Привет! Меня зовут Антон Карпов, в Яндексе я возглавляю службу информационной безопасности.
Недавно передо мной стояла задача рассказать школьникам — студентам Малого ШАД Яндекса — о профессии специалиста по безопасности.
Я решил, что вместо скучной теории, которую и так можно прочитать в учебниках (да и что можно рассказать за одну лекцию!), лучше рассказать историю компьютерной безопасности.
На основе лекции я подготовил этот рассказ.
Как ни крути, но у многих людей информационная безопасность прочно ассоциируется с хакерами.
Именно поэтому я хочу рассказать вам сегодня о хакерах и их истории.
В наши дни под хакером понимают злоумышленника, который совершает что-то противозаконное, взламывает какую-то систему с целью получения материальной выгоды для себя.
Но так было не всегда.
Давайте вернемся на полвека назад, в 1960-е годы, когда ЭVM постепенно начали проникать в нашу жизнь.
Хакерство началось тогда, с попыток использовать технологии не по прямому назначению.
Например, чтобы запустить на нем написанную вами игру.
В те времена под «хакером» подразумевался человек с большим энтузиазмом, пытающийся сделать с системой что-то нестандартное.
Ведь доступ к компьютерам был в основном доступен сотрудникам университета, а процессорного времени на каждого человека отводилось не так уж и много.
Вам буквально разрешалось работать за компьютером только несколько часов в неделю по строгому графику.
Но даже в таких условиях людям удавалось находить время для экспериментов.
Хакеры того времени были заинтересованы не просто в решении какой-то вычислительной задачи, они хотели понять, как работает и работает машина.
Хакерская культура возникла благодаря очень страстным людям.
В 70-е годы хакерство наконец возникло как попытка «поиграть» с информационной системой, минуя ее ограничения.
Интернета тогда не было, но уже была телефония.
Поэтому и появилось такое явление, как фрикинг.
Джон Дрейпер, известный как Капитан Кранч, считается отцом фрикинга.
Однажды в пачке кукурузных хлопьев Captain Crunch он нашел подарок — свисток.
Телефонные линии в то время были аналоговыми, и телефонные аппараты связывались друг с другом путем обмена тональными сигналами.
Оказалось, что тон обнаруженного Дрейпером свистка совпадал с тоном, используемым телефонным оборудованием для передачи команд. Фрикеры (так называли энтузиастов «игр» с АТС) начали с помощью свистков эмулировать систему команд и совершать бесплатные звонки с уличных телефонов в соседние города и штаты.
Следующим шагом стало создание «синего ящика» — устройства, эмулирующего все те же тональные команды.
Это позволяло не только набирать необходимые номера, но и пользоваться линиями секретной службы.
Послав сигнал на частоте 2600 Гц можно было переводить телефонные системы в административный режим и звонить на недоступные обычному человеку номера, например, в Белый дом.
Развлечение продолжалось до конца 80-х, когда популярная газета опубликовала большую статью о «синем ящике», что привлекло внимание полиции к фрикерам.
Многие фрикеры, в том числе и сам Дрейпер, были арестованы.
Позже нам удалось выяснить, что все это они делали не ради денег, а скорее из спортивного интереса и баловства.
На тот момент в уголовном кодексе просто не было статей, касающихся мошенничества с информационными системами, поэтому вскоре всех фрикеров отпустили.
Слово «хакер» впервые получило негативный оттенок в 1980-х годах.
В сознании людей уже начал формироваться образ хакера как человека, который может сделать что-то противозаконное для получения прибыли.
В 1983 году один из основателей хакерской группы 414s, прославившейся серией взломов серьезных компьютерных систем, появился на обложке Newsweek. У хакеров также есть свои логи и другие способы обмена информацией.
В эти же годы власти западных стран начали формулировать законы, связанные с компьютерной безопасностью.
Однако масштабы, конечно, не идут ни в какое сравнение с сегодняшними.
Так, много шума поднялось вокруг дела Кевина Поульсена, который благодаря своим фрикерским способностям первым позвонил на радиостанцию КМИС-ФМ, что позволило ему выиграть автомобиль Porsche в рамках продолжающегося конкурса.
По сравнению с современными атаками, позволяющими украсть со счетов миллионы долларов, это всего лишь мелочь, но тогда эта история вызвала очень большой резонанс.
Девяностые годы были эпохой активного развития Интернета, тогда же хакерству наконец-то придали криминальный оттенок.
В девяностые годы один из самых известных хакеров двадцатого века Кевин Митник был дважды осужден за взлом внутренней сети DEC. Персональные компьютеры уже стали относительно доступны обычным людям, но о безопасности никто особо не задумывался.
Появилось огромное количество готовых программ, с помощью которых можно было взломать компьютеры пользователей, не обладая какими-либо серьезными техническими навыками и способностями.
