Das Konzept des Sicherheitsbereichs ist veraltet. Aber wie macht man Hackern das Leben schwerer?

Das Bedürfnis nach Teamarbeit im Bereich der Informationssicherheit ist gestern nicht entstanden: Moderne Realitäten diktieren uns die Notwendigkeit, unsere Anstrengungen zu vereinen, egal ob es sich um Partner oder Wettbewerber auf dem Markt handelt, denn letztendlich ist das Ziel der Informationssicherheit, dies zu tun Schützen Sie den Client. Aus diesem Grund entstanden zu Beginn des Internets verschiedene Allianzen und Allianzen.



Aber fast keiner von ihnen hat sich als groß genug, beständig oder einflussreich genug erwiesen, um die Vorgänge im Bereich der Informationssicherheit von Produkten und Daten dramatisch zu beeinflussen. Darüber hinaus steht die Art dieser Zusammenarbeit unabhängig von den Marktbedingungen dem Konzept des freien Wettbewerbs direkt entgegen. Im Allgemeinen ist die gemeinsame Suche nach Exploits und Möglichkeiten zur Bekämpfung von Hackern bösartig, da sie auf den Tools zum Hacken des Produkts basiert - was zu banaler Industriespionage führen kann, die mit guten Zielen der kollektiven Sicherheit verbunden ist. Und warum nicht zusehen, wie Ihr direkter Konkurrent einen Hackerangriff abwehrt? So ein typisches: "Ich sitze am Fluss und die Leiche meines Feindes schwebt vorbei."







Aber diese "Leiche" vergiftet dann den gesamten "Fluss", denn in den Köpfen potenzieller Kunden, einschließlich der Köpfe derjenigen, die Budgets unterzeichnen und neue Lösungen implementieren, verweilen die Namen der Unternehmen nicht, aber das Konzept selbst ist es verweilen. Infolgedessen haben wir immer noch "Wolken sind gefährlich", "Daten werden täglich gestohlen" und so weiter.



Und jetzt haben wir eine Welt, in der Informationen, einschließlich Informationen zum Thema Informationssicherheit, wertvoll, geschlossen und äußerst ungern sind, sie weiterzugeben. Und aus diesem Grund gewinnen Hacker mit Zuversicht.



Warum gewinnen Hacker?



Erstens: der Informationsaustausch. Im Gegensatz zu kommerziellen Unternehmen, die sich in ihrer eigenen Ecke befinden, ist die Hacker-Community sehr kontaktfreudig und ziemlich offen. Und Einbrecher tauschen aktiv Informationen untereinander aus. Manchmal natürlich nicht der Schlüssel, sondern die Tatsache selbst: Die Datenverbreitung zwischen Hackern mit grauem und schwarzem Hut ist auf Unternehmensebene viel aktiver als derselbe. Hacker haben ganze Foren, Kanäle, Communities. Unternehmen treffen sich bestenfalls zu ein paar Konferenzen pro Jahr, bei denen Redner, die vor allem auf Folien auf der großen Leinwand klicken, über etwas sprechen, das seit mindestens sechs Monaten nicht mehr aktuell ist. Wenn die Welt jetzt gelähmt ist, ist sie für 15 bis 20 Minuten vollständig in die Kategorie der aufgezeichneten Aufführungen übergegangen, die Sie einfach ohne Interaktion online ansehen können.



Zweitens bleiben wir immer zurück. Es ist unmöglich, alle Angriffsmethoden und Hacking-Methoden vorherzusehen. Wir sind auf der Seite des Schildes, nicht des Schwertes. Das einzige, was uns noch bleibt, ist, Sicherheitslücken zu schließen und sicherzustellen, dass dieser spezielle Exploit, Mechanismus, Szenario oder was auch immer verwendet wurde, nie wieder so funktioniert. Ein Hacker kann seinen Angriff wochenlang vorbereiten, ihn in einer Minute ausführen, und Sie werden seine Konsequenzen monatelang harken. Oder wie im Fall der spekulativen Codeausführung auf Prozessoren können Sie das Problem nicht bis zum Ende lösen. Und Sie haben Glück, wenn der Angreifer White Hat ist, der Ihnen alle Daten darüber liefert, wie genau er den Angriff ausgeführt hat, und Ihre Daten nirgendwo hingehen. Und wenn nicht?



