ОКО ПЛАНЕТЫ > Информационные войны > Мифы о кибервойнах превращаются в реальность
Мифы о кибервойнах превращаются в реальность5-08-2011, 11:18. Разместил: VP |
Участившиеся сообщения о целенаправленных атаках на международные корпорации, банки, правительственные организации, появление специализированных вирусов для промышленного шпионажа — все это лишь репетиция полномасштабных кибервойн, предупреждают специалисты сферы информационной безопасности.
О самой масштабной из раскрытых на сегодняшний день серии хакерских атак, которая затронула 72 организации по всему миру, стало известно на этой неделе из сообщения компании McAfee.
Напомним, эксперты по IT-безопасности компании McAfee объявили о раскрытии серии связанных между собой кибератак, жертвами которой стали крупные организации, ведомства и компании во всем мире. В частности, пострадали ООН, Международный олимпийский комитет, госдепартамент США и правительственные организации Тайваня, Индии, Южной Кореи, Вьетнама и Канады.
Целью хакеров была секретная информация. В случае с ООН они взломали систему секретариата международной организации в Женеве в 2008 году и, оставаясь незамеченными, на протяжении почти двух лет имели доступ к секретным документам.
«Даже мы были удивлены огромным списком организаций, ставших жертвами, и дерзостью преступников», — написал в своем докладе вице-президент McAfee Дмитрий Альперович (Dmitri Alperovitch).
За всеми этими нападениями стоит сильная страна-заказчик, утверждают эксперты. Ознакомившись с докладом McAfee, киберэксперт Центра стратегических и международных исследований Джим Льюис (Jim Lewis) отметил, что за организацией атак, вполне вероятно, стоит Китай. По его словам, некоторые из организаций, подвергшихся нападению, обладают информацией, представляющей особый интерес для Пекина, пишет Guardian. Недетская забава«Без сомнения, инцидент, о котором говорится в этот раз, относится к типу целенаправленных угроз (AdvancedPersistentThreat, APT). Такие угрозы характеризуются большими финансовыми затратами со стороны атакующих.
Поэтому, как считают эксперты, они выполняются под заказ. Это связано с тем, что независимые хакеры никогда не будут по своей инициативе браться за дело, если стоимость полученной информации не окупит затраченные на хищение средства. Таким образом, должен быть заказчик, для которого указанные данные являются в какой-то мере бесценными», — пояснил BFM.ru заместитель генерального директора Group-IB Александр Писемский.
Для решения задач такого рода комплектуется команда, состоящая из высококлассных профессионалов. Так как атака ведется сразу по нескольким векторам, то в команде должны присутствовать разработчики вредоносного ПО, мастера взломов и проникновений, специалисты по уязвимостям «нулевого дня» и другие. Вплоть то опытных психологов-социальных инженеров. При этом не стоит исключать, что в атакуемой организации может работать сообщник-инсайдер, который помогает злоумышленникам найти необходимую информацию и преодолеть преграды на пути к ней, указывает эксперт.
Когда речь идет о кибератаках государственных масштабов, довольно сложно представить, что некая хакерская группировка в течение пяти лет может воровать данные у правительственных организаций и остаться незамеченной. Тем не менее, осуществить подобную операцию вполне возможно, считают эксперты.
«При подобных атаках обнаружить взлом крайне трудно, так как злоумышленники не оставляют за собой никаких следов. Даже в случае хищения конфиденциальной информации преступники будут использовать ее крайне осторожно, чтобы не вызвать подозрения относительно происхождения данных», — пояснил BFM.ru ведущий антивирусный эксперт «Лаборатории Касперского» Сергей Голованов.
«На сегодняшний день ботнеты работают таким образом, что обнаружить их проникновение в сеть сложно, пока они не начинают реагировать на команды из центра управления. Возможно, в течение пяти лет атаки имели не массовый, а точечный характер, что препятствовало обнаружению сети зараженных компьютеров», — предположил руководитель направления информационной безопасности компании «Крок» Михаил Башлыков.
Организовать такой канал для получения информации из правительственных организаций и пользоваться им незаметно в течение многих лет — это мечта любой разведки мира, отмечают в компании G Data Software. Хотя вовсе не факт, что заказчиком подобных атак является какое-либо государство — полученной информацией могут эффективно распорядиться и во многих крупных корпорациях. Неподъемный бюджетСтоимость целенаправленной масштабной кибератаки определяется, прежде всего, уровнем защищенности и ценности информации, отмечают специалисты.
