Архив тегов: it industry

«Интеллектуальный» пузырь и будущее секюрити индустрии.

Ну, пора возвращаться с алтайских вершин на землю — как раз самое время поговорить о IT-безопасности.

Недавняя статья в New York Times о буме технологий искусственного псевдоинтеллекта в Кремниевой долине заставляют серьёзно задуматься о будущем секюрити-индустрии. Будущем как завтрашнем, так и послезавтрашнем.

К чему приведёт маниакальное увлечение тем, что пока существует только в фантазии футурологов? Сколько ещё миллиардов инвесторы вложат в проекты, которые в лучшем случае «изобретают» то, что изобретено дюжину лет назад, а в худшем — на поверку оказываются надувными маркетинговыми куклами? Какие реальные перспективы развития умных машинных секюрити-технологий и какая роль уготована в этом новом мире человеку эксперту?

«Иногда, когда я тусуюсь с энтузиастами теории искусственного интеллекта в Кремниевой долине, я чуствую себя атеистом на съезде евангелистов»
John Shoch, Alloy Ventures

То, что сейчас переживает область искусственного интеллекта весьма напоминает стремительно растущий мыльный пузырь, и новости о его росте заставляют слишком многих задумываться о том, что будет, когда он, наконец, лопнет..

Разумеется, без смелых шагов и рискованных инвестиций фантастическое будущее никогда не станет реальностью. Проблема, однако, в том, что на волне всеобщего энтузиазма начали процветать стартап-пустышки (в некоторых случаях стартап-воришки), которые привлекают миллиарды инвестиций для нагнетания эйфории вокруг давно известных технологий машинного обучения. Технологии снабжаются неоновой вывеской «artificial intelligence» со стробоскопами и оборачиваются в гламурные маркетинговые кампании, нацеленные на вечные уязвимости человеческой психологии, а именно – веру в чудо и теорию зáговора жадных ретроградов-разработчиков «традиционных» технологий. Не избежала этого, увы, и область ИТ-секюрити.

artificial-intelligence

Дальше: неоновые куклы и реальный бизнес…

Ай-да новости: об уже наступившем будущем и нестареющей малваре.

Как всегда в данной рубрике, у меня для вас несколько новостей. Как обычно, в основном они, конечно, плохие. Но поводы для оптимизма тоже есть, правда, немного.

Итак, история первая, о наступившем будущем.

Иногда будущее оказывается мрачным. Кадр из кинофильма Blade RunnerИногда будущее оказывается мрачным. Кадр из кинофильма Blade Runner

Многие авторы любят пофантазировать о том, как оно будет в будущем. Иногда произведения писателей-фантастов – это глубокие философские размышления о человеке и его месте во вселенной, как у братьев Стругацких. Часто это размышления невеселые.

Но иногда – это творчество в гораздо более легком жанре. Ваш покорный слуга иногда в 2000-е годы любил в своих презентациях пошутить и попугать слушателей рассказами о будущем, в котором кофеварка дидосит холодильник, а микроволновка сканирует заводские пароли у комбайна с соковыжималкой. Например, чтобы показывать на них рекламу для пылесоса с мультиваркой.

И вот, к сожалению, что-то в таком духе на глазах начинает сбываться. Маленький оффлайновый ювелирный магазин пожаловался на DDoS своего сайта. Выяснилось, что виноват ботнет, состоящий из 25 тысяч камер видеонаблюдения. И это не первый случай! Уже был еще один ботнет поменьше на камерах и холодильник-спаммер.

Дальше: дальше — больше…

Искусственный интеллект. Осторожно: разводка! 

Искусственный интеллект… Как много в этом звуке слилось для сердца программиста, любителя научной фантастики и просто интересующегося судьбами мира!

Благодаря лучшему другу человека роботу R2-D2 и зловещему Скайнету, Космической одиссее-2001 и андроидах, мечтающих об электроовцах, в мире очень много искусственного интеллекта. Его можно встретить в книжках, на киноэкранах, в комиксах и … в рекламных материалах недавно появившихся, но амбициозных секюрити-компаний. Единственное, где его (возможно, пока) нет даже близко – в нашей банальной повседневной реальности и реальной повседневности.

