66-летний Роберт Блатт (Robert Michael Blatt – на фото) – достаточно известный американский консультант, который также руководил рядом проектов в техническом комитете Международной организации по стандартизации (ИСО) TC171. Моё отношение к нему, скажем так, сложное,- но я стараюсь не смешивать личное и профессиональное, поэтому и публикую перевод данной его заметки, целенаправленно написанной для того, чтобы задеть сообщество архивистов и специалистов по управлению документами. Думаю, имеет смысл внимательно посмотреть на аргументы оппонента, вне зависимости от того, как он к нашей профессии относится :) Выложенные на моём блоге переводы других заметок Блатта можно найти здесь http://rusrim.blogspot.com/2019/05/blog-post.html и здесь http://rusrim.blogspot.com/2012/06/tc171.html .
Недавно исследовательская статья Лючианы Дюранти (Luciana Duranti) под названием «Обеспечение долговременной сохранности в Облаке: Как будут выглядеть в будущем заслуживающие доверия системы обеспечения сохранности?» (Preservation in the Cloud: What will a Trustworthy Preservation Systems Look Like in the Future?) была распространен среди членов рабочей группы ISO/TC171/SC2/WG11 «заслуживающая доверия подсистема хранения» (Trustworthy Storage Sub-system).
Мой комментарий: Статья Лючианы Дюранти, классика современной архивной науки и бессменного идейного лидера международного проекта InterPARES, доступна по адресу: https://www.researchgate.net/publication/301490516_Building_a_Trustworthy_System_What_will_Trustworthy_Systems_Look_Like_in_the_Future . Она была опубликована в январе 2016 года как глава в книге под редакцией Филиппа Бантина (Philip Bantin) «Заслуживающие доверия системы для цифровых объектов: Теория и практика» (Trustworthy Systems for Digital Objects: Theory and Practice), вышедшей в издательстве Lanham, MD: Rowman & Littlefield.
Чтобы дать некоторое представление о содержании статьи Дюранти, перечислю её подзаголовки:
ОблакоУпомянутая рабочая группа ИСО с 2014 года работает над проектом стандарта ISO 18759, который первоначально назывался «Доверенные функциональные возможности WORM-систем однократной записи и технические требования к ним» (Trusted WORM Functionality and Technical Requirements), а в настоящее время носит название «Управление контентом - Функциональные и технические требования к доверенным подсистемам хранения» (Document management - Trusted storage sub-system (TSS) functional and technical requirements), см. https://www.iso.org/standard/68472.html .
Политики
Договорные соглашения
Обеспечение долговременной сохранности как услуга в области доверия (Preservation as a Service for Trust, PaaST)
- Право собственности на данные
- Доступность, извлечение и использование
- Отслеживание сроков хранения данных и выполнение установленных действий по их истечении
- Хранение и обеспечение долговременной сохранности данных
- Безопасность
- Локализация и передача данных
- Прекращение оказания услуги, прекращение контракта
Выводы
Проект, которым первые несколько лет руководил сам Блатт, оказался настолько «удачным», что – беспрецедентный случай! - даже несмотря на положительный итог голосования по финальному проекту международного стандарта, технический комитет пока что не решается его опубликовать.
Хотя эта статья очень хорошо написана, многие проблемы в ней не рассмотрены, и я, как эксперт по судебной-криминалистической экспертизе и как человек, который планировал, разрабатывал и внедрял заслуживающие доверия решения для хранения данных в течение МНОГИХ лет, вынужден поделиться следующей информацией с сообществом Международного института муниципальных клерков (International Institute of Municipal Clerks, IIMC) в попытке обеспечить распространение всех относящихся к вопросу сведений, - что, как можно надеяться, поможет снизить объемы взломанной, слитой и заблокированной вымогателями информации. Поэтому ниже приводятся сведения, которая НЕ отражаются и не обсуждаются в упомянутой статье, главным образом ввиду того, что когда эта статья была подготовлена, у нас не было того уровня «атак на документы», который мы наблюдаем сегодня.
Мой комментарий: В реальном мире Роберт Блатт также не страдает излишней скромностью :)
Интересная точка зрения на киберпреступность в прошлом
Как отмечалось выше, статья Дюранти очень интересна и хорошо написана, однако сильно устарела, и особенно это видно при анализе цитат и ссылок.
Мой комментарий: Когда спорить по существу трудно, можно, конечно уцепиться за то, что ссылки в статье 2016 года устарели. Любой стоящий своих степеней и званий специалист, однако, знает, что информация устаревает по-разному – сведения технического плана нередко полностью устаревают за 5 лет ввиду смены поколений технологий; в то время, как теоретические наработки могут сохранять актуальность веками. Дюранти, как известно, как раз теоретик архивной науки.
