Придя в Парижский музей современного искусства утром 20 мая этого года, вы
могли обнаружить, что величественные бронзовые двери токийского дворца плотно
закрыты и "украшены" объявлением о том, что музей не работает "по техническим
причинам". Что же случилось? Дело в том, что несколькими часами ранее в галерее
произошло одно из самых дерзких ограблений в истории.

Было похищено пять картин – шедевры кисти Пикассо, Матисса и Модильяни.
Заместитель министра культуры Франции назвал это "серьезным преступлением против
наследия человечества". Первоначально ущерб оценивался приблизительно в 500
миллионов евро, но позже эксперты снизили цифру до 100 миллионов, что не
помешало этому преступлению остаться одним из самых крупных в своем роде.

Кража была организована до абсурда просто. Предположительно,
один-единственный вор разбил окно на первом этаже, забрался в музей, взломал
замок, аккуратно извлек картины из рам и не спеша покинул здание. Мужчину
запечатлела камера наблюдения, но это не принесло особой пользы – изображение
оказалось слишком некачественным. Полотна до сих пор не найдены. Точных сведений
о системе безопасности музея нет. Уильям Браун, консультант по безопасности
британского Совета музеев, библиотек и архивов, поясняет, что "пока французские
официальные лица не представят отчет о краже, невозможно дать какие-либо
комментарии по этому поводу".

Однако совершенно ясно, что любой современный музей должен обладать дорогой и
современной системой безопасности, теоретически способной предотвращать такие
серьезные похищения.

Стив Келлер, один из лучших в мире экспертов по охране музеев, чья фирма
Architects Security Group установила системы безопасности в Библиотеке Конгресса
США, Смитсоновском институте и даже на Статуе Свободы, рассказывает: "Двадцать
лет назад термин "охрана" по сути означал наличие кнопки тревожной сигнализации
и замков на дверях. Сегодня для разработки систем охраны необходимо серьезно
разбираться в способах обеспечения компьютерной безопасности, устройстве
коммуникационных сетей, принципах разработки высоконадежных систем, мерах
противодействия терроризму, а также свободно ориентироваться в непрерывно
растущем числе специализированных стандартов".

Ассортимент доступных технологий очень широк, как и количество компаний,
предлагающих свои решения. Помимо крупных фирм, существуют небольшие, но
обладающие серьезным опытом, например, Architects Security Group, а также
узкоспециализированные производители, например, Advanced Perimeter Solutions.
Такие компании зачастую предлагают уникальные технологии вроде Flexiguard
Voidtech – системы датчиков вибрации для охраны объектов с примыкающими,
потенциально небезопасными помещениями (например, банков, расположенных между
офисными этажами).

На рынке присутствует множество передовых решений, которые наверняка могли бы
защитить Парижский музей современного искусства в злополучную ночь 19 мая. Как
насчет звуковых датчиков, распознающих звук бьющегося стекла? Акселерометров,
способных засечь малейшее движение выставочного стенда или картины? Оконных
стекол, выдерживающих ураганные порывы ветра?

Впрочем, Франция давно известна плохим положением дел в области охраны
музеев, а у Парижа устойчивая репутация одного из центров "черного арт-рынка".
Власти других стран всеми силами стараются не допустить такого у себя. Так,
после того, как четыре года назад в Великобритании были введены новые правила
охраны ценных произведений искусства, не было зафиксировано ни одного разбойного
нападения на крупную или мелкую картинную галерею. Уильям Браун уверен, что
"если следовать инструкциям, использовать камеры слежения и в целом относиться к
безопасности серьезно, количество краж можно снизить в разы".

Одним из главных достижений последних лет стал переход от аналоговых камер
скрытого видеонаблюдения к IP-системам, которые представляют собой целые сети
"умных" камер, не требующих прокладки отдельных проводов, а просто
подключающихся к стандартным Ethernet-разъемам локальных компьютерных сетей.
Программы для анализа
видеоизображения
позволяют превращать IP-камеры в универсальные охранные
системы. Существуют камеры, которые могут следить за картинами и мгновенно
предупреждать об их исчезновении. Сразу включается тревога, и вступают в
действие другие системы, например, двери с автоматической блокировкой.

Кроме того, благодаря таким программам камера может работать в режиме
детектора движения и при обнаружении нарушителя включать тревогу либо
транслировать ему предупреждение по радио-связи. Эти программы умеют очень
многое. Например, они отличают людей от животных, находят оставленные без
присмотра вещи, "читают" номера машин и даже предупреждают, если кто-то пытается
пробраться в музей через толпу выходящих посетителей.

