ГлавнаяО насНовостиСтатьиРешенияКонтакты
Украинский интегратор защиты персональных данных

Кибервойна разожгла новую гонку вооружений

Кибервойна

Страны мира годами прилагали множество усилий и тратили миллиарды долларов, стремясь накопить мощный потенциал, который бы позволил им вступить в элитный клуб государств, обладающих ядерным оружием. Попасть же в клуб государств, в руках которых есть кибероружие, намного проще, дешевле, и по силам любому, у кого есть деньги и компьютер.

Ряд успешных компьютерных атак со стороны США и других стран запустил безумную и разрушительную гонку цифровых вооружений между десятками стран, накапливающими вредоносное ПО. Программы варьируются от самых простых, вроде изобилующих опечатками писем с просьбами ввести пароль, до программ, принимающих инструкции от одноразовых твиттер-аккаунтов.

Этот вид вооружения распространился так широко, что США и Китай – давние враги в кибер-сфере – в прошлом месяце заключили ограничительное соглашение, договорившись не использовать против друг друга определенные виды кибератак, например, вторжения с целью кражи корпоративной информации и передачи ее собственным компаниям. Кибератаки, направленные на овладение государственными тайнами, тем не менее, по-прежнему не запрещены правилами игры.

Это стало следствием того, что другие страны начали использовать кибернетическое вооружение в беспрецедентных масштабах. По словам исследователей в сфере безопасности, Индия и Пакистан – страны-противники, обладающие ядерным оружием – регулярно взламывают серверы компаний и правительств друг друга. Эстония и Белоруссия стремятся создать оборонительные щиты, чтобы противостоять России. Дания и Голландия разработали программы по созданию наступательного компьютерного оружия, как у Аргентины и Франции.

В соответствии с правительственными документами и интервью с американскими и зарубежными государственными служащими, объединенными в сборнике Wall Street Journal, в общей сложности не менее 29 стран имеют официальные военные или разведывательные подразделения, задачей которых является наступательная хакерская деятельность. Около 50 стран приобрели готовое программное обеспечение для взломов, которое может быть использовано для внутреннего и внешнего наблюдения. Одни из самых продвинутых разработок принадлежат США.

Во время гонки ядерных вооружений возник акроним MAD (буквально "безумный" – прим. пер.) – mutually assured destruction ("взаимное гарантированное уничтожение" – прим. пер.) – из-за которого все было тихо и спокойно. В данном случае мы имеем дело с той же аббревиатурой, только расшифровывается она иначе: mutually assured doubt ("взаимное гарантированное сомнение" – прим. пер.). Вы никогда не можете быть уверены в том, каким именно будет нападение, – рассказывает Маттейс Венендал, научный сотрудник Центра передового опыта совместной кибернетической обороны НАТО, эстонской исследовательской группы.

Правительства использовали компьютерные атаки, чтобы добывать информацию, уничтожать хранящиеся в компьютерах данные, приводить в негодность банковские сети и даже – в самых крайних случаях – разрушать ядерные центрифуги.

Эксперты уверены, что государства также рассматривали использование кибероружия с целью отключения электросетей, выведения из строя сети внутренних авиалиний, ограничения доступа к Интернету, стирания денег с банковских счетов и запутывания радиолокационных систем.

Традиционные крупные военные и ядерные силы плохо подходят для войны нового типа, уравнивающей возможности малых и больших стран на поле боя. Кибернетические атаки трудно остановить, а иногда – невозможно даже отследить. В результате, чтобы лучше противостоять угрозе, Западу пришлось заняться переформированием своих вооруженных сил.

Систематизация мировых кибервойск

По данным властей США и других стран, а также исследователей в области безопасности, в силу дешевизны технологий и мощи распределенных вычислений, кибернетическое оружие распространено намного шире, чем ядерное в разгар гонки ядерных вооружений.

За последние десять лет более 20 стран успели обзавестись передовым кибероружием. Некоторые представители министерства обороны США сравнивают сложившуюся ситуацию с затишьем между двумя Мировыми войнами, которое наступило, когда военные осознали потенциал вооруженных самолетов.

В плане стоимости и интеллектуального потенциала это не похоже на развитие ВВС. Вам не нужны собственные кибервойска, чтобы обладать очень мощной и устрашающей наступательной способностью, – объясняет Майкл Шмитт, профессор Военно-морского колледжа США и член международной группы по изучению отношения международного права к кибервойнам.

