Прийшовши в Паризький музей сучасного мистецтва вранці 20 травня цього року, ви могли виявити, що величні бронзові двері токійського палацу щільно закриті і "прикрашені" оголошенням про те, що музей не працює "з технічних причин". Що ж трапилося? Справа в тому, що кількома годинами раніше в галереї відбулася одна з найбільш зухвалих пограбувань в історії.
Було викрадено п'ять картин - шедеври пензля Пікассо, Матісса і Модільяні. Заступник міністра культури Франції назвав це "серйозним злочином проти спадщини людства". Спочатку збиток оцінювався приблизно в 500 мільйонів євро, але пізніше експерти знизили цифру до 100 мільйонів, що не завадило цього злочину залишитися одним з найбільших в своєму роді.
Крадіжка була організована до абсурду просто. Імовірно, один-єдиний злодій розбив вікно на першому поверсі, заліз до музею, зламав замок, акуратно витягнув картини з рам і не поспішаючи залишив будівлю. Чоловіка зафіксувала камера спостереження, але це не принесло особливої користі - зображення виявилося занадто неякісним. Полотна до цих пір не знайдені. Точних відомостей про систему безпеки музею немає. Вільям Браун, консультант з безпеки британської Ради музеїв, бібліотек та архівів, пояснює, що "поки французькі офіційні особи не представлять звіт про крадіжку, неможливо дати які-небудь коментарі з цього приводу".
Проте абсолютно ясно, що будь-який сучасний музей повинен володіти дорогою і сучасною системою безпеки, теоретично здатної запобігати такі серйозні викрадення.
Стів Келлер, один з кращих у світі експертів з охорони музеїв, чия фірма Architects Security Group встановила системи безпеки в Бібліотеці Конгресу США, Смітсонівському інституті і навіть на Статуї Свободи, розповідає: "Двадцять років тому термін" охорона "по суті означав наявність кнопки тривожної сигналізації та замків на дверях. Сьогодні для розробки систем охорони необхідно серйозно розбиратися в способах забезпечення комп'ютерної безпеки, пристрої комунікаційних мереж, принципи розробки високонадійних систем, заходи протидії тероризму, а також вільно орієнтуватися в безперервно зростаючому числі спеціалізованих стандартів ".
Асортимент доступних технологій дуже широкий, як і кількість компаній, що пропонують свої рішення. Крім великих фірм, існують невеликі, але які мають серйозний досвід, наприклад, Architects Security Group, а також вузькоспеціалізовані виробники, наприклад, Advanced Perimeter Solutions. Такі компанії часто пропонують унікальні технології типу Flexiguard Voidtech - системи датчиків вібрації для охорони об'єктів з пов'язаними, потенційно небезпечними приміщеннями (наприклад, банків, розташованих між офісними поверхами).
На ринку присутня безліч передових рішень, які напевно могли б захистити Паризький музей сучасного мистецтва в злощасної ночі 19 травня. Як щодо звукових датчиків, які розпізнають звук битого скла? Акселерометрів, здатних засікти найменший рух виставкового стенду або картини? Шибок, що витримують ураганні пориви вітру?
Втім, Франція давно відома поганим станом справ у галузі охорони музеїв, а у Парижа стійка репутація одного з центрів "чорного арт-ринку". Влада інших країн усіма силами намагаються не допустити такого у себе. Так, після того, як чотири роки тому у Великобританії були введені нові правила охорони цінних творів мистецтва, не було зафіксовано жодного розбійного нападу на велику або дрібну картинну галерею. Вільям Браун упевнений, що "якщо слідувати інструкціям, використовувати камери стеження і в цілому ставитися до безпеки серйозно, кількість крадіжок можна знизити в рази".
Одним з головних здобутків останніх років став перехід від аналогових камер прихованого відеоспостереження до IP-систем, які являють собою цілі мережі "розумних" камер, які не потребують прокладки окремих проводів, а просто підключаються до стандартних Ethernet-роз'ємів локальних комп'ютерних мереж. Програми для аналізу відеозображення дозволяють перетворювати IP-камери в універсальні охоронні системи. Існують камери, які можуть стежити за картинами і миттєво попереджати про їх зникнення. Одразу включається тривога, і вступають в дію інші системи, наприклад, двері з автоматичним блокуванням.
