• USD 63.73 -0.14
  • EUR 68.38 -0.06
  • BRENT 53.64

Кибервойна на расстоянии вытянутой руки: что вы знаете об угрозах в сфере кибербезопасности?

Буквально каждый день все мы сталкиваемся в той или иной степени с цифровыми устройствами, интернетом, мобильными приложениями. Сегодня уже никого не удивишь персональным компьютером, сверхтонким ноутбуком и планшетом. Дети с малых лет привыкают играть в игры и смотреть мультики на айпадах. Ежедневно нас снимают десятки и сотни камер наружного наблюдения, автомобилистов фиксируют скоростные камеры, да что уж там — мы и сами не прочь поснимать себя на смартфоны и экшн-камеры типа Gopro.

Информация сегодня циркулирует либо по закрытым корпоративным или государственным сетям, либо находится в открытом доступе. Причем, если раньше спецслужбам иностранных государств для того, чтобы собрать данные на какого-либо человека нужно было организовывать целую спецоперацию, то сегодня достаточно просто хорошенько погуглить. Есть даже отдельное направление OSINT — разведка открытых источников.

Существует и другой аспект. Сегодня практически все системы жизнеобеспечения оснащены автоматизированными системами управления: электростанции, водозаборы, канализация, газопроводы, системы организации дорожного движения, управления полетами, поездами, банковские платежи и переводы, да много чего еще.

Наличие автоматизированных систем сделало нашу жизнь с одной стороны удобнее и безопаснее, сведя к минимуму влияние т.н. человеческого фактора, а с другой — создало множество рисков и угроз, о которых раньше никто не думал.

Приведу несколько хрестоматийных примеров. Из голливудских фильмов нам хорошо известно, что рано или поздно даже в самую хорошо защищенную информационную систему могут попасть хакеры и парализовать ее работу. И это, к сожалению, вовсе не художественный вымысел. Так было, например, с нашумевшим вирусом Stuxnet. Если вкратце, то спецслужбы США и Израиля создали боевой вирус, который при внедрении в систему управления центрифугами для обогащения урана на объекте в Натанзе (Иран) должен был в определенный момент перенастроить их на критические режимы вращения и вывести их таким образом из строя. Поскольку система в Натанзе была закрытой, то через интернет такой вирус было внедрить проблематично. Поэтому для заражения объекта был использован завербованный сотрудник, который и воткнул злополучную флешку с 500-килобайтным вредоносным кодом.

Кибератаки, описанные в фильме «Крепкий орешек 4.0», — подрыв газопровода в СССР, компрометация данных человека и прочее, — это реальность. Кстати сибирский газопровод в 1982 году и правда был выведен из строя т.н. логической бомбой ЦРУ — программой, которая после нескольких миллионов циклов нормального функционирования резко меняет алгоритм работы и выводит объект из строя. Говорят, что взрыв газа был виден даже из космоса.

Еще одним ярким примером киберпротивоборства можно с уверенностью назвать трехнедельную DDoS-атаку против Эстонии, которая была инициирована, судя по всему, российскими хакерами в ответ на решение Таллина о переносе памятника советским воинам-освободителям в апреле 2007 года. «Чем отличается блокада морских или воздушных портов суверенного государства от блокады веб-сайтов государственных учреждений?» — задавался тогда вопросом премьер-министр Андрус Ансип.

Экс-руководитель Киберкомандования армии США генерал Кит Александер в апреле 2011 года косвенно подтвердил мнения ряда экспертов о том, что авария на Саяно-Шушенской ГЭС 17 августа 2009 года, когда 900-тонная трубина была подброшена в воздух гидроударом, была спровоцирована кибератакой. Правда военный, увы, так и не назвал виновника атаки.

Хотя стоит отметить, что некоторые эксперты по международной безопасности, считают современные кибератаки сильно преувеличенными. В частности, американец Томас Рид, убежден, что кибератаки сегодняшнего дня вызывают дискомфорт, неудобство, финансовые издержки, но не более того. Мол, пока в результате хакерской атаки не погибнут люди, все это не более чем дорогие игрушки правительств.

Каждый человек имеет право на свою точку зрения, и он волен ее высказывать. Но почему-то все больше высоких руководителей считают, что противоборство в информационном пространстве или в киберпространстве в современном мире является одним из основных компонентов борьбы. Причем такая точка зрения превалирует и в России, и в Китае, и в США и в ряде Европейских стран.

При этом стоит отметить, что вопрос идентификации хакеров является одним из самых сложных и спорных. Чаще всего при расследовании хакерских атак специалисты придерживаются принципа «isfecit, cuiprodest» — сделал тот, кому это выгодно.

Но не всегда.

В качестве одного из наиболее свежих примеров можно привести атаки хакерской группировки террористического образования ИГИЛ, которая называет себя «КиберХалифат», на ряд американских СМИ, ресурсы Центрального командования армии США, а также на французский телеканал TV5 Monde в начале 2015 года. А это происходило как раз то время, когда французы и американцы господствовали в сирийском небе и бомбили позиции террористов «Исламского государства». А еще журнал Шарли Эбдо опубликовал похабные карикатуры на мусульман. Очевидно же, что террористы стремились отомстить своим обидчикам.

Но нет, Запад все равно в этих атаках обвиняет Кремль. При этом приводятся какие-то сомнительные аргументы, типа «программный код разрабатывался в рабочие часы в поясе Москва и Санкт-Петербург» или «при разработке кода использовалась кириллическая раскладка» и т. д. Однако опрошенные эксперты из кругов близких к спецслужбам убеждены, что это не более чем политические спекуляции. При написании вредоносных кодов всегда используется английский язык и, очевидно, соблюдаются максимальные меры предосторожности.

Порой, хакеры действуют менее деликатно — должно быть сказывается квалификация. Фирма Mandiant, которую газета New York Times наняла для расследования кибератак на свои ресурсы, пришла к выводу, что большая часть кибернападений совершалась из 12-этажного здания на окраине Шанхая, связанного с Народно-освободительной армией Китая и в частности подразделением 61 398. Причем китайские хакеры пользовались услугами обычных интернет-провайдеров без дополнительной защиты (ну наподобие того, что у нас с вами дома или на работе).

Согласно докладу, хакеры из этой организации не только атаковали несколько раз газету New York Times, но и неоднократно занимались сбором информации военно-политического, технического и экономического характера в США и получили сотни терабайт ценных данных.

Таким образом, можно обозначить основных акторов современных кибервойн: Китай, США, некоторые страны ЕС и Россия. Целями хакеров, в зависимости от их принадлежности и задач, является либо информация частных лиц, либо государственного характера. При этом воздействие может носить как чисто технический характер, так и нести некий психологический заряд — устрашение, убеждение в чем-то, манипуляцию сознанием. Из этого следует, что угрозы в области кибербезопасности касаются в той или иной степени буквально каждого человека и игнорировать их сегодня — недопустимо.

Станислав Котерадзе, эксперт по кибербезопасности, специально для EADaily

Постоянный адрес новости: eadaily.com/ru/news/2015/11/23/kibervoyna-na-rasstoyanii-vytyanutoy-ruki-chto-vy-znaete-ob-ugrozah-v-sfere-kiberbezopasnosti
Опубликовано 23 ноября 2015 в 13:55
Все новости
Загрузить ещё
Аналитика
Facebook
Одноклассники
Нажмите «Нравится»,чтобы
читать EurAsia Daily в Facebook
Нажмите «Подписаться»,чтобы
читать EurAsia Daily во ВКонтакте
Спасибо, я уже с вами