Например, по утверждению ряда исследователей, в том числе корпорации FireEye, хакеры, поддерживающие сирийское правительство, проникли в компьютеры участников повстанческих формирований, похитили информацию о ходе боевых действий, а затем использовали украденные знания в затянувшейся и кровавой битве.

Большинство кибератак, которые приписывались правительственным структурам США и других стран за последние годы, включали в себя компьютерный шпионаж – взлом компьютерных сетей и похищение данных. Наиболее агрессивные виды тайного оружия идут еще дальше, либо удаляя содержимое компьютера, либо разрушая аппаратуру физически.

"Мы представляем себе возможности некоторых стран, и потому чувствуем себя спокойно, но в отношении других мы по-прежнему пребываем в неведении", – утверждает Андре Макгрегор, бывший специальный агент по кибернетике из ФБР, ныне занимающий пост начальника отдела безопасности в Titanium Inc., стартапа, расположенного в Силиконовой долине и работающего над кибербезопасностью. "Мы не представляем себе, что входит в их арсенал".

В Military Balance, популярном ежегодном издании, публикуемом Международным институтом стратегических исследований в Лондоне, представлена оценка вооруженных сил большинства стран мира с подсчетом количества танков, батальонов и авианосцев. Когда же речь заходит о национальных кибернетических войсках, в нем указывается, что "возможности не поддаются количественной оценке".

В США сбором разведданных занимаются Агентство национальной безопасности, Центральное разведывательное управление, ФБР и другие структуры.

Власти США утверждают, что больше всего их заботит кибернетическое оружие Китая, России, Ирана и Северной Кореи – стран, направивших свои силы на проникновение в правительственные сети США, а также выбравших в качестве мишеней крупнейшие американские компании. Проверка компьютеров на наличие шпионских программ, произведенная крупнейшей фирмой, занимающейся кибербезопасностью, выявила, что даже Израиль, будучи союзником Соединенных Штатов, принимал участие в использовании хакерских утилит на компьютерах европейских отелей во время проведения дипломатических переговоров между Америкой и Ираном. Официальные представители Израиля отрицали шпионаж в отношении США.

Как правило, кибервойска интегрируются в военные силы страны, разведывательные службы или и в то, и в другое, как происходит в Китае и США.

Китайские хакеры известны использованием относительно устаревшей тактики "фишинга" – рассылки множества подложных писем, чтобы обмануть рядовых сотрудников и государственных бюрократов и получить доступ к их сетям.

США предполагают, что именно так они проникли в Управление персоналом (Office of Personnel Management, OPM): использовали фишинговые письма, чтобы пробить брешь в системе безопасности подрядчика, а затем взломали сеть. Этим летом было раскрыто публичное разглашение записей более чем 21 миллиона человек из-за утечки данных в 2014 и 2015 годах. Китай заявил, что он не имел к этому отношения.

В армии Китая существуют специальные подразделения, занимающиеся кибернетическими нападениями, и последние данные указывают на связь между военными и хакерами, которые, по-видимому, отстаивают интересы страны за рубежом.

Раньше они использовали тактику "хватай и беги" – вламывались, круша все на своем пути. Теперь они сливают информацию, скрываясь в системе. Нам даже доводилось видеть китайских агентов, которые заделывали и чинили те сети, которые сами же когда-то взломали, – делится Томми Стиансен, сооснователь и технический директор корпорации Norse, калифорнийской фирмы, которая занимается кибербезопасностью и отслеживанием иностранной активности внутри государства.

Чжу Хайкуан, пресс-секретарь китайского посольства в Вашингтоне, заявил, что Китай выступает против милитаризации киберпространства или гонки кибервооружения, добавив при этом, что страна "всеми силами противостоит различным видам кибератак и борется с ними в соответствии с законом".

Разборчивость в целях

Как утверждают исследователи в области безопасности и американские официальные представители, целью российских хакеров были дипломатические и политические данные, которые они добывали, пробираясь через незащищенные сети Пентагона, государственного департамента и Белого дома, а также используя электронную почту для отправки писем с вредоносными программами.

