«Хакнуть может каждый». Что показала кибератака WannaCry

На волне мировой атаки вируса-вымогателя WannaCry, произошедшей неделю назад, появились вопросы — почему у виртуальных преступников это получилось и как бороться с ними. Hi-Tech Mail.Ru с помощью молодого специалиста разбирался в проблемах кибербезопасности, в роли блокчейна и в судьбе цифровой экономики.

Крупнейшая в истории кибератака вируса WannaCry нанесла урон по финансам и репутации компаний 70 стран, в том числе России. Под удар попали «Мегафон» и, что вызывает недоумение, МВД.

Чтобы понять причины «дыр» в защите гигантов и узнать будущее цифрового мира, Hi-Tech Mail.Ru обратился к участнику проекта «Бизнес-инкубатор» НИЯУ МИФИ и бывшему студенту кафедры криптологии и кибербезопасности МИФИ Кириллу Будницкому.

Кирилл вместе с двумя коллегами с марта создает и совершенствует платформу SNEG для безопасной и быстрой цифровой идентификации. Разработка совмещает новый способ шифрования, контроль доступа, блокчейн. Для быстрой и безопасной работы в сети авторы проекта разработали свою архитектуру платформы.

Кирилл Будницкий рассказал, почему в свете последних событий разработка тройки программистов — своего рода выход в решении проблемы с вирусами-вымогателями.

Кирилл Будницкий вместе с двумя коллегами из МИФИ создает платформу SNEG для проведения безопасной цифровой идентификации. Фотография из личного архива.
Кирилл Будницкий вместе с двумя коллегами из МИФИ создает платформу SNEG для проведения безопасной цифровой идентификации. Фотография из личного архива.

Атака была тренировкой, а современная защита — сплошные дыры

Я удивлен, почему подобной масштабной атаки криптолокеров (вирусы-вымогатели) не произошло раньше. Уверен, что атака 12 мая была тренировкой — готовится что-то более масштабное.

Компания Positive Technologies проводила 100 пентестов на сотне российских компаний. Отчет есть на сайте, можете посмотреть — только в двух компаниях засекли проникновение и только в одном случае начали на это реагировать!

Почему это возможно, спрашиваете? Почему атака была успешной? Анонимный представитель МВД прокомментировал: «Это ***** (халатность)».

Сейчас безопасности фактически ноль. Не обновляются средства защиты, на угрозы не хотят реагировать. Атака воспринимается, как что-то эфемерное. Все думают: «Со мной такого не произойдет». А статистика говорит другое.

По данным ФСБ за прошлый год на Россию произведено 70 миллионов целевых кибератак. Это 2,5 атаки в секунду.

К тому же средства антивирусной защиты работают «50 на 50». То есть могут сработать, а могут нет. И попытки защититься выглядят, как одинокий турникет посреди просторного коридора.

Любой может стать хакером

На сайте WikiLeaks есть вредоносное программное обеспечение и к нему прилагается руководство пользователя. Почитать его, аккуратненько через прокси, VPN все это настроить и — пожалуйста — можно атаковать все, что хочешь.

«Хакнуть» может каждый и «хакнуть» можно каждого. Например, любой может скопировать код простенького криптолокера и запустить его в ход. Даже не вымогая денег, просто по приколу.

Вредоносные программы, вирусы и хакеры всегда на шаг впереди. Они быстро адаптируются, обходя выставленную против них защиту. А большие компании слишком неповоротливы, чтобы реагировать на такой ритм.

В случае атаки надо знать, где у вас брешь, чтобы перекрыть ее или изолировать источник. И второе, самое верное, иметь резервные копии данных.

Не надо «хранить яйца в одной корзине»

С распределенной системой хранения данных атака криптолокеров не страшна. Не то, чтобы она обеспечивала защиту, нет. Но если вам перекрывают доступ к документам, вымогая деньги, вы-то данные не теряете — они в копии.