Достаточно взглянуть на знаменитую программу winnuke, которая позволяла отправить Windows 95/98 в «синий экран», отправив один IP-пакет. Вообще девяностые годы считаются золотыми годами темных хакеров: возможностей для мошенничества предостаточно, компьютерные системы подключаются через Интернет, а серьезных механизмов безопасности в массовых операционных системах в эти годы по-прежнему нет. Еще одной отличительной чертой девяностых годов является огромное количество голливудских фильмов «о хакерах» как иллюстрация того, что взлом компьютерных систем постепенно становится «обычной диковинкой» для широкой публики.
Помните, почти в каждом подобном фильме всегда присутствовал какой-нибудь вирус, взрывавший мониторы ;).
Возможно, именно из-за киноиндустрии в головах пользователей сложился стереотип, что «безопасность — это вирусы», что, конечно, помогло многим антивирусным компаниям заработать состояние.
В 2002 году Билл Гейтс написал письмо своим сотрудникам Microsoft, в котором сообщил, что ситуацию необходимо исправлять и пора приступить к разработке программного обеспечения с учетом требований безопасности.
Эта инициатива получила название «Надежные вычисления» и она все еще развивается.
Начиная с Windows Vista, эта идея начала воплощаться в жизнь.
Количество уязвимостей в ОС Microsoft заметно уменьшилось, а эксплойты для них становятся все менее общедоступными.
Как бы удивительно это ни звучало, с точки зрения подхода к безопасности последние версии Windows гораздо надежнее, чем другие распространенные операционные системы.
Таким образом, в OS X лишь недавно начали появляться механизмы, затрудняющие эксплуатацию уязвимостей.
Нулевые годы нашего века.
Цифровая преступность выходит на новый уровень.
Каналы связи стали толще, и проводить массированные DDoS-атаки стало проще.
Никто больше не взламывает компьютерные системы просто ради развлечения; это многомиллиардный бизнес.
Растет число ботнетов: огромных систем, состоящих из миллионов зараженных компьютеров.
Еще одной характерной особенностью последнего десятилетия является то, что фокус злоумышленника сместился на пользователя, на его персональный компьютер.
Системы становятся более сложными; современный браузер — это уже не просто программа, которая может отображать HTML и отображать текст и изображения.
Это очень сложный механизм, полноценное окно в Интернет. Отдельные мессенджеры и почтовые клиенты уже почти никто не использует; все взаимодействие с Интернетом происходит через браузер.
Неудивительно, что один из основных способов заражения пользователей в наши дни — загрузка с диска — происходит с помощью браузера.
Конечно, в современных браузерах начали появляться механизмы борьбы с этим; они пытаются предупредить пользователей о том, что сайт, который они посещают, может быть опасным.
Но браузер по-прежнему остается одним из основных посредников при заражении пользовательских машин.
Еще один крупный канал распространения вредоносного ПО — мобильные устройства.
Если в официальных магазинах приложений программы хоть как-то проверяются на вредоносность, то из неофициальных источников на свое устройство можно перенести практически все что угодно.
Да и вообще, безопасность мобильных устройств сейчас довольно молодая и несколько хаотичная отрасль, что связано со скоростью, с которой современные мобильные платформы ворвались в нашу жизнь.
Подведём итог, что такое хакерство сегодня, и чего нам ждать в ближайшем будущем.
В начале 2000-х годов при обнаружении какой-либо уязвимости в Windows практически сразу же в открытом доступе появлялся эксплойт, позволяющий получить контроль над компьютером пользователя.
Тогда мало думали о монетизации уязвимостей.
Конечно, были программы, которые воровали пользовательские данные и помещали компьютеры в ботнеты, но сами уязвимости, приводившие к компрометации компьютера, было относительно легко эксплуатировать, а значит, и написать эксплойт. За последние пять лет или около того найти общедоступный рабочий эксплойт для недавно обнаруженной уязвимости стало очень сложно.
Теперь это огромный бизнес.
Ведь написать эксплойт для уязвимости в системе, реализующей такие механизмы, как DEP и ASLR, гораздо сложнее.
Последние годы также показали, что мы все сталкиваемся с проблемами безопасности так называемого «Интернета вещей».
Компьютеры с доступом в Интернет сейчас все чаще в том или ином виде присутствуют в самых разнообразных бытовых и медицинских устройствах, а также в автомобилях.
И уязвимости в них точно такие же, как и в обычных компьютерах.
Исследования взлома известных нам вещей становятся популярной темой на ведущих мировых конференциях по безопасности.
Ведь если злоумышленники начнут эксплуатировать подобные уязвимости, это создаст серьёзную опасность для здоровья и жизни пользователей.
Тем важнее становится роль специалиста по безопасности.
Теги: #информационная безопасность #взлом #лекции Яндекса
-
Биткаса Стартовала!
19 Oct, 24 -
Сети Wi-Fi В Германии Должны Закрыться
19 Oct, 24 -
Открыть Сейф
19 Oct, 24 -
Веб-Серверы На Солнечных Батареях
19 Oct, 24