На мероприятии «AM Camp: Национальная платформа кибербезопасности» мы обратились к Алексею Лукацкому, бизнес-консультанту по безопасности компании Cisco, с вопросом о будущем развитии сферы ИБ в России в свете ограничений на доступ к новым западным технологиям.
В рамках прошедшего 26 мая мероприятия «AM Camp: Национальная платформа кибербезопасности» были рассмотрены различные стратегии импортозамещения, среди которых могут выбирать российские организации. Правильный выбор позволяет планировать миграцию, оценивать риски, бюджеты и сроки достижения поставленных целей.
Запрет на новые технологии
В то же время за рамками общей дискуссии остался вопрос связанный с риском потери технологического лидерства российскими компаниями при внедрении новых технологий в условиях изоляции.
Действительно, последние инициативы западных компаний на российском рынке чаще рассматривают только с точки зрения прекращения ими своей активности, заморозки текущих проектов с отечественными заказчиками, приостановки поставок оборудования и комплектующих, удаления пользовательских аккаунтов, что влечёт за собой прекращение доступа к программным сервисам.
В результате возникает не только граница, отражающая недоступность продуктовых решений западных вендоров для российских заказчиков. Перекрывается также доступ к новым технологическим разработкам западных вендоров, новым архитектурам, документации. Из-за прекращения обновлений ПО российские заказчики лишаются новых версий, где устранены уязвимости, выявленные к моменту выхода обновления.
Но это — только часть утраты. Не менее важными являются также возникающие препятствия для поставки на российский рынок элементов новых архитектурных и технологических решений. Тогда как внешний рынок продолжает развиваться, российский рынок оказывается фактически отсечённым от новых идей и решений в области ИБ.
Интервью с Алексеем Лукацким (Cisco)
Мы попросили прокомментировать складывающуюся ситуацию Алексея Лукацкого, бизнес-консультанта по безопасности компании Cisco. Он выступал также модератором во второй части заседания AM Camp 2022 «Стратегия и тактика перехода на российские решения».
Anti-Malware.ru: Есть ли угроза потери инновационности решений по ИБ для российских компаний в свете последних событий?
Алексей Лукацкий: Это — проблема, если Россия будет только смотреть на Запад или Восток и пытаться лишь копировать. Проблема состоит в том, что мы будем копировать с большим опозданием, тогда как внешний мир будет уходить всё дальше.
Но есть другой вариант. Он связан с тем, что мы пойдём по пути создания чего-то кардинально нового, отличного от того, что сейчас предлагается в мире.
Anti-Malware.ru: А есть ли то принципиально новое, отличное от того, что предлагает условный Запад? Ведь логика развития универсальна и развитие идёт параллельно в одних и тех же направлениях в разных странах?
Алексей Лукацкий: Даже принимая во внимание определенную «местечковость» российского рынка, есть возможность создавать что-то своё, новое, кардинально отличное от того, что делают другие. Совсем необязательно делать новое изолированным. Возможно, следует применять шлюзы для интеграции. Но на рынке ИБ определённо есть такие ниши.
В этом направлении идут дискуссии на уровне руководства отрасли. Но даже в условиях ограниченных возможностей России по развитию собственных аппаратных решений можно идти другими путями, чтобы противостоять росту кибератак.
Я не берусь сейчас назвать конкретные направления, условно это может быть переход на новый «IPv5», который откроет возможности, например, для выстраивания более надёжной киберзащиты без потери доступа к существующим информационным ресурсам.
Anti-Malware.ru: Известны ли уже конкретные примеры российских заделов, по которым можно двигаться вперёд?
Алексей Лукацкий: Нужно рассматривать новые принципы, на базе которых создавать новые решения — например, как это делается при разработке кибериммунитета в Kaspersky OS. Эта новая ОС «математически» не взламывается, потому что в ней используются другие принципы. Эта система — «умная» изнутри, она защищает сама себя.
То же самое касается и развития микроэлектроники. Почему бы не перейти на совершенно новые принципы при её производстве, где основой является не кремний, а что-то другое? Ведь российские наработки в этом направлении также имеются.
Главное, чтобы государство сказало сейчас: «Да, давайте делать». Если государство готово инвестировать в эти разработки, то найдутся отечественные вендоры, которые будут делать. Кто-то должен принять решение. Дальше импульс будет транслироваться в отрасль.
Выводы
По мнению Алексея Лукацкого, российским компаниям следует заниматься развитием собственных технологий по ИБ. Созданная ценность будет представлять интерес для рынка. Но для реализации этих целей им нужна помощь в виде инвестиций со стороны государства.
Мы опубликовали на YouTube запись конференции AM Camp: «Национальная платформа кибербезопасности» в трёх частях:
AM Camp: ДИСКУССИЯ 1 »»» "Изменения рынка кибербезопасности в России в условиях санкционного давления". Модератор — Илья Шабанов.
AM Camp: ДИСКУССИЯ 2 »»» "Стратегия и тактика перехода на российские решения". Модератор — Алексей Лукацкий.
AM Camp: ДИСКУССИЯ 3 »»» "Практика построения кибербезопасности на российском стеке технологий". Модератор — Екатерина Сюртукова.
Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.
Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).
Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.
При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.
Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:
собирать системную информацию;
воровать информацию из браузеров;
прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
делать скриншоты.
Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.
Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.
«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».
Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.
Подписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.
Свидетельство о регистрации СМИ ЭЛ № ФС 77 - 68398, выдано федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 27.01.2017 Разрешается частичное использование материалов на других сайтах при наличии ссылки на источник. Использование материалов сайта с полной копией оригинала допускается только с письменного разрешения администрации.