За организацией хакерских атак стоят спецслужбы ведущих государств
В конце ноября в пригороде эстонского Тарту, всего лишь в 50 км от российской границы, страны НАТО провели крупнейшие в истории киберучения. В них приняли участие около семисот IT-специалистов, были представлены все члены Североатлантического альянса. Прорабатывались десятки самых разных сценариев, большинство из которых, по всей видимости, были выдернуты из сюжетов фильмов о хакерах и шпионах. В одном из них, к примеру, у высокопоставленного сотрудника НАТО похищают близких, чтобы заставить выкрасть коды доступа. Ажиотаж вокруг темы информационной безопасности неслучаен, кибервойны незаметно стали реальностью современной технологичной жизни.
Учение проходило под завесой секретности, в полном соответствии с духом Интернета, который дает возможность любому пользователю оставаться полностью анонимным. В штаб-квартире НАТО сообщили об учениях лишь после того, как они начались, как это ни комично звучит, в Брюсселе опасались, что реальные хакеры помешают его проведению. Главная цель киберманевров была обозначена весьма расплывчато – проверка способности НАТО реагировать на угрозы при осложнении обстановки. Согласно легенде, учения атаки осуществлялись из одного несуществующего государства, где группа примерно в несколько десятков человек подвергла атаке натовские сайты по всему миру при помощи самых разнообразных и современных технических средств и методик. Эксперты считают, что в первую очередь в Тарту отрабатывались сценарии, которые могут возникнуть в результате продолжения украинского кризиса. НАТО ИСПУГАЛИ РОССИЙСКИЕ КИБЕРВОЙСКА В НАТО констатируют, что активность противников Альянса постоянно возрастает, ежедневно на сайтах организации фиксируется более 200 млн подозрительных действий и примерно тридцать серьезных нападений и атак. При этом генералы утверждают, что кибератаки могут быть такими же опасными, как и реальные нападения, поскольку могут отключить важную инфраструктуру и оказать огромное воздействие на управление войсками военного блока. Директор Центра анализа мировой торговли оружием, военный эксперт Игорь Коротченко рассказал «Совершенно секретно», что, по его мнению, эти учения были направлены конкретно против России. «На Центр киберзащиты НАТО, который расположен в Эстонии, возложены функции в рамках концепции умной обороны, прежде всего в вопросах, связанных с компьютерной безопасностью. Это не первые и не последние учения, что красноречиво говорит: НАТО расценивает киберпространство, как повышенную зону риска, и ожидает рост угроз в этой сфере, поэтому готовится к их парированию. Так как под страной-киберагрессором, которая была обозначена в легенде учения, подразумевалась Россия, очевидно, выстраивается политика, направленная на противодействие Москве. Вероятно, подразумевается, что русские могут каким-то образом затронуть кибербезопасность стран Альянса. При этом Центр киберзащиты, который неслучайно расположен на границе с Россией, может играть двойные функции не только для киберзащиты, но и для киберразведки и кибернападения. В любом случае Москва рассматривает этот центр как недружескую военную инфраструктуру. Нужно напомнить, что и в России в последнее время много внимание уделяется этой проблеме, функции головной организации по киберзащите переданы в ведение ФСБ, а в Минобороны созданы киберподразделения, их функция – ведение киберобороны». Нужно отметить, что Россия тоже ввязалась в борьбу за влияние в виртуальном пространстве, однако о ресурсах и инструментах, которыми страна сегодня обладает, говорить сложно. Противоречивая информация о создании в России кибервойск появляется регулярно. Однако каждый раз после очередного сообщения следуют опровержения, и эти информационные взбросы с последующим разоблачениями продолжаются уже несколько лет. Порой кажется, что главная причина такой своеобразной подачи противоречивой информации – как можно глубже запутать ситуацию. В начале прошлого года произошла утечка информации: министр обороны Сергей Шойгу поручил Генштабу завершить проработку создания киберкомандования. Идея создания такой структуры в военном ведомстве действительно серьезно прорабатывается, утверждают эксперты. Частично подобного рода задачи Минобороны уже выполняет, решено передать их в компетенцию автономной структуры. По плану пилотный проект киберкомандования должен был появиться в начале 2014 года. Как подтверждение в середине мая в очередной раз появилось сообщение, что в Российской армии созданы кибервойска. Сообщалось, что главное предназначение нового типа войск – защита военных систем управления и связи от виртуального терроризма. Состав и структура этих войск так и не были озвучены, однако было заявлено, что руководителем новой структуры станет генерал. По мнению специалистов, это значит, что новая структура получит статус управления в системе Генерального штаба. По некоторым данным, в задачу этих войск будет входить как защита от кибератак, так и их проведение. Однако позже прозвучало заявление, что создание кибервойск снова откладывается. Как рассказал «Совершенно секретно» источник в Генеральном штабе, можно однозначно сказать, что на данный момент никаких кибервойск в Российской армии не существует. Наш собеседник отмечает, что периодически на временной основе создаются группы для выполнения локальных задач, причем квалификация специалистов, которые входят в их состав вызывает сомнения. Однако такие структуры крайне необходимы, поэтому их нужно формировать как можно быстрее. Спектр кибернетических угроз в мире неуклонно растет, поэтому