По словам людей, ознакомленных с ходом расследования, они похитили ежедневный график Барака Обамы и дипломатическую переписку, которая рассылалась через незащищенную сеть Госдепартамента. В апреле официальный представитель правительства России отрицал причастность страны к этим происшествиям.

"Россия никогда не вела кибервойн против кого-либо", – сообщил в своем письменном заявлении в эту пятницу Андрей Акулчев, пресс-секретарь российского посольства в Вашингтоне. "Россия уверена, что киберсфера должна использоваться исключительно в мирных целях".

Лучшие хакеры России склонны тщательнее подходить к выбору целей, отправляя вредоносные письма тем, кто может случайно пройти по ссылке или открыть вложение, тем самым запустив червя.

Лора Галант, руководитель отдела по анализу угроз в FireEye, компании из Кремниевой долины, работающей в области киберзащиты и тесно сотрудничающей с Вашингтоном, рассказывает:

"Они сидят там и пытаются решить: "Как именно мне хочется подобраться к этой цели?" Китайцы хотят просто захватить плацдарм и получить желаемую информацию. Воровство по-русски – очень личное".

Американские разведчики и исследователи безопасности утверждают, что россияне разрабатывают хакерские утилиты особенно искусно. Некоторые вредоносные программы, которые, как выяснили исследователи безопасности, произошли из России, обладали функцией, которая должна была помочь атаковать компьютеры, подключенные к правительственным сетям засекреченной связи, зачастую не имеющие выхода в интернет.

Вирус проникает на USB-флеш-накопители, подключаемые к зараженным компьютерам, в надежде что пользователь – например, американский военнослужащий – затем подключит эту флешку к компьютеру засекреченной сети.

Помимо этого российские хакеры прилагают усилия, чтобы спрятать украденные данные в обычном сетевом потоке. Например, чтобы обмануть систему киберзащиты, вредоносная программа скрывает свои сообщения в пользовательских веб-сервисах. Программа загружает свои инструкции в несколько Твиттер-аккаунтов, данные из которых затем экспортируются в коммерческие хранилища информации. Такая схема эффективна, поскольку корпоративные системы кибербезопасности зачастую не блокируют трафик, поступающий с этих сайтов.

Иранские хакеры еще дальше продвинулись в похищении информации: по неофициальной информации, они как минимум дважды использовали кибероружие для физического уничтожения компьютеров.

Следователи со стороны правительства уверены, что в 2012 году иранские хакеры внедрили вирус Shamoon в компьютеры крупнейшей в мире нефтяной компании Saudi Aramco, расположенной в Саудовской Аравии. Во время атаки данные, хранившиеся на 75% компьютеров компании, были стерты, а обои на рабочих столах были заменены изображением горящего флага США. Нападение не затронуло производство нефти, но потрясло компанию и представителей спецслужб, продемонстрировав широту возможностей Ирана в сфере кибертехнологий. Представитель Aramco отказался от комментариев.

По крайней мере отчасти этот шаг был совершен в отместку за вскрывшуюся в 2010 году и приписываемую Америке и Израилю атаку на Иран, во время которой был использован компьютерный червь Stuxnet с целью уничтожения иранских ядерных центрифуг. Этот случай принято считать самой успешной и продвинутой кибератакой из всех когда-либо проводившихся. США и Израиль не подтвердили и не опровергли свою причастность к созданию Stuxnet.

Директор Национальной разведки США Джеймс Клеппер рассказал, что в прошлом году Иран использовал хакерские программы, чтобы уничтожить компьютеры корпорации Las Vegas Sands, которой принадлежат казино в Лас-Вегасе. Руководитель компании, Шелдон Адельсон, является ярым критиком иранского правительства. Пресс-секретарь Sands отказался от комментариев.

Представители министерства обороны также заявили, что иранские хакеры на время перегружали сайты многих американских банков, прибегнув к раздражающему, но сравнительно безобидному методу, известному как "DoS-атака". Предположительно нападение было совершено в ответ на публикацию на YouTube видео с пророком Мухаммедом. Некоторые представители властных структур США подозревают, что это была месть в ответ на санкции и Stuxnet.

В 2012 году верховный лидер Ирана, аятолла Али Химейни публично объявил о создании Высшего совета киберпространства, необходимого для наблюдения за защитой компьютерных сетей Ирана и разработки "новых способов проникновения и нападения на компьютерные сети противников".