«Автоматизация – друг, а не враг». Что за история у картинки? Взял здесь

Со времен Алана Тьюринга и Норберта Винера вычислительные машины прошли огромный путь. Они научились (точнее их научили) играть в шахматы и го лучше людей. Они управляют самолётами и автомобилями, пишут газетные заметки, ловят вирусы, и делают массу других полезных и иногда не очень вещей. Они даже (вроде бы) прошли тест Тьюринга на способность мыслить. Однако чат-бот, изображающий 13-летнего подростка, и больше ничего не умеющий – это просто алгоритм и набор библиотек. Это не искусственный интеллект. Кто сомневается – см. определение «ИИ», потом см. определение «Алгоритма», а потом см. отличия.

Сейчас в мире очередная волна интереса к ИИ-теме, уж не знаю какая по счету.

Дальше: дилеры фуфла…

Дарвинизм в IT-безопасности и Прививка от фуфла.

С вами снова передача «В мире животных» :) Мы продолжаем рассказ о теории эволюции и развитии защиты от кибер-угроз.

Пока точно неизвестно, что вызывает мутации живых организмов. Некоторые неодарвинисты полагают, что это работа вирусов, которые целенаправленно комбинируют гены (ага, вот кто управляет миром!). Как бы то ни было, в IT-безопасности происходят схожие процессы, иногда действительно с помощью вирусов.

Паразиты сопутствуют любой эволюции. В том числе в IT-безопасности

В лучших традициях принципа борьбы за существование секюрити-технологии эволюционируют, появляются новые категории продуктов, некоторые из них оказываются тупиковыми ветками развития и вымирают, некоторые превращаются в фичи комплексных решений (например, ревизоры изменений – куски их ДНК используются в endpoint-решениях). Бывает вырастают новые рыночные сегменты, ниши (например, Anti-APT), удачно дополняющие арсенал защитных технологий. В общем, позитивный симбиоз на благо нормализации средней температуры по больнице. А бывает погреться на солнышке выползают паразиты. Се ля ви, и ничего тут не поделаешь.

В борьбе за рынок IT-безопасности регулярно появляются пророки, предрекающие скоропостижную кончину «традиционных» технологий и счастливое изобретение фуфло-продукта революционной панацеи (значительные скидки первым пяти заказчикам). И это тоже нормальный эволюционный процесс.

ai_oil_2

Дальше: Давид и Геббельс против Голиафа…

Дарвинизм в IT-безопасности и Светлое будущее сегодня.

«Выживает не самый сильный, а самый восприимчивый к переменам».
Ч. Дарвин

Что-то давно мы не беседовали о будущем IT-безопасности (голосом Н.Н.Дроздова, ведущего программы «В мире животных» :) Поэтому приготовьтесь к «много букв» о технологиях, бизнесе и тенденциях под гарниром из фактов и размышлений. Запаситесь вниманием и попкорном.

Речь пойдёт об идеальной IT-безопасности, каким путём секюрити-индустрия эволюционирует в этом направлении, что происходит по дороге и как это можно объяснить согласно теории эволюции. Где и как происходит естественный отбор, какие виды становятся доминирующими, а какие материалом для палеонтологов, что такое симбиоз и паразиты?

ai_oil_1

Начну с определения.

Идеальное в несовершенном мире.

Строго говоря, «идеальной» IT-безопасности не бывает. Можно к ней бесконечно стремиться, создавая максимально защищённую систему, но каждое приближение к 100% будет стоить всё больших и больших, экспоненциально растущих расходов, которые рано или поздно превысят стоимость потенциального ущерба от самого жёсткого сценария успешной атаки. Не говоря уже о том, что 100% защитой обладает только сферический конь в вакууме, полностью оторванный от реалий практического использования.

Цель защиты — сделать стоимость кибер-атаки выше получаемой выгоды

Посему логично дать следующее определение «идеальной безопасности»: взлом системы должен стоить дороже потенциального ущерба (плюс, естественно, стоимость самой защиты). Или, если посмотреть с другой стороны баррикады, стоимость атаки должна быть выше получаемой выгоды.

