В прошлый раз описал риски киберпреступности и возможную модель управления ими и теперь настало время описать как же все таки можно воевать (кто дождался получает бонус - повесил я "спидометры" сверху, которые показывают требования к сертификатам согласно поиску по вакансиям hh.ru в Москве).
Воевать в принципе очевидно как - повышаем риски киберпреступности таким образом чтобы дельта между бюджетом денег на управление "старыми" рисках и возросшими "новыми" была всяко больше (а лучше много-много больше:) чем мы потратили на сие повышение. Так как ущербом управлять мы не можем (коррумпированную судебную систему поменять можно только с сменой власти или ее приоритетов, что при ценах на нефть свыше 70 процентов малореально для РФ), то управлять будем вероятностью, а точнее оценкой вероятности киберпреступности.
Оценка соответственно состоит из двух слоев - общей оценки неприемлемости для общества деятельности и частной сообразно конкретному виду преступления.
Воевать в принципе очевидно как - повышаем риски киберпреступности таким образом чтобы дельта между бюджетом денег на управление "старыми" рисках и возросшими "новыми" была всяко больше (а лучше много-много больше:) чем мы потратили на сие повышение. Так как ущербом управлять мы не можем (коррумпированную судебную систему поменять можно только с сменой власти или ее приоритетов, что при ценах на нефть свыше 70 процентов малореально для РФ), то управлять будем вероятностью, а точнее оценкой вероятности киберпреступности.
Оценка соответственно состоит из двух слоев - общей оценки неприемлемости для общества деятельности и частной сообразно конкретному виду преступления.
- Общая оценка неприемлемости сейчас не очень..фразы типа "я не работаю по РУ" (по СНГ) на подпольных встречаются часто, ореол хакера весьма романтичен, да и вообще хакеры воспринимают себя как "борцов против буржуев" чему весьма способствует педалирование темы "осажденной России". Такое состояние нужно менять, нужно изменить существующее общественное сознание в сторону осуждения незаконной хакерской и киберпреступной активности. Как это сделать? Например создать сайт, где собирать случаи нанесения урона гражданам стран СНГ, тем самым демонстрируя вред от киберпреступности. К слову, некоторыми воплощениями такого подхода можно считать мой твиттер (где я пишу и про инциденты), и закрытую группу Лента инцидентов в LinkedIn. Другие варианты это публикации в прессе, вообще обсуждение урона от киберпреступности для граждан стран СНГ (правда вот так как сделал Касперский не надо, а то почти 2 млн "средних" пострадавших с украденными (sіc!) аккаунтами Скайпа (т.е. оплаченных еще больше?..) делать не надо - слишком уж утрированно).
- Целенаправленные атаки же варьируются он банальных предупреждений (снизу абзац), до фальшивой статистики арестов, ведения Твиттера отделом "К" (Медведеву по чину а им нет?), выступлений против конкретных видов преступлений по радио и телевидению, в прессе. Киберпреступники должны все время слышать: а) что их ищут б) что их успешно ищут в) что их все время ищут г) что их таки найдут :)
Для общего удешевления операций желательно использовать техники вирусной рекламы.
Впрочем, есть технологии, есть поздразделения (например, управление 12-бис ГРУ), почему спрашивается еще не победили? Не нужно это правительству..вот и все. Однако, когда каждый из нас будет лечить очередной винлок, и расскажет что винлоки это специфическая угроза made in CIS (СНГ), то тем сделает свой вклад в борьбу с киберпреступностью. Не антивирусом единым:) За сим хорошего дня!
Давайте только слова поправим.
ОтветитьУдалитьТо, что Вы предлагаете, это не управление рисками, а введение противника в заблуждение об их значениях, то есть ни что иное, как старая добрая дезинформация.
Она действительно заставляет тратить ресурсы на ложные цели, отказываться от предыдущих и т.п., но работает только до раскрытия, поэтому затраты одной стороны на ее создание легко оказываются больше, чем другой на борьбу.
Виноват, надо было дописать что киберпреступность сама управляет своими рисками..задумывалось что-то типа advanced fuzzing, когда вместо того чтобы тупо подавать на вход все подряд проводится анализ что же все таки лучше подать для более быстро и качественного результата (в этом контексте и пытался сделать некоторый обратный анализ как же все таки они своими рисками управляют).
ОтветитьУдалитьПо поводу затрат - дезинформация тут соединяется с агитацией, но если говорить о дезинформации то делается ставка на вариант "мыши кололись, плакали, но продолжали есть кактус", т.к. реально инсайдерскую информацию о задержаниях и статистике имеет только ограниченное количество человек, и в их интересы явно не входит делиться с молодняком ей - а ведь ставка делается на борьбу с молодняком, дабы перекрыть вентиль пополнения сил и подорвать будущее могущество столь "вредной" индустрии. Ну а молодняк даже если узнает что деза, так что он сделает? Так и будет читать cnews\xakep\register - куда они денутся, альтернативы у них же вроде и нет?