Блог

Глобальная атака WannaCry: самым слабым звеном безопасности оказалась служба национальной безопасности...

Андрей Колесов
16.05.2017 12:12:40

Итак, компьютерный мир конце прошлой неделе подвергся атаке вируса-криптошифрователя WannaCry. Было атаковано сотни тысяч компьютеров (называются разные данные) в сотне или более того странах.

Какие же выводы можно сделать из этого инцидента?
Я слежу за публикациями по теме, но пока понятных для меня выводов еще не увидел.

Пока видны больше вполне понятные попытки разных сторон извлечь для себя какие-то собственные маркетинговые выгоды.

- Поставщик ОС (Microsoft) говорит о необходимости перехода от устаревших версий Windows к новейшим. О вреде пиратского ПО (которое не обновляется) и о необходимости постоянного обновления ОС, чуть ли не в режиме реального времени.
- Все поставщики антивирусного ПО говорят о пользе и эффективности своих продуктов.
- Правительство России говорит о угрозах со стороны внешнего мира и о пользе отечественных ИТ-решений.
- Правительство США (а именно из его структуры утекла информация о уязвимости) молчит...

Но все же – какие выводы можно сделать из этого глобального инцидента в целом?
Что он показал: незащищенность и высокую уязвимость ИТ-мира или наоборот – высокий уровень защищенности?

Сколь-нибудь четкого анализа нет, и вот тут сразу видна первая проблема: а кто должен делать такой анализ? Пока со своими оценками выступают лишь поставщики ПО, но при всем уважении к ним – это явно заинтересованная сторона.

Поясню свой вопрос. Вот есть, например, проблема обычных человеческих болезней. Анализом ситуации по этим теме занимают некоторые общепризнанные международные структуры под эгидой ООН, которые опираются на соответвующие национальные организации.

Есть ли подобные международные структуры, признаннаые и поддерживаемые всеми странами, в области кибербезопасности?
Похоже, их нет...

По моему, достаточно дилетантскому разумению, атака WannaCry показала весьма высокий уровень защищенности ИТ-систем: при огромным масштабах атаки реальные ущерб оказался, кажется, невелик. Такое впечатление, что маркетингового шума была много больше реального ущерба.

И тут вспоминается древнеримский классический принцип поиска преступника: "ищи того, кому это выгодно". Пока создается впечатление, что все это было затеяно не для получения выкупа от "зашифрованных пользователей", а для рекламы своих предложений (см. выше)...
Конечно, возможно, я неправ, но пока не вижу данных, которые опровергают эту гипотезу.

Не менее странным выглядит то, что всесильные спецслужбы и финансовые инспекторы не могут выяснить, кому именно поступают деньги от пожелавших откупиться...

А было бы интересно узнать: сколько компьютеров подверглось атаке и сколько было реально заражено? Какова доля "зараженности"?

Какие именно ПК были заражены? С какими версиями Windows? (может, как раз устаревшие оказались самыми безопасными) Было ли на них установлено антивирусное ПО и какое именно? (может, безопасными оказались как раз оказались те, где не было ничего антивирусного).

Вопросов много, общего понятно анализа пока нет. И не понятно от кого нужно ждать такой анализ.

Но в этой истории есть одна важная вещь. В целом, вроде бы уже признано всеми, что утечка информации о наличии уязвимости произошла из одной из самой "защищенной" структуры мира - NSA (Агентство национальной безопасности США). А раньше подобные утечки происходили из ЦРУ, и, судя по начатым в начале года расследованиям, из нашего ФСБ.

Короче говоря, видно, что одним из главных источников киберопасностей являются те, кто, вроде бы, призван беречь нас от этих самых опасностей...

В этой связи вспоминается история годичной давности – "Apple против ФБР". Общественная дискуссия тогда шла вокруг такого вопроса: нужно ли создавать некий "мастер-ключ" с помощью которого "те, кому надо" могли бы (разумеется, с соблюдением всем законов) в случае необходимости вскрывать "все, что им надо"?

Довод Apple заключался в том, что рано или поздно это "мастер-ключ" утечет в неизвестно чьи руки. Не говоря уже о том, что нет никаких гарантий, что "те, кому надо" будут действовать в рамках закона...
Вот мы теперь еще одну масштабную иллюстрацию обоснованности этих прогнозов.

Комментариев: 2

Только зарегистрированные и авторизованные пользователи могут добавлять комментарии

16.05.2017 14:41:27

Цитата
Какие именно ПК были заражены? С какими версиями Windows?

Ответ на этот вопрос есть в заметке “Криптовымогатель WannaCry. Кто виноват и что делать?”: “От вируса WannaCry пострадали в первую очередь те пользователи, которые использовали ОС (Windows XP/8/Server 2003), для которых апдейтов не было,. Именно в связи с этим Майкрософту и пришлось экстренно выпустить обновления даже для тех ОС, поддержка которых прекращена”

16.05.2017 16:22:02

Цитата
Пока видны больше вполне понятные попытки разных сторон извлечь для себя какие-то собственные маркетинговые выгоды.

- Поставщик ОС (Microsoft) говорит о необходимости перехода от устаревших версий Windows к новейшим. О вреде пиратского ПО (которое не обновляется) и о необходимости постоянного обновления ОС, чуть ли не в режиме реального времени.
- Все поставщики антивирусного ПО говорят о пользе и эффективности своих продуктов.
- Правительство России говорит о угрозах со стороны внешнего мира и о пользе отечественных ИТ-решений.
- Правительство США (а именно из его структуры утекла информация о уязвимости) молчит...