Разумеется, будут случаи, когда атакующий пойдёт на любые расходы для достижения результата (например, кибер-военщина), но это не причина накрыться простынёй и ползти на кладбище.

А как именно строить максимально защищённую систему безопасности?

Начало координат.

Один из ключевых принципов дарвинизма – изменчивость. Из-за рекомбинации генов, мутаций и других неведомых причин живые организмы приобретают новые признаки. А дальше – кому с признаками повезло, те заполняют среду обитания и вытесняют других, менее везучих особей. Потому-то мишки в Арктике белые, а на Камчатке бурые.

В отличие от биологической эволюции скорость изменений в IT-безопасности зашкаливает

Похожее происходит в IT-безопасности: кибер-негодяи постоянно находят новые уязвимости в системах, изобретают новые методы атак и совершенствуют «четыреста сравнительно честных способов отъёма денег у населения» ©. Кто преуспел – тот подминает под себя андеграунд и захватывает денежные потоки. Только в отличие от биологической эволюции скорость изменений здесь зашкаливает: за год может смениться несколько поколений угроз.

Создание успешной секюрити-системы требует ориентации на самый адский из самых адских сценариев. Вероятность его реализации мала, но построение защиты на таком допущении позволяет избавиться от опасного оптимизма, розовых очков и «авосей». Размышления из этой отправной точки помогают не просто признать проблему, но понять её масштаб и разработать оптимальную стратегию решения. Вы знаете свою уязвимость, вы больше не жертва, вы – охотник.

Но что конкретно делать дальше? Как быть на шаг впереди этих упырей, предугадывать их следующий шаг?

Дальше: адаптируйся или умри…

Моб-OS-рынок: 2015

Давным-давно в декабре 2010-го года я поспорил с моим хорошим знакомым о будущем рынка смартфонов.

Ещё раз: дело было в декабре 2010-го, т.е. ровно пять лет назад. Тогда сегментом "настоящих" смартфонов безраздельно владела компания Apple, а в сторонке чуть-чуть поднимал голову Андроид. Мой приятель утверждал, что будущее за Айфонами, а Гугл-Андроид никогда и не посмеет приблизиться к результатам лидера. Я же настаивал на обратном сценарии и готов был спорить что через 5 лет (в 2015м, т.е. сейчас) рынок будет разделён в следующих пропорциях:

80% — Android.
10% — iPhone OS.
10% — все OS-тальные.

Аргументы мои были изложены 5 лет назад, вот здесь.

Не поленитесь посмотреть — там всего полторы страницы текста. А какие развесистые комментарии! Ай, как же улыбает :)

Я от себя пообещал победителю предсказаний развесистый приз — поездку на наше любое мероприятие (там же в комментах). Но что-то как мне кажется… никто не угадал!

mos_ib_ru

mos_ship_ru

Ну, ближе всего был, наверное, glician, который утверждал:

60 — Android
20 — iOs
15 — Windows Phone
5 — все остальные…

Все остальные были очень далеки от попадания в цель. Почитайте комментарии-предсказания, не пожалеете!

Хотя нет, победителем, пожалуй, будет the-bpah, который ответственно заявил:

отвечаю, например, пузырем любого напитка по выбору :)
50-55% Android
20-25% iPhone OS

Посему предлагаю устроить опрос «бутылку какого напитка мне затребовать с the-bpah?» Не самую дорогую (гуглить «самое дорогущее бухло» я умею), а самую правильную для дегустации и получения положительных новогодних эмоций. Советы — добро пожаловать в комменты.

Кстати, а почему никто не попробовал ответить на вопрос предыдущего поста? Повторяю: в сезон арктического/антарктического полярного дня — чем визуально отличается день от ночи? Вот сейчас в Антарктиде самое начало лета и солнце светит 24 часа в сутки. Кругом снег и ледники. Вроде всё одинаково, но день от ночи отличается! Чем именно?

А кто быстрее, остроумнее и точнее ответит (т.е. победителей может быть несколько), тем мы сделаем что-нибудь хорошее :)

Волшебство анонимных источников.

