Анализ трафика, как рыбалка…

Аватар пользователя Sedov
Автор: Седов Олег, главный редактор BISA

Мне довелось как-то пообщаться с коллегами из полиции Нидерландов, которые у них выполняют функции киберкопов. В разговоре вспомнили про инициативу Яровой и ее тогда уже не проект, а закон. На что парни улыбнулись и вспомнили, что у них было нечто подобное. Но эту инициативу уже отменили, так как никого из злоумышленников привлечь к ответственности, с помощью подобной законодательной инициативы, так и не смогли. Когда террористы и просто хулиганы узнали, что каналы связи их общения контролируются, то перестали ими пользоваться. А в практике полиции Нидерландов это нормально, когда статьи закона или целые законы, которые не работают просто отменяют в силу их бесполезности.

И тут на круглом столе на прошлой неделе, спикер начинает прославлять закон Яровой, который по его мнению становится драйвером для развития всей отрасли. Мой вопрос, не путает ли он мотивацию к развитию рынка с банальной практикой сверления воронок для продаж, несколько обескуражил его. Дело в том, что он не понял разницы, полагая, что это одно и тоже …

Вечером того же дня очень мощный осадок содержания оставил мастер-класс «Анализ трафика в киберпространстве» в исполнении специального гостя CISO Forum 2017, постоянного представителя киберцентра НАТО, ведущего научного сотрудника Comodo Кеннета Гирса. Не понятно, как он к нам приехал, как его пустили, но спасибо, что заглянул. Его рассказ стоил потраченного времени!

Анализ трафика Кеннет сравнил с рыбалкой – когда забрасываешь крючок и не знаешь какую рыбу поймаешь. С одной стоны уже это определение навевает скуку, но с другой анализ трафика может использоваться для обхода многих схем безопасности. Он становится все более и более эффективным в экономических, политических, разведывательных и военных вопросах.

30 записей в социальных сетях, коментах или блогах достаточно, чтобы составить характерный профиль пользователя, прогнозировать его действия и заметить подмену автора.

На этом графике показаны всплески вредоносного ПО в тех местах, где в этот момент случались террористические атаки.

 

Но есть одна проблема, которая является причиной большой головной боли для специалистов по ИБ, экспертов и аналитиков при контроле web-трафика. Дело в том, что по словам Кеннета, злоумышленники все реже используют традиционные средства связи и общения друг с другом. Все больше они прибегают к традиционным средствам используя довольно экзотические. В частности, известен случай общения в игровом формате. Группа сообщников для общения друг с другом использовала онлайн игру. Находясь на уровне одного игрового аккаунта, что затрудняло участие в нем других игроков, а следовательно и мониторинг событий при слежении за игроками спецслужбами. Это позволило одному из участников игровым автоматическим оружием длинной очередью оставить сообщение на игровой стене для других участников группы.

А вот теперь вопрос к знатокам, как этот формат общения и обмена сообщениями может отследить закон Яровой? Какие еще средства связи могут использовать злоумышленники, чтобы оставаться все контроля и мониторинга спецслужб? Масштаб перемен, которые происходят уже не вокруг нас, а рядом с нами, меня не перестает поражать! И какое отношение эта узаконенная инициатива имеет к заявленным целям?

 

 

 

 

Оцените материал:
Total votes: 121
 
Комментарии в Facebook
 

Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.