Четыре вывода из «скандала года»

Год только начался, а основной скандал уже случился: обнаружение уязвимостей в процессорах, бесспорно, событие «номер один» для всего 2018. Как и положено хорошему скандалу, из факта обнаружения уязвимостей Meltdown и Spectre можно сделать вполне актуальные практические выводы.

В современных компьютерных системах полно дыр, как уже известных и закрытых, так и только ждущих своего обнаружения. Это совсем не новость, а весьма тривиальное замечание, про актуальность которого «дыры», обнаруженные Google Project Zero, в очередной раз напоминают всем нам. Слишком сложны современные цифровые системы, слишком много там взаимодействующих элементов, а поэтому возможности для вторжения присутствуют в большом количестве. Хотя обнаружение «дыры» в процессорах (!), да еще существовавшей более двадцати лет (!!), конечно, событие знаковое.

Но какие же практические выводы следует учесть обычным пользователям, как индивидуальным, так и корпоративным?

1. Стандартные методы защиты – работают. 

Для «залатывания» уязвимостей – даже обнаруженных на уровне процессора! – от пользователя не требуется никаких принципиально новых действий. Обновления операционной системы и прикладных приложений – вполне достаточно.

Необходимый «антивирус» в данном случае тоже следует рассматривать как прикладную программу, а в кавычки это понятие взято по той простой причине, что современные решения давным-давно перестали быть антивирусами в чистом виде, представляя собой сложные многопрофильные системы, способные защитить пользователя от широчайшего спектра угроз: от традиционных вирусов до фишинга и от «фонового майнинга», незаметного для владельца системы, до также незаметного участия компьютера в «ботнетах». Злоумышленники становятся все изощреннее, а их добыча – все крупнее. Только в ноябре прошлого года стандартными антивирусами было предотвращено более 70 млн. майнящих скриптов, что предотвратило «добычу» криптовалюты на сумму порядка 300 тыс. долл, а ведь это лишь одна из хакерских активностей, хоть и новомодная, но не самая распространенная! Если в любом элементе компьютера будет обнаружена уязвимость – рано или поздно появятся зловреды, способные ее использовать, поэтому системам необходима нужна комплексная динамическая защита, про регулярную актуализации которой нужно помнить и, как минимум, не мешать вашему компьютеру выполнять ее.

 

 

2. Уязвимости «спускаются» на аппаратный уровень. 

Это тоже давний тренд, который благодаря скандалу попросту стал более заметен. Уязвимости присутствуют не только в операционных системах и прикладных программах, но и в BIOS, прошивках, драйверах и т.д., и про это тоже нужно помнить.

Заметим, что НР, например, давно делает акцент на особой защищенности своих корпоративных решений. На соответствующих особенностях – например, на фирменном комплексе аппаратных решений HP SureStart, защищающем коммерческих компьютеры с момента включения неоднократно делал акцент Константин Кимельман, директор по развитию бизнеса персональных систем HP в России, но дополнительные решения есть и у других устройств НР, например, принтеров уровня рабочей группы и выше. Многие воспринимали такой акцент весьма скептически, хотя такой подход к ИТ-безопасности уже давно в принципе неверен. Однако, кейсы в этой области были малоизвестны широкой публике – например, наверняка для вас прошло незамеченным в ноябре крупное обновление программного обеспечения для принтеров НР, закрывающее уязвимости в полусотне моделей принтеров, а также вряд ли известно, что порядка половины (!) атак на инфосистемы предприятий используют «дыры» в программном и микропрограммном обеспечении печатающих устройств… Надеюсь, что история с процессорами приведет к более внимательному отношению пользователей к самым различным аспектам ИТ-безопасности, в том числе, и связанным с возможными уязвимостями в аппаратном обеспечении.

Заметим, что необходимость защиты аппаратных решений касается как корпоративных, так и частных пользователей. Например, массовые попытки взлома модемов и роутеров в наступившем году прогнозирует г-н Гостев.

3. Хакеры собирают «десятину» со всех нас. 

По счастью, мало кто из нас подвергался реальной хакерской атаке, да еще такой, которая наносила реальный ущерб кошельку. Однако, убытки от компьютерных преступлений мы несем все, прямо или косвенно. Как показывает практика, хакер украдет на копейку, убыток нанесет на рубль, а иногда и на доллар, причем далеко не всегда тем, у кого непосредственно крадет. Защита, которую мы вынуждены использовать из-за хакерской активности, постоянно «отъедает» ресурсы наших ИТ-систем, которые достались нам далеко не бесплатно. В случае патчей для Meltdown и Spectre снижение производительности систем может быть как совсем незаметным (например, в случае с игровыми приложениями), так и весьма значительным (некоторые SQL-сервера могут притормаживать процентов на двадцать, а это очень много!).

Заметим, что другие защитные решения также «съедают» производительность, что касается как антивирусов, так и других программ. 

4. Всем требуется понимание общих принципов информационной безопасности как составной части «цифровой гигиены». 

Согласитесь, что еще пятилетку назад изложенные в этом материале идеи представляли интерес только для специалиста по ИБ, и то по большей части интерес теоретический, а сегодня их понимание – хотя бы рамочное – нужно для любого пользователя, от частного лица до управляющего бизнесом, включительно.

Автор: Александр Карачев.

Тематики:

Ключевые слова: информационная безопасность, процессоры