Кто убил Кеннеди?

Почему упал Тунгусский метеорит?

Кто управляет Бермудским треугольником?

В чём тайная цель мировой масонской ложи?

Ответы на эти вопросы гораздо ближе и проще, чем мы можем себе представить. Достаточно добавить «по информации, полученной из анонимных источников» и – вуаля! – мы наверняка знаем всё про всех и обо всём. Задача тем проще, если разоблачить негодяев в большом издании с увесистым авторитетом. Кто стоит за сомалийскими пиратами? Нет никаких сомнений!

Недавно подобным образом мировую кулису искусно приподняло агентство Рейтер.

Краткое содержание статьи: мы, оказывается, пишем вирусы, очень мудреные и специальные, и терроризируем ими конкурентов. И догадайтесь что? – вся аргументация строится на двух анонимных источниках из числа бывших обиженных сотрудников, которые ничтоже сумняшеся вылили в уши автору эпический бездоказательный бред, а автор с аппетитом его «схавал». ОК, Рейтер!!

Вот только почему-то нет упоминания, что мы этим грязным делом заняты исключительно в бане, куда мы прискакали верхом на медведях. Видимо, при редактуре статьи эти подробности пришлось вырезать. И так нажористо получилось.

Эта статья – зубодробительная смесь небольшого числа фактов, щедро разбавленных буйными фантазиями.

Действительно, в 2012-2013 гг. в антивирусной индустрии были серьезные проблемы с ложными срабатываниями. Многие вендоры (к сожалению, и мы в их числе) детектили совершенно безвредные файлы как зараженные. Это вообще довольно таинственная история, потому что выяснилось, что гадил кто-то довольно продвинутый, и гадил целенаправленно: по отраслевым каналам типа VirusTotal распространялись нормальные программные файлы, внутрь которых были засунуты строчки с вредоносным кодом. Причем злодеи прятали этот код так, чтобы конкретный антивирусный движок его вылавливал, включая наш. Я бы с большим удовольствием посмотрел в лицо негодяям, которые все это затеяли. Теперь вот Рейтер мне говорит, что это я и был. Как я могу относиться к такой статье? Вроде бы не первое апреля на дворе…

Теперь подробнее об этом случае: в ноябре 2012-го мы допустили ложное срабатывание и заблокировали несколько обычных файлов — игровой клиент Steam, игровой центр Mail.ru и клиент мессенджера QQ. Шум, переполох, внутреннее расследование. Выяснилось, что кто-то извне целенаправленно нам портил жизнь.

За несколько месяцев до этого наш вирлаб начал получать десятки слегка модифицированных файлов этих клиентов добавленными вредоносными строками. Получали мы их в первую очередь через сайт VirusTotal. Скорее всего, негодяи разбирались в том, как работает наш движок: сканнер анализирует не весь файл, и вот они свои закладки делали именно там, где надо, чтобы обмануть сканер. Новые файлы квалифицировались как вредоносные и в таком статусе сохранялись в базе данных.

А потом, когда Steam, Mail.ru и QQ начали обновлять свой софт, наш движок сравнил новые версии файлов с нашими записями и все заблокировал. Обычно такие программы быстро добавляются в разрешенные списки (whitelisting), но в данном случае движок успел их отправить в карантин раньше. Мы поменяли алгоритм, чтобы избежать детектов на основе только данных об имеющихся аналогичных файлах, но весь год этот кто-то так и слал нам их. Просто мы научились их не ловить.

Также мы узнали, что проблемы отнюдь не только у нас.

По некоторым компаниям эти файлы ударили очень сильно. В том же году состоялась закрытая встреча ряда софтверных компаний. Посидели, обсудили, обменялись данными. Но так и не смогли понять, ни кто это делал, ни зачем. Были разговоры, что это может быть нечистая на руку антивирусная компания, были страхи, что это какие-то могущественные негодяи так изучают, как работает наша отрасль. Может, чтобы научиться обходить защиту. Может, научиться портить жизнь кому-то. В общем, загадка.