для таких подразделений количество задач будет только увеличиваться: необходимо уметь проводить боевые операции в киберпространстве, организовывать мероприятия по киберзащите, вести разведку в Интернете. Время не ждет, а вопросы кибербезопасности в структуре Российской армии все еще находятся в зачаточном состоянии, в этом вопросе наметилось серьезное отставание от ведущих стран мира. По мнению экспертов, отдельный род войск для решения этих задач не нужен, потому что он превратится в неэффективную громоздкую структуру. Отдельный вопрос – кадры для этих структур. Эксперты считают, что это должны быть офицеры или приглашенные специалисты, которые получили подготовку на базе ведущих технических вузов страны. Нужно отметить, что кибервойска – наукоемкий род войск, поэтому главная его составляющая – это хорошо подготовленные кадры. В вопросах технологий один гений может превзойти целую роту посредственных хакеров. В штат войск информационных операций наряду с программистами потребуется вводить высококвалифицированных математиков, инженеров, криптографов, связистов, переводчиков и других вспомогательных специалистов. В прошлом году было заявлено о создании «научных рот»; эксперты расценили этот шаг как создание учебной базы для подготовки солдат киберармии. Это является косвенным подтверждением информации, что в настоящее время в Минобороны планируется создание подразделений, основным предназначением которых является создание защиты от кибератак.
СЛОЖНЫЙ ВИРУС ГОДАМИ ШПИОНИЛ ЗА РОССИЕЙ Эксперты не раз заявляли о необходимости повышать уровень защиты информационных систем стратегических объектов и уметь отражать высокотехнологичные угрозы. Скандал, связанный с американской программой PRISM, о которой рассказал бывший сотрудник ЦРУ Эдвард Сноуден, буквально визуализировал культовую антиутопию Джорджа Оруэлла «1984» и наглядно продемонстрировал, что любой человек независимо от статуса может оказаться под колпаком кибершпионов. Степень напряженности в киберпространстве растет, эксперты заявляют, что информационные атаки уже сегодня применяются для решения военных и политических задач. Это напрямую касается России – сегодня отмечается стремительный рост хакерских атак на различные объекты информационной инфраструктуры. В российских спецслужбах отмечают, что только на сайты президента, Госдумы и Совета Федерации ежедневно осуществляется десятки тысяч DDoS-атак. Подтверждение, что опасность кибератак вполне реалистична, появилось в конце ноября, когда эксперты по информационной безопасности обнаружили вирус Regin, сложность и изощренность которого впечатлила самых продвинутых хакеров. Специалисты намекают: к его разработке причастны западные спецслужбы. Представители антивирусной компании, которая обнаружила вирус, заявляют, что троянская программа предоставляет хакерам мощные инструменты для массового наблюдения и была использована для шпионажа в органах власти, коммунальных предприятиях коммерческих организациях, научно-исследовательских центрах и в отношении физических лиц. Главной особенностью Regin считают то, что он снабжен высокой степенью защиты. Все его модули закрыты, причем использован нестандартный алгоритм шифрования. Вирус можно обнаружить на компьютере, но чем именно он занимается, выяснить крайне трудно. Предполагается, что разработка вредоносной программы заняла многие месяцы или даже годы. По мнению аналитиков, за Regin определенно стоит государство, так как только оно обладает тем объемом ресурсов, который необходим для создания вируса подобного уровня сложности. В компании не делают предположений, где именно была разработана программа. Атаки с помощью вируса Regin проводились в различных странах регулярно в период с 2008 по 2011 год. Затем вирус внезапно пропал, но в 2013 году появился вновь. Причем наибольшее число атак, проведенных с помощью Regin, было зафиксировано именно в России. Тот факт, что государственные структуры разных стран стоят за созданием опасных вирусов, уже давно ни для кого не секрет. Пожалуй, самым наглядным примером является пример хакерской атаки с использованием вируса Stuxnet в Иране. В 2010 году вредоносная программа атаковала АЭС в Бушере, затем парализовала работу заводов, связанных с ядерной промышленностью, в результате несколько тысяч центрифуг, используемых для обогащения урана, прекратили свою работу из-за технических проблем. Ответственность за этот вирус не взяла на себя ни одна страна. Некоторые эксперты полагали, что вредоносная программа могла быть разработана в Израиле или в США, но для полноценного обвинения собранных доказательств не хватило. В 2013 году три крупнейших банка и три медиакомпании Южной Кореи подверглись атаке, во время которой были одновременно стерты данные на почти 50 тысячах компьютеров. В итоге частично было прекращено телевизионное вещание, на короткий срок была парализована работа банковской системы: банкоматы перестали выдавать деньги, были приостановлены услуги интернет-банкинга. Естественно, Южная Корея обвинила в атаке своего заклятого врага – Северную Корею. Однако официальные доказательства об участии отдельных стран в киберагрессии так и не были представлены, ведь главная особенность войны в виртуальном пространстве – сложность идентификации противника. Опытные хакеры умело маскируют свои действия: зачастую серверы, которые используются для диверсии, могут находиться в различных частях света за тысячи километров друг от друга. Пройти по всей цепочке серверов – практически невыполнимая задача, поэтому киберудары совершенно безнаказанно будут наноситься и дальше.
