Как 2022 год поменял ландшафт угроз и добавил новых трендов

Nikita Artemov
6 min readJan 6, 2023

--

#security #hackandsecurity #osint #profiling

Также читайте меня тут: Telegram и Вконтакте

Как говорят в корпоративной среде — эта заметка является «саммари с основными поинтами тенденций безопасности и угроз» 😄 которые можно было бы особенно выделить за 2022 год (естественно, по моему субъективному мнению).

PS: некоторые мысли я уже озвучивал на протяжении года. Просто захотелось сохранить их в одном систематизированном виде в качестве «заметок на полях».

1️⃣ Теперь всем все можно

Уже неоднократно говорил, что в ближайшие годы Россия будет не гласно являться «легальной целью» для кибератак со всего мира. Собственно, мы через пару месяцев будем наблюдать это «явление» уже как год. При этом, подавляющая часть населения до сих пор не понимает, что «легальная цель» — это не только объекты КИИ, военные объекты, что-то государственное или крупный бизнес. Это и каждый из нас с вами. У всех есть аккаунты в соцсетях с каким-то пусть малозначительным, но информационным ресурсом. А у кого-то есть бложек на 5–10к человек. Все это тоже является целью, потому что любую площадку можно использовать как рупор для внедрения/изменения повесточки. Ну а если и нет, то можно потренироваться во взломе в реальном времени и за это ничего не будет. «Идеальные» условия.

К чему я это все? Цифровая гигиена, друзья мои, сегодня должна стать частью вашего привычного мышления. То-есть «не я где-то об этом слышал», а прям по полной: парольная политика, двухфакторка, антифишинг и далее по списку. Слишком уж велики риски.

PS: рекомендую ознакомиться с моим интервью на тему цифровой гигиены тут.

2️⃣ Новое прочтение термина “хакер”

В связи с ведением полномасштабной кибервойны с обеих сторон, естественно, появились свои «герои». Речь идет про такое явление, как «патриотические хакеры». Раньше для обывателя термин «хакер» был равен «преступник». А оказалось, что есть хакеры, которые действуют в интересах государства для решения совершенно конкретных задач. Killnet — одни из самых упоминаемых хактивистов со стороны РФ. Вот несколько их конкретных действий за последний год:

Со стороны других стран количество значимых кибератак так же очень большое. Рекомендую ознакомиться с отчетами “Ростелеком Солар” за 2-ой квартал и 3-ий квартал 2022 года. Они очень показательны и просты для понимания.

Естественно, я не вчера родился и понимаю, что подобное явление, как хактивизм появилось не в 2022 году, а сильно раньше. Но многие этого не понимают. Большинство хак группировок действуют не только из-за патриотических взглядов, но и из-за принуждения государством, денег, репутации и много чего еще. Но в нынешних реалиях все это вообще не имеет никакого значения. В 2022 мы увидели как выглядит реальное противостояние кибер армий разных государств. До этого были только единичные случаи.

3️⃣ Информационно-психологические операции, как полноценный фронт театра военных действий

Любой современный военный конфликт не может существовать без информационного сопровождения. «Когнитивные войны» — это форма информационного противоборства, целью которого является психологическое воздействие на противника для достижения различных стратегических целей (например, деморализация, изменение повестки у разных групп населения, запугивание и прочее). В небольшом абзаце комплексно рассказать про такую большую сферу деятельности невозможно, поэтому я как-нибудь напишу отдельную статью. А пока проговорим ключевые моменты.

Подобные методы существуют уже несколько сотен лет. В 2022 году мы не увидели ничего нового, за исключением нескольких нюансов:

  1. Самое главное — это централизованное “администрирование подобных операций”. То-есть созданная инфраструкрутра с обученными специалистами и бюджетами — полный цикл.
    PS: очень бы хотелось, чтобы и у нас в стране появился бы подобный орган, так как пока что, по моему субъективному мнению, информационную войну мы проигрываем.
  2. Очень большая гибкость в контексте адаптации под различные типы коммуникации и разные аудитории. Для примера, фейковая информация, распростроняемая в WhatsApp и в Telegram будет очень сильно различаться.
  3. Использование утечек с персональными данными граждан из различных сервисов в качестве части информационно-психологических операций. То есть раньше ключевой целью подобных утечек была чисто коммерция: продажа данных в даркнете для заинтересованных лиц. В 2022 году большинство крупных утечек выложили в открытый доступ для создания негативного настроения граждан в отношении своей же страны. И во многих случаях эффект был очень мощный. Нарратив, я думаю очевиден: “смотрите, ваше государство совершенно не печется о вашей безопасности и все ваши данные теперь может найти любой школьник”.
    PS: очень важно понять, что количество утечек с перс.данными точно не уменьшится. Их и раньше было очень много, но сейчас их стало катастрофически много.
    PSS: а вот тут можно посмотреть количество утечек по всему миру за 3-ий квартал 2022 года и сравнить количество с Россией.
  4. Снова про утечки. Если до февраля 2022 года большинство утечек совершалось благодаря инсайдерам или глупости внутри организаций, то после февраля очень сильно выросла доля именно взломов (большинство крупных утечек за 2022 год — это проникновение в инфраструктуру внешнего нарушителя). Этот тезис неоднократно повторяется в отчетах, ссылки на которые я давал ранее.

