С каждым годом создается все больше цифровых сервисов для населения — запись в поликлинику, карты и планирование маршрута по мегаполису, рейтинги качества вузов, школ и территорий и многое другое.
Цифровые сервисы удобны и эффективны: одно мобильное приложение + хостинг, относительно несложная процедура регистрации в магазине приложений — вуаля, получен доступ к миллионам и десяткам миллионов пользователей.
Но за обманчивой простотой кроется сложность. Для функционирования любого сервиса необходимы данные. Большое количество данных находится в собственности у государства, и государство не всегда спешит ими делиться. Однако, еще в 2013 г. консалтинговая фирма McKinsey оценила потенциал развития экономики на основании т. н. «открытых данных» (машиночитаемых, открытых государством статистических и таксономических данных) в 3 трлн. долл. Потенциал велик, в масштабах России это как минимум десятки миллиардов долларов роста ВВП, чем нельзя пренебрегать в условиях глобальной экономической нестабильности.
Увы, современные цифровые технологии развиваются настолько стремительно, что их архитекторы и разработчики забывают проработать риски кибербезопасности и внедрить эффективные меры их снижения. Сколько раз уже находились проблемы в программном обеспечении — от банального Heartbleed до отсутствия какого-либо журналирования в бухгалтерских системах, что учитывают поставки оборудования для нефтегазовых гигантов на миллиарды рублей.
Не все просто и с кибербезопасностью открытых данных. По заказу редакции автор произвел высокоуровневый анализ возможных архитектурных решений порталов открытых данных, соответствующих рисков и возможных последствий.
Физически возможно два варианта архитектуры:
- Semi-automatic (полуавтоматическая) — выгрузки данных загружаются на портал открытых данных вручную (через веб-интерфейс).
- Real-time (реального масштаба времени) — данные динамически загружаются из порталов открытых данных органов государственной власти либо из других веб-сервисов.
Архитектура Semi-automatic подвержена трем рискам:
- Фальсификация открытых данных — взломав портал, злоумышленник может подделать открытые данные, повлияв тем самым на работу использующих их цифровых сервисов. Результат — финансовые и социальные негативные последствия, снижение доверия к открытым данным.
- Подделка порталов — злоумышленники могут создать подделки порталов открытых данных, представившись доверенным источником для цифровых сервисов. Результат тот же — финансовые и социальные негативные последствия, снижение доверия к открытым данным.
- Атака на бренд «открытые данные» — рассылка спама с предложениями получить доступ к «расширенным открытым данным» в рамках «бета-теста» или за небольшую плату. На самом деле письма будут содержать вирусы и эксплойты. Результат — пострадает доверие граждан и бизнеса к открытым данным будет страдать.
Архитектура Real-time подвержена трем вышеописанным и двум специфичным рискам:
- DDoS-атаки — отказ в обслуживании может привести к недоступности использующих данные цифровых сервисов. Результат — финансовые и социальные негативные последствия, снижение доверия к открытым данным.
- Комплексные целевые атаки — веб-сервис может быть использован как «точка входа» (entry point) в ИТ-инфраструктуру органа власти. Даже если ОГВ использует внешние ИТ-ресурсы — веб-сервис необходимо поддерживать и обновлять, а значит ИТ-специалист ОГВ рано или поздно подсоединится к веб-сервису, где его может ждать хакерская утилита, готовая вытащить его администраторские пароли из оперативной памяти. Дальше дело техники — пароли обычно одинаковые на всех ресурсах, а значит плацдарм для изучения и дальнейшего взлома ОГВ уже получен.
Вышеописанные риски могут привести к значимым негативным социальным и финансовым последствиям, например:
- Социальные волнения (очереди в поликлиниках, претензии национальных меньшинств).
- Фальсификации кредитной истории заемщиков (замена СНИЛС некредитоспособного заемщика на СНИЛС кредитоспособного).
- Убытки предприятий (фальсификация используемой предприятиями нормативно-справочной информации).
- Личные трагедии (усугубление болезни).
- Эффективные теракты (искусственное увеличение плотности человеческого потока в слабо охраняемых местах).
«К описанным рискам хотелось бы добавить риск нелегитимного использования открытых данных в неправомерных целях (data abuse), снижению которого мы и наши партнеры (федеральные и региональные ведомства) уделяем значительное внимание», — прокомментировал по нашей просьбе Василий Пушкин, заместитель руководителя Аналитического центра при Правительстве РФ.
По его словам, само наличие открытых данных позволяет бизнесу и обществу сверять новостные публикации и исследования с независимым официальным источником, «единой версией правды», что существенным образом повышает информационную безопасность. «Не меньшее внимание мы уделяем развитию экосистемы открытых данных, в рамках которой использующие данные бизнес-структуры будут их выверять, реализуя тем самым контроль кибербезопасности на уровне бизнес-процессов. В рамках развития экосистемы Аналитический центр и его партнеры обеспечивают кибербезопасность данных соразмерно актуальному масштабу и сложности экосистемы», — рассказал Василий Пушкин.
Напомним, что уполномоченным органом власти за развитие открытых данных является Министерство экономического развития РФ, основную координацию выполняет министр по вопросам Открытого правительства Михаил Абызов.
Государственная политика в отношении открытых данных активизировалась относительно недавно, и еще не поздно проанализировать все риски и заложить эффективную архитектуру безопасности, инвестировав в устойчивое будущее цифровой экономики — экономики данных и знаний в России. Автор надеется, что отсутствие в открытым доступе сведений об архитектуре кибербезопасности открытых данных (хотя сведений о кибербезопасности, например, зарубежных и российских облачных сервисов полно) не значит, что такой архитектуры еще не разработано, и нарождающаяся экосистема основанных на открытых данных цифровых сервисов может быть скомпрометирована, а соответствующие возможности для экономического роста страны — утрачены.
Автор — сертифицированный специалист по управлению информационной безопасностью корпоративных и облачных ландшафтов, член международных ассоциаций ISACA, ASIS, ACFE.