэтому речь должна идти о создании таких условий труда для ИТ-специалистов для их удержания и повышения лояльности работодателю (в том числе через перманентное повышение квалификации, инвестиции в обучение, поощрение самообразования), которые бы не только сводили к минимуму действие пресловутого человеческого фактора, но и лишали высококлассных профи – сисадминов в том числе – искушения и надобности смотреть на сторону обиженными глазами инсайдера…
Чтобы программисты чувствовали себя в компании уверенно, комфортно и спокойно, как у Христа за пазухой, но при этом камень за пазухой до лучших (вернее, худших) времен не держали. И чтобы в итоге не сделали тот самый роковой шаг по направлению к виртуальному стану хакеров.
…Но все хакеры одинаково вредны
Я, наверное, смогу при желании и необходимости понять психологию хакеров, но мне не близка их философия. Конечно, не все и не всегда хотят ходить строем и в ногу. «Кто там шагает правой?» Ну, допустим, я, он, она… А в чем, собственно, проблема? Можно ведь и для достижения общих целей (когда и сотрудникам хорошо, и социуму польза, и компании выгода) идти не в ногу, но рядом, вместе, в одном направлении.
И если попробовать нарисовать словесные портреты правильного сисадмина (качественно образованного, грамотного программиста, серьезного специалиста, не бегущего от рутины дел) и типичного хакера (безусловно, способного и креативного, но крайне недоверчивого и подозрительного, не признающего авторитетов и монотонной работы), то образ первого – в моем восприятии, по крайней мере, получится более привлекательным, интересным и цельным. А вред от деяний хакеров лишает их в глазах любого здравомыслящего человека последних симпатий, ореола таинственности, оригинальности и избранности.
Для иллюстрации достаточно привести несколько подобранных экспертами по ИБ компании «Ай-Теко» характерных примеров инцидентов с серьезными последствиями для государства, организаций и граждан.
В США ежегодно регистрируется более 200 успешных кибератак на промышленные системы, электростанции, системы управления гражданскими авиаперевозками, ядерные объекты, очистные сооружения и т.д. В результате атаки целевая автоматизированная система попадает в полное или частичное управление злоумышленниками, утрачивая функциональность или управляемость персоналом.
За период с октября 2008 по март 2009 года Пентагон потратил более 100 млн долларов на устранение последствий различных кибератак на свои сети и усиление их безопасности.
В апреле 2009 года стало известно о хищении нескольких терабайт данных о разрабатываемом в США многоцелевом истребителе-бомбардировщике пятого поколения F-35 Lightning II (стоимость проекта оценивается в 300 млрд долларов). Предполагается, что данные были похищены с серверов компаний-подрядчиков.
Согласно статистике командования обороной и безопасностью Южной Кореи военные ежедневно сталкиваются в среднем с 10,5 тыс. попыток взлома и 81,7 тыс. компьютерных инфекций. По сравнению с 2008 годом число этих атак выросло на 20%. Представитель командования сообщил, что большая часть атак проводится обычными людьми, однако в каждом десятом случае атаки серьезны и ставят своей целью взлом военных серверов и сбор разведданных.
От вредоносных атак страдают не только государства и организации, но и обычные граждане. В каждом из многочисленных инцидентов, связанных с похищением частных данных, данных финансовых счетов, удалением и искажением персональной информации, число пострадавших исчисляется десятками тысяч. При этом в большинстве случаев умышленных атак или хакерской активности организаторов найти не удается из-за низких возможностей контроля государства и правоохранительных органов за деятельностью граждан и организаций в Интернете.
Без объявления войны
Ведущие государства мира признают важность информационного пространства для различных видов своей деятельности и принимают меры для сокращения возможных инцидентов безопасности или несанкционированной политической и военно-подрывной деятельности. Так, США и НАТО с 1970?х годов владеют разведывательной сетью «Эшелон», которая представляет собой транснациональную сеть электронных подслушивающих станций для перехвата – до 90% передаваемых во всем мире – переговоров по спутниковым телефонам, телексов, электронной почты, факсов, интернет- и радиосообщений.
В мае 2008 года в Таллинне состоялось официальное открытие Центра киберзащиты Cooperative Cyber Defense Center of Excellence (CCDCOE), который призван помочь НАТО в решении технических, юридических и политических вопросов, связанных с ведением электронных войн.
В августе 2008 года в Санкт-Петербурге продолжилась реализация совместной программы РосНИИРОС и Координационного центра домена RU по развертыванию сети узлов DNS-серверов домена RU, основная причина создания которых – повышение надежности, доступности и отказоустойчивости DNS-серверов в российских регионах и за рубежом.
В июне 2009 года министр обороны США Роберт Гейтс подписал указ о создании в Пентагоне Кибернетического командования (Cyber Command) для защиты военных компьютерных систем и операций США в киберпространстве. В открытых источниках утверждается, что задачами нового командования будут все аспекты кибервойны: как отражение ударов по национальным объектам, так и нанесение киберударов противнику.
***
Так что необъявленная кибервойна уже довольно активно ведется. И хочется верить, что победит все-таки здравый смысл. Вернемся к метафоре с ящиком Пандоры, о котором упоминал в своей статье «Цари природы, энергобатарейки или биокомпьютеры?» уважаемый Андрей Погодин. И вспомним концовку легенды: когда неисчислимые беды и несчастья вырвались из ящика и распространились по земле, а Пандоре удалось наконец захлопнуть крышку ящика, на его дне осталась… надежда! Да пребудут с нами эта надежда на лучшее и вера в безграничные возможности и высоконравственные устремления по-настоящему своих среди наших талантливых людей – российских программистов и сисадминов.
Приложение
Между прочим
Если трактовать термин «хакер» по RFC 1392, то там предлагается различать термины «hacker» и «cracker», чего в последнее время, особенно в массовом сознании, не происходит. Ещё один аспект, который надо принимать во внимание, – это авторские права, которые в России пока не очень соблюдаются. Не секрет, что почти все программы можно выкачать вместе с «кряками», «кейгенами» и прочими «лекарствами», а ведь это тоже можно расценивать как работу хакеров и причинение ущерба компаниям; сюда же можно отнести и огромное количество фильмов, музыки, игр и т.п. в пиринговых сетях. Значит, каждый, кто хотя бы раз выкачивал фильм из сети, может почувствовать себя немного хакером.
Для того чтобы справиться с типичными угрозами вполне хватает настроенной политики безопасности и распространённых средств зашиты, а от мощной целенаправленной атаки, боюсь, мало что поможет.
Николай Зюков,
технический директор, г.Москва