Книга: Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Назад: Обнаружение вторжений на основе сигнатур
Дальше: Информация о Михаиле Дубинском

Информация о докторе Дороти Деннинг

Поближе познакомиться с личностью доктора Деннинг помогут следующие источники:

• интервью Гари Макгроу с доктором Дороти Деннинг для Silver Bullet Security Podcast: https://www.cigital.com/podcasts/show-011/;

• интервью Чарлза Бэббиджа из Университета Миннесоты с доктором Дороти Деннинг в 2012 году: http://conservancy.umn.edu/bitstream/handle/11299/156519/oh424ded.pdf.

16. Профиль: Михаил Дубинский

Я уже давно весьма критично отношусь к продуктам для обеспечения информационной безопасности. Это объясняется тем, что за два десятилетия вредоносное ПО и эксплойты стали гораздо проще в использовании, а антивирусные программы зачастую не соответствуют заявленным характеристикам эффективности. Я зарабатываю на жизнь, тестируя такие программы, и нередко получаю на проверку до двадцати новых продуктов в день. Если за год мне попадается хотя бы одно приложение, которое действительно способно делать то, что от него ожидается, и существенно снижает риск взлома, это вызывает у меня настоящий восторг. Зачастую достаточно эффективные приложения не попадаются мне годами. Нередко я критикую и продукты, выпускаемые компанией, в которой работаю сам.

Учитывая это, должен сказать, что я был поражен новым продуктом Microsoft Advanced Threat Analytics (ATA). Он понравился бы мне вне зависимости от того, кто именно его разработал. ATA использует по-настоящему передовые методы анализа событий и сетевого трафика для обнаружения активных угроз, в том числе таких сложно выявляемых атак, как Pass-the-hash (https://en.wikipedia.org/wiki/Pass_the_hash) и Golden Ticket (www.infoworld.com/article/2608877/security/fear-the-golden-ticket-attack-.html). Понаблюдав за работой ATA, я подумал, что с радостью бросил бы то, чем занимаюсь сейчас, и занялся продвижением этой замечательной платформы. Это не преувеличение. Я охотно сменил бы работу, если бы мне представилась такая возможность. Это действительно отличный продукт.

Компания Microsoft приобрела израильский стартап Aorato, разработавший платформу ATA, в ноябре 2014 года. Ежегодно в сфере информационной безопасности создаются тысячи стартапов. Если вам доводилось развивать стартап, вы знаете, что это предполагает длительную напряженную работу в кругу единомышленников. Я знаком со многими людьми, которые «выгорели» в ходе работы над проектом, который так и не стал успешным. Они рисковали всем, соглашаясь на маленькую зарплату и тяжелую работу, в итоге не получая того вознаграждения, на которое рассчитывали. Мой брат-близнец Ричард А. Граймс, развивавший несколько интернет-стартапов, однажды сказал: «Если еще один стартап предложит мне в качестве оплаты долю в будущей прибыли, я скажу, что купить продукты и оплатить счета за электричество ею не получится».

Израильтянину Михаилу Дубинскому повезло. Менее чем через полгода после его прихода в Aorato стартап был приобретен компанией Microsoft. Теперь Дубинский главный менеджер по продукту ATA. Он по-прежнему много работает, но в более комфортных условиях крупной корпорации.

Сложная обстановка, в которой существует Израиль и его жители, привела к тому, что в этой маленькой стране было разработано огромное количество продуктов, предназначенных для обеспечения информационной безопасности. Израильские компании постоянно создают новые и передовые средства компьютерной защиты. Несколько лет назад меня наняли для обучения использованию ханипотов солдат Армии обороны Израиля, в которой должен отслужить каждый израильтянин. Я сам применял ханипоты и обучал этому людей на протяжении всей своей карьеры и даже написал о них книгу. Но когда я начал работать с израильскими военными, оказалось, что они знали об этой технологии не меньше моего и уже использовали ханипоты, которые я собирался им продемонстрировать. Мне оставалось лишь помочь им сделать системы более привлекательными и реалистичными.

Позднее я узнал, что с подобным опытом сталкиваются очень многие иностранцы, приезжающие в Израиль для преподавания основ информационной безопасности. В отличие от жителей большинства других стран, израильтяне с детства вынуждены задумываться о средствах обороны. За неделю, пока я находился в Тель-Авиве, по городу было выпущено несколько ракет. На занятии присутствовало примерно 20 человек, и я спросил, кто из них видел ракету, выпущенную в нашу сторону, которая, скорее всего, приземлилась бы где-то поблизости, если бы не была перехвачена. Почти все присутствующие подняли руки. Жизнь в таких условиях существенно влияет на приоритеты и восприятие действительности. А также способствует созданию выдающихся продуктов для обеспечения информационной безопасности.

Я спросил Дубинского, прожил ли он всю свою жизнь в Израиле, на что он ответил: «Я родился в Латвии, которая находится в Балтийском регионе Северной Европы. После Второй мировой войны она была частью СССР, а в 1990 году провозгласила свою независимость. Примерно тогда же мы с родителями переехали в Израиль и поселились к югу от Тель-Авива».

На мой вопрос о том, как он попал в сферу информационной безопасности, Дубинский сказал: «Я интересуюсь компьютерами с детства. И мне очень помог один мой сосед, который был инженером-программистом. Сначала я просто возился с компьютерами, программировал на языках BASIC и Pascal, а также учился использовать дизассемблеры. Затем я заинтересовался троянами удаленного доступа (RATs), вроде SubSeven (https://en.wikipedia.org/wiki/Sub7), с помощью которых разыгрывал друзей. Используя методы социальной инженерии или фишинга, я побуждал их устанавливать троянские программы, а затем шутил над ними, например, открывая дисководы их компьютеров. Потом я решил украсть чьи-нибудь учетные данные для получения доступа к Интернету. Это были времена dial-up-модемов и дорогого Интернета. Используя те же хакерские навыки, с помощью которых разыгрывал друзей, я украл чужие учетные данные для подключения к Интернету, но меня поймали. Родители очень расстроились и лишили меня компьютера. Позднее, во время прохождения службы в армии Израиля, я занимался компьютерной безопасностью. Больше всего меня интересовала тема аутентификации и способы повышения ее надежности».

Я спросил Дубинского о том, как он попал в Aorato. Такой оказалась его история: «В 2014 году я стал тринадцатым сотрудником этой компании, созданной двумя годами ранее. Я сразу сосредоточился на инженерных проблемах и поиске новых рабочих способов обнаружения вредоносных программ. Моя деятельность велась в двух направлениях. Первым было нахождение новых способов обнаружения вредоносного ПО, а вторым – усовершенствование конечного продукта путем расширения его возможностей. Спустя полгода после моего прихода в компанию Aorato она была приобретена корпорацией Microsoft, которая выразила нам полное доверие и поддержку. Мы по-прежнему работаем с замечательными людьми и создаем продукт, который пользуется большим успехом». Когда я спросил Дубинского о том, что он считает самой большой проблемой в сфере информационной безопасности, он ответил: «Образование. Большинство людей так или иначе на что-то нажимают. Сколько бы технологий вы ни внедрили, кто-нибудь все равно на что-нибудь нажмет. Ключ к предотвращению атак – образование».

Назад: Обнаружение вторжений на основе сигнатур
Дальше: Информация о Михаиле Дубинском