Кибербезопасность

Специалист по компьютерным коммуникациям Эрол Геленбе о криптографии, видах кибератак и кибербезопасности в сфере медицины
11.07.2019

Кибербезопасность - это сравнительно новая область, хотя криптография намного ее старше. Криптография появилась около тысячи лет назад, а возможно, и раньше, и ее цель - скрыть информацию, то есть сделать ее понятной только отправителю и получателю. В современном цифровом мире все инфраструктуры связаны через интернет, и в результате возникла новая угроза, бороться с которой призвана кибербезопасность.

В сфере кибербезопасности принимают участие две стороны: киберпреступники и киберзащитники. У них примерно один уровень технических знаний, то есть стороны в этом противостоянии равны. Зачастую те, кто проводит атаку, обладают теми же знаниями, что и защитники. Наиболее очевидная цель атаки - получить информацию, которая не должна быть обнародована, то есть она должна быть известна только отправителю и получателю. Этой очевидной областью занимается криптография - кодирование и декодирование информации, которое сегодня происходит при помощи очень сложных вычислительных процедур. Это не значит, что такую информацию нельзя дешифровать, но на это уйдет много времени. Так работает защита: большое количество времени, нужное для вычислений, обеспечивает безопасность информации.

Мы взглянули на кибербезопасность через призму криптографии, но в какой-то момент в игру вступают новые преступники, которые с ней не связаны. Цель нового типа атак - создать помехи, чтобы пользоваться системой было невозможно. В результате кибератаки стали атаками на использование системы, а не на информацию, которая в них содержится. Многие современные международные атаки основаны на этом подходе, где взломщик пытается вмешаться в нормальную работу системы. Примеры - DoS-атаки, synс-атаки, WannaCry, в результате которых люди теряли возможность использовать атакованную систему и доступ к ней. Интересно, что кибербезопасность сместилась от криптографии к атакам, которые затрудняют использование систем или меняют их содержимое, чтобы пользователь не мог получить доступ к информации.

Приведу простой пример. Предположим, вы организуете атаку на систему, над которой есть физический контроль. Представьте себе, что вы контролируете аппарат на расстоянии. Такой контроль требует выполнения ряда шагов, и если вы, взломщик, сможете запутать их порядок, то есть изменить последовательность, по которой в систему приходят инструкции, вы полностью выключите систему, поскольку аппарат на другом конце будет производить нежелательные для владельца действия. Это пример атаки на интернет вещей.

Во многих известных международных атаках - например, атаках на центрифуги, происходивших много лет назад, - изменялись инструкции, которые приходят в механические системы. Так что теперь под атакой оказываются не только люди, но и механические системы и предметы, которые нас окружают и управляются через интернет.

В будущем нам нужно будет изучить атаки всех типов, в том числе и атаки на энергоснабжение систем. Например, многие датчики, которые мы используем в офисах, светофорах, питаются от батарей, и их можно атаковать через эти батареи. Если вы сможете исчерпать запасы энергии в батарее через интернет, вы атакуете и датчик, и конечную цель. Таким образом, вся область кибербезопасности стала комплексной, где работа идет со всеми типами атак на все элементы системы, а не только с атаками на информацию и ее содержимое. В дальнейшем результаты и проблемы исследований будут связаны именно с этой сложностью, и подходы станут статистическими, основанными на математическом моделировании системы целиком, а не на криптографии или особенностях информации.

В области кибербезопасности я работаю в трех проектах, которые связаны с разными сферами. Один из них - это безопасность в области передачи медицинской информации. С чем связана уязвимость? Когда мы идем к доктору во время путешествия или даже в родном городе, доступ к нашей информации через интернет получают врачи и другие медицинские работники. При этом возникает много вопросов. Как медицинский работник подтвердит свои права на доступ к вашим данным? Как мы разрешим ему доступ? Если вы, например, во Франции, вы предоставляете врачу карту, на которой есть зашифрованный чип и ваша фотография. Врач может установить вашу личность по фотографии, а затем система подтвердит ее при помощи чипа. Это аутентификация пациента. Но медицинский работник должен сделать то же самое: он должен ввести в систему аналогичную карту и подтвердить в ней свою личность.

Но это только первая часть, поскольку есть еще передача данных. После первых шагов - аутентификации - необходимо передать данные с центрального сервера или облака врачу, которому нужно узнать о вашем здоровье и истории болезни. Он также может запросить новые анализы, то есть новую информацию, чтобы дополнить полученные данные. При этом врач постоянно обменивается данными с центральной системой, и на этом этапе они могут оказаться под атакой. Но как взломщик узнает, какие данные атаковать? Он узнает это, если сможет понять, что аутентификация связана с данными о здоровье, - тогда он поймет, что речь идет о здоровье. Он сможет это сделать, если на устройствах будет установлена программа, которая сообщит ему о ваших действиях или действиях медицинского работника.

Один из моих проектов связан с комплексным подходом к организации контроля над этим обменом информации, чтобы максимально гарантировать, что информация не была искажена и ее не изменили. Ведь если ввести в систему не вашу личность или если получить из системы ложную информацию, это может вполне физически отразиться на вас как на пациенте, так как вам могут прописать не то лекарство. В конечном счете мы переживаем именно за физические эффекты, ведь важна не кибербезопасность как таковая - намного важнее физическое воздействие на человека. Один из моих проектов под названием KONFIDO, который финансирует Евросоюз, связан именно с вопросом межконцевой безопасности обмена медицинскими данными.

Второй мой проект связан с домашними шлюзами интернета вещей. Что это такое? Предположим, у вас дома есть датчик безопасности, датчик температуры и, скажем, система климат-контроля, которая регулирует температуру в доме. Может быть, у вас есть возможность проследить, как дела у ваших детей: спят ли они и так далее. Все в вашем доме взаимосвязано. Эти потоки информации снаружи мониторит обеспечивающая безопасность компания, которой вы дали на это права, а внутри у вас домашний шлюз. В этом втором проекте - GHOST - мы рассматриваем атаки на домашние шлюзы: не оказался ли под атакой поток данных от интернета к шлюзу? Вам нужно статистически обрабатывать этот поток данных, чтобы понять, есть ли попытка взлома. В этом проекте я разрабатываю детекторы, то есть алгоритмы и статистические методы, которые позволят с высокой вероятностью определить, есть ли атака.

Мой третий проект связан с перемещением данных в интернет-пространстве, когда вы управляете множеством компьютерных и физических систем. Я не буду о нем много говорить. Он довольно новый, ему меньше года, но это очень интересный проект, тоже с комплексным подходом.

В завершение подчеркну, что кибербезопасность сместилась от криптографии - а когда мы говорим о ней, можно еще вспомнить биткоины, то есть криптовалюту, - в сторону защиты инфраструктур, когда нужно работать со статистическими данными о статусе системы, чтобы понять, какой трафик может быть связан с атакой и как можно динамически реорганизовать системы, чтобы снизить урон от атак.

Источник: ПостНаука

Смотрите другие наши материалы