В качестве примера хочется вспомнить особенно запомнившийся мне вброс, так как первые пару минут я сам поверил. Речь идет про базу из 300 тыс. людей, которых якобы должны были мобилизовать. Базу начали активно распростронять в телеграме и в очень короткие сроки она разлетелась на столько, что про нее написали все основные СМИ. Естественно, по итогу данная база оказалась просто коллаборацией из разных утечек и никакого отношения к частичной мобилизации не имела. Фактчекинг был максимально простым: первоисточник распростронения — проукраинский телеграм канал хакерской тематики; внутри базы были люди возрастом 70+, небольшая часть женщин и несколько сотен иностранных граждан, в том числе и украинцев; паспортные данные часто не совпадали. Но стоит признать, что прием был очень крутой. Хорошо, что контрмеры были приняты довольно быстро и эффект в виде тотальной паники не был достигнут.

4️⃣ Феномен «гражданской разведки»

На самом деле никакой это не феномен и речь идет про OSINT. 2022 наглядно нам показал, что многие задачи по поиску можно решить с помощью открытых источников. Самый показательный момент – это создание целых подразделений обычных гражданских людей, занимающихся поисковыми задачами ни чуть не хуже спецслужб или военных. Шаг совершенно очевидный и максимально правильный, потому что несколько талантливых людей даже с небольшим финансированием и мотивацией могут уже составлять полноценный аналитический центр.

В целом термин OSINT стал мелькать уже даже в СМИ. Так или иначе практически на всех уровнях уже приблизительно понимают что это и почему так полезно. У нас даже появилась официальная профессия: «Специалист по моделированию, сбору и анализу данных цифрового следа». С марта 2022 года в силу вступил профессиональный стандарт Минтруда.

5️⃣ В кибератаках и информационных войнах может принимать участие кто угодно

Самым наглядным примером данного тезиса является создание на Украине так называемой “ИТ-Армии”. Это некое объединение хакеров-любителей, которые занимаются по большей части двумя вещами: DDoS и отправка сообщений в мессенджеры и соцсети россиянам (попытки поменять отношение к происходящему, запугивание, обещание “лучшей жизни” в других странах, просьбы напакостить внутри своих компаний и прочее). Для обеих вещей никаких сильно специализированных знаний в области хакинга не требуется, особенно, когда тебе выдают подробные инструкции и освобождают от ответственности (вспоминаем первый блок в начале заметки).

По итогу получается просто огромная масса мотивированных людей, которые могут вытворять разные гадости с минимальными знаниями в области osint (банальный поиск контактов) и соц.инженерии. Попутно эта большая масса людей обучается прикладным нелегальным вещам, которые государство сможет использовать дальше. Ну а те, кто совсем не силен в “цифровой среде” просто делятся мощностями своих PC для совершения DDoS-атак. Вот так и создаются реальные кибер армии (пусть даже и слабо квалифицированные).

6️⃣ Многие стали задумываться о личной безопасности

Так как у меня блог в том числе и про физ.безопасность, я не могу не отметить тенденции в этом направлении. В связи с понятными событиями у нас в стране резко увеличилось количество “экспертов по боевой подготовке” (пусть этот термин будет собирательным в контексте разных курсов по “тактикулу” и самообороне). Сначала у нас все были политологами, потом все были вирусологами, теперь все резко стали военными экспертами. Тут я наблюдал 2 тенденции:

  1. Количество квалифицированных специалистов по “боевой подготовке” безумно низкое. Их вообще в стране можно посчитать по пальцам двух рук. Если кому-то интересно, я неоднократно у себя на канале называл тех, кого лично я рекомендовал бы смотреть. Поищите.
  2. Все резко спохватились тогда, когда уже стало либо совсем поздно, либо времени на подготовку стало катастрофически мало. Вся эта ситуация вообще показала, что банальные занятия спортом полезны с очень разных точек зрения. И даже с той, с которой мы и подумать раньше не могли. Так что как говорится: “лучше уметь и не нуждаться, чем нуждаться и не уметь”.

Хочется сказать, что год был реально тяжелым и кардинально изменил многие процессы, о которых ранее практически не задумывались. Может быть это будет толчком для всех начать предпринимать хотя бы какие-то шаги.

Всем мира 🤚

Также читайте меня тут: Telegram и Вконтакте

--

--