Die Mauern fielen und wir wachten in einer neuen Welt auf



Nur die Faulen kennen das Konzept des "Sicherheitsbereichs" nicht und wir sind sicher, dass fast jeder, der in der IT gearbeitet hat, in der einen oder anderen Form darauf gestoßen ist. Oder er hat es selbst gebaut.

Die Essenz des Perimeters ist, dass dies eine Sache aus den bärtigen 80ern ist. Es war nur so, dass einmal auf dem Tisch von ungefähr 40 großen CTOs von Technologieunternehmen zu dieser Zeit das Konzept der Informationssicherheit nach dem Prinzip des Perimeters festgelegt wurde, das sie unterzeichnet hatten ... oder sie haben es sogar selbst erfunden. Oder sie haben das Militär ausspioniert. Nicht der Punkt. Und das Fazit ist, dass der Perimeter nicht mehr existiert - COVID-19 zerstörte ihn im Keim zusammen mit dem Aufkommen des Konzepts der Massenfernarbeit.



Wie wurden Mitarbeiter früher auf Telearbeit oder teilweise Telearbeit umgestellt? Dieser Prozess wurde Schritt für Schritt ausgearbeitet. Zugriff - häufig über VPN, Verschlüsselung, separate Arbeitsbereiche für solche Mitarbeiter und natürlich deren Isolierung von den Leckerbissen und den weichsten Teilen innerhalb des Unternehmens oder Projekts. Na ja, die meiste Zeit. Entweder Mitarbeiter, die für den Zugang absolut unwichtig waren, oder für eine solche Interaktion geschulte Spezialisten wurden an einen entfernten Ort versetzt. Was haben wir jetzt?



Derzeit werden Tunnel für Millionen von Vertriebenen auf der ganzen Welt angehoben, aber wie viele von ihnen pflegen zumindest die Grundlagen der Informationshygiene und -sicherheit auf ihren Heimcomputern? Wie viele haben ihre Passwörter überprüft und zumindest sichergestellt, dass ihre Computer mit dem Unternehmensnetzwerk verbunden werden können?



Und wenn wir früher eine verteilte Infrastruktur auf virtuellen Maschinen, Cloud-Festplatten und SaaS-Umgebungen hatten, die bereits das Sicherheitsniveau von Standort zu Standort erhöht hat, um es milde und ungleichmäßig auszudrücken, von dem aus das Konzept des "Perimeters" selbst platzte die Nähte, jetzt kann genau dieses Konzept in den Mülleimer geschickt werden. Denn bei so vielen möglichen Löchern und menschlichen Faktoren ist prinzipiell kein Umfang möglich.



Und kostenpflichtige Lösungen im Bereich Geräteschutz, DevOps, SecOps usw. sind kein Allheilmittel. Weil sie alle tatsächlich auf den Schultern von Open-Source-Projekten stehen, mit allen sich daraus ergebenden Konsequenzen. Haben Sie sich jemals gefragt, warum Unternehmen, die Hunderte Millionen Dollar für solche Software ausgeben, immer noch Cyber-Angriffen ausgesetzt sind und von einem einzelnen oder einer Gruppe von Hackern erfolgreich gehackt werden?



Wir leben in einer Welt, in der eine 100% effektive Lösung einfach nicht gekauft werden kann, weil sie nicht existiert. Und wir bekommen eine paradoxe Situation, wenn ein einzelner Hacker ein bestimmtes Unternehmen oder allgemein den gesamten Sektor terrorisieren kann. Einfach, weil er schlauer, fähiger und aufmerksamer ist als jeder einzelne Ingenieur, der von diesen Unternehmen eingestellt wird. Nun, oder weil er einfach Glück hatte, etwas im Quellcode zu finden, das selbst die Autoren des Codes nicht bemerkt haben.



