22 июля 2024 г.

Ситуация с глобальным сбоем, источником которого стало очередное обновление Windows, в техническом плане уже рассмотрен достаточно подробно. Он практически завершен — пострадавшие системы восстановлены, хотя в ряде случаев это оказалось непросто. Юридические аспекты интересны, но их будут рассматривать в течение длительного времени, кроме того, для большинства игроков российского рынка это совершенно не важно — события будут развиваться в иных юрисдикциях. Но есть ряд практических моментов, подсвеченных инцидентом, которые вполне способны повлиять на рынок ИТ, причем даже в рублевой зоне, где Microsoft с некоторых пор официально не представлен.

В этот раз пострадали «всего лишь» 8,5 млн (по другим данным около 10 млн.) систем, но инцидент глобален: затронуты компьютеры в Североамериканском регионе, в Европе, в Африке, Австралии и т. д. Данный сбой показателен и тем, что затронул разные вертикальные рынки — транспорт, логистику, финансовый сектор, медицинские учреждения, а также службу 911 ряда штатов и даже McDonalds, как сообщает «КоммерсантЪ». Важно, что пострадали системы разных классов: от физических компьютеров до «облачных», а также в ряде случаев встроенные системы.

Какие выводы из этого сбоя уже можно сделать? Если кратко: корпорациям нужен комплекс мер для противостояния рискам от возможных проблем в цепочках поставок — в данном случае, имеющих отношение к обновлениям. Однако это непростая задача при ближайшем рассмотрении.

  • Концепции инфобезопасности нуждаются в существенном пересмотре, причем как в обновлении, так и в расширении, а охватывать они должны разные аспекты корпоративного ИТ. Всем нужна высочайшая стабильность работы компонент ИТ-рельефа, от которых зависят технологические и бизнес-процессы, однако угрозы для этого существуют многочисленные и разноплановые. Наряду с рисками, которые давно очевидны — хакерские атаки, фишинг, злонамеренные действия персонала и т. д. — следует рассматривать и многие другие, например, недостатки в обеспечении катастрофоустойчивости или, предположим, противостоянии угрозам от некорректных действий персонала (fullproof или poka-yoke) и т. д. Важно, что проблему может вызвать как ошибка собственного сотрудника, так и действия на стороне «смежников». Сейчас в таком качестве выступила корпорация Microsoft, но на проблему стоит смотреть шире.
  • ИТ-рельефы уязвимы в силу высокой сложности, динамичности и связности. Причем связность присутствует как внутри рельефа, так и за его пределами: «смежников» у любого корпоративного заказчика многие сотни, если не тысячи! Это не только вендоры системного и прикладного программного обеспечения, регулярное получение обновлений от которых давно стало нормой, или поставщики услуг. Важно, что в таком качестве выступают даже поставщики поставщиков! Обновления также приходят на библиотеки, драйверы и различное микропрограммное обеспечение (от BIOS до BMS) и, как мы видим, каждое может создать проблемы для стабильной работы компьютерных систем. Далеко не всегда нестабильность оказывается настолько зрелищной, как «синий экран смерти», но проблемы, вызванные некорректной работой даже драйверов мыши, могут заметно усложнить выполнение служебных обязанностей у миллионов пользователей и привести к существенным убыткам у ряда корпоративных заказчиков.
  • Ситуация обязательно повторится! Инцидент приведет к пересмотру DevOps- и TestOps-практик у разработчиков всего мира, прежде всего, имеющих отношение к политикам создания обновлений и смежным вопросам, например, к DevSecOps или релизным циклам. Однако человеческий фактор «отменить» невозможно. По понятным причинам это никак не зависит от импортозамещения, что бы ни говорили представители российских структур, использующих прецедент как инфоповод для описания преимуществ перехода «на наше». Ситуация по механизму, который привел к сбою в Windows, вполне может возникнуть, например, с любым из российских форков Linux. Наличие последнего в ЕРПП, разумеется, не защитит от подобного развития событий. Корпоративным заказчикам нужно быть готовыми к аналогичным инцидентам — напомним, что они могут быть вызваны не только проблемами с обновлением операционных систем! — и понимать, как выходить из них с максимальной скоростью и с минимальными проблемами/убытками.
  • Не заменять, а дополнять! Изменения в политики вносить придется, но в большинстве это будут новые дополнительные политики, а не изменения старых. Призывы брать тайм-аут на несколько дней/недель в установке обновлений выглядят как минимум странно. Напомним, что значительная часть апдейтов содержат патчи, закрывающие уязвимости, отсутствие которых повышает вероятность успешных хакерских атак. В итоге такие тайм-ауты приведут не к увеличению, а к уменьшению общей инфобезопасности корпоративного ИТ-рельефа. Обновления придется устанавливать со скоростью, принятой в корпорации. Но кое-что придется добавить в смежные политики.
  • Бэкап — необходимость! Причем на бэкап следует смотреть широко: резервные копии нужны как данным, так и рабочим средам, причем разным: локальным, виртуальным, «облачным». Наличие бэкапа позволит быстро — за минуты — восстановить работоспособность систем. Методики появились довольно давно, но в результате прошедшего инцидента повышенное внимание корпоративных заказчиков привлекут сервисы «Восстановление как услуга» (RaaS), которые иногда называют «Аварийное восстановление как услуга» (DRaaS). Однако бэкапы необходимы, но не достаточны.
  • Помним про софт в «железе»! Количество прошивок, обеспечивающих работу аппаратных составляющих, велико — и на них тоже приходят обновления! Риски будут и тут, для противостояния им нужно создавать отдельные технические решения — BIOS в «облако» не бэкапируешь. Дополнительные вопросы связаны со встроенными системами, которых в решениях IoT/IIoT очень много. Проблемы от некорректной работы банкоматов или других «умных киосков», конечно, неприятны и убыточны, но последствия широкомасштабного сбоя в системах, отвечающих, например, за шлагбаумы или светофоры могут оказаться гораздо серьезнее. Обеспечение готовности к противостоянию нештатным ситуациям в данном вопросе — задача сложная, но нужная. Причем она должна включать создание как ИТ-решений, так и управленческих протоколов, а также регулярное проведение киберучений. Да, все это дорого, но риски высоки, вполне реальны, поэтому действовать нужно, причем проактивно.

Вместо заключения...

отметим, что ситуация повлияет на ряд направлений. Например, наряду с ИТ-сферой и управленческими практиками изменения коснутся страхового бизнеса — ряд компаний захотят получить защиту от соответствующих рисков, которые страховщикам придется научиться оценивать. Важно, что в данном случае российским структурам, лишенным доступа к глобальной экспертизе, придется создавать собственные решения или адаптировать глобальные best practices, сильно перерабатывая их. Все это, конечно, увеличивает расходы, но других вариантов пока нет. Для заказчиков это дополнительные затраты, а для ИТ — дополнительные нагрузки. Однако в итоге первые получат повышение стабильности инфраструктур и снижение рисков, вторые — источники дополнительной прибыли, а весь рынок — новые драйверы роста (пусть нишевые).

Источник: Александр Маляревский, внештатный обозреватель IT Channel News