Знаменитое американское Агентство по перспективным оборонным
научно-исследовательским разработкам (DARPA)
планирует создать IP-камеру, способную эффективно сканировать сетчатку глаза,
даже если человек бросил короткий случайный взгляд. IARPA (разведывательный
отдел DARPA) разрабатывает детектор лжи, позволяющий выявлять потенциальных
воров, учитывая совокупность физиологических, психологических и поведенческих
факторов.

Однако есть и такие задачи, решение которых пока что не под силу камерам
слежения. Например, эффективное распознавание лиц. Существующие алгоритмы
находятся в зачаточном состоянии, а для корректной работы им требуется четкое
фронтальное изображение. К тому же их легко обмануть с помощью накладных частей
и грима. Воры, похитившие в августе 2009 года из лондонского ювелирного магазина
Graff Diamonds драгоценностей на 65 миллионов долларов, прибегли к помощи
профессионального визажиста и использовали латексные лицевые протезы, чтобы
скрыть свою настоящую внешность.

IP-технологии обеспечивают "умную" защиту и многие эксперты считают, что за
ними будущее, но любая система безопасности надежна настолько, насколько надежен
ее самый слабый компонент. IP-камерам, подключенным к глобальной сети,
необходимы наилучшие средства информационной защиты. Бен Фейнстейн из компании
Secure Works – крупного поставщика услуг в сфере безопасности – говорит, что
хакеры, получившие доступ даже к самой "умной" камере, могут сделать ее
совершенно бесполезной: "Я видел имитацию воровского приема, названного в честь
фильма "Одиннадцать друзей Оушена". Очень продвинутую IP-камеру направили на
стакан с водой, чтобы защитить его от "похищения". "Злоумышленник" записал
фрагмент трансляции, а затем подключился к камере и заменил "живое" изображение
бесконечно повторяющимся фрагментом. Охранник обнаружил пропажу лишь тогда,
когда похититель возобновил трансляцию".

Еще одна серьезная угроза для систем безопасности – так называемая
Warkitting
-атака. Она позволяет хакеру
заменить прошивку роутера,
получить неограниченный контроль над сетью и полностью отключить средства
шифрования. После этого камеры наблюдения, сигнализация и любые другие датчики,
подключенные к сети, оказываются в руках вора. Warkitting-атаки были впервые
обнаружены исследователями Университета штата Индиана. Они выяснили, что хакеры
проезжают мимо частных домов и взламывают беспроводные домашние роутеры, и берут
под контроль компьютеры обычных пользователей, таким образом готовят плацдарм
для крупномасштабных атак или вторжения в хорошо защищенные сети. Ученые
определили, что на подбор пароля и изменение адреса доверенного DNS-сервера на
адрес сервера злоумышленников уходит менее десяти секунд.

Есть сведения, что за несколько недель до ограбления 19 мая система
безопасности Парижского музея современного искусства (на установку было
потрачено примерно 18 миллионов евро) вела себя странно и неоднократно
беспричинно включала сигнал тревоги. По слухам, в ночь с 19 на 20 мая внешние
камеры наблюдения оказались повернуты в сторону крыши. Кто знает, не стал ли
музей жертвой кибератаки нового поколения? Вполне возможно, что похитители
заранее получили доступ к системам безопасности и взяли их под контроль.

Технологии и программы для проведения такой атаки существуют, но если
окажется, что ограбление было организовано с их помощью, этот случай станет
первым в истории. До настоящего времени хакерские нападения ассоциировались лишь
с виртуальными кражами, но, судя по всему, есть большая вероятность, что
реальным ограблениям могут предшествовать "подготовительные" сетевые нападения.
"Считается, что кража картин в парижском музее могла стать результатом
Warkitting-атаки, поскольку обычные средства безопасности были предположительно
отключены через роутер, который контролировали хакеры, – рассказывает Джарт
Армин, специалист компании CyberDefCon.com. – Конечно, это нельзя утверждать со
стопроцентной уверенностью, но позвольте задать вам вопрос: верите ли вы, что
дорогая высокотехнологичная система безопасности, надежность которой недавно
проверяли, могла внезапно выйти из строя, причем ровно в тот момент, когда было
совершено преступление?"

