Сперва небольшая предистория:
В 2015-м, в период моего нахождения в местах не столь отдаленных, на одной из зон США один из местных ребят (из далеко не последних в мире в около-компьютернвх делах разного профиля), подогнал мне тогда только опубликованную книгу Марка Гудмэна "Преступления будущего" (хотя оригинальное название "Future Crimes" можно перевести и как "Будущие преступления").
Надо отметить, что в англоязычном мире есть некоторое, весьма небольшое, количество авторов, которые находятся в, так сказать, верхнем эшелоне по книгам околокомпьютерной безопасности, все друг друга знают, встречаются, пересекаясь на различных конференциях. И внимательно следят за успехами друг друга, который для них, прежде всего, измеряются объемами продаж их книг на англоязычном рынке, количеством проданных прав на переводы и издания в других странах, на других языках, количеством и качеством мест, куда их приглашают выступать, консультировать (в том числе и правительства) или преподавать в ведущих университетах, а еще - местом в еженедельных списках бестселлеров газеты The New York Times.
Вложение 270308
О последнем чуть подробнее: появление любой книги в этом списке автоматически повышает уровень ее продаж на несколько порядков, в основном из-за двух факторов: есть большое количество народа, кто покупает только то, что увидели в NYT, и - библиотеки, которые автоматом скупают все, что в этих списках.
Издательский бизнес на Западе по порядку цифр и доходов авторов и издательств очень-очень-очень намного превосходит российский. Достаточно какому-то автору попасть на несколько недель, а лучше - несколькими книгами в разное время, в TOP TEN бестселлеров The New York Times по какой-то из категорий, и он уже - весьма обеспеченный человек. Помимо прямых доходов от продаж, неизбежно следуют предложения об экранизациях, приглашения на лекции, и т.д. Там еще много нюансов и ответвлений, но в рамках данного повествования - описанного выше достаточно.
До выхода "Future Crimes" о Марке Гудмэне в упомянутых выше кругах не знал никто.
Прочев книгу, немедленно порекомендовал ее всем, кому только смог - из знающийх английский. И позвонил моему давнему другу - британскому автору (в числе прочих его профессий) Мише Гленны. (Миша - британец, а Мишей назвал его отец, тоже чистокровный британец, в честь Михаила Булгакова. Отец (уже SK) был специалистом по русской литературе и - когда-то - перевел "Мастера" на английский. Миша же - автор многих книг: "The Balkans", "McMafia", "Darkmarket", "Nemesis", и многих других - кажется что-то из его книг издавалось и на русском - и продюсер/сценарист недавно транслировавшегося на Западе телесериала "McMafia".)
Вложение 270320
- Миша, прочел "Future Crimes"?
- Ага.
- Что за перец этот Марк Гудмэн, откуда взялся?
- Да вот у нас самих такой вопрос возник. Вчера встречался с ним. Очень странная птица... Бывший околокомпьютерный спец LPD. Ну, потом по другим службам пошел.
- Как он тебе показался - не сумасшедший? Не камикадзе? Такое публиковать...
- Да хрен его поймет. Что-то безумное в нем есть. Тут другое интересно... В момент выхода "Future Crimes" скакнула в десятку в The New York Times. И тут же, как метеор, пропала. Не бывает так. Какая-то игра происходит. Явно NYT позвонили.
- Но книга-то до сих пор продается в B&N и на Amazon.
- Ну, сам понимаешь, одно дело - просто продается, другое дело - когда в TOP TEN.
- Что, думаешь, Госдеп пойдет на то, чтобы ее убрать совсем из продаж?
- Не, на это не пойдут, там же тоже не совсем дураки сидят, вернее, не все. Понимают, что если такое произойдет, то этим самим такую рекламу сделают, что куда там NYT. Скорее, просто скомандовали по тихому убрать, ну, а продажи понемногу сойдут на нет.
Этот диалог у нас происходил в 2015-м. Поинтересуюсь на днях у Миши - что там дальше произошло с этим Гудмэном.
А пока, в этой теме - несколько глав из книги, в переводе на русский. Хотя все то, о чем пишет Гудмэн - на поверхности, но достоинство его книги в том, что он собрал все вместе, систематизировал, и дал как бы общую картину происходящего с нами на этом этапе времени. Вернее, уже не на этом этапе, а 6 лет тому - книга вышла в 2015-м, рукопись он готовил по материалам 2014-го года, чуток захватив начало 2015-го. С того времени по сейчас все пошло по экспоненте. Тем не менее, общее представление о происходящем сейчас можно получить, глянув на картину пятилетней давности.