Теперь же нас в этом обвиняют какие-то, видимо, поехавшие умом бывшие сотрудники. Ну, а как ещё можно объяснить такое поведение?

Вообще к абсурдным обвинениям у меня давно иммунитет. Ещё в конце 90-х на пресс-конференциях я ставил на стол табличку со словом «Нет», чтобы не терять времени — тогда каждому второму хотелось знать не пишут ли антивирусные компании вирусы. Мол, это же так просто – сначала написал вирус, а потом вылечил его. Страшно представить чем занимаются МЧСовцы, вулканологи и метеорологи.

Мне просто от души интересно, что ещё придумают про нас «бывшие сотрудники» и какое СМИ возьмётся этот бред опубликовать? Делаем ставки, ага? :)

А теперь обращение к тем силам, которые стоят за этой медиа-кампанией против нас в американской прессе: какие бы наезды на нас не случались, они не изменят нашу позицию детектить любые кибер-атаки, вне зависимости от их национальности и задач. Вредоносный код есть вредоносный код, а наши продукты от него защищают. Всегда. Точка.

https://twitter.com/luludcheng/status/632241882437976064

Игра первой свежести.

igra

Фото С.П. для привлечения внимания и напоминания, что Камчатка – лучшее место в мире :)

А теперь по делу.

Наша специализация была, есть и остается – цифровая безопасность. Мы очень неплохо в ней понимаем, вполне возможно, что лучше всех в мире. И поэтому к нам и не зарастает народная (и корпоративная) тропа, хоть мы и не Пушкин.

Но иногда душа просит чего-то нового. Хочется удивить людей. Сказано – сделано, итак, барабанная дробь… мы решили влиться в игровую индустрию и потеснить Grand Theft Auto, Counter Strike, World of Tanks, Цивилизацию, Тетрис, а заодно и пасьянс-косынку с сапером.

Не верите? Правильно не верите. Тетрис мы трогать не будем.

Ну да ладно, шутки в сторону, дальше чистая фактура.

Да, мы уже сделали игру, успешно продаем ее, и наслаждаемся успехом по всему миру. Сделана она в достаточно уникальном «настольно-серверном» жанре, подробности чуть ниже.

Ударить мы решили не по массовому сегменту, а по узкому, но довольно прибыльному классу инженеров, IT/ИБ-специалистов и менеджеров разного уровня и специализации крупных корпораций. Серьезная игра для солидных геймеров в учебно-развлекательном жанре.

Игра Kaspersky Industrial Protection SimulatorЗаставка с сайта нашего клиента — Mitsubishi Hitachi Power Systems

Дальше: общая идея игры такая…

Берегись автомобиля!

Периодически (примерно раз в несколько лет) в кибермире случается очередная нехорошая неприятность. Что-то совершенно неожиданно ново-зловредное. Для большинства из нас (вас) – это очередной нежелательный сюрприз. Мы с коллегами обычно между собой комментируем это так: «ну вот, дождались…». Мы видим и понимаем основные тенденции «дарк-интернета», представляем стоящие за ними силы и их мотивацию, можем прогнозировать векторы развития ситуации.

Короче, зловредные сюрпризы для меня и наших экспертов — в большинстве своём давно ожидаемые события, которые вот, наконец-то произошли. И тут настаёт тот неловкий момент, когда приходится выступать с речью на тему «Добро пожаловать в новую эпоху». Типа, «мы же вас давно предупреждали»…

Что на этот раз? Автомобильное!

Вчера в WIRED была опубликована статья, начинающаяся словами: «Я вёл машину на скорости 70 м/ч, когда эксплойт овладел системой управления» (70 м/ч ~= 110 км/ч). В сей статье описан успешный эксперимент по удалённому взлому «чересчур умной» машины: секюрити рисёрчеры разобрали электронную систему Uconnect Jeep Cherokee, нашли уязвимость и через Интернет сумели получить контроль над критическими функциями автомобиля. И это не единичный «лабораторный» кейс, а дыра в почти полумиллионе машин с Uconnect. Опппааа…

can2

На самом деле, проблема безопасности «умных» машин не нова. На эту тему я шутил 1-го апреля 2002-го года. Дошутился :) Дурацкая шутка получилась :(

Да, всё логично и понятно. Производители борются за покупателя, а редкий покупатель сейчас ходит без смартфона с интернетами, так что машина (чем дороже, тем быстрее) потихоньку превращается в его придаток. Смартфона и интернета, а не пользователя – если вдруг кто-то неправильно понял ход моей мысли.

