🍴 Корпоративные развилки #1. Кибервойны и шпионаж
Массовый промышленный шпионаж через устройства сотрудников и открытый код.
Контекст: Окрестность 2025. Нагнетание и поляризация международной конфронтации приводит к первой большой кибервойне — "большой битве между Островами за перехват управления критическими ресурсами экономики, ведомой прокси-государствами".
Здесь важно отметить два факта, которые мы наблюдаем уже сегодня:
— Рост числа единичных кейсов атаки на критичную инфраструктуру (см. рассылку QQ.0521 и свежий кейс про поставки мяса) с постепенным приравниванием таких преступлений к терроризму.
— Политическая ангажированность большинства подобных кейсов, приписывающая хакерским атакам руководящего кукловода в лице одной из враждебных стран (вот, например, свежий кейс с продолжением истории SolarWinds).
Вместе это показывает принципиальную техническую возможность базового сценария и высокую вероятность использования соответствующих инструментов в большой геополитике.
🔮 Корпоративный мир. Массовый промышленный шпионаж через устройства сотрудников и открытый код. Личные устройства сотрудников и домашние и публичные интернет-сети и решения открытого кода становятся первой линией целенаправленных атак на внутрикорпоративные сети.
Предпосылки для такого развития событий множатся каждый день вместе со все новыми векторами для атаки: от git-инфраструктуры открытого кода и инструментов разработки до множества подключенных IoT-устройств. Этот процесс будет только ускоряться по мере раскачивания маховика цифровой трансформации, ведь быстрее, в данном случае, также означает все менее квалифицированными кадрами и все более "из того что было" (доступно).
Каждый впопыхах купленный стартап или решение стартапа, внесенные в корпоративный контур, — это дыра. Каждый удаленный сотрудник, работающий из умного "домика в деревне" или придомовой кафешки, — это дыра. Каждое умное устройство, сделанное на массовых технологиях, — это дыра.
Как выглядят потенциальные сценарии развития событий?
- 😃 Оптимистичный: общество за счет множества мелких кейсов получает психологическую и когнитивную прививку и начинает воспринимать кибер-угрозы примерно также как угрозу простуды, гриппа или ковида. Это становится общим привычным фоном, но при этом формируется и общественный иммунитет. Компоненты открытого кода проходят обязательную сертификацию/маркировку, которая со временем протухает. Сети, к которым подключаются устройства, проактивно маркируются операционными системами по степени надежности. В привычку входят новые средства контроля доступа — как развитие 2FA вплоть до отказа от использования номера мобильного телефона в этом процессе.
- 😖 Пессимистичный: развитие модели цифровизированного закрытого города-кампуса, в котором обеспечена относительная свобода внутри, но жестко контролируется цифровой поток через периметр. Зачатки этого мы можем видеть по кампусам крупных IT-компаний, стремящихся максимизировать время присутствия сотрудника внутри, форматам "секретных лабораторий" ИТ-компаний, развитию модели поселений, "привязанных" к одной компании, которая также обеспечивает в них всю сетевую инфраструктуру.
- 😎 Реалистичный: растущая поверхность угроз получит массово-приемлемый ответ в виде распределенной системы безопасности, эволюционирующей от существующих антивирусов и прочих средство обеспечения сохранности периметра. Про такие системы уже сегодня понятно следующее: 1) они будут покрывать полный продуктовый цикл — от анализа кода и используемых компонент до мониторинга эксплуатации (в гибридном гранично-облачном выполнении); 2) они будут знать про внутрикорпоративный социальный граф отношений и уровней доступа, то есть "копии антивируса v .next" будут работать как единая сеть внутри организации; 3) они будут создавать "защищенный пузырь" в заведомо враждебной среде — как эволюция истории VPN.