Главы в этой теме будут даваться не все и не подряд. Посмотрим по ходу пьесы что именно давать. Перевод глав делался в частном порядке, с последующей вычиткой. Помимо этого, существует еще один перевод всей книги на русский, сделанный не специалистом. Пока доступен целиком в Рунете - поищите самостоятельно, или могу подослать по мылу в .pdf или .doc.
---
Вложение 270321
Глава 13 Взломанный дом
Атаки на бизнес и взломы зданий
В стремлении к дальнейшему снижению затрат бизнес также присоединяется к популярному Интернету Вещей, и, несмотря на то, что большинство корпораций имеет главных специалистов по защите информации, управлять полем технологической битвы, которым является офис, оказывается крайне сложно. Многие не знают, что, начиная с 2002 года, почти все копировальные устройства выпускаются со встроенными жёсткими дисками, на которых сохраняются все скопированные или отсканированные документы. Так как многие из этих устройств сдаются в аренду и рано или поздно продаются, данные, содержащиеся в них, становятся широко доступными для кражи, что продемонстрировало журналистское расследование «CBS News». При посещении склада в штате Нью-Джерси было обнаружено шесть тысяч бывших в употреблении копировальных устройств, предназначенных для продажи, и все они содержали важные правительственные и корпоративные секреты.
Исследователи и репортёры купили всего четыре бывших в употреблении копировальных аппарата для того, чтобы посмотреть, что они смогут из них извлечь, и результат оказался скандальным. С помощью простых широкодоступных инструментов для восстановления данных исследователи обнаружили «десятки тысяч документов», включая «95 страниц платёжных квитанций с именами, адресами и номерами социального страхования», скопированные чеки на $40 000, «300 страниц личных медицинских карт» Плана Медицинского Страхования, включавших всё – от рецептов на лекарства до диагнозов рака, «подробные жалобы на бытовое насилие и список разыскиваемых сексуальных маньяков» подразделения сексуальных преступлений Полицейского Управления города Буффало и «список объектов специализированного наркотического рейда» его же группы по борьбе с наркотиками.
Нет нужды говорить, что в связанном в сеть мире Интернета Вещей физический доступ к копирующим устройствам даже не требуется, так как многие из этих документов могут быть считаны из светокопировальных устройств дистанционно. Хакеры имеют возможность получать доступ к включенным в сеть светокопировальным устройствам (подавляющее большинство который подключены online в любом современном офисе) и в реальном времени отслеживать копируемое. Более того, такие офисные принтеры, как HP LaserJet Pro, могут быть дистанционно взломаны для получения несанкционированного доступа к вашей Wi-Fi сети и паролям её администратора, которые устройство хранит в виде открытого, незашифрованного текста. Атака на встроенные программы прошивки, обнаруженная в 2011 году, показала, что миллионы принтеров HP могли дистанционно получать от хакеров модифицированные команды, вызывавшие перегрузку устройств, которая приводила к их возгоранию.
Используя уязвимость фьюзерного элемента устройства, хакеры имели возможность вызывать перегрев принтера, возгорание бумаги, проходящей через устройство и, в итоге, его воспламенение. «Благодаря» Интернету Вещей сейчас стало возможно осуществить поджог, находясь за тысячи миль, и я бы не стал рассчитывать на то, что подключенный к Интернету Вещей датчик задымления спасёт вас, так как любой хакер, намеренный поджечь ваш офис или дом, скорее всего, отключит также и все системы безопасности, обнаруживающие пожар.
Может быть взломано и другое офисное оборудование, включая оборудование для проведения видеоконференций, обычно имеющееся в большинстве офисов и залов для совещаний, где обсуждаются наиболее тщательно охраняемые корпоративные секреты. Как камеры в вашем доме могут дать хакеру «вид с птичьего полёта» на вашу жизнь, так же могут сделать это и «цифровые глаза» на вашем рабочем месте.
Системы для проведения видеоконференций, такие, как выпускаемые компаниями «Polycom» и «Cisco» и широко используемые сегодня в офисах, оказались легко подверженными атакам. Для доказательства этого один хакер написал программу для обнаружения всех незащищённых систем для проведения видеоконференций, какие он смог найти, и в кратчайшее время он вскрыл их более, чем «пять тысяч в конференц-залах в адвокатских конторах, фармацевтических компаниях, нефтеперерабатывающих и медицинских центрах». Среди «живых» видео трансляций он смог войти в те, где происходила встреча между тюремным адвокатом и заключённым, «в операционную университетского медицинского центра, на доклад о венчурном капитале, где конфиденциальные финансовые сведения проецировались на экран» и даже в совещательную комнату банка «Goldman Sachs». Этот эксперимент показал, что в офисе, где всё включено в сеть, уязвим каждый. Так как многие системы для проведения видеоконференций производства «Polycom» и других компаний продаются, устанавливаются и обслуживаются без каких-либо серьёзных протоколов защиты и с автоответом, включенным по умолчанию, хакеры могут просто дистанционно набрать номер и запрограммировать камеры и громкоговорящие системы на шпионаж за вами и вашей компанией.