В смартфон выносят всё больше функций управления и диагностики автомобиля. Uconnect здесь не одинок – практически у каждого крупного производителям есть свой аналог разной степени продвинутости: Volvo On Call, BMW Connected Drive, Audi MMI, Mercedes-Benz COMAND, GM Onstar, Hyundai Blue Link и многие другие.

На практике оказывается, что в этой гонке вооружений, частенько игнорируются вопросы IT-безопасности.

Почему?

Во-первых, нужно быстрее-быстрее возглавить модное направление («а потом разберёмся»); во-вторых, удалённое управление – это перспективный бизнес (а план продаж горит!); в-третьих, среди автопроизводителей распространено мнение об автономности технологий – вроде как в электронную начинку машины ни у кого ни желания, ни мозгов не хватит залезть. Ну, конечно же, и то и другое регулярно случается.

С лирикой занончили. Теперь про физику явления. А с физической технической точки зрения происходит вот что.

В далёком-лохматом 1986г. компания Bosch разработала стандарт CAN, который регулирует обмен данными между различными устройствами (микроконтроллерами) напрямую, без центрального компьютера. Микроконтроллер центральной панели при нажатии на кнопку «Кондиционер» сообщает микроконтроллеру, ага, кондиционера, что водителя нужно охладить. Нажали на педаль тормоза – снова микроконтроллеры обменялись сигналами и тормозные колодки трутся об металл.

can

Иными словами, если верить достоверным источникам информации, электронная система современного автомобиля – это одноранговая компьютерная сеть, спроектированная ~30 лет назад. Несмотря на то, что с тех пор CAN пережил множество редакций и прокачек, он до сих пор не имеет никаких секюрити функций. Это понятно – какой дополнительной безопасности требовать, например, от COM-порта? CAN – это низкоуровневый протокол, «транспорт» и в его описании прямо сказано, что безопасность должны обеспечивать использующие его девайсы (приложения).

То ли мануалов не читают, то ли слишком увлеклись конкурентной борьбой, но факт налицо: [некоторые] автопроизводители навешивают на CAN всё больше контроллеров, не заботясь об основных правилах безопасности. На одну и ту же шину, не подразумевающую контроля доступа, вешают целиком внутреннюю систему управления всем-всем.

В действительности, как и в «большой» компьютерной сети в автомобилях необходимо разделение доверия к контроллерам. Штуки, которые общаются с внешним миром, будь то установка приложений в медиасистему из онлайн-магазина или слив диагностики производителю должны быть жёстко разделены с системой управления двигателем, безопасности и другими критическими блоками!

Если автомобилем управляет, скажем, Android-приложение, то любой специалист по безопасности с ходу перечислит десяток вариантов, как обойти защиту и перехватить управление. В данном случае автомобиль не сильно отличается от банковского счёта и к нему могут быть применимы схожие технологии взлома, например, с помощью банковских троянцев. Ну, и, конечно, остаётся вероятность взлома через уязвимость, как в случае с Jeep Cherokee выше.

Что вселяет оптимизм?

О проблеме знают и относятся к ней серьёзно. Сразу после публикации статьи в WIRED, в США немедленно организовались законодательные инициативы по стандартизации автомобильных технологий в области кибер-безопасности. Производители тоже по мере сил стремятся решить проблему: недавно американский Auto Alliance анонсировал создание «Центра обмена и анализа данных» (правда, не представляю, как они собираются работать без представителей секюрити-индустрии). Мы сами работаем с несколькими брендами (не скажу какими) — консультируем как сделать лучше.

