Продолжаем наши занимательную серию "теЛпеРдач" про безопасность в АО "РЖД". 😁 Начало здесь.
Сегодня поговорим про кибербезопасность, про то, как инфраструктура АО "РЖД" может противостоять киберугрозам и хакерским атакам.
1. Антивирю не верь!
Не являюсь экспертом в сфере компьютерной безопасности, поэтому буду довольно-таки приземленно рассуждать об этом вопросе. Так сказать, на языке обывателя, простыми словами и без сложных терминов. Строго на примере личного опыта работы в АО "РЖД".
Первое, о чём стоит сказать, так это то, что защиту сети и компов "железки" осуществляет всеми нами любимый антивирус Касперского. Этот продукт знаком своим очень интересным поведением "подозревать всё подозрительное" посредством чрезмерной загрузки ресурсов всей системы. А также тем, что это как бы отечественный продукт.
Сразу оговорюсь, что я антивирусами не пользуюсь и считаю их в принципе бесполезным приобретением (что платный, что бесплатный). Дело в том, что если проводить аналогию с физическими защитными приспособлениями, ну, например, железной дверью в доме, то ни один антивирус вам не обеспечит 100 % защиту от вирусов, т.к. все ваши компьютерные "двери" при нахождении в сети постоянно открыты (без этого в сеть не выйти). Антивирус - это даже не дверь, блокирующая проход в ваш дом (ПК), это вроде консьержа, который гоняет подростков, жгущих спички в подъезде (типа торрентов и кряков), но как только к вам в парадную зайдет какой-то незнакомый дядя в чёрной маске и с фомкой ("червь" или "троян"), то в этот момент, скорее всего, консьерж-антивирус будет сладко спать за своим рабочим местом. Ибо уже целый день "работал" - "устал". Да и сами механизмы работы этого программного продукта остаются неизвестны и сокрыты от рядового пользователю (чё-то там моргает в трее, чё-то там проверяет по расписанию) в отличие от той же самой входной двери, которая очевидно закрыта на замок и её механизм работы открыт и прозрачен: ключ провернул, дёрнул - закрыта!
Пост одного пикабушника про странности Каспера
Единственный шанс обеспечить свою безопасность в современном сетевом обществе - это выполнять резервное копирование данных и пользоваться виртуальной машиной, а защиту от утечки осуществлять шифрованием файлов (от взлома учётных данных гарантированно поможет только двухфакторка). Ведь, если вирус перехватить управление операционной системой и зашифрует или скомпрометирует ваши данные, то никакой антивирус вам уже не поможет вернуть всё взад. Только переустановка и восстановление. А это 100 % защита от потери данных и заражения в отличие от антивиря за 4999... И не забудьте, что помимо финансовых трат на антивирусный абонемент вы ещё отдаёте на его функционирование (моргание буковки в трее) значительную часть ресурсов системы, которые ПК мог отдать на необходимые нужды по обработке данных. И эта доля вычислительных мощностей, отдаваемых под антивирус, с каждым разом становится всё больше и больше: тот же Касперский обрастает всякими модулям по обнаружению утечек персональных данных, снятию галочек с рекламных продуктов в установочных пакетах и прочей бесполезной ненужной ерунде, за которую рядовой пользователь платит деньги, суетливо подбрасывая в жерло своей "пекарни" дополнительные плашки с оперативой.
Рынок антивирусов - это, прежде всего, коммерческая структура, которая заинтересована в привлечении новых клиентов и повышению своего дохода, а не заботой о безопасности данных своих потребителей. В большинстве компаний антивирусы пишут хакеры, которые и заражают сети и другие машины вирусами. Ведь чтобы продать антивирус - нужен вирус. Клиента надо запугать, чтобы продать ему ультра-супер-гига-мегасредство от всех напастей. Потом, когда интерес клиента к продукту иссякнет - пишем новый вирус и увеличиваем продажи. Да и в большинстве случаев эффективно противостоять вирусу может только тот, кто его и написал. А если вдруг антивирусная вундервафля даст сбой и не поможет, то: "Ну, извините, у вируса была неизвестная сигнатура, за ваша данные ответственности не несём, купите наш другой продукт подороже."