Впрочем, даже самая сложная и продвинутая система безопасности едва ли спасет
от преступников, решивших прибегнуть к грубой силе. Например, почти невозможно
предотвратить захват заложников. В 2006 году бандиты, переодетые в полицейских,
захватили четырнадцать человек и семью менеджера компании Securitas. Угрожая
автоматами Калашникова и пистолетами, заставили менеджера открыть хранилище, где
находилось 53 миллиона фунтов стерлингов. Чтобы предупредить подобные нападения,
необходим высокопрофессиональный персонал.

Однако даже большая сеть традиционных камер видеонаблюдения и самые
подготовленные охранники не смогут противостоять изощренной электронной атаке.
Сегодня именно такие атаки представляют наибольшую опасность для банков и
коммерческих компаний. Разбойные нападения, аналогичные ограблению хранилища
Securitas и краже в парижском музее, происходят редко. Преступники предпочитают
прятаться за анонимностью, предоставляемой Интернетом.

В 2007 году сайты эстонского правительства, нескольких политических партий, а
также десятков банков, СМИ и различных фирм оказались парализованы в результате
мощной скоординированной кибератаки. Прекратились онлайновые транзакции, были
перекрыты каналы внутренней и международной связи, сотни компаний приостановили
свою деятельность. Эстония относится к числу стран, где очень популярны
онлайновые банковские услуги и высок уровень проникновения Интернета –
глобальной сетью охвачено около 75% населения. Атака совпала по времени с
крупным дипломатическим скандалом, вызванным спорами о статусе советских военных
захоронений. Кибератаки на Эстонию и позже на Грузию стали поворотным пунктом в
истории интернет-конфликтов.

Оружие, которое применили хакеры, называется атакой типа "Отказ от
обслуживания" (DDoS). Во время такой атаки происходит массовое бомбардирование
сайта или сети ложными запросами с целью вызвать перегрузку серверов. Для
проведения этих атак были задействованы компьютеры, зараженные троянским вирусом
BlackEnergy, который в настоящее время используется преступниками. Джарт Армин
рассказывает: "Там, где мы [CyberDefCon.com] обнаружили первые признаки
кибернападения на Грузию, позже была засечена активность, имеющая отношение к
нескольким ограблениям банков.
Троян BlackEnergy
использовался для проведения DDoS-атак против банковских серверов, пока
одновременно с этим воровались деньги со счетов вкладчиков".

В начале года компания SecureWorks сообщила, что вирус BlackEnergy был
применен в ходе нескольких онлайновых ограблений российских и украинских банков.
Между февралем и июнем было атаковано около дюжины банков, при этом каждый
потерял от 100 до 400 тысяч долларов. Армин полагает, что ущерб мог бы быть
гораздо крупнее. "Все атаки, о которых нам известно, были проведены.
Единственным фактором, ограничивавшим аппетиты хакеров, оказалось время,
понадобившееся банкам, чтобы засечь проникновение и отключить компьютеры от
Интернета".

Недавно была обнаружена новая, улучшенная версия BlackEnergy. Авторы
расширили возможности вируса, а также сделали его более универсальным и опасным.
Джо Стюарт из компании SecureWatch поясняет, что к традиционным DDoS-функциям
BlackEnergy был добавлен Java-плагин, взламывающий программы для аутентификации
и выкачивающий деньги, в то время как DDoS-атака маскирует его действия: "Эта
тактика позволяет отвлечь банковских служащих, чтобы они не заметили утечку
денег. При этом владельцы счетов, с которых списываются средства, не могут
получить доступ к своим аккаунтам и посмотреть, что происходит".

Пока что таким нападениям подвергались лишь относительно небольшие банки в
России и бывших республиках СССР, где, по слухам, и находятся криминальные
синдикаты, стоящие за атаками. Однако совершенно очевидно, что крупные
европейские банки тоже рискуют оказаться под ударом. "Способность банка или
фирмы защититься от подобных угроз прежде всего зависит от имеющихся
возможностей противостоять DDoS-атаке. Сеть из 100 тысяч компьютеров-зомби,
подчиняющихся хакеру, способна справиться с существующими системами защиты", –
уверен Армин. Такая оценка количества зараженных ПК может показаться
нереалистичной, но киберпреступники способны очень быстро рекрутировать массу
невольных сообщников, из-за чего DDoS-атаки превращаются в реальную и очень
опасную угрозу.