- Писатели пишут разного рода статьи smile:D

Цитата
Вопросов много, общего понятно анализа пока нет. И не понятно от кого нужно ждать такой анализ.

Вопросов как раз мало. Мало их у специалистов по безопасности. Точнее вопрос один - кто автор зловреда?!
Все остальные вопросы всего остального населения мало волнуют , как специалистов по безопасности, так и Майкрософт. И всё потому, что ничего эктроординарного с точки зрения технологий не произошло, а патчи были выпущенны ещё в марте.
Налицо банальное несоблюдение абсолютно стандартных мер безопасности, о которых уже язык и руки устали говорить и писать.

Только зарегистрированные и авторизованные пользователи могут добавлять комментарии

Интересно

Опрос

Консолидация российской ИБ-индустрии

  1. 1. Кто в состоянии консолидировать силы российской ИБ-индустрии в борьбе с киберпреступностью?

Защита от автоматических сообщений
Защита от автоматических сообщений

Статьи

Сказки о безопасности: Интеллектуальное ограбление
В полиции города Т расследовалось дело о серии грабежей квартир. При этом похищались исключительно …

Почему у задачи по повышению осведомленности в кибербезопасности нет альтернативы
На рынке информационной безопасности регулярно возникают призывы поставщиков средств защиты, аналитических …

В сеть утекло 200 ключей для дешифровки файлов, зашифрованных вымогателем Crysis
Если до появления WannaCry беспокойство по поводу вирусов-вымогателей (ransomware) проявляли в основном …

Сказки о безопасности: Королевский архив
В королевстве Эрика Справедливого решили создать государственный архив. Руководителем архива назначили молодого …

Сказки о безопасности: Зарази себя сам
Приближалось лето, а значит время школьных каникул. Иоганн, как ни странно, не любил это время. Причина …

Мы в социальных сетях

PC Week/RE в Facebook PC Week/RE в Контакте PC Week/RE в Google+ PC Week/RE в Одноклассниках PC Week/RE в Twitter

Решения

Маленькая грязная тайна отрасли безопасности
В последние годы центральное место в обсуждении вопросов сетевой безопасности занимают постоянные угрозы повышенной …

Упрощение аварийного восстановления в сложных виртуальных средах
В данном техническом документе рассматривается Выбор правильной стратегии резервного копирования виртуальных машин для эффективного управления...

Непрерывная защита данных
Данный технический документ позволит ответить на вопрос, соответствует ли технология непрерывной защиты данных (CDP …

Скрытые издержки виртуализации
Для того чтобы проект по виртуализации позволил достичь ожидаемых результатов и предполагаемой рентабельности …

Решение проблем аварийного восстановления
Сегодня информация считается одним из важнейших активов любой организации, необходимость доступа к данным в любой …

Блог

Как совместить "сертификационную чистоту" и необходимость обновления ПО?
Этот вопрос обозначился в самом начале конференции OSDAY ("День ОС", по тематике разработки операцио ...

И снова взлом биометрии
Как оказалось, биометрический датчик, сканирующий радужную оболочку глаза в Samsung Galaxy S8 можно ...

С оглядкой на чужих «пророков»: почему мы так верим в зарубежный опыт?
В России сложилось удивительное отношение ко всему «западному», а точнее ко всему неотечественному, ...

Шифрование Android - интересная статистика
В заметке «An increasing number of people are making the right decisions» приведена грустная статист ...

О некоторых итогах за 2016 год саморегулирования национальных доменов Интернета в области ИБ
По мнению директора Координационного центра национального домена сети Интернет Андрея Воробьева, 2 ...

 

Лидеры читательского рейтинга

Статьи

Записи в блогах

Панорама

Оптимизация ЦОДов «на лету» по методу Schneider Electric
Центры обработки данных — дорогие, сложные системы, потребляющие значительное количество электроэнергии. Как …
ASUS Transformer 3 Pro: непревзойдённый универсал
В ходе масштабной пресс-коференции, которая предваряла открытие прошлогодней выставки Computex 2016, глава ASUS Джонни Ши продемонстрировал немало выдающихся новинок, от смартфонов серии ZenFone 3 до домашнего робота-помощника Zenbo.
Panasonic KX-NSX: UC-платформы повышенной актуальности
UC-платформы Panasonic KX-NSX с расширенной пятилетней гарантией позволяют обеспечить современной связью до 2000 и …
АО “Транснефть — Прикамье”: опыт создания электронных хранилищ документов
Полноценная реализация процессного подхода к управлению бизнесом возможна только на прочном фундаменте …
Как правильно внедрять информационно-аналитические системы
Готовящаяся на высоком государственном уровне программа перехода к цифровой экономике предусматривает широкое …

Интересно

 

Создание сайта - студия iMake
© 2017 АО «СК ПРЕСС».
Информация об авторских правах и порядке использования материалов сайта.
Правила поведения на сайте.

На главную PC Week/RE  |  Об издании  |  Архив номеров  |  Подписка на бумажную версию
Другие проекты «СК ПРЕСС»ITRNБестселлеры IT-рынкаByte/РоссияCRN/REIntelligent Enterprise/REPC Magazine/RE.