Технологические меры обеспечения кибербезопасности

Эссе по Основам информационной безопасности, написанное во время первого семестра учёбы в вузе

Существуют несколько видов мер обеспечения кибербезопасности и защиты информации: организационные, правовые, технологические (в том числе криптографические) и физические. Всеми этими мерами стоит пользоваться, но больше всего ресурсов стоит уделять технологическим из-за их наибольшей прочности.

Законы, политики и платформы краткосрочны и ненадёжны. Их легко обойти и модифицировать, они создаются и управляются неподотчётными лицами централизованно. Технологии, протоколы и строения значительно надёжнее — они работают в любой юрисдикции и при любых людях. Если основоположник умрёт или потеряет контроль, технология продолжит работать дальше.

Формальное правило может быть любым, но исполняться будет только технически подкреплённое. Для подделки контракта, заключённого через блокчейн, придётся взломать 51% сети, а не единственный нотариус. Монетарная политика хороших криптовалют продумана до самых мелких деталей, чтобы не приходилось надеяться на правильные решения центробанка. Доменный протокол Хендшейк даёт возможность каждому иметь свой домен, чтобы не приходилось надеяться на добросовестность Корпорации по управлению доменными именами и айпи-адресами (ICANN). Расширяемый протокол обмена сообщениями и информацией о присутствии (XMPP), RSS и интернет — открытые технологии и стандарты, которые не принадлежат ни одной компании.

Возможно открыть в одной стране компанию, принадлежащую другим двум в других двух странах, а информацию держать частями в разных юрисдикциях. Но законы могут поменяться, а технологии будут работать при любой обстановке. Такой ход — дополнение к технической защите, а не её замена.

Европейский общий регламент по защите данных и 152-ФЗ дают гражданам права отозвать согласие на обработку персональных данных и удалить из общественного доступа информацию о себе. Но как доказывает эффект Стрейзанд, если человек будет широко заявлять о своём желании стереться из видимости, о нём узнают только больше людей. Сервисам, желающим на самом деле помочь человеку стереться из видимости, стоит обеспечить автоматическое удаление информации без писем и звонков.

Подход «безопасность через неясность» влечёт за собой отсутствие отчётности и ответственности. Хорошая защита работает даже если враг знает, как она устроена.

Когда система прозрачна и понятна, не приходится полагаться на чьи-либо клятвы: нарушения видны, а уязвимости легко исправить. Прозрачное и понятное ПО имеет открытый источник и воспроизводимую сборку. Если оно подключается к интернету, оно имеет политику доступа к интернету (Internet Access Policy). Надёжные устройства имеют открытую схематику и по возможности физически прозрачны, чтобы были видны посторонние установки. Микрофон и камера отключаются электрически, а не через ПО.

Если какой-то код не используется, от него надо избавиться. Если он тяжёлый, его надо заменить простым и лёгким. Со временем ПО должно становиться легче, а не тяжелее. Чем проще софт, тем меньше в нём багов и уязвимостей, тем чаще проводятся подробные внешние аудиты.

Технологии надо строить так, чтобы слежка была невозможной, а обработка данных происходила только после трезвого согласия пользователя. Желательно, чтобы любая новая технология была обратно совместимой — это снижает издержки перехода на неё. Выборочная конфиденциальность — не конфиденциальность, потому что при ней можно повесить на людей ярлыки «обычного человека» и «того, кому есть, что скрывать».

Для безопасности данных полезно использовать модель нулевого доверия. В организации она проявляется через многоуровневую систему доступа: у каждого есть доступ только к необходимой информации только необходимое время. Отношение ко всему как к потенциальному материалу утечки распространяется и на сбор данных: организация не собирает больше данных, чем необходимо, и не хранит их дольше, чем необходимо; акаунт пользователя не создаётся без хорошего повода. Такая модель даёт руководителю уверенность, что дверь заперта и не нужно надеяться, что люди не полезут, куда не следует.

Эту модель может применять и сам пользователь методом песочницы — изоляции браузеров, экосистем и устройств, используя одно для личного, второе для рабочего и третье для альтер-эго. Доступ к одному акаунту или устройству будет недостаточным для формирования полной картины жизни человека.

Хорошая система позволяет человеку выборочно делиться информацией, полностью выключить передачу информации, и, главное — забрать все свои данные и перестать ею пользоваться.

Как можно больше взаимодействий должны проходить анонимно, или хотя бы псевдонимно. Для усложнения идентификации нужно минимизировать количество статичной информации — это делается через постоянную смену айпи-адресов в ВПНе, одноразовые MAC-адреса, использование IPv4 вместо IPv6, дезинформацию. Также идентификацию усложняет отсутствие привязки настоящего имени к устройству.

Защиты на уровне браузера недостаточно — он не единственная программа, которая общается с интернетом. Кроме того, чем больше настроен браузер, тем легче определить личность человека по метаданным. Ограничения, например, связанные со скриптами, должны ставиться на уровне системы или роутера.

Авторизация должна быть многофакторной. Эти факторы — что человек знает и что он имеет. Номер телефона и электронная почта не должны быть факторами из-за их особой уязвимости. Общих секретов тоже быть не должно — обычные люди не способны следовать инструкциям и держать пароли и ключи шифрования в безопасных местах.

Как можно больше всего должно происходить локально: облако — это чужой компьютер, а доверенные третьи лица — дыры безопасности. Но если взаимодействие напрямую связано с интернетом, веб-приложение будет безопаснее локального.

Шифровать нужно почти всё, но важно не забывать, что шпионское ПО может изучать ввод данных до их шифрования и их вывод после расшифрования.

Не нужно передавать информацию другим лицам на твёрдотельном накопителе: единственный способ обеспечить отсутствие ранее «стёртых» данных — разбить его молотком.

Для исключения возможности дистанционной атаки существует протокол незагрязнения. Он требует отсутствия беспроводного интернета, блютуза, микрофона и камеры у устройства; любые подключения к устройству должны быть физическими. Обычно такие устройства держатся в местах, куда сложно попасть. Если до устройства всё-таки добрались, нужно, чтобы оно и физически, и на уровне ПО смогло оповестить о произошедшем. Самые продвинутые устройства имеют двойное дно, существование которого можно правдоподобно отрицать. Это позволяет злоумышленнику думать, что он получил доступ ко всей информации, хотя это не так.

Выбор из множества технологических мер защиты кибербезопасности зависит от модели угрозы, вероятности её возникновения, объективных ограничений, долгосрочных целей и финансовых показателей.

Только прозрачные технологические меры могут быть настоящими гарантиями исключения определённых видов атак.