Технологичность окружающего мира привела к тому, что информация о вас собирается постоянно. Совершая покупки по карточке, отправляя смс или загружая фотографию в облачное хранилище — вы каждый раз оставляете информацию о себе в мрачно гудящих дата-центрах и постоянно рискуете тем, что она может оказаться скомпрометирована. Для компаний, занимающихся сбором этой информации, актуальны те же самые риски — сохранность ваших данных обеспечивает их репутацию и финансовую стабильность. Третий участник этой системы — злоумышленник, желание которого наживиться на ваших данных и является основной угрозой. Специалисты в сфере информационной безопасности сейчас активно вовлечены в эту «гонку вооружений», пытаясь с помощью последних технологических достижений дать пользователям возможность не волноваться о сохранности своих данных. О главных трендах последних лет в этой сфере рассказывает аналитический центр Falcongaze.
Использование больших данных и машинного обучения
Главные технологические тренды во всей сфере IT, а не только информационной безопасности, — это, конечно, Big Data и машинное обучение. В этих областях прогресс движется действительно семимильными шагами. Однако темпы наращивания информации о пользователях, а также непрозрачная этика сбора и использования этих данных оставляют множество вопросов. Какую информацию о пользователе компаниям можно собирать? Кому можно предоставлять эту информацию? Кто понесет ответственность в случае компрометации этой информации? Хорошим примером такой зыбкости этики может являться российская технология FindFace, основанная на машинном обучении и позволяющая по фотографии найти профиль человека в социальной сети «Вконтакте». Работать с «Вконтакте» FindFace может по причине открытого API, другие социальные сети таких возможностей сторонним разработчикам не предоставляют. Подобная технология затрагивает сразу несколько аспектов конфиденциальности и личной жизни человека. Поэтому предоставляя информацию в социальные сети, следует помнить, что данная информация становится доступна всем. В области информационной безопасности машинное обучение уже начинает применяться, например, в антивирусах.
Взаимодействие государства и бизнеса в области информационной безопасности
Проблема государственного регулирования не является какой-то специфичной российской темой. Постоянное (и не всегда мирное) взаимодействие по таким вопросам между бизнесом и правительствами различных стран приводит к законодательным инициативам. Широкую известность получило, например, недавнее противостояние ФБР и компании Apple в деле разблокировки смартфона террориста из Бернардино. Другой пример такой активности — пресловутый «пакет Яровой», недавно подписанный президентом Путиным. Государственное регулирование IT-сферы началось не вчера, но постепенно мы приходим к большему пониманию чиновниками угроз, исходящих от технологий. Если буквально пару десятков лет назад интернет и высокие технологии были уделом лишь небольшого процента технически подкованного населения, то теперь выход в сеть находится у каждого в кармане. Несмотря на то, что меры, принимаемые правительством в деле регулирования высоких технологий, не всегда адекватны, взаимодействовать с ними придется всем — в той или иной степени.
Безопасность интернета вещей
Интернет вещей давно перестал быть концепцией и стал неотвратимо наступающей действительностью. При этом IoT — это одна большая угроза безопасности. Дело в том, что девайсы интернета вещей представляют собой по сути «черные ящики». Производители не утруждают себя подробным объяснением внутренних механизмов работы устройств, поэтому доподлинно выяснить безопасно ли новое приобретение (скорее всего, нет) у потребителя просто нет возможности. Сами производители вопросами безопасности не занимаются по той причине, что в пору бурного развития интернета вещей вендоры предпочитают тратить время на завоевание рынка, а не вопросы безопасности. Поэтому в «умных» девайсах все чаще встречаются сетевые ошибки, логические уязвимости и программно «вшитые» бэкдоры. Устройства интернета вещей могут как становиться после взлома частью ботнета, так и компрометировать поступающую на них информацию, передавая ее злоумышленникам. Доходит до действительно пугающих случаев, как, например, история о взломе подключенной к интернету радио-няне, с помощью которой неизвестный по ночам разговаривал с маленькой девочкой.
Шифрование
Шифрование в контексте информационной безопасности часто упоминается по отношению к двум темам. Во-первых, это шифрование коммуникации и трафика пользователей, за которое ратуют озабоченные конфиденциальностью интернет-активисты, и с которым борются государственные службы разных стран и лично госпожа Яровая. Во-вторых, это возросшая в последнее время активность таких вредоносных программ, как криптолокеры. Злоумышленники заражают компьютер жертвы шифрующей данные программой, а после требуют у нее выкуп за предоставление ключа расшифровки. Сами методы шифрации и дешифрации тоже могут не устоять под натиском прогресса. Широко обсуждаемой сейчас является идея квантового шифрования. Системы передачи данных, основанные на квантовом шифровании, по определению не могут быть скомпрометированы, так как подслушивание изменит параметры переносчиков информации. Также квантовая физика может скомпрометировать уже существующие криптометоды. Например, широко использующийся сейчас алгоритм шифрования RSA основан на предположении, что на компьютерах практически невозможно решить задачу разложения очень большого числа на простые множители. Квантовый компьютер, однако, способен провести такие вычисления, поэтому такие ассиметричные алгоритмы шифрования, как RSA, защищены лишь до создания достаточно крупной квантовой криптоаналитической системы.
Вышеперечисленные информационные тренды уже вовсю берут на вооружение компании и исследователи, занимающиеся информационной безопасностью. О применении машинного обучения, например, заявляла компания Avast, а также сингапурские разработчики антивируса DroidOI. Если в классическом представлении работа антивируса заключается в проверке программного обеспечения на совпадение с базой уже выявленных вредоносных программ, то с помощью машинного обучения можно будет превентивно вычислять новые разработки, использующие уязвимости нулевого дня. В сложных отношениях между государством и бизнесом также не последнюю роль играют ИБ-компании, а шифрование внедряется в последнее время практически во все средства цифровой коммуникации. От специалистов по безопасности не отстают и киберпреступники — вредоносное ПО постоянно эволюционирует и усложняется на беду простым пользователям. Победителей в этой войне нет, да и вряд ли они появятся, но новые технологии определенно добавят интриги в это противостояние.