На мероприятии «AM Camp: Национальная платформа кибербезопасности» мы обратились к Алексею Лукацкому, бизнес-консультанту по безопасности компании Cisco, с вопросом о будущем развитии сферы ИБ в России в свете ограничений на доступ к новым западным технологиям.
В рамках прошедшего 26 мая мероприятия «AM Camp: Национальная платформа кибербезопасности» были рассмотрены различные стратегии импортозамещения, среди которых могут выбирать российские организации. Правильный выбор позволяет планировать миграцию, оценивать риски, бюджеты и сроки достижения поставленных целей.
Запрет на новые технологии
В то же время за рамками общей дискуссии остался вопрос связанный с риском потери технологического лидерства российскими компаниями при внедрении новых технологий в условиях изоляции.
Действительно, последние инициативы западных компаний на российском рынке чаще рассматривают только с точки зрения прекращения ими своей активности, заморозки текущих проектов с отечественными заказчиками, приостановки поставок оборудования и комплектующих, удаления пользовательских аккаунтов, что влечёт за собой прекращение доступа к программным сервисам.
В результате возникает не только граница, отражающая недоступность продуктовых решений западных вендоров для российских заказчиков. Перекрывается также доступ к новым технологическим разработкам западных вендоров, новым архитектурам, документации. Из-за прекращения обновлений ПО российские заказчики лишаются новых версий, где устранены уязвимости, выявленные к моменту выхода обновления.
Но это — только часть утраты. Не менее важными являются также возникающие препятствия для поставки на российский рынок элементов новых архитектурных и технологических решений. Тогда как внешний рынок продолжает развиваться, российский рынок оказывается фактически отсечённым от новых идей и решений в области ИБ.
Интервью с Алексеем Лукацким (Cisco)
Мы попросили прокомментировать складывающуюся ситуацию Алексея Лукацкого, бизнес-консультанта по безопасности компании Cisco. Он выступал также модератором во второй части заседания AM Camp 2022 «Стратегия и тактика перехода на российские решения».
Anti-Malware.ru: Есть ли угроза потери инновационности решений по ИБ для российских компаний в свете последних событий?
Алексей Лукацкий: Это — проблема, если Россия будет только смотреть на Запад или Восток и пытаться лишь копировать. Проблема состоит в том, что мы будем копировать с большим опозданием, тогда как внешний мир будет уходить всё дальше.
Но есть другой вариант. Он связан с тем, что мы пойдём по пути создания чего-то кардинально нового, отличного от того, что сейчас предлагается в мире.
Anti-Malware.ru: А есть ли то принципиально новое, отличное от того, что предлагает условный Запад? Ведь логика развития универсальна и развитие идёт параллельно в одних и тех же направлениях в разных странах?
Алексей Лукацкий: Даже принимая во внимание определенную «местечковость» российского рынка, есть возможность создавать что-то своё, новое, кардинально отличное от того, что делают другие. Совсем необязательно делать новое изолированным. Возможно, следует применять шлюзы для интеграции. Но на рынке ИБ определённо есть такие ниши.
В этом направлении идут дискуссии на уровне руководства отрасли. Но даже в условиях ограниченных возможностей России по развитию собственных аппаратных решений можно идти другими путями, чтобы противостоять росту кибератак.
Я не берусь сейчас назвать конкретные направления, условно это может быть переход на новый «IPv5», который откроет возможности, например, для выстраивания более надёжной киберзащиты без потери доступа к существующим информационным ресурсам.
Anti-Malware.ru: Известны ли уже конкретные примеры российских заделов, по которым можно двигаться вперёд?
Алексей Лукацкий: Нужно рассматривать новые принципы, на базе которых создавать новые решения — например, как это делается при разработке кибериммунитета в Kaspersky OS. Эта новая ОС «математически» не взламывается, потому что в ней используются другие принципы. Эта система — «умная» изнутри, она защищает сама себя.
То же самое касается и развития микроэлектроники. Почему бы не перейти на совершенно новые принципы при её производстве, где основой является не кремний, а что-то другое? Ведь российские наработки в этом направлении также имеются.
Главное, чтобы государство сказало сейчас: «Да, давайте делать». Если государство готово инвестировать в эти разработки, то найдутся отечественные вендоры, которые будут делать. Кто-то должен принять решение. Дальше импульс будет транслироваться в отрасль.
Выводы
По мнению Алексея Лукацкого, российским компаниям следует заниматься развитием собственных технологий по ИБ. Созданная ценность будет представлять интерес для рынка. Но для реализации этих целей им нужна помощь в виде инвестиций со стороны государства.
Мы опубликовали на YouTube запись конференции AM Camp: «Национальная платформа кибербезопасности» в трёх частях:
AM Camp: ДИСКУССИЯ 1 »»» "Изменения рынка кибербезопасности в России в условиях санкционного давления". Модератор — Илья Шабанов.
AM Camp: ДИСКУССИЯ 2 »»» "Стратегия и тактика перехода на российские решения". Модератор — Алексей Лукацкий.
AM Camp: ДИСКУССИЯ 3 »»» "Практика построения кибербезопасности на российском стеке технологий". Модератор — Екатерина Сюртукова.
Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.
С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.
Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».
Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.
Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.
Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.
Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.
Свидетельство о регистрации СМИ ЭЛ № ФС 77 - 68398, выдано федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 27.01.2017 Разрешается частичное использование материалов на других сайтах при наличии ссылки на источник. Использование материалов сайта с полной копией оригинала допускается только с письменного разрешения администрации.