https://www.sans.org/newsletters/) обязательна к прочтению всем специалистами в области ИБ, а Internet Storm Center зачастую первым замечает новые угрозы.
Несмотря на то что мы знакомы с Норткатом почти два десятилетия, я никогда не спрашивал его о том, как он очутился в сфере ИБ, поэтому поинтересовался теперь. Он рассказал: «Я был сетевым проектировщиком в лаборатории ВМС, работающей на станции Sun. Я ничего не знал об информационной безопасности. Однажды кто-то начал взламывать мой компьютер, и я вышел из себя. Сигнал шел из Австралии и компилировал на компьютере программу. Я не знал, что делать, поэтому выдернул шнур из розетки. Таков был мой ответ. Потом я почувствовал себя оскорбленным. Я начал изучать информационную безопасность и в конце концов получил финансирование. В то время, если у вас была хорошая идея, его было легко получить. Я много узнал об информационной безопасности и в конце концов получил второе место после Фреда Керби. [Фред Керби был менеджером по контролю информации, уже более 16 лет он работает инструктором SANS.]
Так я занялся обнаружением вторжений. Я написал теневую систему обнаружения вторжений, которая была очень хороша для своего времени. Я создал группу по обнаружению вторжений, и в итоге мы наблюдали за более чем 30 военными базами. [В итоге Стивен стал экспертом по информационной войне в организации противоракетной обороны.] Я совершил большую ошибку, согласившись на работу в Пентагоне. Моя работа состояла в том, чтобы ходить на собрания и подписывать бумаги, и я занимался этим в течение всего 1999 года».
Хотя Норткат не был одним из соучредителей SANS (ими были Мишель Гелл, доктор Юджин Шульц, Алан Паллер и доктор Мэтт Бишоп), он часто встречался с Аланом. Я спросил, как он связался с SANS. Стивен сказал: «Я был вовлечен в специальный проект в Пентагоне вокруг предприятия Y2K и опасался, что хакеры будут его использовать. Я создал отличную команду, включающую лучших технических аналитиков в мире, и это было здорово. Но мне не нравилось, что управление очень зависело от политики. Алан [Паллер] взял на себя ответственность за политические вопросы, в то время как я сосредоточился на технических. Я посещал и читал лекции на большой конференции SANS по обнаружению вторжений в декабре 1999 года и помню, что это понравилось мне гораздо больше, чем политика. Поэтому я отправился в свой офис в Пентагоне, собрал все вещи в чемодан и больше не возвращался.
Официально я начал работать в SANS 5 января 2000 года. В то время у них было только две встречи: весенняя и осенняя. Каждое мероприятие длилось четыре дня. Перед основной конференцией проводилось несколько учебных занятий, основная конференция длилась два дня, а за ней следовал еще день обучения. Было здорово, но я помню, как сказал Алану: “У нас слишком много всего, чтобы уместить это в двух мероприятиях в год”. Так их количество начало увеличиваться».
Я посещал некоторые ранние занятия SANS, без которых невозможно получить сертификат. Помню, что каждый из курсов был лучшим в своей области и остается таковым до сих пор. Помню, кто их вел и чему я научился. Я даже взял курс по инструментам обнаружения вторжений от его создателя Мартина Роеша еще в 1998 или 1999 году. Когда я сказал Норткату об этом, он ответил: «Помню, как Марти подошел ко мне – этот молодой парень – и сказал: “Я создал инструмент обнаружения вторжений, и он лучше, чем ваш [Shadow]”, и оказался прав. В итоге я стал одним из первых инвесторов в его коммерческое предприятие».
Sourcefire был настолько успешным, что позже его купил Cisco. Я спросил Нортката, когда появилась идея перехода от обучения к сертификации. Он сказал: «Это была идея Алана. Она заключалась в том, что компании хотят убедиться, не зря ли тратят деньги на обучение персонала, а сертификация – лучшее тому подтверждение. Я вспомнил об этом, когда еще работал в лаборатории ВМС, и послал несколько человек на конференцию Unix LISA. Я и сам туда пришел, но не смог их найти. В конце концов, обнаружил ребят на байдарках в океане. Так я понял ценность сертификатов.
Идея сертификации появилась еще раньше. Алан пришел ко мне в лабораторию ВМС в 1998 году и попросил классифицировать все работы в сфере ИБ. Их было немного: идентификаторы, брандмауэры, обнаружение вредоносных программ и парочка других. Поэтому, когда мы начали говорить о сертификации, оба думали, что образование и курсы, основанные на конкретных задачах, – лучший вариант. В конце концов мы сделали более целостную сертификацию Giac Security Essentials (GSEC), которая похожа на нашу версию CISSP. GSEC не очень технически сфокусирован. Он шириной в милю и глубиной в два дюйма. Но мы решили, что должны подготовить людей к безопасности в целом, прежде чем они начнут выполнять задачи, связанные с доменами, полные командных строк».