Директор Агентства национальной безопасности адмирал Майкл Роджерс сообщил, что количество кибератак со стороны Ирана сократилось после перехода переговоров по ядерной проблеме в активную фазу, но Тегеран, по всей видимости, «всецело заинтересован» в использовании кибернетических нападений как элемента государственной стратегии.

Пресс-секретарь правительства Ирана отказался давать какие-либо комментарии на этот счет.

Взлом Sony

Правительство США обвинило Северную Корею в уничтожении файлов и записей голливудской съемочной группы корпорации Sony в 2014 году, что было сделано якобы в отместку за выпуск комедийного фильма "Интервью", в котором рассказывается история двух наемных убийц лидера Северной Кореи Ким Чен Ына. Взлом оказался одной из самых успешных атак международного уровня. ФБР выдвинуло предположение, что Северная Корея успешно внедрила хакерские программы в компьютеры Sony, получив возможность украсть и уничтожить записи компании.

Южная Корея, в свою очередь, также выдвигала обвинения против Северной Кореи, утверждая, что хакеры предпринимали попытки взломать ядерный реактор, сети телевещания и серверы как минимум одного банка.

Киберспособность, в частности – наступательная киберспособность, – это относительно недорогой метод, к использованию которого могут прибегать страны, чтобы "увеличить свой вес". Северная Корея полностью осознает это и стремится этим воспользоваться, – считает Стив Син, бывший офицер контрразведки армии США, ныне занимающийся исследованием нетрадиционного оружия и технологий.

Между тем, корпорация-подрядчик министерства обороны Northrop Grumann разместила на сайте объявление о поиске "разработчика киберопераций" для "усиления" наступательных компьютерных атак в сотрудничестве с правительствами США и Южной Кореи.

Пресс-секретарь Northrop пояснил, что кандидат будет выбран по объему выполненных работ.

Связаться с официальным представителем Северной Кореи для получения комментариев не удалось. Страна не делала никаких публичных заявлений о киберпрограммах.

Впрочем, многие специалисты по кибербезопасности считают, что самые продвинутые разработки принадлежат США. В докладе, опубликованном российской "Лабораторией Касперского", специализирующейся на системах киберзащиты, говорилось о работе хакерской группы, обозначенной как Equation Group (что, по мнению американских властей, было плохо завуалированной отсылкой к АНБ). Члены группы были названы "гениями кибершпионажа".

Эдвард Сноуден, бывший сотрудник Агентства национальной безопасности, распространил документы, в которых сообщалось, что АНБ установило вредоносные хакерские программы на десятках тысяч иностранных компьютеров. Благодаря этому правительство США получило тайный доступ к данным и, вероятно, промышленным системам управления электростанциями и системой водоснабжения. Кибернетическое командование Пентагона не откликнулось на просьбу прокомментировать эту информацию.

В "Лаборатории Касперского" обнаружили, что в некоторых случаях АНБ настолько глубоко пробиралось в компьютеры, что заражало программный код, отвечающий за вращение жесткого диска. Программы защиты не сканируют так называемую "прошивку".

"Да, мы тоже прибегаем к кибершпионажу, но я не собираюсь публично рассказывать, насколько мы в этом успешны, я могу только сказать, что дела идут неплохо", – заявил во время сентябрьской сенатской комиссии Джеймс Клэппер, директор Национальной разведки.

Сейчас в Кибернетическое командование США входят девять "команд, выполняющих государственную миссию", и планируется создать еще четыре. В составе каждой команды состоят 60 военнослужащих, которые, по заявлению пресс-секретаря Пентагона, занимаются "проведением разнообразных операций в киберпространстве, чтобы дать высокопоставленным чиновникам возможность принять меры в ответ на внешнюю угрозу".

Наземные, воздушные и военно-морские силы образуют по четыре команды, еще одну сформирует морская пехота. Каждая из них будет выполнять свою "отдельную узкоспециализированную миссию". До недавнего времени все это оставалось секретом.

В апреле начальник штаба ВВС генерал Марк Энтони Уэлш рассказал журналистам, что ему бы хотелось видеть развитие кибервооружения, действие которого походило бы на "травму от удара тупым предметом". В качестве примера он приводил программы, которые могут "сделать так, чтобы с экранов системы ПВО противника все исчезло" или "чтобы на вражеских радарах отображались тысячи реалистично выглядящих ложных целей". Он ни слова не сказал о том, были ли закончены работы над такими проектами.