Есть, допустим, вордовский документ. Он принадлежит вам, хранится на вашем компьютере. В зашифрованном и реплицированном виде он хранится в системе из пяти узлов, то есть пяти компьютеров. Пять узлов — условное число, может быть больше.

Остальные компьютеры могут даже не знать, что они хранят. А если найдут документ и решат как-то расшифровать, система узнает. Тогда она скажет: «Так, этот узел заражен». Он изолируется, лишается прав и «лечится».

Это как если бы в комнате было пять человек. Все говорили бы «да», а один твердил «нет, нет, нет». И остальные четверо подумали бы — какой-то он не свой, что-то с ним не так.

Вот атакует криптолокер. Данные шифруются вирусом, и он начинает вымогать деньги. Но угроза потерять данные вам не страшна, как и шантаж. Сносите систему «под ноль». Все без потерь потом возможно восстановить.

В распределенной базе данных сохранятся документы. Компьютер скачает их, как вы качаете фотографии из Гугл-драйв.

Это «фишка» распределенной базы данных — информация мало того, что хранится блочно по разным местам, она еще и реплицируется. Она обеспечивает целостность информации и ее легкое восстановление.

Кибервойны завершатся, так и не начавшись

Одна из идей нашей платформы — предоставление распределенной базы данных. Она создается на основе распределенного реестра. Это по сути и есть блокчейн. Если объяснять совсем простым языком, касаясь верхушки сути, блокчейн — это цепочка хешей.

Блокчейн — основа проведения цифровых сделок в цифровом мире и в цифровой экономике.

Было у Алисы 20 рублей — биткоины в цифровом мире. Она перевела их Бобу, и ее виртуальный кошелек опустел. Потом Алиса решает перевести 20 биткоинов Еве — эти же 20 рублей, которых уже нет. И система помнит, что Алиса перевела однажды 20 биткоинов Бобу, а новые деньги не появлялись.

Кирилл всерьез занялся вопросами кибербезопасности и создания распределенных баз данных в феврале этого года. Фотография из личного архива Кирилла. Форум Breakpoint.
Кирилл всерьез занялся вопросами кибербезопасности и создания распределенных баз данных в феврале этого года. Фотография из личного архива Кирилла. Форум Breakpoint.

Система помнит произведенные транзакции — от первой и до последней. Она блокирует попытку Алисы перевести несуществующие деньги, потому что видит такой же хеш.

Принцип исключает мошенничество в любом виде, будь то попытка украсть деньги, вмешаться в атрибуты пользователя (личные данные) или изменить какую-то информацию, которая может быть использована в кибервойнах.

Будущее цифровой экономики

Такая система исключает мошенничество, она сокращает время сделок, финансовые затраты и даже приносит пользователям прибыль. Это открытая система, при которой в обычной жизни используются технологии цифровой экономики.

Понятие транзакций стало шире. Оно вышло за рамки финансового сектора, и теперь применимо и в юридической среде. Например, при запросе на получение личных данных человека.

Обратились вы в банк, которым раньше не пользовались. Банку нужно подтвердить вашу личность. Он делает запрос в госучреждение, оттуда приходит запрос на аутентификацию любым способом — SMS, отпечаток пальца. Человек подтверждает, что он это он.

Как автоматический посредник или виртуальный третейский судья на базе распределенного реестра работает цифровая идентификация личности. Это исключает потерю данных или их искажение из-за ошибки, ускоряет проведение операций, решает проблему масштабируемости.

Банку это позволяет выйти на новый уровень кредитования, когда не потребуется поручитель, для компании — выйти на целевое обслуживание клиента. А еще, например, если внедрится в госструктурах, можно буквально отследить, на что пошли налоги.

Схему того, как работает цифровая идентификация на примере банка, Кирилл Будницкий нарисовал специально для Hi-Tech Mail.Ru.
Схему того, как работает цифровая идентификация на примере банка, Кирилл Будницкий нарисовал специально для Hi-Tech Mail.Ru.