Крім того, завдяки таким програмам камера може працювати в режимі детектора руху і при виявленні порушника включати тривогу або транслювати йому попередження по радіо-зв'язку. Ці програми вміють дуже багато чого. Наприклад, вони відрізняють людей від тварин, знаходять залишені без нагляду речі, "читають" номери машин і навіть попереджають, якщо хтось намагається пробратися в музей через натовп виходять відвідувачів.
Знамените американське Агентство передових оборонних дослідницьких проектів (DARPA) планує створити IP-камеру, здатну ефективно сканувати сітківку ока, навіть якщо людина кинула короткий випадковий погляд. IARPA (розвідувальний відділ DARPA) розробляє детектор брехні, що дозволяє виявляти потенційних злодіїв, враховуючи сукупність фізіологічних, психологічних і поведінкових факторів.
Однак є і такі завдання, вирішення яких поки що не під силу камерам спостереження. Наприклад, ефективне розпізнавання осіб. Існуючі алгоритми знаходяться в зародковому стані, а для коректної роботи їм потрібно чітке фронтальне зображення. До того ж їх легко обдурити за допомогою накладних частин і гриму. Злодії, які викрали у серпні 2009 року з лондонського ювелірного магазину Graff Diamonds коштовностей на 65 мільйонів доларів, вдалися до допомоги професійного візажиста і використовували латексні лицьові протези, щоб приховати свою справжню зовнішність.
IP-технології забезпечують "розумну" захист і багато експертів вважають, що за ними майбутнє, але будь-яка система безпеки надійна настільки, наскільки надійний її найслабший компонент. IP-камерам, підключеним до глобальної мережі, необхідні найкращі кошти інформаційного захисту. Бен Фейнстейн з компанії Secure Works - великого постачальника послуг у сфері безпеки - говорить, що хакери, отримали доступ навіть до самої "розумної" камері, можуть зробити її абсолютно даремною: "Я бачив імітацію злодійського прийому, названого на честь фільму" Одинадцять друзів Оушена ". Дуже просунуту IP-камеру направили на склянку з водою, щоб захистити його від" викрадення "." Зловмисник "записав фрагмент трансляції, а потім підключився до камери і замінив" живе "зображення нескінченно повторюваним фрагментом. Охоронець виявив пропажу лише тоді, коли викрадач відновив трансляцію ".
Ще одна серйозна загроза для систем безпеки - так звана Warkitting-атака. Вона дозволяє хакерові замінити прошивку роутера, отримати необмежений контроль над мережею і повністю відключити засоби шифрування. Після цього камери спостереження, сигналізація і будь-які інші датчики, підключені до мережі, опиняються в руках злодія. Warkitting-атаки були вперше виявлені дослідниками Університету штату Індіана. Вони з'ясували, що хакери проїжджають повз приватних будинків і зламують бездротові домашні роутери, і беруть під контроль комп'ютери звичайних користувачів, таким чином готують плацдарм для великомасштабних атак або вторгнення в добре захищені мережі. Вчені визначили, що на підбір пароля і зміна адреси довіреної DNS-сервера на адресу сервера зловмисників йде менше десяти секунд.
Є відомості, що за кілька тижнів до пограбування 19 травня система безпеки Паризького музею сучасного мистецтва (на установку було витрачено приблизно 18 мільйонів євро) поводилася дивно і неодноразово так включала сигнал тривоги. З чуток, в ніч з 19 на 20 травня зовнішні камери спостереження виявилися повернені в сторону даху. Хто знає, чи не став музей жертвою кібератаки нового покоління? Цілком можливо, що викрадачі заздалегідь отримали доступ до систем безпеки і взяли їх під контроль.