Министр обороны Эш Картер определил разработку нового кибероружия приоритетным направлением, но, похоже, после ряда вопросов, поднятых главным инспектором Пентагона, курс изменился.

Эти действия побудили другие страны начать наращивать цифровой потенциал.

В 2014 году Голландия объявила о намерении начать подготовку интернет-войск при помощи Fox-IT, местной компании, занимающейся расследованием и предотвращением киберпреступлений. По сообщениям в голландских СМИ, глава вооруженных сил страны, генерал-майор Том Миддендорп, рассказал на конференции, что войска должны будут уметь не только предотвращать и отражать атаки, но и совершать их. В соответствии с военной стратегией Голландии, изложенной в различных документах, хакерство считается "фактором, повышающим боевую эффективность других средств". Голландский военный представитель подтвердил сообщения о дальнейшей деятельности, однако услышать комментарии со стороны самого Миддендорпа не удалось.

Из информации, содержащейся в документах о распределении государственного бюджета, известно, что в 2013 году Министерство обороны Дании выделило $10 миллионов на "компьютерные операции", включающие в себя "оборонительные и наступательные военные действия". Это около 0,24% всего военного бюджета страны, что прекрасно иллюстрирует низкий порог вхождения в клуб стран, владеющих кибероружием.

Страны, которые не способны самостоятельно создать необходимое оружие, могут приобрести уже готовые системы у частных лиц. В результате атаки на итальянскую компанию Hacking Team, произошедшей в июле этого года и повлекшей утечку данных, стало известно, что она продавала свои средства наблюдения десяткам разных стран, в том числе Судану, Египту, Эфиопии и Азербайджану.

Hacking Team продвигали свои программы, называя их "хакерским набором для правительственной слежки". Исследователи компьютерной безопасности, изучавшие эти программы, выяснили, что для проникновения в компьютеры и мобильные устройства конкурентов они использовали лазейки в широко распространенном ПО. Среди клиентов Hacking Team числится и Федеральное бюро расследований. Пресс-секретарь ФБР сказал, что не может дать никаких комментариев относительно конкретных инструментов и методов.

Согласно данным исследователей и представителей властей разных стран, в большинстве своем государства применяют программы слежения в отношении внутренних врагов и повстанческих групп.

США – не единственный игрок на этом поле. По данным исследователей из "Лаборатории Касперского", более 30 хакеров, свободно владеющих арабским языком из Палестины, Египта и Турции создают собственное оружие, чтобы ударить по целям, расположенным в Египте, Израиле и США.

В августе США использовали беспилотник, чтобы убить хакера Джунаида Хуссейна, находившегося в сирийском городе Эр-Ракка и работавшего на Исламское государство. Этот случай подчеркивает, как в наши дни цифровая война нарушила баланс сил на поле боя.

Пользуясь свободно доступными средствами, британец взломал компьютеры более тысячи американских военнослужащих и разместил в общем доступе личную информацию и финансовые отчеты. По словам людей, знакомых с ситуацией, он помог террористам улучшить защиту от слежки Запада и разработать хакерские программы для проникновения в компьютерные системы.

Специалисты по национальной безопасности и кибервооружению с тревогой наблюдают за увеличением запасов цифрового орудия, опасаясь, что единичные атаки могут перерасти в нечто более разрушительное, особенно с учетом того, насколько мало нам известно о возможностях других стран.

"Все наши действия могут бумерангом вернуться обратно, – считает Говард Шмидт, до 2012 года занимавший пост координатора Белого дома по кибербезопасности. – Да, мне совершенно не хочется спускать курок, потому что я знаю, что после этого начнется перестрелка".


Роем (09.11.2015 в 09:26) | вверх страницы | к списку статей

Общие вопросы:

Что такое защита персональных данных?
Для чего это необходимо?
Если не выполнять требования Закона?
Типовые нарушения
Какие риски неисполнения требований законодательства?
Сколько потребуется времени и средств?
Что необходимо делать?
Кому доверить внедрение защиты персональных данных?
ГлавнаяО насНовостиСтатьиРешенияКонтакты
Контактная информация
© 2003-2015 ООО "Ди Эй Кей продакшн"