В настоящее время строительные компании во всём мире заняты созданием новых «умных» зданий – небоскрёбов, складов и заводов – и модернизацией уже существующих. Online включение здания в сеть даёт потенциальную возможность серьёзной экономии его владельцам, которые могут использовать сложные системы автоматики для снижения затрат на воду, электричество и газ: эти системы воспринимают наше присутствие и учатся соответствующим образом включать и выключать себя при приходе и уходе людей. Все современные системы обогрева, вентиляции и воздушного кондиционирования работают в режиме online и интегрированы с различными сигнализациями, сенсорами, защищёнными устройствами чтения карт, камерами и даже с физическими объектами, такими, как торговые автоматы, водопроводные трубы, парковочные ворота и лифты – все централизованно управляются системами управления зданием. Свидетельства этих «усовершенствований» – повсюду, и во многих больших офисных зданиях, например, таких, как на Манхеттене, лифты больше даже не имеют пронумерованных кнопок для выбора требуемого вам этажа. Вместо этого данные кодируются в ваш бейдж Радиочастотной Идентификации или контролируются центральной станцией безопасности, определяющей, на какой этаж поднимет вас лифт.
Как и ваш домашний центр автоматизации, системы управления коммерческим зданием могут быть взломаны, и когда они взламываются, результаты могут быть ошеломляющими. В апреле 2012 года студенты Массачусетского Технологического Института взломали 21-этажное здание Green Building, место размещения университетского отделения Земных, Атмосферных и Планетных наук, и использовали его нарушенную систему электроснабжения для создания гигантской, пригодной к использованию многоцветной игры «Тетрис». Беспроводная игровая консоль, подключенная к зданию, позволяла «игрокам» передвигать, вращать и опускать фигуры, которые составляло освещение различных офисов. Через улицу и по всему Кембриджу окна в офисах здания зажигались и перемещались, как если бы хакеры играли в знаменитую русскую видео игру. Но если какие-то взломы зданий выглядят забавными, другие могут стать причиной гораздо больших затрат.
Системы, которые исторически работали как самостоятельные образования, сейчас унифицируются, и разветвлённые межсоединения Интернета Вещей могут оказаться крайне сложными для прогнозирования, отображения и защиты. Для преодоления этих сложностей многие организации переходят на централизованное управление системами своих зданий, выбирая наём, например, внешнего контрактора по безопасности для дистанционного мониторинга всех скрытых камер видеонаблюдения конкретной компании через многочисленные сайты. Если всё подключено, то различные службы, включая системы обогрева, вентиляции и воздушного кондиционирования, могут управляться централизованно, и одной из компаний, которая ввела это у себя, является компания розничной торговли «Target», которая передала свои заботы по отоплению и охлаждению на внешний подряд поставщику услуг, известному как «Fazio Mechanical Services of Pennsylvania». Из своей Штаб-квартиры техники «Fazio» были напрямую связаны с системой менеджмента, поставщиками и контрагентами компании «Target», золотой жилой для «Crime, Inc.», которая нашла её слишком соблазнительной.
Когда работник «Fazio Mechanical» непреднамеренно открыл фишинговое e-mail сообщение с вложенной программой для взлома (вариантом банковской вредоносной программы «Zeus», созданного «Crime, Inc.»), он заразился сам и заразил всю остальную компанию. Но так как «Fazio» была связана с сетью «Target», «троянский конь» дал возможность хакерам заглянуть в сеть предмета их наивысшего интереса: гигантского розничного торговца, «Target Corporation». Результатом стала атака на вышеупомянутую компанию «Target» и массивное вторжение в личную информацию и детали платёжных карт 110 миллионов американских потребителей. После того, как хакеры получили несанкционированный доступ к «Fazio Mechanical» и украли у неё полномочия, требующие регистрации, они использовали их для поиска в сети «Target», пока не наткнулись на золото.