Технології та програми для проведення такої атаки існують, але якщо виявиться, що пограбування було організовано з їх допомогою, цей випадок стане першим в історії. До теперішнього часу хакерські напади асоціювалися лише з віртуальними крадіжками, але, судячи з усього, є велика ймовірність, що реальним пограбувань можуть передувати "підготовчі" мережеві нападу. "Вважається, що крадіжка картин у паризькому музеї могла стати результатом Warkitting-атаки, оскільки звичайні засоби безпеки були імовірно відключені через роутер, який контролювали хакери, - розповідає Джарти Армін, фахівець компанії CyberDefCon.com. - Звичайно, це не можна стверджувати зі стовідсотковою впевненістю , але дозвольте поставити вам запитання: чи вірите ви, що дорога високотехнологічна система безпеки, надійність якої нещодавно перевіряли, могла раптово вийти з ладу, причому рівно в той момент, коли було скоєно злочин? "
Втім, навіть найскладніша і просунута система безпеки навряд чи врятує від злочинців, які вирішили вдатися до грубої сили. Наприклад, майже неможливо запобігти захопленню заручників. У 2006 році бандити, переодягнені в поліцейських, захопили чотирнадцять осіб і родину менеджера компанії Securitas. Погрожуючи автоматами Калашникова та пістолетами, змусили менеджера відкрити сховище, де знаходилося 53 мільйони фунтів стерлінгів. Щоб попередити подібні напади, необхідний високопрофесійний персонал.
Однак навіть велика мережа традиційних камер відеоспостереження і найпідготовленіші охоронці не зможуть протистояти витонченої електронної атаці. Сьогодні саме такі атаки представляють найбільшу небезпеку для банків і комерційних компаній. Розбійних нападів, аналогічні пограбування сховища Securitas та крадіжці в паризькому музеї, відбуваються рідко. Злочинці краще ховатися за анонімністю, наданої Інтернетом.
У 2007 році сайти естонського уряду, кількох політичних партій, а також десятків банків, ЗМІ та різних фірм виявилися паралізовані в результаті потужної скоординованої кібератаки. Припинилися онлайнові транзакції, були перекриті канали внутрішньої і міжнародного зв'язку, сотні компаній призупинили свою діяльність. Естонія належить до країн, де дуже популярні онлайнові банківські послуги та високий рівень проникнення Інтернету - глобальною мережею охоплено близько 75% населення. Атака співпала за часом з великим дипломатичним скандалом, викликаним суперечками про статус радянських військових поховань. Кібератаки на Естонію і пізніше на Грузію стали поворотним пунктом в історії інтернет-конфліктів.
Зброя, яку застосували хакери, називається атакою типу "Відмова від обслуговування" (DDoS). Під час такої атаки відбувається масове бомбардування сайту або мережі помилковими запитами з метою викликати перевантаження серверів. Для проведення цих атак були задіяні комп'ютери, заражені троянським вірусом BlackEnergy, який в даний час використовується злочинцями. Джарти Армін розповідає: "Там, де ми [CyberDefCon.com] виявили перші ознаки кібернапади на Грузію, пізніше була засічена активність, що має відношення до декількох пограбувань банків. Троян BlackEnergy використовувався для проведення DDoS-атак проти банківських серверів, поки одночасно з цим крали гроші з рахунків вкладників ".
На початку року компанія SecureWorks повідомила, що вірус BlackEnergy був застосований в ході декількох онлайнових пограбувань російських і українських банків. Між лютим і червнем було атаковано близько дюжини банків, при цьому кожен втратив від 100 до 400 тисяч доларів. Армін вважає, що збиток міг би бути набагато більшим. "Всі атаки, про які нам відомо, були проведені. Єдиним фактором, обмежував апетити хакерів, виявився час, знадобилася банку, щоб засікти проникнення і відключити комп'ютери від Інтернету".
Нещодавно була виявлена нова, поліпшена версія BlackEnergy. Автори розширили можливості вірусу, а також зробили його більш універсальним і небезпечним. Джо Стюарт з компанії SecureWatch пояснює, що до традиційних DDoS-функцій BlackEnergy був доданий Java-плагін, зламує програми для аутентифікації і викачуються гроші, в той час як DDoS-атака маскує його дії: "Ця тактика дозволяє відвернути банківських службовців, щоб вони не помітили витік грошей. При цьому власники рахунків, з яких списуються кошти, не можуть отримати доступ до своїх облікових записів і подивитися, що відбувається ".
