Кибервойна на расстоянии вытянутой руки: что вы знаете об угрозах в сфере кибербезопасности?

Кибервойна на расстоянии вытянутой руки: что вы знаете об угрозах в сфере кибербезопасности?


Буквально каждый день все мы сталкиваемся в той или иной степени с цифровыми устройствами, интернетом, мобильными приложениями. Сегодня уже никого не удивишь персональным компьютером, сверхтонким ноутбуком и планшетом. Дети с малых лет привыкают играть в игры и смотреть мультики на айпадах. Ежедневно нас снимают десятки и сотни камер наружного наблюдения, автомобилистов фиксируют скоростные камеры, да что уж там — мы и сами не прочь поснимать себя на смартфоны и экшн-камеры типа Gopro.

Информация сегодня циркулирует либо по закрытым корпоративным или государственным сетям, либо находится в открытом доступе. Причем, если раньше спецслужбам иностранных государств для того, чтобы собрать данные на какого-либо человека нужно было организовывать целую спецоперацию, то сегодня достаточно просто хорошенько погуглить. Есть даже отдельное направление OSINT — разведка открытых источников.

Существует и другой аспект. Сегодня практически все системы жизнеобеспечения оснащены автоматизированными системами управления: электростанции, водозаборы, канализация, газопроводы, системы организации дорожного движения, управления полетами, поездами, банковские платежи и переводы, да много чего еще.

Наличие автоматизированных систем сделало нашу жизнь с одной стороны удобнее и безопаснее, сведя к минимуму влияние т.н. человеческого фактора, а с другой — создало множество рисков и угроз, о которых раньше никто не думал.

Приведу несколько хрестоматийных примеров. Из голливудских фильмов нам хорошо известно, что рано или поздно даже в самую хорошо защищенную информационную систему могут попасть хакеры и парализовать ее работу. И это, к сожалению, вовсе не художественный вымысел. Так было, например, с нашумевшим вирусом Stuxnet. Если вкратце, то спецслужбы США и Израиля создали боевой вирус, который при внедрении в систему управления центрифугами для обогащения урана на объекте в Натанзе (Иран) должен был в определенный момент перенастроить их на критические режимы вращения и вывести их таким образом из строя. Поскольку система в Натанзе была закрытой, то через интернет такой вирус было внедрить проблематично. Поэтому для заражения объекта был использован завербованный сотрудник, который и воткнул злополучную флешку с 500-килобайтным вредоносным кодом.

Кибератаки, описанные в фильме «Крепкий орешек 4.0», — подрыв газопровода в СССР, компрометация данных человека и прочее, — это реальность. Кстати сибирский газопровод в 1982 году и правда был выведен из строя т.н. логической бомбой ЦРУ — программой, которая после нескольких миллионов циклов нормального функционирования резко меняет алгоритм работы и выводит объект из строя. Говорят, что взрыв газа был виден даже из космоса.

Еще одним ярким примером киберпротивоборства можно с уверенностью назвать трехнедельную DDoS-атаку против Эстонии, которая была инициирована, судя по всему, российскими хакерами в ответ на решение Таллина о переносе памятника советским воинам-освободителям в апреле 2007 года. «Чем отличается блокада морских или воздушных портов суверенного государства от блокады веб-сайтов государственных учреждений?» — задавался тогда вопросом премьер-министр Андрус Ансип.

Экс-руководитель Киберкомандования армии США генерал Кит Александер в апреле 2011 года косвенно подтвердил мнения ряда экспертов о том, что авария на Саяно-Шушенской ГЭС 17 августа 2009 года, когда 900-тонная трубина была подброшена в воздух гидроударом, была спровоцирована кибератакой. Правда военный, увы, так и не назвал виновника атаки.

Хотя стоит отметить, что некоторые эксперты по международной безопасности, считают современные кибератаки сильно преувеличенными. В частности, американец Томас Рид, убежден, что кибератаки сегодняшнего дня вызывают дискомфорт, неудобство, финансовые издержки, но не более того. Мол, пока в результате хакерской атаки не погибнут люди, все это не более чем дорогие игрушки правительств.

