Kibernetinės apsaugos bendrovės „CyberGym“ bendrasteigėjas ir vadovas Ofiras Hasonas apie programišius ir kitus nusikaltėlius internete žino gana nemažai: bendrovė pasižymi savo ultra-realistiškais kibernetinės gynybos mokymais. Ekspertas pataria, kaip apsaugoti jautrią asmeninę informaciją.
Įdomu tai, kad O. Hasonas yra apmokytas prestižiniame Izraelio gynybos pajėgų „Intelligence Corps“ dalinyje, 7 metus tarnavo Izraelio nacionalinio informacinio saugumo skyriuje užimdamas vyresniojo vadovo pareigas, bendradarbiavo su JAV, Italijos, Vokietijos ir kitų šalių atstovais tarptautinių tyrimų ir technologijų srityje, yra gavęs JAV gynybos departamento įvertinimą.
– Kokie atakos būdai pastaruoju metu yra dažniausiai naudojami ir kodėl?
– Kenkėjiškos programos, fišingas, ataka prieš duomenų bazes (angl. SQL Injection), pritaikytas atsisakymas aptarnauti (angl. Denial of Service – DoS), sesijos perėmimas (angl. Session Hijacking) ir ataka, kai įsiterpiama į dviejų pusių bendravimą, joms to nežinant (angl. Man-in-the-Middle), yra vienos populiariausių šiuolaikinių atakų.
Priežastis yra ši: kai nusikaltėliai bando paveikti organizaciją, jie nekurs rato iš naujo, nebent neturės kitos išeities. Jie naudos tą pati arsenalą atakoms, kuris yra žinomas dėl savo gana didelio efektyvumo.
– Kokios yra pagrindinės priežastys, lemiančios, kad kibernetiniams nusikaltėliams pavyksta sėkmingai atakuoti?
– Daugeliu atvejų tai lemia žmogiškasis faktorius, jis yra silpnoji saugumo grandinės dalis. Tai gali būti paprastos bendrovės savininkų ar darbuotojų klaidos.
– Ar pagrindiniu atakos tikslu yra pinigai? Kas sumoka už kibernetines atakas, jei iš nukentėjusiųjų nereikalaujama pinigų?
– Pagrindiniu tikslu yra vagystė, klastojimas ar tam tikro taikinio sunaikinimas, baimės kėlimas siekiant iškelti reikalavimus, pridaryti nuostolių ar neigiamo viešumo, siekti politinės įtakos. Nors ne kiekviena kibernetinė ataka yra finansuojama valstybių, tos atakos, kurių tikslu yra pakeisti politinę struktūrą, užvaldyti strategiškai svarbią infrastruktūrą, keisti visuomenės nuomonę, tikėtina, yra finansuojamos valstybių arba politinių oponentų.
– Ar yra technologiškai labiau apsaugotų išmaniųjų telefonų? Teko girdėti, kad kai kurių šalių pareigūnai naudoja specialaus leidimo „Blackberry“.
– Taip, saugesniais telefonais yra „Blackphone 2“, „Priv“, „Lumia 950“.
Yra keletas priežasčių, kodėl „BlackBerry“ gali būti vertinami saugesniais nei išmanieji su „iOS“ ar „Android“. Pirma, į „BlackBerry“ elektroniniai laiškai yra siunčiami per serverį „BlackBerry Enterprise Server (BES)“, kuris yra koduojamas naudojant visiškai nepriklausomą ne viešą protokolą.
Užpuolikai, turintys prieigą prie telefono tinklo ir teisėtai prisijungę prie duomenų sertifikavimo gali gana lengvai perimti visus jūsų „ActiveSync“ paštu išsiųstus laiškus į „iOS“ ir „Android“ prietaisus. To neįmanoma padaryti su „BlackBerry“ elektroniniais laiškais. Teoriškai net pati bendrovė „BlackBerry“ negali įsilaužti į jūsų telefono BES serverio sąsajas po duomenų išsiuntimo ir tai yra pagrindiniu bendrovės ginčų JAE ir Indijoje priežastimi.
BES suteikia žymiau daugiau detalumo savo naudojamiems saugumo protokolams nei „iOS“ ir „Android“, nors atotrūkis tarp jų mažėja. Be to, „klasikinis“ telefonas „BlackBerry“ yra programuotas naudojant Java programavimo kalbą, tai taip pat sumažina išpuolių tikimybę palyginti su „iOS“ ir „Android“. Galiausiai, praradus „BlackBerry“, šiam įrenginiui yra naudojami tam tikro lygio techniniai ir programinės įrangos šifravimo mechanizmai, kurie užtikrina duomenų saugumą, ko nėra „iOS“ ir „Android“.
– Ar galite paaiškinti, kodėl išmanieji telefonai yra draudžiami įsinešti į ambasadas?
– Dėl saugumo reikalavimų: labai lengva naudojantis GPS ir tinklo duomenimis nustatyti, kur žmogus yra ir net klausytis jo aplinkos.