Поки що таким нападам піддавалися лише відносно невеликі банки в Росії і колишніх республіках СРСР, де, за чутками, і знаходяться кримінальні синдикати, які стоять за атаками. Проте абсолютно очевидно, що великі європейські банки теж ризикують опинитися під ударом. "Здатність банку або фірми захиститися від подібних загроз перш за все залежить від наявних можливостей протистояти DDoS-атаці. Мережа з 100 тисяч комп'ютерів-зомбі, що підкоряються хакеру, здатна впоратися з існуючими системами захисту", - упевнений Армін. Така оцінка кількості заражених ПК може здатися нереалістичною, але кіберзлочинці здатні дуже швидко рекрутувати масу мимовільних спільників, через що DDoS-атаки перетворюються в реальну і дуже небезпечну загрозу.
Тенденція відводити гроші з рахунків, не тикаючи дулом в обличчя охоронця, викликає побоювання, але такі злочини, по суті, є всього лише онлайновим еквівалентом "проникнення" крізь двері банку на тракторі. Більш небезпечною і прихованою загрозою стала хвиля афер, що прокотилася по США за останні кілька місяців. Десятки компаній втратили від 50 тисяч до 1,2 мільйона доларів внаслідок застосування шкідливих програм, метою яких було найбільш вразливе ланка в ланцюжку між покупцем і інтернет-банком - домашній або офісний комп'ютер.
Алгоритм проведення подібних афер наступний: злочинці обирають певний сегмент ринку (наприклад, компанії, що займаються оптовими поставками харчових продуктів), потім за допомогою простих програм, що аналізують результати пошуку Google, створюється список з тисяч електронних адрес таких фірм, після чого аферисти організують масову розсилку листів , що переконують одержувачів відкрити програму, в якому знаходиться троянський вірус, що збирає паролі. Коротше, хакери користуються довірливістю та необізнаністю людей, щоб вивідати їхні секрети.
З іншого боку, далеко не завжди буває легко визначити потенційно небезпечне електронний лист. Кіберзлочинці застосовують усі більш продумані і правдоподібні виверти, наприклад, поміщають віруси в PDF-файли, які виглядають як накладні, бланки або буклети. Отримавши дані про рахунок, шахраї обманюють системи безпеки і починають проводити платежі від імені клієнта банку. Це дозволяє їм обходити навіть такі запобіжні заходи, як аутентифікація типу "користувач-користувач" і повідомлення про несанкціонований доступ. Один кіберзлочинець на прізвисько The Cashier ("Касир") переводив вкрадене на рахунки підставних осіб, які переправляли гроші ще далі. Більшість задіяних у цій схемі людей абсолютно не підозрювали, що ними маніпулюють, а просто виконували прохання, нібито надіслані їх знайомими, просять переказати кошти через Western Union чи Moneygram. Поділивши видобуток на невеликі суми і переславши їх в іншу країну, шахраї переводять кошти на свої рахунки або обналичивают награбоване. Після таких заплутаних маніпуляцій немає жодних шансів повернути гроші власникам.
Отже, які ж технології можуть захистити покупців і бізнесменів від кібератак? Одне з потенційних рішень цієї проблеми, можливо, зріє в надрах варшавської компанії Invisible Things Lab. Засновник і президент компанії Джоана Рутковська працює над операційною системою, покликаної запобігати нападу, для яких використовується шкідливе ПЗ.
ОС носить ім'я Qubes і, за задумом авторів, зможе замінити звичайні операційні системи. Джоанна пояснює: "Сучасні ОС, такі як Windows, Mac OS X або навіть Linux, не забезпечують прийнятний рівень захисту. Підтвердження цього приходять кожного тижня у вигляді повідомлень про нові атаки на браузери, а також про прикладних програмах (наприклад, для перегляду PDF- файлів), що ставлять під загрозу всі призначені для користувача дані. Погодьтеся, неприємно, коли за наявності уразливості в одному з додатків страждає вся система ".
Qubes дозволяє користувачам розділяти різні завдання між "віртуальними машинами", кожній з яких можна призначити окремі налаштування безпеки. Наприклад, одна віртуальна машина буде застосовуватися для веб-серфінгу, інша - для роботи з електронною поштою, третя - для інтернет-банкінгу і так далі. Якщо ж під час виконання будь-якої із завдань відбудеться зараження вірусом, то нічого поганого не трапиться, оскільки віртуальна машина повністю ізольована від всіх інших додатків. Отже, ви зможете створити у себе в комп'ютері віртуальний сейф для цінної інформації.