КИБЕРАРМИИ ПОЯВИЛИСЬ ВО ВСЕХ РАЗВИТЫХ СТРАНАХ Нарушение работоспособности информационных систем уже сегодня может реально повлиять на боеспособность армии. В развитых странах мира в последнее время усиливается информационная составляющая: внедряются автоматизированные системы боевого управления, активно идет компьютеризация, появляются цифровые виды связи. Конечно, это делает намного эффективнее систему руководства войсками, но возрастает угроза, что в момент боевых действий противник одной удачной кибератакой выведет из строя всю электронику. Причем чем выше степень компьютеризации, тем тяжелее будут последствия. По оценкам экспертов, кроме всего прочего, информационные технологии становятся довольно перспективным направлением в военной разведке. Уже существуют методики по определению движения и сосредоточения войск по IP-адресам выхода в Интернет и вышкам сотовой связи. И социальные сети становятся эффективным инструментом для отслеживания передвижения, изучения обстановки в войсках и даже для вербовки агентуры. Главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев рассказал «Совершенно секретно», что сегодня военные могут запросто стать жертвами хакеров и это может нанести значительный урон национальной безопасности. «Когда говорят о слежке за военными, то, как правило, в виду имеются атаки против персональных компьютеров или мобильных телефонов военнослужащих, а также получение доступа к их аккаунтам в различных социальных сетях. Военное ведомство обладает громадным бюрократическим аппаратом, сотрудники которого используют Интернет постоянно, если собрать информацию об их деятельности в Сети, то можно делать определенные разведвыводы. Не стоит забывать и о том, что в современных условиях, возможно проникновение вредоносного кода и в закрытые сети, например при помощи USB-дисков. Одним из таких примеров является инцидент 2008 года, когда заражению подверглась сеть военного командования армии США на Ближнем Востоке. До сих пор не известны детали происшествия. Специалисты предполагают, что вирус проник в Сеть через флешку, которую один из военнослужащих подключал к компьютеру в Ираке, в уличном интернет-кафе. Кто-то же говорит о том, что носитель с вирусом был просто подброшен на парковку возле американской военной базы, его нашел кто-то из сотрудников, принес на работу и подключил. Кстати, считается, что этот вирус был создан русскоязычными авторами. Кроме того, объектами атак становятся как компании-подрядчики военных ведомств, так и научно-исследовательские институты, ведущие разработки в военной области. Все эти объекты атак имеют доступ в Интернет и могут быть так или иначе скомпрометированы. Общепризнанной угрозой номер один в области кражи военных технологий в настоящий момент эксперты считают атаки со стороны китайских хакеров – в основном против американских компаний военно-промышленного комплекса. Жертвами атак были Lockheed Martin, Mantech, Ratheon и некоторые другие подрядчики американской армии. Анализ показывает, что для атак использовались достаточно традиционные методы – в компанию-жертву отправляется письмо по электронной почте, при открытии которого происходит заражение одного компьютера, а затем хакеры начинают оттуда проникать все дальше и дальше в Сеть и добираются до наиболее охраняемых серверов (недоступные извне, но открытые в локальных сетях компании). Это самая типичная технология, и она же самая успешная. Похожие атаки и технологии мы также регулярно обнаруживаем и против российских компаний в области ВПК». Неслучайно одновременно с широким распространением компьютерных технологий практически все современные армии поставили задачу создания информационных войск. В некоторых странах эти киберподразделения уже активно применяются. В США за войну в Интернете и защиту стратегически важных сетей с 2006 года отвечает специальное подразделение Минобороны — US Cyber Command. Здесь работает около тысячи человек, в ближайшее время его штат планируется увеличить минимум в пять раз. В 2009 году были созданы подразделения по противодействию угрозам в Интернете, основные задачи – проведение кибератак и защита военных компьютерных сетей США. В киберкомандовании есть отдельные подразделения для сухопутных войск, ВВС, флота. В 2012 году киберподразделение Пентагона начало работать по программе Plan X целью, которой является создание революционных технологий, способной понимать, планировать и управлять информационной войной в режиме реального времени. Имеется в виду как нанесение ущерба компьютерными программам и технике, так и манипулирование людьми по средствам социальных сетей. Также известно, что информационные технологии в военных целях все активнее использует Китай. Хакеры из Поднебесной регулярно осуществляют нападения на информационные сети различных стран. По некоторым оценкам, в китайских киберподразделениях занято до 6 тысяч человек. Британское правительство включает киберугрозы в число наиболее опасных для общества угроз наравне с терроризмом и природными катаклизмами. В 2013 году появились сообщения, что и Великобритания начала создавать свои кибернетические подразделения. О создании подобных структур также задумались и в Израиле.