Каждый человек имеет право на свою точку зрения, и он волен ее высказывать. Но почему-то все больше высоких руководителей считают, что противоборство в информационном пространстве или в киберпространстве в современном мире является одним из основных компонентов борьбы. Причем такая точка зрения превалирует и в России, и в Китае, и в США и в ряде Европейских стран.

При этом стоит отметить, что вопрос идентификации хакеров является одним из самых сложных и спорных. Чаще всего при расследовании хакерских атак специалисты придерживаются принципа «isfecit, cuiprodest» — сделал тот, кому это выгодно.
Но не всегда.

В качестве одного из наиболее свежих примеров можно привести атаки хакерской группировки террористического образования ИГИЛ, которая называет себя «КиберХалифат», на ряд американских СМИ, ресурсы Центрального командования армии США, а также на французский телеканал TV5 Monde в начале 2015 года. А это происходило как раз то время, когда французы и американцы господствовали в сирийском небе и бомбили позиции террористов «Исламского государства». А еще журнал Шарли Эбдо опубликовал похабные карикатуры на мусульман. Очевидно же, что террористы стремились отомстить своим обидчикам.
Но нет, Запад все равно в этих атаках обвиняет Кремль. При этом приводятся какие-то сомнительные аргументы, типа «программный код разрабатывался в рабочие часы в поясе Москва и Санкт-Петербург» или «при разработке кода использовалась кириллическая раскладка» и т. д. Однако опрошенные эксперты из кругов близких к спецслужбам убеждены, что это не более чем политические спекуляции. При написании вредоносных кодов всегда используется английский язык и, очевидно, соблюдаются максимальные меры предосторожности.

Порой, хакеры действуют менее деликатно — должно быть сказывается квалификация. Фирма Mandiant, которую газета New York Times наняла для расследования кибератак на свои ресурсы, пришла к выводу, что большая часть кибернападений совершалась из 12-этажного здания на окраине Шанхая, связанного с Народно-освободительной армией Китая и в частности подразделением 61 398. Причем китайские хакеры пользовались услугами обычных интернет-провайдеров без дополнительной защиты (ну наподобие того, что у нас с вами дома или на работе).

Согласно докладу, хакеры из этой организации не только атаковали несколько раз газету New York Times, но и неоднократно занимались сбором информации военно-политического, технического и экономического характера в США и получили сотни терабайт ценных данных.

Таким образом, можно обозначить основных акторов современных кибервойн: Китай, США, некоторые страны ЕС и Россия. Целями хакеров, в зависимости от их принадлежности и задач, является либо информация частных лиц, либо государственного характера. При этом воздействие может носить как чисто технический характер, так и нести некий психологический заряд — устрашение, убеждение в чем-то, манипуляцию сознанием. Из этого следует, что угрозы в области кибербезопасности касаются в той или иной степени буквально каждого человека и игнорировать их сегодня — недопустимо.


Станислав Котерадзе, эксперт по кибербезопасности



Если вы заметили ошибку в тексте, выделите его и нажмите Ctrl+Enter
Также по теме
Добавить комментарий
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent
Или водите через социальные сети
Свежие новости
Все новости
Новости партнеров
Доигрались! Север Украины в полном блэкауте! Украина открывает границы для мигрантов из Бангладеш и Индии, одновременно запрещает русский язык
ВСУ нанесли удар дронами по казахстанской трубе! Зеленский пообещал Трампу нанести удар по экономике Китая через удары по российскому газу
Почему Трамп так неудобно посадил просроченного Зеленского на встрече! На фронте объявлено локальное перемирие! ЕС просыпается в холодном поту от встречи Трампа с Зеленским
Почему Трамп выбрал Будапешт! Из-за чего Трамп повышал на Зеленского голос. Теперь просроченному придется звонить и унижаться перед Орбаном
Намечается новый скандал Зеленского в Белом доме! Удивление просроченного президента после разговора Трампа с Путиным
Лучшее за неделю
Фото
Восставший из пепла
День взятия Бастилии
Протасевич был наёмником в неонацистском батальоне «Азов», — КГБ Белоруссии
Российские военные блокировали колонну армии США в Сирии
Броня крепка? Украинские танки в боях на Донбассе разваливаются даже от попаданий мин