🍴 Корпоративные развилки #1. Кибервойны и шпионаж

Массовый промышленный шпионаж через устройства сотрудников и открытый код.

🍴 Корпоративные развилки #1. Кибервойны и шпионаж

Контекст: Окрестность 2025. Нагнетание и поляризация международной конфронтации приводит к первой большой кибервойне — "большой битве между Островами за перехват управления критическими ресурсами экономики, ведомой прокси-государствами".

Здесь важно отметить два факта, которые мы наблюдаем уже сегодня:

— Рост числа единичных кейсов атаки на критичную инфраструктуру (см. рассылку QQ.0521 и свежий кейс про поставки мяса) с постепенным приравниванием таких преступлений к терроризму.

— Политическая ангажированность большинства подобных кейсов, приписывающая хакерским атакам руководящего кукловода в лице одной из враждебных стран (вот, например, свежий кейс с продолжением истории SolarWinds).

Вместе это показывает принципиальную техническую возможность базового сценария и высокую вероятность использования соответствующих инструментов в большой геополитике.


🔮 Корпоративный мир. Массовый промышленный шпионаж через устройства сотрудников и открытый код. Личные устройства сотрудников и домашние и публичные интернет-сети и решения открытого кода становятся первой линией целенаправленных атак на внутрикорпоративные сети.

Предпосылки для такого развития событий множатся каждый день вместе со все новыми векторами для атаки: от git-инфраструктуры открытого кода и инструментов разработки до множества подключенных IoT-устройств. Этот процесс будет только ускоряться по мере раскачивания маховика цифровой трансформации, ведь быстрее, в данном случае, также означает все менее квалифицированными кадрами и все более "из того что было" (доступно).

Каждый впопыхах купленный стартап или решение стартапа, внесенные в корпоративный контур, — это дыра. Каждый удаленный сотрудник, работающий из умного "домика в деревне" или придомовой кафешки, — это дыра. Каждое умное устройство, сделанное на массовых технологиях, — это дыра.


Как выглядят потенциальные сценарии развития событий?

  • 😃 Оптимистичный: общество за счет множества мелких кейсов получает психологическую и когнитивную прививку и начинает воспринимать кибер-угрозы примерно также как угрозу простуды, гриппа или ковида. Это становится общим привычным фоном, но при этом формируется и общественный иммунитет. Компоненты открытого кода проходят обязательную сертификацию/маркировку, которая со временем протухает. Сети, к которым подключаются устройства, проактивно маркируются операционными системами по степени надежности. В привычку входят новые средства контроля доступа — как развитие 2FA вплоть до отказа от использования номера мобильного телефона в этом процессе.
  • 😖 Пессимистичный: развитие модели цифровизированного закрытого города-кампуса, в котором обеспечена относительная свобода внутри, но жестко контролируется цифровой поток через периметр. Зачатки этого мы можем видеть по кампусам крупных IT-компаний, стремящихся максимизировать время присутствия сотрудника внутри, форматам "секретных лабораторий" ИТ-компаний, развитию модели поселений, "привязанных" к одной компании, которая также обеспечивает в них всю сетевую инфраструктуру.
  • 😎 Реалистичный: растущая поверхность угроз получит массово-приемлемый ответ в виде распределенной системы безопасности, эволюционирующей от существующих антивирусов и прочих средство обеспечения сохранности периметра. Про такие системы уже сегодня понятно следующее: 1) они будут покрывать полный продуктовый цикл — от анализа кода и используемых компонент до мониторинга эксплуатации (в гибридном гранично-облачном выполнении); 2) они будут знать про внутрикорпоративный социальный граф отношений и уровней доступа, то есть "копии антивируса v .next" будут работать как единая сеть внутри организации; 3) они будут создавать "защищенный пузырь" в заведомо враждебной среде — как эволюция истории VPN.