«Для подобной акции требуются высококлассные специалисты, значительное техническое оснащение, необходимо обеспечить отсутствие внутренних утечек информации, приемлемый уровень конспирации, работу по возможной вербовке и многое другое. Для противодействия доморощенным хакерам-хулиганам достаточно хорошего антивируса с брандмауэром, а вот если за дело взялись специалисты, то все это может больше походить на операцию спецслужб с соответствующим финансированием», — рассуждает управляющий продажами в корпоративном сегменте G Data Software в России и СНГ Алексей Демин.
«Бюджет складывается из расходов на оплату работы хакеров и приобретение необходимого оборудования. Допустим, в группе участвовало 5 человек. Каждый из них мог потребовать около 1 млн долларов в год за подобную операцию, плюс оборудование примерно за такие же деньги. Таким образом, потенциальному заказчику пришлось потратить в течение 5 лет около 30 млн долларов», — подсчитал Сергей Голованов.
«Дать однозначную оценку здесь сложно, так как все зависит от поставленных перед командой задач и условий. Но опыт расследования компьютерных преступлений подсказывает, что в указанном случае можно безошибочно оперировать десятками миллионов долларов», — подтвердил Александр Писемский.
Именно огромные бюджеты, которые под силу «потянуть» не всякой коммерческой организации, приводят экспертов к мысли, что заказчиками масштабных кибератак являются спецслужбы определенных государств. «В пользу этой гипотезы говорят и объекты самих атак: в большинстве случаев это IT-инфраструктуры государственных организаций или компаний, тесно с ними связанных. Однако это все косвенные улики, и поймать кого-либо за руку еще не удавалось», — отметил представитель Group IB. Кто заказчикПо мнению эксперта «Лаборатории Касперского», достоверно установить, кто был организатором масштабной атаки, нельзя. Однако страны, упомянутые в числе возможных заказчиков, по словам эксперта, могут столкнуться с осложнением отношений с соседями. А организациям, допустившим кражу конфиденциальной и коммерческой информации, грозят финансовые потери и репутационные риски.
У представителя G Data схожее мнение: эффективность расследования будет во многом зависеть от того, кто был заказчиком акции. «Если это государство, то дальше границ этого государства никто никого не пустит. Местные провайдеры уже будут проинструктированы, следы уничтожены, возможно, все „свалят“ на группу начинающих, но очень „талантливых“ хакеров. И на этом все утихнет до следующей киберсхватки», — прогнозирует Алексей Демин.
Михаил Башлыков придерживается такой же позиции. «К сожалению, с достоверностью выяснить, кто организатор подобной атаки, невозможно. Обычно подобные действия осуществляются транснациональной группировкой, — сказал эксперт. — Доказать, что это заказ конкретной страны, невозможно. Действовать злоумышленники могут через несколько центров управления, которые могут находиться в различных странах».
Примеры вышеописанной атаки и иных подобных инцидентов показывают, что современному государству необходима четкая стратегия поведения во время возможных киберконфликтов, а также наличие специализированных подразделений, которые смогут эффективно противодействовать атакам на инфраструктуру критически важных объектов национальной экономики, считает Александр Писемский.
«К счастью, пока полномасштабных кибервойн еще не было, а все известные случаи можно охарактеризовать как „проба пера“. Но уже сейчас можно говорить, что разработка официальных концепций Соединенными Штатами и Великобританией по противодействиям кибератаками, создание „информационных войск“ Индией есть прямое отражение существующих угроз», — отмечает заместитель генерального директора Group-IB.
На этом фоне мировые державы ведут подготовку к киберсражениям. В США атаки на государственные компьютерные системы уже приравняли к вооруженному нападению, поскольку они могут повлечь за собой не менее разрушительные последствия.
Известно, что спецподразделения для киберобороны и проведения кибератак уже есть или создаются в США, Великобритании, Китае, Франции, Германии, Иране, Южной и Северной Корее и в ряде других стран. России в этом списке официально нет, однако в существовании специально обученных людей в нашей стране можно не сомневаться, говорят эксперты.
В частности, комплекс мер по защите критически важных объектов, в том числе объектов государственной власти, от угроз кибертерроризма разрабатывает Национальный антитеррористический комитет России. Вернуться назад |