Eine solche paradoxe Situation, in der der Schwanz nicht nur wedelt - er dreht den Hund um seine Achse - ist nur in unserer nativen IT-Sphäre und in unserem Netzwerk möglich :)



Wir sitzen alle im selben Boot



Unserer Meinung nach sind IP-Adressen für moderne Hacker am wertvollsten. Sie sind wie Masken, die ihre Anonymität gewährleisten und je mehr frei verfügbar sind, desto besser.



Aber wir alle leben schon lange unter den Bedingungen eines Mangels an freien Adressen im IPv4-Bereich, und es hat noch keinen massiven Übergang zu IPv6 gegeben. Jeder Angreifer verfügt also über einen begrenzten Adresspool in Bezug auf die Verfügbarkeit. Und je weiter - desto teurer sind sie für ihn, sowohl finanziell als auch in Bezug auf die Arbeitskosten.



Wir haben unser Produkt mit einem einfachen Gedanken erstellt: Wenn Sie die Kosten für das "Spiel" erhöhen, wird es einfach nicht "gespielt". Wenn es für jeden Angriff auf das Ziel notwendig ist, immer mehr neue IP-Adressen zu erhalten oder sogar nach "sauberen" Adressen zu suchen, die in anderen "Projekten" des Hackers nicht aufgetaucht sind, können wir diese deutlich erhöhen der Preis für den Eintritt und den Start des "Spiels".



Das Konzept, IP-Adressen zu verbieten und Sperrlisten zu erstellen, ist unvollkommen und rettet Sie nicht vor wirklich genialen Leuten, die ein Unternehmen in die Knie zwingen können. Aber es ist in der Lage, den Großteil der Hacker abzuschneiden, die selbstständig hacken, keine großen Ressourcen haben und ihre Zeit und ihr Geld schätzen. Eine solche Praxis ist unserer Meinung nach in der Lage, die aktuellen „Spielregeln“, die nach Beginn der Pandemie spürbar seitwärts zur Hacker-Community tendieren, leicht auszugleichen: Schließlich hat der Perimeter als Konzept tatsächlich gefallen. Und es ist nicht bekannt, ob es jemals wiederhergestellt wird.



Darüber hinaus funktioniert eine solche Kollektivierung in anderen Branchen und Bereichen - wenn alle offen Informationen austauschen - bereits. Es ist erwähnenswert, wie Reddit unter dem Motto "Zum Mond!" beschlossen, kurzfristige Wall Street Broker zu bestrafen. Die übelriechende Welle, die nach dem massiven Aufpumpen der GameStop-Aktien aufstieg, rollt noch heute um die Welt, lesen Sie die Nachrichten.



Das Konzept einer kollektiv formulierten und kollektiv verifizierten Verbotsliste führt uns zum Anfang des Textes: zu der These, dass es notwendig ist, kritische Informationen auszutauschen. Für einen Hacker ist die IP-Adresse kritisch, dies ist sein Einstiegspunkt. Für das Unternehmen haben Informationen über die Adresse, von der aus der Angriff ausgeführt wurde, keinen Wert und bedrohen seine Geheimnisse und Geheimnisse in keiner Weise. Wir bekommen eine Win-Win-Situation, wenn die Wölfe gefüttert werden und die Schafe in Sicherheit sind; Kein einziger Paranoiker innerhalb des Unternehmens wird Ihnen vorwerfen, strategische Daten öffentlich zugänglich gemacht zu haben, aber gleichzeitig haben wir die Möglichkeit, schmerzhafte Punkte zu treffen, die für Cyberkriminelle wichtig sind.



Aus diesem Grund arbeiten wir an CrowdSecund wir laden alle anderen ein, sich uns bei der Erstellung von Verbotslisten anzuschließen. Nur um das Internet und im Allgemeinen unsere Welt mit minimalem Aufwand sauberer und sicherer zu machen.



All Articles