В ноябре 2016 года Джереми Хэммонд стал на 3 года ближе к тому, чтобы выйти из тюрьмы и начать пользоваться компьютером без уведомления своих инспекторов и не только «в образовательных целях». Про него сейчас уже не пишут, а если забить в гугл, то появится очень странная выдача, включая новости о смене ведущих в Top Gear, а ведь это человек, который пополнил Wikileaks документами из Stratfor.
Тут стоит остановиться поподробнее и объяснить, насколько это знаковое событие, и почему мы решили снова вернуться в историю. Журнал Barrons не стесняясь называет эту организацию «Теневое ЦРУ», хотя де-факто это достаточно громкое название для публичного аналитического центра по вопросам стратегии, экономики и геополитики, существующего 20 лет. Самым интересным для широкой публики могли бы стать примеры и списки клиентов, так как сама компания Strategic Forecasting Inc. не публикует список своих клиентов, которые покупают аналитические выкладки.
Впрочем, доподлинно известно, что к услугам Stratfor регулярно прибегает Департамент национальной безопасности США, американский корпус морской пехоты и ведущие американские компании в сфере безопасности и военного производства – Lockheed Martin, Nortrop Grumman и другие. И компания такого уровня не смогла предотвратить появление в широком доступе переписки своих сотрудников за достаточно обширный период – с июля 2009 по декабрь 2011 года.
Этот инцидент, как и многие другие известные истории о взломе и краже данных – лишь одно яркое пятно в бесконечном процессе управления безопасностью, которое указывает, что он должен быть постоянен и поставлен в рамках информационной стратегии развития любой компании, а тем более государственной, которая имеет критически важные данные. На основе переписок и переговоров по рабочим вопросам можно получить достаточно прозрачную картину того, что происходит на том или ином заводе, в муниципалитете, области. И располагать детальными сведениями, отличными от того, о чём говорится в медийном поле.
Что именно могло подвести компанию, которая сама обязана заниматься разведкой и может использовать инструменты получения важных аналитических данных? К сожалению, ответа на этот вопрос у нас нет, более того, защитники Джереми Хэммонда даже требовали дисквалификации (смены) судьи, так как её муж был подписчиком на новостную рассылку от Stratfor, что могло бы квалифицироваться как потенциальный конфликт интересов.
Можно ли было это предотвратить? Если вы спросите любого профессионала в безопасности, то ответ будет следующим – предотвратить нельзя, но можно существенно снизить риски. Да, это не однодневный результат, как, скажем, закрыть физическую уязвимость, а кропотливая и в чём-то монотонная работа.
Первым шагом является аудит. В результате на руках будет явная и понятная схема потенциальных уязвимостей и примерный план работы. Причём если всё, что касается ИТ – это достаточно быстро реализуемые шаги, за исключением, пожалуй, моделирования кибер-атак и обучения инженеров противостоянию им, то чтобы закрыть сферу достаточно распространённого применения социального инжиниринга, потребуются действия, которые включают подготовку и обучение персонала.
В принципе это даже сравнимо и похоже на то, что мы сейчас видим в новостях про Россию в оборонной сфере – учения запланированные и незапланированные, очень быстрое внедрение новых образцов вооружения, создание новых воинских частей и организаций на потенциально опасных направлениях.
К счастью, в данном случае мы не оперируем воинской максимой – «лучшая оборона – это нападение» дословно. Но можно сказать, что нападая на себя, инициируя кибер-атаки самостоятельно, мы отрабатываем сценарии, реализуемые в реальной жизни, по крайней мере, готовимся к тому, чтобы значительно обезопасить себя.
Можно ли посоветовать какое-то универсальное средство, этакую пилюлю от всего? Увы – нет, на данный момент без чёткого понимания того, что именно является уязвимыми местами, совершенно невозможно что-либо рекомендовать. Более того, это может быть и необслуживаемый огнетушитель в красном уголке – через какое-то время он может стать причиной потенциальной угрозы, причём тем более опасным, чем он больше стоит одинокий, забытый и заброшенный, с разрушающейся пломбой.
Сложно ли это – в целом да, будет много непонятного вначале, но это как в интересном путешествии – сложно и с опасением делаешь первый шаг, а потом появляется и структура, и единомышленники, причём проверенные. И с одной стороны, результат не совсем заметен – это как предотвращать пожар, с другой – отсутствие взломов и утечки информации – самый наглядный показатель отлично выполненной работы. Тем более, что есть уже и наработанный опыт, практики, сертифицированные учебные центры.
А то, что хакерские истории будут продолжаться, так это совершенно точно – этот текст начинался с истории взлома Stratfor, а буквально несколько дней назад был задержан взломщик социальной сети LinkedIn, а также Dropbox и Formspring – Илья Никулин, который жил в Чехии. На данный момент известно, что он похищал пароли, заражая компьютеры сотрудников этих ресурсов, и только в LinkedIn он получил 117 млн паролей пользователей. Сейчас он задержан и, скорее всего, будет выдан властям США, где ему в случае признания вины грозит до 30 лет тюрьмы.
Источник
Тут стоит остановиться поподробнее и объяснить, насколько это знаковое событие, и почему мы решили снова вернуться в историю. Журнал Barrons не стесняясь называет эту организацию «Теневое ЦРУ», хотя де-факто это достаточно громкое название для публичного аналитического центра по вопросам стратегии, экономики и геополитики, существующего 20 лет. Самым интересным для широкой публики могли бы стать примеры и списки клиентов, так как сама компания Strategic Forecasting Inc. не публикует список своих клиентов, которые покупают аналитические выкладки.
Впрочем, доподлинно известно, что к услугам Stratfor регулярно прибегает Департамент национальной безопасности США, американский корпус морской пехоты и ведущие американские компании в сфере безопасности и военного производства – Lockheed Martin, Nortrop Grumman и другие. И компания такого уровня не смогла предотвратить появление в широком доступе переписки своих сотрудников за достаточно обширный период – с июля 2009 по декабрь 2011 года.
Этот инцидент, как и многие другие известные истории о взломе и краже данных – лишь одно яркое пятно в бесконечном процессе управления безопасностью, которое указывает, что он должен быть постоянен и поставлен в рамках информационной стратегии развития любой компании, а тем более государственной, которая имеет критически важные данные. На основе переписок и переговоров по рабочим вопросам можно получить достаточно прозрачную картину того, что происходит на том или ином заводе, в муниципалитете, области. И располагать детальными сведениями, отличными от того, о чём говорится в медийном поле.
Что именно могло подвести компанию, которая сама обязана заниматься разведкой и может использовать инструменты получения важных аналитических данных? К сожалению, ответа на этот вопрос у нас нет, более того, защитники Джереми Хэммонда даже требовали дисквалификации (смены) судьи, так как её муж был подписчиком на новостную рассылку от Stratfor, что могло бы квалифицироваться как потенциальный конфликт интересов.
Можно ли было это предотвратить? Если вы спросите любого профессионала в безопасности, то ответ будет следующим – предотвратить нельзя, но можно существенно снизить риски. Да, это не однодневный результат, как, скажем, закрыть физическую уязвимость, а кропотливая и в чём-то монотонная работа.
Первым шагом является аудит. В результате на руках будет явная и понятная схема потенциальных уязвимостей и примерный план работы. Причём если всё, что касается ИТ – это достаточно быстро реализуемые шаги, за исключением, пожалуй, моделирования кибер-атак и обучения инженеров противостоянию им, то чтобы закрыть сферу достаточно распространённого применения социального инжиниринга, потребуются действия, которые включают подготовку и обучение персонала.
В принципе это даже сравнимо и похоже на то, что мы сейчас видим в новостях про Россию в оборонной сфере – учения запланированные и незапланированные, очень быстрое внедрение новых образцов вооружения, создание новых воинских частей и организаций на потенциально опасных направлениях.
К счастью, в данном случае мы не оперируем воинской максимой – «лучшая оборона – это нападение» дословно. Но можно сказать, что нападая на себя, инициируя кибер-атаки самостоятельно, мы отрабатываем сценарии, реализуемые в реальной жизни, по крайней мере, готовимся к тому, чтобы значительно обезопасить себя.
Можно ли посоветовать какое-то универсальное средство, этакую пилюлю от всего? Увы – нет, на данный момент без чёткого понимания того, что именно является уязвимыми местами, совершенно невозможно что-либо рекомендовать. Более того, это может быть и необслуживаемый огнетушитель в красном уголке – через какое-то время он может стать причиной потенциальной угрозы, причём тем более опасным, чем он больше стоит одинокий, забытый и заброшенный, с разрушающейся пломбой.
Сложно ли это – в целом да, будет много непонятного вначале, но это как в интересном путешествии – сложно и с опасением делаешь первый шаг, а потом появляется и структура, и единомышленники, причём проверенные. И с одной стороны, результат не совсем заметен – это как предотвращать пожар, с другой – отсутствие взломов и утечки информации – самый наглядный показатель отлично выполненной работы. Тем более, что есть уже и наработанный опыт, практики, сертифицированные учебные центры.
А то, что хакерские истории будут продолжаться, так это совершенно точно – этот текст начинался с истории взлома Stratfor, а буквально несколько дней назад был задержан взломщик социальной сети LinkedIn, а также Dropbox и Formspring – Илья Никулин, который жил в Чехии. На данный момент известно, что он похищал пароли, заражая компьютеры сотрудников этих ресурсов, и только в LinkedIn он получил 117 млн паролей пользователей. Сейчас он задержан и, скорее всего, будет выдан властям США, где ему в случае признания вины грозит до 30 лет тюрьмы.
Источник
Поделиться с друзьями
Комментарии (5)
Cryvage
17.11.2016 12:02+6Вообще не понял о чем статья. Каждый абзац в отдельности — понятен. Какую мысль в целом хотели донести — не понятно.
zone1508
17.11.2016 13:17+8Судя по бессвязному тексту это передача сообщения от Сноудена определенным лицам с помощью стеганографии.
Pakos
18.11.2016 09:58Открыл новость с мыслью «во что там вляпался Ричард Хэммонд». «Если к фамилии Ричарда Хэммонда прибавить имя Джереми Кларксона, то...».
Germanets
Мне кажется, или заголовок статьи — это заголовок первых 2х абзацев, а остальная часть, которая исходя из заголовка должна была рассказывать про Хэммонда и Сноудена(его вообще не упомянули в самой статье) просто пропущена или забыта в черновике?
inoyakaigor
Спасибо, что прочитали эту статью и избавили многих от траты времени