Чи врятують світ «хмарні» технології?

Перехід комп’ютерних систем на хмарні технології ставить нові проблеми в галузі кібербезпеки.

Сьогодні операційна система та інше програмне забезпечення встановлено на власному комп’ютері користувача, а значить – хакери і спецслужби працюють безпосередньо з машиною користувача. Хмарні технології припускають обробку даних на віддалених серверах – фактично у користувача майбутнього буде лише клавіатура, миша, монітор і доступ до інтернету.

Фахівці з Університету Техасу розробили новий інструмент безпеки для роботи з хмарними технологіями. Технологія використовує спеціальний код для збору інформації з пам’яті комп’ютера користувача й автоматичного передавання цієї інформації віртуальній машині.

У результаті виходить точна копія операційної системи і віртуальна модель апаратного забезпечення реального комп’ютера всередині безпечної віртуальної хмарної середовища, яку хакеру атакувати важко і небезпечно, на відміну від простого домашнього комп’ютера. Завдяки віртуальному двійникові з антивірусним програмним забезпеченням можна швидко визначити аномалії в роботі реального комп’ютера і своєчасно виявити хакерську атаку.

Проте швидше за все нова технологія в першу чергу спрямована не на створення безпечного середовища для користувача, а для зручності спецслужб. Стеження за віртуальним двійником, перегляд даних і контроль програм двійника у віртуальному середовищі не потребують безпосереднього вторгнення на комп’ютер користувача. Виходить, що для стеження за людьми служби безпеки тепер можуть обійтися без відповідних санкцій суду чи прокуратури, а також без дорогого ПЗ. Кожного разу, користуючись хмарними технологіями, користувач буде надавати копію свого комп’ютера в розпорядження осіб, які мають доступ до віртуальних двійників. Досі віддалене копіювання, створення «образу» комп’ютера рядового інтернет-користувача викликало обурення громадськості й однозначно розцінювалося як втручання в особисте життя. Однак юридичні норми використання хмарних технологій для емуляції апаратного середовища і створення двійників персональних комп’ютерів досі залишаються розмитими.

Коментарі із Facebook

Залишити відповідь