2. Who is your daddy?
Теперь, после небольшого вступления, вернемся к кибербезопасности АО "РЖД" и отечественному антивирусу.
Вообще, это довольно-таки странный фетиш в эпоху противостояния западному миру говорить про безопасность, работая полностью на заграничном софте (кстати, есть данные, что к знаменитому вирусу WannaCry, о котором я буду говорить, причастны в том числе и западные спецслужбы). Все вычислительные системы АО "РЖД" функционируют исключительно на заморской ОС Windows, корпоративные программные продукты используют приложения SAP, передача сообщений идёт посредством Microsoft Exchange и тому подобное. Даже хвалёный Яндекс.Браузер, который руководство АО "РЖД" активно пропихивает работникам компании вместо Google, базируется на заморском движке Blink на базе Chromium (тот же, на котором существует и сам Google, и который этим же Гуглом и разработан). А где "Эльбрус"? Где "Байкал"?Где 1С? Где, на худой конец, Unix-системы? Где этот знаменитый секретный российский браузер, который планировали разрабатывать ещё в 2009 году?
Ах-да, ОС "Эльбрус" - это семейство Linux. Печалька! 😥А "Байкал" использует западную микропроцессорную архитектуру. А чего не переходят в АО "РЖД" на Linux, под которую практически не делают вирусы, а? Ну, да, естественно! Куда же тогда накатывать Яндекс.Браузер и Касперского? Расходы по контрактам на поставку софта надо же куда-то списывать. В бюджете заложено. Да и для Linux'а требуется штат компетентных программистов - там недостаточно просто кликнуть мышкой на исполнительный файл, чтобы накатить приложение. Зачем "РЖД" нормальные ITшники, программисты и защищенная инфраструктура? Главное, чтобы в компании работали все твои близкие родственники и друзья, а заказать хай-тэк услуги можно и на стороне. Ничего страшного.
Единственное, чем тешат себя представители "РЖД" в плане защиты и кибербезопасности так это отечественным антивирусом. Т.е. ПК, который полностью управляется закрытой системой, передающей данные непонятно на какие сервера, как бы в безопасности, потому под этой же системой (её управлением) "работает" некий антивирь, который что-то там защищает. "Who is your daddy?" - задает вопрос Windows "Касперу", который зашёл к ней в гости и прописался в реестре по её разрешению. Кстати, этот же самый "Касперский" очень банально отключается и выгоняется из системы без каких-либо экспертных знаний посредством загрузки в безопасном режиме через "живую" флешку, либо восстановлением пароля админа через реестр (чтобы получить доступ к локальной записи администратора), т.к. сам модуль антивируса не записывается в загрузочный сектор ОС. Вот такой вот крутой "антивирь" в крупнейшей транспортной корпорации. Да, понятно, что доменная организация сети позволяет настраивать свою политику безопасности и менять удаленно пароли пользователей, а также восстанавливать удаленный софт. Но когда дело до этого дойдёт, все необходимые цели злоумышленников уже будут выполнены в случае физического доступа к машине.
"Да, что ты нам втираешь тут! " - воскликнет читатель. - "Да в РЖД все BIOS запаролены, а USB порты заблокированы!". Нет, BIOS никто не паролит в "РЖД" (есть новые компы с паролем с завода, но их очень мало, их практически нет), это во-первых, а во-вторых, все блокировки USB-портов от флешек идут на уровне операционной системы посредство того же "Каспера", который "засыпает" при безопасной загрузке.
3. Всё идёт по плану...
Теперь расскажу про то, как WannaCry превзошёл наш отечественный Kasperskiy и позаражал половину компов только в нашем депо. Произошло это в 2017 году.
