В гиде On the Edge, который мы подготовили вместе с Отделом культуры и образования Посольства Великобритании в Москве, профессора из ведущих британских университетов объясняют 15 главных научных тем, которые должен понимать каждый образованный человек. Следите за новостями проекта и будьте на крае науки вместе с нами.

Кибербезопасность — это сравнительно новая область, хотя криптография намного ее старше. Криптография появилась около тысячи лет назад, а возможно, и раньше, и ее цель — скрыть информацию, то есть сделать ее понятной только отправителю и получателю. В современном цифровом мире все инфраструктуры связаны через интернет, и в результате возникла новая угроза, бороться с которой призвана кибербезопасность.

В сфере кибербезопасности принимают участие две стороны: киберпреступники и киберзащитники. У них примерно один уровень технических знаний, то есть стороны в этом противостоянии равны. Зачастую те, кто проводит атаку, обладают теми же знаниями, что и защитники. Наиболее очевидная цель атаки — получить информацию, которая не должна быть обнародована, то есть она должна быть известна только отправителю и получателю. Этой очевидной областью занимается криптография — кодирование и декодирование информации, которое сегодня происходит при помощи очень сложных вычислительных процедур. Это не значит, что такую информацию нельзя дешифровать, но на это уйдет много времени. Так работает защита: большое количество времени, нужное для вычислений, обеспечивает безопасность информации.

Рекомендуем по этой теме
6477
Тезаурус: Машинное обучение
FAQ
Тезаурус: Машинное обучение
6477

Мы взглянули на кибербезопасность через призму криптографии, но в какой-то момент в игру вступают новые преступники, которые с ней не связаны. Цель нового типа атак — создать помехи, чтобы пользоваться системой было невозможно. В результате кибератаки стали атаками на использование системы, а не на информацию, которая в них содержится. Многие современные международные атаки основаны на этом подходе, где взломщик пытается вмешаться в нормальную работу системы. Примеры — DoS-атаки, synс-атаки, WannaCry, в результате которых люди теряли возможность использовать атакованную систему и доступ к ней. Интересно, что кибербезопасность сместилась от криптографии к атакам, которые затрудняют использование систем или меняют их содержимое, чтобы пользователь не мог получить доступ к информации.

Приведу простой пример. Предположим, вы организуете атаку на систему, над которой есть физический контроль. Представьте себе, что вы контролируете аппарат на расстоянии. Такой контроль требует выполнения ряда шагов, и если вы, взломщик, сможете запутать их порядок, то есть изменить последовательность, по которой в систему приходят инструкции, вы полностью выключите систему, поскольку аппарат на другом конце будет производить нежелательные для владельца действия. Это пример атаки на интернет вещей.

Во многих известных международных атаках — например, атаках на центрифуги, происходивших много лет назад, — изменялись инструкции, которые приходят в механические системы. Так что теперь под атакой оказываются не только люди, но и механические системы и предметы, которые нас окружают и управляются через интернет.

В будущем нам нужно будет изучить атаки всех типов, в том числе и атаки на энергоснабжение систем. Например, многие датчики, которые мы используем в офисах, светофорах, питаются от батарей, и их можно атаковать через эти батареи. Если вы сможете исчерпать запасы энергии в батарее через интернет, вы атакуете и датчик, и конечную цель. Таким образом, вся область кибербезопасности стала комплексной, где работа идет со всеми типами атак на все элементы системы, а не только с атаками на информацию и ее содержимое. В дальнейшем результаты и проблемы исследований будут связаны именно с этой сложностью, и подходы станут статистическими, основанными на математическом моделировании системы целиком, а не на криптографии или особенностях информации.

Рекомендуем по этой теме
17187
Топологическая оптимизация
FAQ
Топологическая оптимизация
17187

В области кибербезопасности я работаю в трех проектах, которые связаны с разными сферами. Один из них — это безопасность в области передачи медицинской информации. С чем связана уязвимость? Когда мы идем к доктору во время путешествия или даже в родном городе, доступ к нашей информации через интернет получают врачи и другие медицинские работники. При этом возникает много вопросов. Как медицинский работник подтвердит свои права на доступ к вашим данным? Как мы разрешим ему доступ? Если вы, например, во Франции, вы предоставляете врачу карту, на которой есть зашифрованный чип и ваша фотография. Врач может установить вашу личность по фотографии, а затем система подтвердит ее при помощи чипа. Это аутентификация пациента. Но медицинский работник должен сделать то же самое: он должен ввести в систему аналогичную карту и подтвердить в ней свою личность.

Но это только первая часть, поскольку есть еще передача данных. После первых шагов — аутентификации — необходимо передать данные с центрального сервера или облака врачу, которому нужно узнать о вашем здоровье и истории болезни. Он также может запросить новые анализы, то есть новую информацию, чтобы дополнить полученные данные. При этом врач постоянно обменивается данными с центральной системой, и на этом этапе они могут оказаться под атакой. Но как взломщик узнает, какие данные атаковать? Он узнает это, если сможет понять, что аутентификация связана с данными о здоровье, — тогда он поймет, что речь идет о здоровье. Он сможет это сделать, если на устройствах будет установлена программа, которая сообщит ему о ваших действиях или действиях медицинского работника.

Один из моих проектов связан с комплексным подходом к организации контроля над этим обменом информации, чтобы максимально гарантировать, что информация не была искажена и ее не изменили. Ведь если ввести в систему не вашу личность или если получить из системы ложную информацию, это может вполне физически отразиться на вас как на пациенте, так как вам могут прописать не то лекарство. В конечном счете мы переживаем именно за физические эффекты, ведь важна не кибербезопасность как таковая — намного важнее физическое воздействие на человека. Один из моих проектов под названием KONFIDO, который финансирует Евросоюз, связан именно с вопросом межконцевой безопасности обмена медицинскими данными.

Второй мой проект связан с домашними шлюзами интернета вещей. Что это такое? Предположим, у вас дома есть датчик безопасности, датчик температуры и, скажем, система климат-контроля, которая регулирует температуру в доме. Может быть, у вас есть возможность проследить, как дела у ваших детей: спят ли они и так далее. Все в вашем доме взаимосвязано. Эти потоки информации снаружи мониторит обеспечивающая безопасность компания, которой вы дали на это права, а внутри у вас домашний шлюз. В этом втором проекте — GHOST — мы рассматриваем атаки на домашние шлюзы: не оказался ли под атакой поток данных от интернета к шлюзу? Вам нужно статистически обрабатывать этот поток данных, чтобы понять, есть ли попытка взлома. В этом проекте я разрабатываю детекторы, то есть алгоритмы и статистические методы, которые позволят с высокой вероятностью определить, есть ли атака.

Рекомендуем по этой теме
18415
Голография: история и применение
FAQ
Голография: история и применение
18415

Мой третий проект связан с перемещением данных в интернет-пространстве, когда вы управляете множеством компьютерных и физических систем. Я не буду о нем много говорить. Он довольно новый, ему меньше года, но это очень интересный проект, тоже с комплексным подходом.

В завершение подчеркну, что кибербезопасность сместилась от криптографии — а когда мы говорим о ней, можно еще вспомнить биткоины, то есть криптовалюту, — в сторону защиты инфраструктур, когда нужно работать со статистическими данными о статусе системы, чтобы понять, какой трафик может быть связан с атакой и как можно динамически реорганизовать системы, чтобы снизить урон от атак.