Эта статья содержит ценные сведения, связанные с хранением и управлением информацией, которая НЕ является критически-важной, так что организация не понесёт непоправимый ущерб, если эти данные будут взломаны, зашифрованы преступниками либо искажены вследствие некорректной работы служб репликации, несанкционированного доступа или атак криптовымогателей.
Использование технологий облачного хранения хорошо подходит для информации, которой необходимо обмениваться ВНЕ организации, но не обеспечивает необходимого уровня защиты критически для миссии организации и относящейся к её деловой деятельности информации, необходимой для обеспечения непрерывности деловой деятельности; а также не является достаточным для защиты контента, который считается конфиденциальным или персональным.
Мой комментарий: Если верить автору, то облачные системы годятся лишь для хранения и распространений общедоступной открытой информации, не содержащей персональных данных. Интересно, как на подобную точку зрения смотрят поставщики облачных решений, и особенно услуг частного облака?
Рост числа атак криптовымогателей на облачные хранилища в 2019 году
Как отмечало в конце прошлого года новостное агентство CNN, 140 местных органов власти только в одних США, полицейские участки и больницы также стали заложниками в результате атак криптовымогателей, многие из которых включали «двойной куш» (double-dipping), когда после уплаты первоначального выкупа злоумышленник требовал дополнительные суммы за то, чтобы не раскрывать выпуск и не распространять данные, собранные до шифрования носителей и данных и т.п. Так что представьте себе степень этих проблем в мировом масштабе.
Число атак криптовымогателей значительно выросло за последние 2 года
1. За последние 2 года значительно выросло число атак криптовымогателей, в том числе на облачные технологии хранения. Специализированным государственным органам в сфере кибербезопасности (в США они называются «сертифицированные аудиторы информационных систем» - Certified Information Systems Auditor, CISA) и частным организациям, таким как EMSISOFT, ITRC и т.д. известны, в частности, следующие варианты:
- CryptoLocker – старейшая вариация, известна с 2013 года;
- WannaCry – наиболее широко известный криптовымогатель, заразивший 125 тысяч организаций в более чем 150 странах; известны такие его подвиды как WannaCry, Wcry, WanaCryptOr и др.
- Cerber – нацелен на Office 365 !!! Распространяется через фишинг, и уже пострадали миллионы пользователей!!
- Crysis – шифрует файлы на жёстких и съёмных дисках, распространяется через присоединённые к электронным письмам файлы с «двойными» расширениями;
- CryptoWall – включает подвиды CryptoDefense, CryptoBit, CryptoWall 2.0, и др.
- GoldenEye – похож на Petya, распространяется посредством «социальной инженерии» (т.е. «развода» - Н.Х.) ;
- Jigsaw – самый разрушительный криптовымогатель, шифрующий постепенно уничтожающий данные;
- Locky – блокирует компьютер и не даёт возможности его использовать;
- Прочие, в число которых входят: Petya, NotPetya, TeslaCrypt, TorrentLocker, ZCryptor, и др.
2. На данный момент действующие в сфере безопасности организации, такие, как EMSISOFT и ITRC, а также различные органы исполнительной власти США, оценивают ущерб от этих атак в более чем 7,5 миллиардов долларов.
3. В той или иной степени были взломаны все поставщики облачных услуг, такие как Amazon и Microsoft, - а также различные кредитные агентства (Experian, Equifax, Transunion), когда использовали облачные технологии. В ряде случаев, освещавшихся в последнее время в прессе, имели место неоднократные взломы
4. Office 365 стал одной из основных целей для направленного фишинга (spear-phishing) и фишинга в электронной почте. Эти атаки стали довольно успешными и позволили злоумышленникам получить доступ к многочисленным учетным записям, что открыло им доступ к облачному хранилищу документов. Хуже всего то, что отсутствует точный и надежный аудит и/или журналы аудита, которые можно было бы проанализировать.
5. Службы репликации осуществляют копирование на уровне байтов и томов, а не на «уровне документов». Таким образом, любые ошибки в источнике реплицируются. Последствия несанкционированного доступа и/или модификации / удаления также реплицируются, что приводит к потере данных и документов.
Мой комментарий: Вы увидели в этой, по-своему довольно любопытной информации что-то такое, о чём Вы в 2016 году слыхом не слыхивали? Лично я – нет. И я не понимаю, каким образом распространение определённого вида атак (к которым, между прочим, уязвимы не только облачные системы) принижает значение высокоуровневых положений, сформулированных в статье Дюранти.
(Окончание следует, см. http://rusrim.blogspot.com/2020/03/2_31.html )
Роберт Блатт (Robert Blatt)
Источник: сайт EID
https://eid-documentmanagement.com/are-cloud-storage-technologies-reliable-for-mission-critical-records/
Комментариев нет:
Отправить комментарий