Я пришёл на работу, включил свой комп. Ничего не предвещало беды. Да, я в отличие от некоторых товарищей, свой рабочий ПК выключаю, когда ухожу. Затем я зашёл в общую сетевую папку, размещенную на компе другого работника отдела, и начал наблюдать, как файлы с расширением .pdf и соответствующей красной иконкой "Акробата" приобрели странное расширение и не стали открываться по двойному клику мыши. "Неизвестный файл!" - отвечала Винда, как бы сама изумляясь данной нестыковке. Я подумал, что это у меня на компе проблемы, либо что-то я делаю не так. Но нет, всё оказалось намного банальнее. Моя коллега открыла электронное сообщение с исполнительным файлом червя WannaCry, замаскированным под текстовый документ и... пошёл мазут по трубам. Заразились всё компы, которые в тот момент находились в сети. Мой был выключен - я свои данные спас. А вот бестолочи, оставляющие свои компы включенными после работы, распрощались со своими файлами. Эти же бестолочи потом возмущались о том, что в принципе всё это киношные сказки "про червей и трояной", а они сами в этом во всем "разбираются" прекрасно.
Ответ на мой пост одного "умного" пикабушника
И как ни странно WannaCry не стал проходить цинично СДО (курсы дистанционного обучения) за работников и распространился по сети без всяких флешек, получив всего лишь разрешение на свой запуск от рядового пользователя в домене.
А вот паспортные данные стащили уже в 2019 году. И опять и снова кто-то из бестолочей будет кричать: "Всё норм, полёт нормальный, ничего страшного."
Да, сразу же можно обвинить в случившимся человеческий фактор - мол, нечего открывать всякие подозрительные сообщения. Но дело всё в том, что я не вижу вины за своей коллегой: во-первых, она не может знать изначально - опасен файл, или нет, а во-вторых, отдел в котором она находилась, работал с внешними клиентами, и соответственно сообщения от всех получателей должны быть открыты и прочитаны. У меня претензии по случившемуся возникают, прежде всего, к антивирусу, а также к фильтрации подозрительных сообщений на уровне сервера. Почему вообще сообщение с вредоносным скриптом дошло до адресата в корпоративной сети, и почему "супермегагига"антивирус позволил этот файл открыть и заразить систему? За что получают зарплату работники РЦБЗ и разработчики Касперского? За красивые отчёты и презентации? За надутые щёки и красивые лозунги?
После данного инцидента руководство "РЖД" конечно же рапортовало, что всё в норме, что защита сработала, что "всё идёт по плану". В общем, как обычно. Старая и заезженная пластинка.
Всем работникам, пострадавшим от червя, наобещали, что их данные восстановят. Естественно, шифрование было очень сильным, и все мои коллеги получили от ИВЦ обратно чистые жесткие диски с девственно свежей осью. Такие пироги.
Конечно, сейчас кто-то сделает мне замечание: "Пострадали там какие-то офисные компы с бесполезными отчётиками, а поезда-то как катались, так и катаются. Да и вообще это было давно!"
Но хочу добавить небольшую ложку дёгтя. Практически целый март месяц (уже текущего года) сайт "РЖД" "лежал", выражаясь цензурно. При этом продажа билетов в основном проходит через сайт. Посмотрите статистику по DownRadar.
Не помогали гневные сообщения клиентов ни в официальном сообществе в ВК, ни на других ресурсах. "Всё нормально. Работаем. Завтра всё будет работать," - кормили завтраками клиентов АО "РЖД" сотрудники горячих линий практически целый месяц.
Так обстоит дело в части информационной безопасности в АО "РЖД" глазами рядового работника. Отписывайтесь в комментариях, если вы, будучи сотрудником "железки", пострадали от действий того же WannaCry, либо иного вируса в корпоративной сети. Посмотрим, много ли нас таких, и так ли всё безопасно, как вещает руководство корпорации.
До встречи на страницах нашего журнала про дурость в железнодорожной компании. Берегите себя!❤
Какая операционная система стоит на вашем рабочем ПК?