Кибергейт: Как выжить в мире умных вещей

Кибергейт: Как выжить в мире умных вещей
О книге

С каждым годом все больше устройств и систем становятся частью интернета вещей (IoT). Это создает новые уязвимости, которые могут быть использованы злоумышленниками.

В условиях, когда технологии продолжают развиваться, необходимо повышать осведомленность о кибербезопасности. В своей книге «Кибергейт. Как выжить в мире умных вещей» Брюс Шнайер, один из ведущих экспертов в области безопасности, акцентирует внимание на важности понимания угроз, что остается критически важным для пользователей, организаций и правительств.

Брюс Шнайер исследует растущие угрозы безопасности в мире, где повседневные устройства и системы становятся взаимосвязанными. Поднимает вопросы о том, как кибербезопасность влияет на нашу жизнь, а технологические достижения создают новые уязвимости, которые могут быть использованы для причинения вреда. Шнайер анализирует случаи, когда хакеры могут атаковать не только данные, но и физические объекты – от автомобилей до медицинских устройств. Делится опытом и глубокими знаниями, показывая, почему традиционные методы защиты не работают в эпоху, когда кибератаки могут вызывать катастрофические последствия – от автомобильных аварий до отключений электричества.

«Кибергейт» – это не только книга о проблемах, но и призыв к действию. В ней рассматриваются ключевые вопросы о том, как мы можем создать интернет, в котором доверие и безопасность станут нормой, а не исключением.

Цифровая безопасность – это гонка вооружений между атакующей и обороняющейся сторонами.

Особенности

Книга охватывает важные и актуальные вопросы кибербезопасности в условиях растущей взаимосвязанности технологий. Автор подчеркивает, как новые технологии могут стать не только полезными, но и опасными.

Помните телефоны, которые стояли в доме у родителей или у бабушки с дедушкой? Те аппараты разрабатывались и изготавливались как телефон, и их функции не выходили за рамки возможностей, заложенных производителем. Сравните их с устройством в вашем кармане. Это не совсем телефон – это компьютер с телефонным приложением. И, как вы знаете, он умеет намного больше, чем обеспечивать аудиокоммуникацию. Он и фотографирует, и снимает видео, позволяет обмениваться сообщениями, читать электронные книги и много чего еще. Хакеры тоже учатся и адаптируются к постоянно изменяющимся условиям. В этом и заключается отличие защищенности от безопасности.

Зачем читать

• Получить ответы на сложные вопросы безопасности простым языком и предупредить себя о возможных катастрофах, которые могут произойти из-за уязвимостей в технологии.

• Повысить уровень осведомленности о киберугрозах и улучшить собственные навыки по защите информации.

• Экспертный анализ от всемирно известного специалиста по вопросам кибербезопасности Брюса Шнайера.

Защита должна учитывать происходящие изменения. То, что спасало вчера, сегодня может и не спасти и почти наверняка не спасет завтра.

Для кого

Эта книга будет полезна всем интересующимся технологическими новинками и вопросами безопасности, которые хотят быть осведомленными о рисках, связанных с использованием интернета и цифровых технологий в повседневной жизни, а также специалистам в области кибербезопасности, бизнесменам и руководителям организаций, политикам и государственным деятелям.

Книга издана в 2025 году.

Читать Кибергейт: Как выжить в мире умных вещей онлайн беплатно


Шрифт
Интервал

Знак информационной продукции (Федеральный закон № 436-ФЗ от 29.12.2010 г.)



Переводчики: Михаил Витебский, Владимир Скворцов

Редактор: Наталия Быкова

Руководитель проекта: Анна Туровская

Арт-директор: Татевик Саркисян

Корректоры: Наташа Казакова, Елена Сербина, Наталья Сербина

Верстка: Белла Руссо


В книге упоминаются социальные сети Instagram и/или Facebook – продукты компании Meta Platforms Inc., деятельность которой по реализации соответствующих продуктов на территории Российской Федерации запрещена как экстремистская.