В общем, есть свет в конце тоннеля. Однако…

… однако, описанная проблема безопасности не ограничивается автомобилестроением. CAN и ему подобные стандарты используются в промышленности, энергетике, транспорте, умных домах, даже в лифте в вашем офисном здании — везде, ВЕЗДЕ!! И везде одна и та же проблема: наращивание функциональности идёт без учёта безопасности! Главное побыстрее, покруче накрутить, привязать к смартфону, подключить к Интернету! А потом оказывается, что и самолётом можно управлять через его развлекательную систему.

com

Что делать?

Выход номер один – пересесть на старые, до-Интернет технологии типа винтовых самолётов с аналогово-механическими системами управления… Шутка, конечное же. Никто «вперёд в прошлое» не собирается, да уже и не сможет. Технологии прошлого тормозные, неудобные, низкоэффективные, да и… менее безопасные! Так что назад пути нет. Только вперёд!

Движение вперёд в эпоху полимеров, биотехнологий и цифр даёт просто сумасшедшие результаты – просто посмотрите вокруг себя и внутрь своих карманов. Всё движется, летает, доставляется, сообщается и обменивается на принципиально других скоростях по сравнению с предыдущими эпохами. Автомобили (да и другие транспортные средства) только часть этого.

Всё это действительно делает жизнь более комфортной и удобной, к тому же «цифра» закрывает многие старые проблемы надёжности и безопасности. Но, увы, одновременно создаёт и новые проблемы. И если вот так сломя голову рваться вперёд-вперёд, без оглядки, тяп-ляп «гнать функционал», то в конце концов мы придём к непредсказуемым и даже фатальным последствиям. Примерно как Цеппелины.

А ведь можно (и нужно!) сразу сделать красиво! Нужны отраслевые стандарты, новая, современная архитектура и ответственное отношение к разработке новых фичей с учётом безопасности.

Короче, очень интересное исследование и очень интересно как дальше будут развиваться дела. Кстати, на Black Hat в августе будет доклад авторов этого хака — надо обязательно послушать!

UPDATE: Наш подход к защите «умных» автомобилей.

PS: считайте меня ретроградом (хотя на самом деле я параноик :), но, какой бы крутой ни была «умная» начинка машины я бы первым делом её отключал… если бы была такая фича. Прямо кнопкой на панели – «ноу сайбер».

PPS: Хотя скоро, такими темпами, автомобили без подключения к «облаку» заводиться откажутся.

PPPS: А облако (и все подключенные к нему машины) быстренько взломают через какую-нибудь крайне важную функцию, типа распознавания лица владельца для автоматической подстройки зеркал и кресла.

PPPPS: а потом будут продавать авто бесплатно, но с привязкой к определённой сети заправок цифровой сети – и пихать попапы прямо на лобовое стекло. А на время рекламы перехватывать управление в автоматический гугл-режим.

PPPPPS: Кто еще чего добавит креативного по автобезопасности и вообще?

 

Шпионская история

«Прибежали в избу дети,
Второпях зовут отца,
«Тятя, тятя, наши сети…»

Итак, наши сети вытащили… нет, не мертвеца, а вполне себе живчика. И не просто «живчика», а мегапродвинутого зловреда. Сложнейшую шпионскую атаку, по уровню превосходящую всё, ранее нам известное. Этакий кибермонстр, помесь ксеноморфа с терминатором, да заодно и с «хищником» — поскольку тварь эта не только агрессивная, всепроникающая, неубиваемая – но заодно еще и практически абсолютно невидимая.

Итак, мы поймали киберзмейгорыныча международного масштаба, причём не где-нибудь, а в довольно неожиданном месте – в нашей собственной корпоративной сети. Вот такой сюрприз!

(с)(с)

Ну, естественно, началось расследование и шло круглые сутки несколько месяцев подряд (быстрее невозможно – уж слишком сложный и профессиональный «живчик» оказался). Но есть и хорошая новость: с нашими продуктами, сервисами, базами данных, клиентскими данными все в порядке, никаких рисков для клиентов нет. Негодяи смогли подсмотреть только за нашими разработками и текущими расследованиями. И я до сих пор не понимаю, зачем им это было надо.

Читать дальше…