Тенденция уводить деньги со счетов, не тыча дулом в лицо охранника, вызывает
опасения, но такие преступления, по сути, являются всего лишь онлайновым
эквивалентом "проникновения" сквозь двери банка на тракторе. Более опасной и
скрытой угрозой стала волна афер, прокатившаяся по США за последние несколько
месяцев. Десятки компаний потеряли от 50 тысяч до 1,2 миллиона долларов
вследствие применения вредоносных программ, целью которых было наиболее уязвимое
звено в цепочке между покупателем и интернет-банком – домашний или офисный
компьютер.

Алгоритм проведения подобных афер следующий: преступники выбирают
определенный сегмент рынка (например, компании, занимающиеся оптовыми поставками
пищевых продуктов), затем с помощью простых программ, анализирующих результаты
поиска Google, создается список из тысяч электронных адресов таких фирм, после
чего аферисты организуют массовую рассылку писем, убеждающих получателей открыть
приложение, в котором находится троянский вирус, собирающий пароли. Короче,
хакеры пользуются доверчивостью и неосведомленностью людей, чтобы выведать их
секреты.

С другой стороны, далеко не всегда бывает легко определить потенциально
опасное электронное письмо. Киберпреступники применяют все более продуманные и
правдоподобные уловки, например, помещают вирусы в PDF-файлы, которые выглядят
как накладные, бланки или буклеты. Получив данные о счете, мошенники обманывают
системы безопасности и начинают проводить платежи от имени клиента банка. Это
позволяет им обходить даже такие меры предосторожности, как аутентификация типа
"пользователь-пользователь" и уведомление о несанкционированном доступе. Один
киберпреступник по кличке The Cashier ("Кассир") переводил украденное на счета
подставных лиц, которые переправляли деньги еще дальше. Большинство
задействованных в этой схеме людей совершенно не подозревали, что ими
манипулируют, а просто выполняли просьбы, будто бы присланные их знакомыми,
просившими переслать средства через Western Union или Moneygram. Поделив добычу
на небольшие суммы и переслав их в другую страну, мошенники переводят средства
на свои счета или обналичивают награбленное. После таких запутанных манипуляций
нет никаких шансов вернуть деньги владельцам.

Итак, какие же технологии могут защитить покупателей и бизнесменов от
кибератак? Одно из потенциальных решений этой проблемы, возможно, зреет в недрах
варшавской компании Invisible Things Lab. Основатель и президент компании
Джоанна Рутковска работает над операционной системой, призванной предотвращать
нападения, для которых используется вредоносное ПО.

ОС носит имя
Qubes
и, по задумке авторов, сможет заменить обычные операционные системы.
Джоанна объясняет: "Современные ОС, такие как Windows, Mac OS X или даже Linux,
не обеспечивают приемлемый уровень защиты. Подтверждения этому приходят каждую
неделю в виде сообщений о новых атаках на браузеры, а также о прикладных
программах (например, для просмотра PDF-файлов), ставящих под угрозу все
пользовательские данные. Согласитесь, неприятно, когда при наличии уязвимости в
одном из приложений страдает вся система".

Qubes позволяет пользователям разделять различные задачи между "виртуальными
машинами", каждой из которых можно назначить отдельные настройки безопасности.
Например, одна виртуальная машина будет применяться для веб-серфинга, другая –
для работы с электронной почтой, третья – для интернет-банкинга и так далее.
Если же во время выполнения какой-либо из задач произойдет заражение вирусом, то
ничего плохого не случится, поскольку виртуальная машина полностью изолирована
от всех остальных приложений. Следовательно, вы сможете создать у себя в
компьютере виртуальный сейф для ценной информации.

В то же время израильский ученый доктор Джейкоб Шейер утверждает, что он
изобрел систему шифрования, способную противостоять всем существующим методам
взлома. В этой системе вместо электронных сигналов используются бинарные
импульсы света, проходящие по оптоволоконным каналам, благодаря чему стало
возможным создать кодовое сообщение, которое могут расшифровать только
отправитель и получатель. Доктор Шейер полагает, что данный принцип получит
широкое распространение и уверен, что "даже квантовые компьютеры будущего не
помогут хакерам расшифровать ключ". "В будущем грабить музеи будут не бандиты в
масках и не одиночки", – считает Стив Келлер. Поскольку технологии для
обеспечения безопасности непрерывно совершенствуются, преступникам приходится
идти в обход, пользуясь темными закоулками Интернета. Современные охранные
системы настолько интеллектуальны, что при правильном применении, практически не
поддаются взлому. Правда, похоже, кто-то забыл сказать об этом вору, побывавшему
в Парижском музее современного искусства…

По материалам журнала
Т3

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии