1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Stuxnet — первое в мире кибер-оружие

Содержание

«Кибероружие страшнее атомной бомбы»: кто воюет в сети и чем это закончится

Иван Мин

На прошлой неделе стало известно, что одна из российских АЭС была заражена боевым вирусом Stuxnet. Эта новость — один из многочисленных случаев проявления феномена кибервойны, которая благодаря разоблачениям Эдварда Сноудена и деятельности АНБ стала актуальной проблемой мировой политической жизни именно в 2013 году. «Теории и практики» поговорили со специалистом по корпоративной разведке Еленой Лариной о том, кто и где воюет в сети, какие у этих действий могут быть последствия и почему их никак не остановить.

Елена Ларина

Специалист в области конкурентной разведки, создатель блога о разведывательных технологиях в бизнесе.

— Что такое кибервойна и чем она отличается от информационной войны?

— У нас часто путают эти войны. Хотя и информационные, и кибервойны относятся к так называемым цифровым войнам. Информационные войны — это контентные войны, и их цель — воздействие на массовое или индивидуальное сознание, психику и коллективное бессознательное. Они появились задолго до интернета. Раньше для обозначения информационных войн использовали другие слова — например, агитация и пропаганда. Кибервойны — это нечто иное. Это использование программного кода в целях причинения ущерба, перехвата управления, внесения неполадок, разрушения физических объектов. О каких объектах идет речь? О компьютерах и компьютерных сетях, об объектах производственной, финансовой и энергетической инфраструктуры, военных объектах, где используются компьютеры и телекоммуникационные сети. А они сегодня используются практически везде. Кибервойна может вестись как против военных структур, производственных структур, так называемого «интернета вещей» и элементов «бодинета» — носимых компьютеров, микроустройств, имплантатов. Наряду с кибервойнами на повестку дня встал и кибертерроризм, который может быть направлен как на то, чтобы посеять страх и ужас среди населения, так и нанесение точечного удара по индивидууму.

— То есть человек с кардиостимулятором, особенно если это президент страны — потенциальная жертва кибервойны?

— Есть совсем конкретный пример — Дик Чейни, бывший министр обороны и вице-президент США. Совсем недавно он рассказал, что попросил отключить докторов отключить свой сердечный имплантат от интернета. Есть сведения, что в Америке уже осужден человек за взлом сердечного стимулятора. Подобные сюжеты появляются и в поп-культуре . Один попался мне в сериале «Родина», другой в сериале «Элементарно», где кардиостимулятор ломается хакером. Хакеры фактически перехватывают управление кардиостимулятором также, как они перехватывают, например, управление беспилотниками, или как их сейчас называют дронами, разницы нет никакой.

— Почему феномен кибервойны стал по-настоящему актуален именно в 2013 году?

— С медийной точки зрения это связано с разоблачениями Эдварда Сноудена, особенно раскрытие «черного» бюджета. Этот бюджет утверждается Президентом и был известен, но интереснее всего оказалась пояснительная записка, где было написано несколько сенсационных вещей. Например, в 2007 году были инфицированы 27 тысяч серверов и компьютеров, в 2011 — 85 тысяч, а в ближайшие годы будет инфицировано больше миллиона серверов по всему миру.

— Что такое инфицированные сети?

— Это сеть, в которую проник так называемый боевой программный софт, который может находиться в спящем состоянии и в нужный момент может быть активизирован. Таким образом, скоро таких сетей будет больше миллиона. Вторым следствием информации, раскрытой Сноуденом, стало понимание, что война в киберпространстве ведется не только АНБ, но и ЦРУ. Грубо говоря, АНБ — это IT-отдел американского разведывательного сообщества и в отличие от ЦРУ не имеет права вести агентурную работу. А вто ЦРУ может вербовать хакеров, покупать свободный хакерский софт. Вот эти сторонние хакеры, вооруженные пиратским софтом, формально никак не связанные с разведкой могут вести боевые операции в киберпространстве. Это была вторая сенсация, которая привлекла к вопросу большое внимание.

«В условиях третьей производственной революции с помощью программы можно все что угодно создать и все что угодно разрушить. К сожалению, в России не полностью понимают масштабы»

Также в прошлом году был обнаружен вирус Flame, который в 2013 получил большой резонанс. Все убедились, что создана универсальная платформа, и она позволяет решить любые задачи: шпионаж, уничтожение, перехват. Буквально на прошлой неделе Евгений Касперский заявил о заражении вирусом Stuxnet одной российской атомной электростанции. Этот вирус был создан для конкретного оборудования компании Siemens, которое было поставлено на центрифуги атомного центра в Иране. Каким-то образом он попал к нам. Есть версия, что создатели Stuxnet написали новый модуль, превратив вирус в самомодифицирующуюся программу. На примере Flame лаборатория Касперского показала, что подобный боевой софт состоит из нескольких модулей. Один из них занимается поиском уязвимостей в сети. Второй блок отвечает за проникновение. Следующий маскирует вирус. Еще один модуль производит оценку сети, и если понимает, что попал в неинтересную среду, то самоуничтожается. Если сеть интересна, то включается другой блок, который отвечает за передачу пакетов информации, фактически занимается шпионажем. Наконец, еще один блок может нанести удар по сети. Теперь, возможно, появился еще один модуль, который обеспечивает модификацию программы в зависимости от среды, в которую она попадает.

—Складывается ощущение, что ведением кибервойны занимается только США?

— Разработкой боевого софта занимаются не только американцы, также это делают в Израиле, Иране, Китае. Кстати, в Китае сегодня самая мощная киберармия. Кроме того, что у них есть сетевые подразделения Народно-Освободительной Армии Китая, также имеется «Красный хакерский альянс». Его численность Австралийский разведывательный институт оценивает в 300 тысяч хакеров по всему миру.

На мой взгляд главная причина возросшего внимания к теме кибервойны это третья производственная революция. Она разворачивается прямо на наших глазах и включает в себя роботизированные производства, 3D-печать и новые композиционные материалы, био- и генные технологии, микротехнологии и другие высокотехнологичные отрасли. Стержнем всех этих технологий являются информационные технологии. Когда все вокруг компьютеризировано, программы становятся своего рода «топором». В условиях третьей производственной революции с помощью программы можно все что угодно создать и все что угодно разрушить. К сожалению, в России не полностью понимают масштабы и темпы этой революции, которая идет семимильными шагами.

— Как раз в числе стран, занимающихся разработкой боевого софта России вы не назвали. Неужели Россия не участвует в этом процессе?

— Официально, кибервойска в России только формируются, и в следующем году мы сможем увидеть результаты этого процесса. Если рассматривать киберпространство, как воздушно, морское, любое другое пространство, то его внешней защитой занимаются в Министерстве обороны, внутренней — ФСБ и в части своих полномочий МВД. Что касается реального состояния дел, то в последние 10 лет русские хакеры считаются одними из самых сильных в мире и дорогих на рынке. У нас очень хорошая алгоритмическая база и математическая подготовка. Во многих российских высших учебных заведениях сильные преподавательские кадры на факультетах, связанных с информационными технологиями, программированием и тому подобным. Отличные профессионалы у нас есть, но кто попадет в эти кибервойска, как их будут мотивировать и стимулировать — это другой вопрос. Скажу лично свое мнение. Чем меньше мы будем сообщать о ходе формирования кибервойск, о том, кто и как составит их основу и на что они будут нацелены, тем лучше. В военном деле секретность еще никто не отменял.

— Инцидент с АНБ вызвал волну недовольства гражданского общества. Можно ли сказать, что кибервойна затрагивает и простых граждан или это просто какой-то общий тренд связанный со сбором большими данными?

— Сказать, что кибервойна ведется против граждан своего государства нельзя. Сразу после скандалов со Сноуденом люди стали считать, что за ними ведется слежка. Конкретно за Полом Смитом и Ивановым Иван Ивановичем. На самом деле эти данные собираются, чтоб сконструировать цифровую личность. Фамилия и имя в подавляющем большинстве случаев никого не интересуют, только характеристики, чтобы причислить человека к конкретной группе людей. Например, американская компания Target провела исследование, как меняется поведение женщины, когда она становится беременной. Они выяснили, что она начинает покупать больше ваты и мыла без запаха , минеральных добавок и другие подобные вещи. Таким образом, когда они видят, что женщина покупает определенный набор предметов, с долей вероятности, можно сказать, что она беременна. Все это используется в очевидно коммерческих целях, чтобы бомбардировать человека рекламой. Все равно, что продавать — можно продавать подгузники, а можно кандидатов в президенты.

«Это война анонимная, неопознанная и не выявляемая сразу. Проникновение в сеть может быть осуществлено в одно время, а удар нанесен в другое. Поэтому отличительная черта войны в киберпространстве — это нечеткое начало действий. Мы можем предположить, что военные действия ведутся в скрытой форме»

Также и с АНБ. В подавляющем большинстве случаев конкретные личности не интересуют агентство. Интересуют только цифровые. Поэтому АНБ так стремится собирать метаданные и формировать их в огромные массивы больших данных. Большие данные используются как в политике, так и в бизнесе. Я знаю, что есть 5 американских компаний, которые торгуют цифровыми личностями, и объемы этих продаж огромны. К кибервойнам это имеет небольшое отношение.

— А где самые горячие точки кибервойны, можно ли как-то локализовать театр военных действий?

— Это война анонимная, неопознанная и не выявляемая сразу. Проникновение в сеть может быть осуществлено в одно время, а удар нанесен в другое. Поэтому отличительная черта войны в киберпространстве — это нечеткое начало действий. Мы можем предположить, что военные действия ведутся в скрытой форме. В основном это связано с точками, где ведутся реальные боевые действия. В настоящее время это Сирия. Буквально пару лет назад настоящая кибервойна развернулась между США и Израилем с одной стороны и Ираном — с другой. А также между Ираном и Саудовской Аравией с Катаром.

— Получается, что заметить военные действия в киберпространстве можно лишь в случае их неудачи. Об успешной кибервойне мы можем никогда и не узнать.

— Мы даже можем не заметить, что это была война. Если действия замаскированы, например, под технологические сбои или человеческий фактор, мы никогда не узнаем, что был проведен акт киберагрессии. Условно говоря, отчего взорвался газопровод или упал самолет.

— Все это время мы говорим только о государствах. Но очевидно, что ресурсы больших корпораций уже достаточно давно сопоставимы со средними государствами. Участвуют ли большие корпорации в кибервойнах?

— Учитывая анонимный характер боевых действий, пока невозможно сказать, что какие-то определенные корпорации ведут кибервойны. Поэтому никаких известных кейсов, связанных с большими компаниями пока нет. Кибервойна — это прокси-война, то есть удар может быть нанесен какой-то группировкой, скрытой за несколько шагов участием другого государства или наемников. Могу назвать несколько близких примеров. Хорошо известно, что в 90-е годы система Эшелон Агентства Национальной Безопасности извлекала данные о корпоративных телефонных переговорах европейских корпораций и передавала их своим американским компаниям.

Читать еще:  ASUS тоже выпустила видеокарты GeForce GTX 1650 c памятью GDDR6

«Никто не возмущается против того, что у человека должен быть паспорт, водительские права или другой идентификационный документ. Видимо, что-то подобное неминуемо будет введено для интернета и других сетей»

Подобные сведения всплыли и в ходе разоблачения Сноудена. С другой стороны в американских источниках имеются публикации о том, что китайские боевые хакеры днем работают на государство, а ночью, в свободное от работы время, занимаются научно-техническим шпионажем в пользу китайских государственных и частных компаний.

— Вы как специалист по корпоративной разведке, могли бы привести примеры, как компании могут использовать кибероружие для извлечения выгоды?

— Сперва следует отметить, что конкурентная разведка всегда ведется строго в рамках закона. Кибервойны — это полностью нелегальное занятие. Поэтому эти два понятия не пересекаются. Существует такое понятие, как промышленный шпионаж. Сейчас он в основном ведется в интернете и превратился в процветающую сферу бизнеса — кибершпионаж. В сфере научно-технического шпионажа несомненный лидер это Китай, который фактически занимается кражей чужих технологий, в первую очередь США, Европы, Японии. Американские эксперты подсчитали ущерб от китайского промышленного шпионажа и оценили его в 200 миллиардов долларов за последние годы.

— Феномен кибервойн подталкивает к некоторым неприятным выводам. Перед нами разворачивается третья производственная революция, мы стоим на пороге интернета вещей — все рано или поздно будет компьютеризировано, зачиповано. При этом ресурсы, потребные для создания и использования кибероружия будут понижаться, а сила его поражения только расти. Не стоит ли нам сегодня бить тревогу и пытаться ограничить эту сферу?

— Ограничить развитие киберпространства невозможно, а что касается контроля за интернетом — у нас есть пример АНБ. Мы все знаем о тотальной прослушке, которая тоже вызывает мало восторгов. Тем не менее я считаю, что общемировым трендом в ближайшие годы будет повсеместное усиление государственного контроля за интернетом и несомненная борьба с анонимностью в интерне, вплоть до его по возможности максимальной деанонимизации. Что касается лично меня, то в современном мире, где реальность и виртуальность практически превратились в единую реальность, анонимность в интернете становится таким же нонсенсом, как анонимность в реальной жизни. Никто не возмущается против того, что у человека должен быть паспорт, водительские права или другой идентификационный документ. Видимо, что-то подобное неминуемо будет введено для интернета и других сетей. А, если вы противник этого, хотите обезопасить себя от внешего контроля, то нужно уходить жить в пещеру и возить хворост на ослике. К этому естественно никто не вернется. Что касается международного уровня, то государствам нужны определенные договоренности по контролю за киберпространством. Но надо понимать, что всегда есть государства вроде Северной Кореи, с которыми невозможно договориться. Киберугрозы остаются реальными и в будущем будут еще актуальнее.

— Можно ли сравнить появление кибервооружения с изобретением атомной бомбы?

— Кибероружие страшнее атомной бомбы. Чтобы произвести атомную бомбу нужно определенное наукоемкое оборудование. В домашних условиях, на коленке ее просто так не сделать. Боевой софт может быть произведен небольшой группой людей, которых проконтролировать никак нельзя. Бывший директор ЦРУ сказал, что не боится русских подлодок, китайский ракет, а боится хакера-одиночки, который влезет в арсенал химического оружия и отравит весь мир.

Stuxnet — первое в мире кибер-оружие

219 просмотров

16:09, 26 нояб. 2013 г.

Обама помиловал фигуранта дела о разглашении информации про вирус Stuxnet

Президент США Барак Обама помиловал бывшего заместителя главы Объединенного комитета начальников штабов США, генерала морской пехоты в отставке Джеймса Картрайта, осужденного по делу об утечке в СМИ информации об американских кибератаках на Иран. Об этом.

Моника Беллуччи, Летиция Каста, Изабель Аджани и другие гости на премьере фильма о Ральфе Лорене в Париже

Моника Беллуччи, Ральф и Рики Лорен, Летиция КастаВ Париже состоялся показ документального фильма Very Ralph, снятого HBO об американском дизайнере Ральфе Лорене. 80-летний модельер встретился со своими французские друзьями, среди которых были Моника.

Лидерство «Росатома»: ТВЭЛ запустил новейшие центрифуги по обогащению урана

На «Ковровском механическом заводе», который входит в состав топливной компании ТВЭЛ госкорпорации «Росатом», началось серийное производство новейшей газовой центрифуги поколения 9+, предназначенной для обогащения урана, что крайне важно для атомной энергетики.

Иран готовится к производству нового поколения центрифуг

Исламская республика Иран производит новое поколение центрифуг. Об этом заявил глава Организации по атомной энергии Ирана Али Акбар Салехи. По его словам, новые центрифуги для обогащения урана «пройдут второй тур испытаний, прежде чем будет принято решение.

Ляйсан Утяшева, Елена Летучая, Елена Перминова и другие на премьере фильма Very Ralph

В этом году Ральф Лорен отметил 80-летие. О том, как живет и работает один из главных американских дизайнеров, теперь можно узнать из нового документального фильма Сьюзан Лейси Very Ralph, который выходит в широкий прокат 13 ноября. Основу ленты составили.

Иран покажет новый тип центрифуг для обогащения урана в апреле

Заместитель главы Организации по атомной энергии Ирана (ОАЭИ) Али Асгар Зареан заявил, что в апреле Тегеран представит новый тип центрифуг для обогащения урана.Об этом передаёт агентство ISNA.Отмечается, что данные центрифуги будут производиться.

На Урале проводятся испытания урановых центрифуг десятого поколения

Ученые испытывают урановые урановые центрифуги десятого поколения на крупнейшем в мире предприятие по обогащению урана — уральском электрохимическом комбинате (УЭХК).По словам Александра Белоусова, директора комбината, «производительность центрифуг каждого.

AP: Иран увеличил объёмы обогащения урана

Иран начал использовать дополнительные 30 центрифуг для обогащения урана, вдвое увеличив их количество.Об этом сообщает Associated Press со ссылкой на президента Организации по атомной энергии Ирана Али Акбара Салехи.The head of Iran’s nuclear program.

STUXNET: монстр кибервойн ХХI века

ЕГО ПЕРВАЯ ЖЕРТВА

Пять тысяч ультрацентрифуг, выстроившихся бесконечными рядами в цехе «А» на подземном заводе по обогащению урана (30 км к северу от иранского города Натенз), тихо, по-домашнему жужжали. Персонал расслабленно гипнотизировал дисплеи. Ничто не предвещало чрезвычайной ситуации.

ЧП и не случилось. Случился ад. Серия сокрушительных ударов потрясла гигантский цех, взвыли сирены, погасло освещение. Панику людей словами не передать: вырвавшийся на волю гексафторид урана — не сладкий туман над майским лугом…

Когда дым рассеялся и в цех вошли ремонтники в защитных робах, стало ясно: 1368 центрифуг уничтожены, а производительность уцелевших упала на 20 процентов.

Шел июль 2009-го. Иранская ядерная программа была отброшена назад на годы. А совершил уникальную разрушительную диверсию компьютерный вирус — «червь» Stuxnet.

Как он попал в локальную заводскую сеть, не связанную с интернетом? Флешку с заразой пронес на территорию один из техников. За что и был казнен.

Но это сделало лишь более осмотрительными следующих разносчиков «червя».

Первого февраля 2011 года Stuxnet атаковал атомную станцию в Бушере, построенную иранцами с помощью России . Неудивительно, что российская «Лаборатория Касперского », одна из ведущих мировых фирм по кибербезопасности, занялась препарированием «червя».

«ЗЛОВРЕД» ДЛЯ ТОТАЛЬНОГО КОНТРОЛЯ

Оказалось, что Stuxnet — 15 000 строк высококлассного, профессионального кода — придуман отнюдь не прыщавыми подростками. На его создание ушло не ме нее четырех лет коллективного труда и более 4 млн. долларов. «Червь» коварно лишал атомные станции автоматического контроля безопасности: система думает, что у нее все в порядке, а центрифуги тем временем разносит в клочья. Кстати, роторы есть и в турбинах, как на Саяно-Шушенской ГЭС , и в турбонасосах газо- и нефтепроводов. И в системах водоснабжения наших городов. И в турбореактивных двигателях самолетов…

«Stuxnet не крадет деньги, не шлет спам и не ворует конфиденциальную информацию, — оценивает «червя» Евгений Касперский. — «Зловред» создан, чтобы контролировать производственные процессы и управлять огромными производственными мощностями. В недалеком прошлом мы боролись с киберпреступниками и интернет-хулиганами, теперь наступает время кибертерроризма, кибероружия и кибервойн…»

Вместе с нашей «Лабораторией» за расследование взялись и другие гранды кибербезопасности. Вредоносный Stuxnet был обнаружен на компьютерах Ирана , Индии , Индонезии и других стран. Тут-то и выяснилось, что «червь» — часть секретной операции Olympic Games («Олимпийские игры»), начатой еще в 2006 году при Джордже Буше и ускоренной при Бараке Обаме . Ее цель: разработка компьютерной программы, которую можно применить в качестве наступательного оружия. Причем операция в Натензе проводилась американцами совместно с англичанами и подразделением 8200 разведки Израиля , имевшей там агентуру.

Кто-то же должен был пронести флешку на завод…

В прошлом году Роэль Шувенберг , сотрудник «Лаборатории Касперского», обнаружил еще одного «червя», порожденного «Олимпийскими играми». С нежным именем Flame. Этот зверюга куда изощреннее Stuxnet и способен удаленно менять настройки компьютеров, собирать файлы данных, записывать звук и скриншоты. Ну чистый шпион-диверсант! Орудует с марта 2010-го, наиболее пострадавшие страны — Иран, Индия, Индонезия, Судан , Сирия , Ливан , Саудовская Аравия и Египет …

Установлено, что разработчики Flame сотрудничали с авторами Stuxnet. Похоже, именно эти черви вызвали неудачный запуск индийского спутника INSAT-4B…

НА ЧЕМ ПОГОРЕЛ СНОУДЕН?

Еще в 1980 году вышла книга Ричарда Кларка «Технологический терроризм» — библия современных кибертеррористов. В ней подробно описываются сегодняшние апокалиптические картины — диверсии на атомных электростанциях, взрывы на площадях, веерные выключения энергосетей, разрывы магистралей газо- и нефтепроводов, отравления источников воды… А ведь это писалось еще в доинтернетную эру, когда не существовало самого понятия «вирус»!

Сегодня идеи Кларка живут и побеждают. 21 мая 2010 года создано киберкомандование США (USCYBERCOM), объединившее под своим началом управление глобальных сетевых операций, объединенное командование сетевой войны и агентство военных информационных систем. Впечатляет? Дальше — больше. Во всех (!) видах вооруженных сил США созданы подразделения кибервойны. В 2012 году США утвердили право применения вооруженной силы в ответ на кибератаки. И уже как очень несмешной анекдот воспринимаются сентенции замминистра обороны США Уильяма Линна — «с киберкомандованием мы имеем полный спектр наступательных возможностей, но надеемся, что наша стратегия является оборонительной».

Похоже, на разглашении информации об этих проектах и погорел бедолага Сноуден.

— Кибервойна идет уже давно, ее участники и жертвы — это в первую очередь мы с вами, — утверждает гендиректор Агентства разведывательных технологий «Р-ТЕХНО» Роман Ромачев . — Хотя зачастую об этом не подозреваем.

Судите сами: система «Суррогатное подчинение» (Surrogate Subjugation), разработанная компанией Visual Purple, создает виртуальную копию человека, участвующего в онлайн-обсуждениях на злобу дня. Причем при регистрации «суррогата» в его профиле указывается тщательно составленная биографическая легенда, политико-экономические взгляды, круг увлечений. Это вызывает доверие. И откровенность участников интернет-общения. А вы и не догадываетесь, что дискутируете с ботом…

И уж тем более не подозреваете, что конечная цель киберзатейников: использование сетевых технологий для контроля и управления обществом.

ИХ ВИДЕЛИ ВОЗЛЕ НАШИХ АЭС

— Кибербезопасность в мире становится настолько же важной, как физическая и экономическая. Следующим глобальным шоком могут стать глобальные кибератаки и кибертерроризм, — убежден Евгений Касперский.

Чем ответит Россия на фантасмагорический, но, увы, донельзя реальный вызов времени?

В 2014 году появится новый род войск в составе наших Войск воздушно-космической обороны. Пока его условно называют киберкомандованием, и оно будет противодействовать угрозам в информационных сетях общего пользования. Минобороны закупило защитный набор от хакерских атак на официальный сайт ведомства и утечки информации по внутренним каналам. Создан Фонд перспективных исследований (ФПИ), напутствуемый Дмитрием Рогозиным : надо учитывать угрозы будущего, горизонт их планирования должен составлять 30 лет.

Но весь бюджет ФПИ за прошлый год — 2,3 млрд руб., тогда как США в тот же период выделили на кибербезопасность 769 млн. долларов! Мало того, американское министерство внутренней безопасности заключило с 17 подрядчиками контракт на обеспечение защиты государственной сетевой инфраструктуры от киберугроз на 6 млрд. долларов. А общие расходы в этой области могут превысить 120 миллиардов…

Похоже, оно того стоит.

Всем уже очевидно, насколько будущие войны будут отличаться от прошлых. Преимущество точечным атакам, выводящим из строя системы управления войсками противника, захват его информационно-телекоммуникационной инфраструктуры. Кстати, наши специалисты уже зафиксировали проникновение «червя» Stuxnet во внутреннюю сеть российской АЭС . Сеть не имела выхода в интернет, однако вредоносный вирус попал на ее компьютеры с зараженной USB-флеш-карты.

Что называется — пушной зверек подкрался незаметно!

Наши «стратегические партнеры» по ту сторону Атлантики не стали дожидаться его прихода, а взялись решать вопрос радикально. И объявили открытый конкурс — Cyber Grand Challenge (Кибергранд Челендж ) — на создание лучшей системы информационной безопасности, способной самостоятельно искать и исправлять уязвимости. Похоже, товарищи идут верным путем.

ХАКЕРЫ ИЗ ШТАТА МЭРИЛЕНД

Большинство экспертов уверены: организованная американцами тотальная электронная слежка — это никак не издержки борьбы с международным терроризмом. Скорее можно предположить, что закладываются основы для будущих операций в информационной среде. Ведь возможности манипулирования общественным сознанием — безграничны. В этом лишний раз убедили недавние события «арабской весны». Уже очевидно, что протестное движение и информационный фон (та же твиттер-революция в Египте) создавались во многом искусственно, в том числе благодаря использованию интернет-технологий и социальных сетей.

Согласно сведениям от Сноудена, опубликованным в Washington Post месяц назад, около 600 профессиональных хакеров работают в специальном подразделении по проведению операций удаленного доступа. Оно базируется в штаб-квартире Агентства национальной безопасности в Форт- Миде , штат Мэриленд . Эта глубоко засекреченная команда ведет разведку наиболее важных объектов, разрабатывает технологии кибератак и проводит их по указанию президента страны. Предполагается, что именно эта команда при участии израильских коллег разработала и применила вредоносные программы Stuxnet и Flame для выведения из строя системы управления базами данных ядерной программы Ирана.

P. S. Чем ответит Россия на беспрецедентный в истории человечества вызов? Противостоять ему мы намерены, заручившись поддержкой союзников по ШОС, ОДКБ и БРИКС. Идея проста — возможность управлять интернетом должна быть не только у США, но и у каждой страны.

А для отражения угроз в России уже сегодня создается защищенный сектор интернета, разрабатывается специальное программное обеспечение и аппаратура, корректируется оборонзаказ, готовятся кадры специалистов. Эта профессия будет одной из самых востребованных в ближайшие годы: ежегодно открывается более 50 тысяч вакансий. Вузы Тюмени , Красноярска , Пскова , Воронежа , Санкт- Петербурга и Москвы ждут абитуриентов, которым не страшен никакой Stuxnet!

«Можно заплатить кому-то, кто вставит в стандартный USB-разъем компьютера инфицированную флешку, и Stuxnet тут же автоматически перескакивает на операционную систему, и никакие антивирусные программы и прочие меры защиты ему не помеха».

(Эксперт киберцентра НАТО Кеннет ГИРС.)

Еженедельник «Красная звезда» №4 , 25 сентября 2014 года

Спрашивайте с 25 сентября в газетных киосках вашего города еженедельный выпуск «Комсомольской правды» («толстушку») c приложением «Красная звезда».

Читать еще:  Российский спутниковый модем использует ПО с открытым исходным кодом

Читайте также

Коронавирус в Израиле: экономика летит в пропасть, в Южном Тель-Авиве — толпы наркоманов и бомжей

Наш корреспондент на Святой Земле — о том, как миллионы людей выживают в «ковидобесии»

Дело было в 80-х: В Лондоне под книжным магазином нашли 39 человеческих черепов

Кем были убитые мужчины, до сих пор не смогли установить

В итальянских Альпах 12-летний мальчик выжил после встречи с медведем

Ребенка спасло самообладание и четкие команды родителей [видео]

Коронавирус в Швеции: «особый путь» не задался, смертность высокая, экономика падает

В Стокгольме решили пережить ковид без карантина и самоизоляции, но результаты противоречивые

Мария Захарова: Связи МИД России с общественностью приобрели свой первичный, главный смысл

Гостем передачи «НЕфантастика», выходящей в эфире Радио «Комсомольская правда» (radiokp.ru), стала официальный представитель Министерства иностранных дел нашей страны

Предсказание Ротшильдов: финансовый клан спрогнозировал пандемию еще в 2014

А в 2018-м «уточнили», водрузив корону на голову Всадника Апокалипсиса по имени Чума

Что скрывает Елизавета II: от православного мужа до сестры-пьяницы

«КП» разбиралась в тайнах, которые хранит британская королева

Записки киевлянки: Карантин — не карантин, а жители Украины обсуждают, вор ли Зеленский или его окружение

Как столица Незалежной выходит из карантина

Страны Евросоюза постепенно снимают запрет на въезд для туристов

Свои границы планируют открыть Португалия, Испания, Кипр и другие

Как Bloomberg рейтинг Путина выдумал

Американские журналисты сослались на несуществующие результаты опроса. ВЦИОМ опроверг

Коронавирус в США: Эпидемия из Нью-Йорка перекинулась в резервации к индейцам

Сейчас у коренного населения Америки самый высокий в стране показатель заболеваемости на душу населения

Спикер МИД РФ Мария Захарова: Волна дезинформации в мире стала настоящей инфодемией

В эфире Радио «Комсомольская правда» дипломат рассказала, каким должен быть мир после снятия карантина

«Вокруг все пылало, а взрослые и дети кричали»: выживший в авиакатастрофе в Пакистане рассказал о трагедии

В крушении погибли 99 человек: 91 пассажир и 8 членов экипажа

В Испании ждут туристов и обещают вернуть футбол

Наш корреспондент — о том, как страна выходит из карантина

Госдеп ищет «разоблачителей российской дезинформации» за вознаграждение в $250 тысяч

Цель гранта — изучить официальные данные о коронавирусе в России

$1200 каждому американцу — красивый ход, но не более

Те, кто требует «повторить опыт США», слабо представляют, о чём речь

Под Карачи самолёт с 91 пассажиром упал на жилые дома

Связь с землёй прервалась за минуту до предполагаемой посадки

В Британии школьникам задали на дом изучить порнофильмы

Детям нужно было различать жесткие сцены и мягкие

Александр Перенджиев: Не стоит вести переговоры с террористами, нужно применять силу

По мнению доцента кафедры политологии и социологии РЭУ им. Плеханова Александра Перенджиева, российским властям стоит подумать о размещении сил военно-морского флота у берегов Ливии

Выйти на работу в Британии можно будет по «сертификату наличия антител на коронавирус»

Первоначально новый порядок применят к врачам и сотрудникам домов престарелых

Пока коронавирус терроризирует планету, в Африке новый мор — гибнут слоны

В Ботсване расследуют загадочную смерть 56 животных

В Дании только 1% населения приобрел антитела к COVID, в Швеции — 7%

Ученые полагают, что при таких низких показателях стоит забыть о «коллективном иммунитете»

«Караул! Русские наводят на нас свои ракеты!»: США нашли причину разрыва Договора по открытому небу

Как будто у Москвы нет космической и другой разведки, чтоб наводить боеголовки для ответа вероятному противнику

Видео с места падения самолета на жилые дома в Пакистане: На борту — более 100 человек

Самолет упал на жилые дома после нескольких кругов вокруг аэропорта [видео]

Возрастная категория сайта 18+

«Кибероружие страшнее атомной бомбы»: кто воюет в сети и чем это закончится

Иван Мин

На прошлой неделе стало известно, что одна из российских АЭС была заражена боевым вирусом Stuxnet. Эта новость — один из многочисленных случаев проявления феномена кибервойны, которая благодаря разоблачениям Эдварда Сноудена и деятельности АНБ стала актуальной проблемой мировой политической жизни именно в 2013 году. «Теории и практики» поговорили со специалистом по корпоративной разведке Еленой Лариной о том, кто и где воюет в сети, какие у этих действий могут быть последствия и почему их никак не остановить.

Елена Ларина

Специалист в области конкурентной разведки, создатель блога о разведывательных технологиях в бизнесе.

— Что такое кибервойна и чем она отличается от информационной войны?

— У нас часто путают эти войны. Хотя и информационные, и кибервойны относятся к так называемым цифровым войнам. Информационные войны — это контентные войны, и их цель — воздействие на массовое или индивидуальное сознание, психику и коллективное бессознательное. Они появились задолго до интернета. Раньше для обозначения информационных войн использовали другие слова — например, агитация и пропаганда. Кибервойны — это нечто иное. Это использование программного кода в целях причинения ущерба, перехвата управления, внесения неполадок, разрушения физических объектов. О каких объектах идет речь? О компьютерах и компьютерных сетях, об объектах производственной, финансовой и энергетической инфраструктуры, военных объектах, где используются компьютеры и телекоммуникационные сети. А они сегодня используются практически везде. Кибервойна может вестись как против военных структур, производственных структур, так называемого «интернета вещей» и элементов «бодинета» — носимых компьютеров, микроустройств, имплантатов. Наряду с кибервойнами на повестку дня встал и кибертерроризм, который может быть направлен как на то, чтобы посеять страх и ужас среди населения, так и нанесение точечного удара по индивидууму.

— То есть человек с кардиостимулятором, особенно если это президент страны — потенциальная жертва кибервойны?

— Есть совсем конкретный пример — Дик Чейни, бывший министр обороны и вице-президент США. Совсем недавно он рассказал, что попросил отключить докторов отключить свой сердечный имплантат от интернета. Есть сведения, что в Америке уже осужден человек за взлом сердечного стимулятора. Подобные сюжеты появляются и в поп-культуре . Один попался мне в сериале «Родина», другой в сериале «Элементарно», где кардиостимулятор ломается хакером. Хакеры фактически перехватывают управление кардиостимулятором также, как они перехватывают, например, управление беспилотниками, или как их сейчас называют дронами, разницы нет никакой.

— Почему феномен кибервойны стал по-настоящему актуален именно в 2013 году?

— С медийной точки зрения это связано с разоблачениями Эдварда Сноудена, особенно раскрытие «черного» бюджета. Этот бюджет утверждается Президентом и был известен, но интереснее всего оказалась пояснительная записка, где было написано несколько сенсационных вещей. Например, в 2007 году были инфицированы 27 тысяч серверов и компьютеров, в 2011 — 85 тысяч, а в ближайшие годы будет инфицировано больше миллиона серверов по всему миру.