Когда мы закончили интервью, я вспомнил одну из наших первых встреч. У Нортката была отличная идея, он хотел побегать со мной около своего дома на Гавайях. Я сказал, что ближайшую неделю буду дописывать свою первую книгу (Malicious Mobile Code [https://www.amazon.com/MaliciousMobile-Code-Protection-Windows/dp/156592682X]). Я уже и так выбивался из всех сроков и должен был наконец отправить ее издателю. Но Стивен был настойчив. Помню наш разговор, как будто это было на днях. Он сказал: «Вы с женой любите подводное плавание, верно? Мой сосед со своим другом ныряют на Гавайях, и я возьму вас на погружение». Я еще раз поблагодарил, но сказал, что не успею. Тогда он решил зайти с другой стороны: «Как зовут вашу жену и какой у нее номер? Я озвучу ей свое предложение». Номер я ему не дал, на Гавайи не полетел, зато наконец закончил свою первую книгу. Но по сей день я жалею, что не принял его предложение. Вот он какой: даже те его предложения, которые вы отвергаете, запоминаются навсегда.
Информация о Стивене Норткате
Более подробную информацию о Стивене Норткате смотрите по ссылкам:
• профиль Стивена Нортката на LinkedIn: https://www.linkedin.com/in/stephenraynorthcutt;
• Стивен Норткат на SANS: https://www.sans.org/instructors/stephen-northcutt;
• Network Intrusion Detection (в соавторстве с Джоди Новаком): https://www.amazon.com/Network-Intrusion-Detection-Stephen-Northcutt/dp/0735712654.
43. Конфиденциальность
Многие люди, включая автора этой книги, считают, что право на личную жизнь, особенно в цифровую эпоху, должно быть гарантированным и неотъемлемым правом всех людей. К сожалению, большая часть нашей цифровой и финансовой конфиденциальности давно ушла. Интернет-поисковые системы, интернет-рекламодатели и вендоры программного обеспечения часто знают о вас больше, чем кто-либо другой, кроме вас самих, разумеется. Несколько лет назад разъяренный родитель пришел в Target, потому что отдел маркетинга магазина отправлял незапрошенную рекламу детских товаров его дочери-подростку. В конце концов отцу пришлось извиниться, когда он узнал, что магазин знает больше о его дочери, чем он сам (http://www.forbes.com/sites/kashmirhill/2012/02/16/how-target-figured-a-teen-girl-was-pregnant-before-her-fatherdid/#d84bcce34c62).
В большинстве стран и, конечно, в Интернете ваша конфиденциальность исчезла. Ничто нельзя назвать действительно личным. Даже ультраконфиденциальные приложения, такие как Tor и darknet, которые утверждают, что предоставляют лучшую конфиденциальность, на самом деле недостаточно хорошо работают. Не верите? Спросите арестованных преступников, которые думали, что Tor или их служба анонимности обеспечивает абсолютную конфиденциальность. Есть много способов увеличить конфиденциальность, но пока отслеживание вас и вашей деятельности законно, компании и правоохранительные органы будут это делать.
Это не означает, что некоторые правительства и компании не пытаются дать людям разумный уровень конфиденциальности. Например, недавно принятое общее положение Европейского союза о защите данных (https://en.wikipedia.org/wiki/General_Data_Protection_Regulation) может накладывать штраф до 4 % доходов фирмы за нарушение закона. В большинстве стран существуют те или иные официальные правила (или свод правил), призванные защищать личные данные граждан.
К сожалению, большинство законов и правил – это усилия, которые появляются скорее для защиты правительства и предприятий, собирающих персональные данные, чем для защиты частной жизни граждан. И многие страны, особенно в Азиатском регионе, прямо отвергают любое регулирование, которое помешало бы правительству осуществлять оптовый мониторинг граждан. В культурном отношении большая часть населения зачастую принимает его без жалоб. Оно отказывается от своей конфиденциальности ради предполагаемой безопасности.
Тем не менее нарушение законов о конфиденциальности страны может быть очень дорогим для нарушителей. Правительственные ведомства и целые правительства были признаны виновными в нарушении действующих законов о конфиденциальности (хотя они почти никогда не наказываются). Бизнесу, с другой стороны, гораздо проще попасть в неприятности. Все чаще корпорации имеют подразделения конфиденциальности и даже кого-то на уровне «C», чья работа заключается в защите конфиденциальности клиентов.
Организации, курирующие вопросы конфиденциальности
К счастью для мира, существует много организаций, которые борются за право каждого гражданина на неприкосновенность частной жизни. Среди них Фонд электронных границ (https://www.eff.org/) и Электронный информационный центр конфиденциальности (https://epic.org/).
Фонд электронных границ (The Electronic Frontier Foundation (EFF)) был основан в 1990 году для содействия прозрачности правительства, конфиденциальности и свободы слова во всем мире. Они делают это через сочетание судебных разбирательств, активизма, анализа политики, технических документов и создания технических инструментов. Они очень активны в нескольких судебных делах, в том числе в одном, где борются за право компаний повторно заполнять и продавать картриджи вендоров (