ХАКЕРЫ-ДОБРОВОЛЬЦЫ – ОСНОВНАЯ СИЛА ВОЙН В ИНТЕРНЕТЕ Несмотря на то что у России нет официальной киберармии, в последние годы в сетевом противостоянии России удалось добиться значительных успехов. Эксперты говорят, что главная заслуга в этом самоорганизовывающихся российских хакеров. Некоторые эксперты утверждают, что координацией их действий занимаются спецслужбы. Так или иначе, российские компьютерные активисты добились серьезного «признания» на международной арене, их исключительное мастерство признается множеством специалистов по сетевым технологиям. Примерами эффективных кибервторжений служат события в Эстонии. Напомним, что 26 апреля 2007 года Эстония приняла решение перенести советский памятник Воину-освободителю, ранее находившийся в центре Таллина, на военное кладбище, это вызвало недовольство русскоязычных граждан Эстонии и россиян. На следующий день правительственные сайты, электронные ресурсы госучреждений, банков и СМИ подверглись массированной DDoS-атаке, которая на несколько часов практически парализовала жизнь в стране. Кстати, именно в отместку за это нападение на следующий год в Эстонии НАТО открыло свой Центр киберзащиты, который занимается теперь усилением информационной безопасности стран Альянса. В том числе и по этой причине здесь, на границе с Россией, демонстративно проводятся международные учения по киберобороне. Нужно отметить, военные многих стран НАТО опасаются российских интернет-добровольцев. Так, британским солдатам, которые прибыли на военные учения в Польшу, было дано указание не брать с собой смартфоны или компьютеры из-за того, что подобные устройства могут стать целями российских кибершпионов. Спецслужбы Британии посчитали, что смартфоны и другие электронные устройства могут быть целями российских спецслужб или хакеров из России. Такое решение было принято после того, как в Королевском объединенном институте оборонных исследований Британии заявили: плохо защищенные гражданские устройства могут быть уязвимы для хакеров, которые собирают GPS-данные, вскрывают электронную переписку и взламывают пароли. Официальные лица британского военного ведомства заявляют, что Великобритания является целью для ряда стран, желающих получить информацию и технологии. Россия рассматривается как одна из стран, ведущих кибервойны. Возможно, к таким выводам они пришли после того, как британские власти сообщили об обнаружении российского сайта, на котором можно посмотреть видео с несколько тысяч камер наблюдения в различных странах. Вместе с материалами на сайте отображаются координаты камер и почтовые индексы зданий, в которых они находятся. В общей сложности на ресурсе размещены записи с камер видеонаблюдения из более чем 250 стран. Помимо того что происходит в домах и зданиях, сайт содержит координаты каждой камеры и почтовый код адреса, по которому она расположена. Сейчас эта информация весьма полезна для преступников. Нужно отметить, что украинские хакеры, по примеру российских, объединились в группы и с начала событий на Майдане по сей день и ведут свою войну в виртуальном пространстве. Причем не скрывается, что зачастую такие инициативные группы возглавляют бывшие офицеры спецслужб, которые имеют богатый опыт электронного шпионажа. У украинских хакеров есть определенные успехи, именно они стали лидерами по атакам на различные российские веб-ресурсы. Например, 2 марта на телевизионной компании Russia Today в результате взлома в заголовках новостей, связанных с Россией, появилось слово Nazi. Кроме того, во время событий в Крыму удалось взять под контроль публичные веб-камеры, заявлялось, что эта акция была проведена, чтобы отслеживать перемещение военных. Периодически подобное с камерами происходит и в Донбассе. Регулярно украинские интернет-волонтеры сообщают о блокировке сайтов ополченцев. Последним достижением хакеров стала блокировка аккаунтов представителей Харьковской народной республики в платежных системах Webmoney и «Яндекс.Деньги».
Источник новости
Вернуться назад
|