— Что такое инфицированные сети?

— Это сеть, в которую проник так называемый боевой программный софт, который может находиться в спящем состоянии и в нужный момент может быть активизирован. Таким образом, скоро таких сетей будет больше миллиона. Вторым следствием информации, раскрытой Сноуденом, стало понимание, что война в киберпространстве ведется не только АНБ, но и ЦРУ. Грубо говоря, АНБ — это IT-отдел американского разведывательного сообщества и в отличие от ЦРУ не имеет права вести агентурную работу. А вто ЦРУ может вербовать хакеров, покупать свободный хакерский софт. Вот эти сторонние хакеры, вооруженные пиратским софтом, формально никак не связанные с разведкой могут вести боевые операции в киберпространстве. Это была вторая сенсация, которая привлекла к вопросу большое внимание.

«В условиях третьей производственной революции с помощью программы можно все что угодно создать и все что угодно разрушить. К сожалению, в России не полностью понимают масштабы»

Также в прошлом году был обнаружен вирус Flame, который в 2013 получил большой резонанс. Все убедились, что создана универсальная платформа, и она позволяет решить любые задачи: шпионаж, уничтожение, перехват. Буквально на прошлой неделе Евгений Касперский заявил о заражении вирусом Stuxnet одной российской атомной электростанции. Этот вирус был создан для конкретного оборудования компании Siemens, которое было поставлено на центрифуги атомного центра в Иране. Каким-то образом он попал к нам. Есть версия, что создатели Stuxnet написали новый модуль, превратив вирус в самомодифицирующуюся программу. На примере Flame лаборатория Касперского показала, что подобный боевой софт состоит из нескольких модулей. Один из них занимается поиском уязвимостей в сети. Второй блок отвечает за проникновение. Следующий маскирует вирус. Еще один модуль производит оценку сети, и если понимает, что попал в неинтересную среду, то самоуничтожается. Если сеть интересна, то включается другой блок, который отвечает за передачу пакетов информации, фактически занимается шпионажем. Наконец, еще один блок может нанести удар по сети. Теперь, возможно, появился еще один модуль, который обеспечивает модификацию программы в зависимости от среды, в которую она попадает.

—Складывается ощущение, что ведением кибервойны занимается только США?

— Разработкой боевого софта занимаются не только американцы, также это делают в Израиле, Иране, Китае. Кстати, в Китае сегодня самая мощная киберармия. Кроме того, что у них есть сетевые подразделения Народно-Освободительной Армии Китая, также имеется «Красный хакерский альянс». Его численность Австралийский разведывательный институт оценивает в 300 тысяч хакеров по всему миру.

На мой взгляд главная причина возросшего внимания к теме кибервойны это третья производственная революция. Она разворачивается прямо на наших глазах и включает в себя роботизированные производства, 3D-печать и новые композиционные материалы, био- и генные технологии, микротехнологии и другие высокотехнологичные отрасли. Стержнем всех этих технологий являются информационные технологии. Когда все вокруг компьютеризировано, программы становятся своего рода «топором». В условиях третьей производственной революции с помощью программы можно все что угодно создать и все что угодно разрушить. К сожалению, в России не полностью понимают масштабы и темпы этой революции, которая идет семимильными шагами.

— Как раз в числе стран, занимающихся разработкой боевого софта России вы не назвали. Неужели Россия не участвует в этом процессе?

— Официально, кибервойска в России только формируются, и в следующем году мы сможем увидеть результаты этого процесса. Если рассматривать киберпространство, как воздушно, морское, любое другое пространство, то его внешней защитой занимаются в Министерстве обороны, внутренней — ФСБ и в части своих полномочий МВД. Что касается реального состояния дел, то в последние 10 лет русские хакеры считаются одними из самых сильных в мире и дорогих на рынке. У нас очень хорошая алгоритмическая база и математическая подготовка. Во многих российских высших учебных заведениях сильные преподавательские кадры на факультетах, связанных с информационными технологиями, программированием и тому подобным. Отличные профессионалы у нас есть, но кто попадет в эти кибервойска, как их будут мотивировать и стимулировать — это другой вопрос. Скажу лично свое мнение. Чем меньше мы будем сообщать о ходе формирования кибервойск, о том, кто и как составит их основу и на что они будут нацелены, тем лучше. В военном деле секретность еще никто не отменял.

— Инцидент с АНБ вызвал волну недовольства гражданского общества. Можно ли сказать, что кибервойна затрагивает и простых граждан или это просто какой-то общий тренд связанный со сбором большими данными?

— Сказать, что кибервойна ведется против граждан своего государства нельзя. Сразу после скандалов со Сноуденом люди стали считать, что за ними ведется слежка. Конкретно за Полом Смитом и Ивановым Иван Ивановичем. На самом деле эти данные собираются, чтоб сконструировать цифровую личность. Фамилия и имя в подавляющем большинстве случаев никого не интересуют, только характеристики, чтобы причислить человека к конкретной группе людей. Например, американская компания Target провела исследование, как меняется поведение женщины, когда она становится беременной. Они выяснили, что она начинает покупать больше ваты и мыла без запаха , минеральных добавок и другие подобные вещи. Таким образом, когда они видят, что женщина покупает определенный набор предметов, с долей вероятности, можно сказать, что она беременна. Все это используется в очевидно коммерческих целях, чтобы бомбардировать человека рекламой. Все равно, что продавать — можно продавать подгузники, а можно кандидатов в президенты.