Все права защищены. Данная электронная книга предназначена исключительно для частного использования в личных (некоммерческих) целях. Электронная книга, ее части, фрагменты и элементы, включая текст, изображения и иное, не подлежат копированию и любому другому использованию без разрешения правообладателя. В частности, запрещено такое использование, в результате которого электронная книга, ее часть, фрагмент или элемент станут доступными ограниченному или неопределенному кругу лиц, в том числе посредством сети интернет, независимо от того, будет предоставляться доступ за плату или безвозмездно.

Копирование, воспроизведение и иное использование электронной книги, ее частей, фрагментов и элементов, выходящее за пределы частного использования в личных (некоммерческих) целях, без согласия правообладателя является незаконным и влечет уголовную, административную и гражданскую ответственность.


Copyright © 2018 by Bruce Schneier

© Издание на русском языке, перевод, оформление. ООО «Альпина ПРО», 2025

* * *

Арлен, с наилучшими пожеланиями


Введение

Вездесущий компьютер

Подумайте о трех инцидентах и скрытом в них смысле.

Инцидент первый. В 2015 г. два специалиста по кибербезопасности вмешались в электронную систему управления автомобилем Jeep Cherokee{1}. Сделали они это, находясь от машины на расстоянии 10 миль[1], с помощью связанной с ней через интернет мультимедийной системы. Камеры наружного наблюдения зафиксировали искаженное ужасом лицо водителя мчащегося по хайвею авто, у которого «произвольно» включался-выключался кондиционер, сменялись радиопрограммы, то и дело начинали работать дворники и в конце концов заглох двигатель. Так как айтишники всего лишь демонстрировали уязвимости системы, а не покушались на убийство водителя, они не пытались управлять тормозами или вращать руль, хотя и это было им по силам.

Аналогичные трюки хакеры проделывали и с рядом других автомоделей. Взламывали электронную систему управления через диагностический порт{2}. Проникали туда через DVD-плеер{3}. Вскрывали навигационную систему OnStar{4} и компьютеры, встроенные в автопокрышки{5}.

Самолеты тоже уязвимы. Нет, взломщики не предпринимали атак, подобных той, что была совершена в отношении Jeep Cherokee, однако, по их утверждениям, у коммерческих авиалайнеров имеются слабые места, например мультимедийная система{6} или система связи с землей{7}. Долгие годы производители самолетов отвергали саму вероятность взлома. Тем не менее в 2017 г. Министерство внутренней безопасности США, не раскрывая подробностей, продемонстрировало дистанционное проникновение в системы Boeing 757{8}.

Инцидент второй. В 2016 г. взломщики удаленно «взорвали» кибербоеприпас под названием Crash Override, отключив таким образом высоковольтную электроподстанцию «Северная»[2]. Атака с применением Crash Override отличалась{9} от произошедшего годом ранее нападения на диспетчерский пункт «Прикарпатьеоблэнерго». Тогда тоже случился блэкаут, но нападение по преимуществу осуществлялось в ручном режиме: хакеры получили доступ к системе через вредоносную программу, после чего, дистанционно управляя компьютерами в диспетчерском пункте, отключили электричество. Одному из операторов удалось заснять происходящее{10}.

Подстанция «Северная», как уже упоминалось, была отключена автоматически – с помощью программы Crash Override. Потребители электроэнергии отделались легким испугом: техники перевели подстанцию в автономный режим и через час с небольшим восстановили подачу электричества вручную. Имеют ли американские электростанции такие же системы переключения на ручное управление, не говоря уже о специалистах, умеющих их применять, – неизвестно.

Программа Crash Override – оружие. За счет модульной структуры ее можно модифицировать под конкретную задачу или цель – газопровод, станцию водоочистки и т. п. Программа содержит «заряды»{11}, которые не стали задействовать на «Северной». Тем не менее подстанцию могли раз за разом включать и выключать, в результате чего оборудование вышло бы из строя, а подача электроэнергии стала бы невозможной в ближайшие дни или даже недели. Применение такого оружия – проверка его возможностей. К такому выводу можно прийти, если учесть, что за последние годы хакеры, не причиняя ущерба, взломали стратегически важные системы более чем 20 американских электростанций{12}.

Инцидент третий. В один из выходных 2017 г. неизвестные по всему миру вскрыли 150 000 принтеров. Выявив незащищенное оборудование, вредоносная программа заставила его печатать рисунки в ASCII-формате, издевательские и провокационные сообщения



Вам будет интересно