Там они нашли информацию по порталу поставщиков «Target» и данным «Target Facilities Management». В конечном счёте, хакеры поняли, что эти системы не были отделены от других крупных IT систем, использовавшихся розничным продавцом, включая, на удивление, его платёжные и финансовые
системы. Вооружённые всеми подробностями, которые были им нужны, хакеры прогрызлись, как крысы, сквозь множество межсоединённых сетей, пока они не достигли внутреннего сервера компании, отвечавшего за управление десятками тысяч терминалов индивидуальных точек продаж, где пользователи проводили своими кредитными картами по платёжному терминалу. Попав туда, агрессоры установили хакерскую программу, известную, как Trojan.POSRAM, которая копировала все проведения карт, производимые в магазинах «Target» по всей стране и секретным образом выводили эти данные в Россию. Это было умопомрачительное мошенничество, которое продолжалось, пока его не прекратил исследователь вопросов безопасности Брайан Кребс. Без сомнения, атака на «Target» является на сегодняшний день крупнейшим проникновением в систему обогрева, вентиляции и воздушного кондиционирования, но оно не является единственным.
Вы можете подумать, что правительство лучше делает работу по защите своих зданий от дистанционных атак, но факты свидетельствуют о том, что это не так, даже на тех объектах, о которых мы думаем, как о наиболее защищённых. В 2011 году хакерам удалось успешно взломать системную сеть производственного контроля Федерального Бюро Тюрем и дистанционно завладеть объектом. Они могли по желанию открывать двери отдельных камер или всего блока камер, даже если экраны компьютеров на центральном пункте охраны показывали, что они заперты. Коммуникационная сеть тюрьмы также могла быть выключена, так что индивидуальные охранники не могли позвать на помощь в случае опасности. Хуже того, оказалось возможным электронным образом «сломать двери», перегрузив систему, управляющую ими, тем самым оставляя их открытыми по всей тюрьме. Используя эту технику, «Crime, Inc.» могла потенциально освободить своих соотечественников и поставить под риск других заключённых, открыв двери их камер для акций мщения. И эти угрозы не только теоретические.
В середине 2013 года неизвестный компьютер осуществил «сбой» в Исправительном Центре «Turner Guilford Knight» в городе Майами, штат Флорида и вызвал неожиданное и одновременное открывание всех дверей в крыле, имевшем максимальную охрану, вызвав бунт и дав членам банд возможность отомстить своим соперникам. Как показало тюремное видеонаблюдение, один из заключённых оказался особенно подготовленным к инциденту, который ошеломил как охрану, так и других осуждённых. В момент, когда двери неожиданно открылись, он спокойно спустился по мосткам к камере своего давнего врага, «пришил» его самодельной заточкой и вернулся в свой запертый отсек. Причина этого «сбоя» исследовалась до конца 2014 года, и инцидент навёл на мысль о том, что не каждое здание в нашем обществе нуждается в подключении к Интернету.
Как обнаружила Торговая Палата США, растущая площадь поверхности наших угроз, привносимая Интернетом Вещей, создаёт возможности для их осуществления не только «Crime, Inc.», но и государствами. Как ведущая бизнес-группа, лоббирующая корпоративные интересы Америки, Палата часто занимала в международных делах и международной торговле позиции, которые критиковались Китаем, поддерживавшим три миллиона своих бизнес-членов. Несмотря на то, что в прошлом Палата успешно отражала исходящие из Народной Республики кибер-атаки на свою главную сеть, её везение закончилось в конце 2011 года, когда она обнаружила, что недавно установленный в одном из офисов на Капитолийском холме и подключенный к Интернету терморегулятор по недосмотру открыл чёрный ход к её внутренней корпоративной сети. Работники Палаты сделали это открытие, когда они обнаружили, что энергосберегающее устройство секретным образом осуществляет коммуникацию с Интернет-адресом в Китае.
Хотя агрессоры смогли оказаться сообразительными в использовании терморегулятора как средства вторжения в первичную сеть Палаты, они оказались менее умелыми в направлении своих заданий на печать. Их беспечность стала причиной того, что принтер, используемый служащими Палаты, начал самопроизвольно печатать страницы информации с китайскими иероглифами на них, в чём служащие ФБР усмотрели полезный ключ к разгадке какой-то ошибки. Попав в сеть Палаты, агрессоры стали искать финансовую и бюджетную информацию, нарушили работу e-mail систем и сфокусировались на сотрудниках, работавших над вопросами торговой политики в Азии. Без сомнения, имеются глубокие геополитические связи с Интернетом Вещей, и нации, которые могут использовать эти технологии во всей полноте, будут иметь доступ к уникальным разведывательным и стратегическим возможностям. Как отметил китайский премьер Вэнь Цзябао в своей речи в августе 2009 года в городе Уси, «Интернет + Интернет Вещей = Мудрость Земли».
(Продолжение следует)