– Ką jus patartumėte žmogui, kuris nori geriau saugoti savo asmeninius duomenis?
– Atnaujinti programinę įrangą, naudoti ekrano užraktus, įsidiegti antivirusinę programą, atsisakyti programėlių iš nepatikimų šaltinių ir neperimti savo telefonų valdymo, pašalindami gamintojo įdiegtos programinės įrangos apribojimus („Android“ telefonams naudojamas „rooting“, „iOs“ – „jailbreak“). Taip pat naudokite užrakto kodo programėles ir saugyklas, užrakinkite SIM kortelę. Ir laikykite jautrius duomenis toliau nuo telefono!
– Pavadinimas „CyberGym“ kelia asociacijų su sporto sale ir veikiausiai yra skirta treniruotėms prieš kibernetinės atakas. Kaip ji atrodo?
– Naudodamiesi ja mes treniruojame privataus ir valstybinio sektoriaus organizacijas skatindami tiek būti pasiruošusiais, tiek žinančiais apie galimas kibernetines atakas. Kiekviena treniruotė priklauso nuo konkrečios organizacijos: sektoriaus, tinklo struktūros, darbo procedūros ir įdiegtos programinės įrangos.
Mes pritaikome atakos lygį prie organizacijos darbuotojų įgūdžių. Mūsų tikslas – kelti iššūkius, pasiruošti ir tikėtis to, kas yra netikėta. Norėdami įvertinti besimokančiųjų pasiekimus, mes stebime mokymų eigą ir galime įvertinti kiekvieną veiksmą pagal iš anksto apibrėžtus tikėtinus veiksmus. Mokymų sesijos pabaigoje kiekvieną dalyvį vertiname pagal jo įgūdžius vertinant reakcijos laiką, tikslumą, žinias ir pasiekimus. Svarbu pasakyti, kad mes taikome holistinį požiūrį, kurio esmė – žmogiškasis faktorius atsako už organizacijos atsparumą, taip pat žmogiškasis faktorius lemia ir kibernetines atakas.
Be to, mes esame Emuliatoriumi, o ne Simuliatoriumi ir tai reiškia, kad mokymų metu veikia tikri hakeriai (Raudonoji komanda), kurie organizuoja tikrą puolimą prieš besimokančiuosius (Mėlynoji komanda). Jei puolamieji apsigins vienu atveju, juos atakuos vėl, tik kitaip, kas ir vyksta realių kibernetinių atakų metu.
– Ar galite pateikti pavyzdžių, kaip vyksta mokymai?
– Tai priklauso nuo organizacijos veiklos srities, o mes dirbame su energetikos, finansų, IT, komunikacijos ir transporto įmonėmis. Mokymų pavyzdžiai: incidentas ir atsakas, veiklos paskirstymo mokymai, industrinės sistemos kontrolės mokymai.
– Kokias tendencijas esate pastebėjęs kibernetinių atakų srityje?
– Galiu įvardinti kelias naujas tendencijas, vertindamas pernai vykusias kibernetines atakas. Pirma, daugėja išpirkos reikalaujančių atakų (angl. ransomware). Mes pastebime daugiau įgūdžių turinčius, savimi pasitikinčius ir užsispyrusius hakerius, kurie kelia bangas, pakeisdami jaunus technologijos specialistus, dirbusius iš savo miegamųjų ir norėjusius gauti kuo daugiau naudos mažiausiomis pastangomis.
Antra, žmogiškasis patyrimas yra įterpiamas į visumą: jei klientui yra teikiama tik programinė įranga, kuri įspėja apie galimas grėsmes, tokių įspėjimų yra gerokai per daug be jokio atrankos mechanizmo ir galiausiai šiuos pranešimus žmonės ima ignoruoti, ypač, jei jų gali tikėtis kas savaitę. Manau, šiuo atveju žmonės (į prevencinę veiklą – angl.) turėtų įsitraukti aktyviau.
Trečia, duomenų vagystės transformuojasi į manipuliacijas, atakuojantys keičia savo veiklą ir anksčiau tiesiog duomenų vagystėmis ir tinklalapio atakomis buvę atvejai dabar tampa atakomis prieš duomenų skaidrumą.
O. Hasonas atvyks į Vilnių, į technologijų ir inovacijų festivalį „Login“, vyksiantį gegužės 24–26 dienomis.
O. Hasonas į Lietuvą atvyksta bendrovės „Telia“ kvietimu ir „Login“ skaitys du pranešimus: 25 d. – „Kempinski“ viešbutyje vyksiančiame „Telia Bussiness Summit“, o 26 d. – Lietuvos nacionaliniame dramos teatre.
Renginys šiemet oficialiai prasidės gegužės 24 d., kai Vilniaus „Tech Parke“ – 9 tūkst. kv. m ploto technologijų ir startuolių židinyje – prasidės „Login Startup Fair“.
Gegužės 25–26 d. festivalis tęsis ir persikels į skirtingas miesto erdves, ten vyks tradiciniai „Login“ renginiai.