«Это война анонимная, неопознанная и не выявляемая сразу. Проникновение в сеть может быть осуществлено в одно время, а удар нанесен в другое. Поэтому отличительная черта войны в киберпространстве — это нечеткое начало действий. Мы можем предположить, что военные действия ведутся в скрытой форме»

Также и с АНБ. В подавляющем большинстве случаев конкретные личности не интересуют агентство. Интересуют только цифровые. Поэтому АНБ так стремится собирать метаданные и формировать их в огромные массивы больших данных. Большие данные используются как в политике, так и в бизнесе. Я знаю, что есть 5 американских компаний, которые торгуют цифровыми личностями, и объемы этих продаж огромны. К кибервойнам это имеет небольшое отношение.

— А где самые горячие точки кибервойны, можно ли как-то локализовать театр военных действий?

— Это война анонимная, неопознанная и не выявляемая сразу. Проникновение в сеть может быть осуществлено в одно время, а удар нанесен в другое. Поэтому отличительная черта войны в киберпространстве — это нечеткое начало действий. Мы можем предположить, что военные действия ведутся в скрытой форме. В основном это связано с точками, где ведутся реальные боевые действия. В настоящее время это Сирия. Буквально пару лет назад настоящая кибервойна развернулась между США и Израилем с одной стороны и Ираном — с другой. А также между Ираном и Саудовской Аравией с Катаром.

— Получается, что заметить военные действия в киберпространстве можно лишь в случае их неудачи. Об успешной кибервойне мы можем никогда и не узнать.

— Мы даже можем не заметить, что это была война. Если действия замаскированы, например, под технологические сбои или человеческий фактор, мы никогда не узнаем, что был проведен акт киберагрессии. Условно говоря, отчего взорвался газопровод или упал самолет.

— Все это время мы говорим только о государствах. Но очевидно, что ресурсы больших корпораций уже достаточно давно сопоставимы со средними государствами. Участвуют ли большие корпорации в кибервойнах?

— Учитывая анонимный характер боевых действий, пока невозможно сказать, что какие-то определенные корпорации ведут кибервойны. Поэтому никаких известных кейсов, связанных с большими компаниями пока нет. Кибервойна — это прокси-война, то есть удар может быть нанесен какой-то группировкой, скрытой за несколько шагов участием другого государства или наемников. Могу назвать несколько близких примеров. Хорошо известно, что в 90-е годы система Эшелон Агентства Национальной Безопасности извлекала данные о корпоративных телефонных переговорах европейских корпораций и передавала их своим американским компаниям.

«Никто не возмущается против того, что у человека должен быть паспорт, водительские права или другой идентификационный документ. Видимо, что-то подобное неминуемо будет введено для интернета и других сетей»

Читать еще:  Отсебятина: личные впечатления от Apple iPhone 5c

Подобные сведения всплыли и в ходе разоблачения Сноудена. С другой стороны в американских источниках имеются публикации о том, что китайские боевые хакеры днем работают на государство, а ночью, в свободное от работы время, занимаются научно-техническим шпионажем в пользу китайских государственных и частных компаний.

— Вы как специалист по корпоративной разведке, могли бы привести примеры, как компании могут использовать кибероружие для извлечения выгоды?

— Сперва следует отметить, что конкурентная разведка всегда ведется строго в рамках закона. Кибервойны — это полностью нелегальное занятие. Поэтому эти два понятия не пересекаются. Существует такое понятие, как промышленный шпионаж. Сейчас он в основном ведется в интернете и превратился в процветающую сферу бизнеса — кибершпионаж. В сфере научно-технического шпионажа несомненный лидер это Китай, который фактически занимается кражей чужих технологий, в первую очередь США, Европы, Японии. Американские эксперты подсчитали ущерб от китайского промышленного шпионажа и оценили его в 200 миллиардов долларов за последние годы.

— Феномен кибервойн подталкивает к некоторым неприятным выводам. Перед нами разворачивается третья производственная революция, мы стоим на пороге интернета вещей — все рано или поздно будет компьютеризировано, зачиповано. При этом ресурсы, потребные для создания и использования кибероружия будут понижаться, а сила его поражения только расти. Не стоит ли нам сегодня бить тревогу и пытаться ограничить эту сферу?

— Ограничить развитие киберпространства невозможно, а что касается контроля за интернетом — у нас есть пример АНБ. Мы все знаем о тотальной прослушке, которая тоже вызывает мало восторгов. Тем не менее я считаю, что общемировым трендом в ближайшие годы будет повсеместное усиление государственного контроля за интернетом и несомненная борьба с анонимностью в интерне, вплоть до его по возможности максимальной деанонимизации. Что касается лично меня, то в современном мире, где реальность и виртуальность практически превратились в единую реальность, анонимность в интернете становится таким же нонсенсом, как анонимность в реальной жизни. Никто не возмущается против того, что у человека должен быть паспорт, водительские права или другой идентификационный документ. Видимо, что-то подобное неминуемо будет введено для интернета и других сетей. А, если вы противник этого, хотите обезопасить себя от внешего контроля, то нужно уходить жить в пещеру и возить хворост на ослике. К этому естественно никто не вернется. Что касается международного уровня, то государствам нужны определенные договоренности по контролю за киберпространством. Но надо понимать, что всегда есть государства вроде Северной Кореи, с которыми невозможно договориться. Киберугрозы остаются реальными и в будущем будут еще актуальнее.

— Можно ли сравнить появление кибервооружения с изобретением атомной бомбы?

— Кибероружие страшнее атомной бомбы. Чтобы произвести атомную бомбу нужно определенное наукоемкое оборудование. В домашних условиях, на коленке ее просто так не сделать. Боевой софт может быть произведен небольшой группой людей, которых проконтролировать никак нельзя. Бывший директор ЦРУ сказал, что не боится русских подлодок, китайский ракет, а боится хакера-одиночки, который влезет в арсенал химического оружия и отравит весь мир.

Кибероружие выходит на тропу войны

На цифровые системы Российской Федерации каждый день фиксируются сотни, а то тысячи кибератак, — рассказал в интервью BBC пресс-секретарь президента РФ Дмитрий Песков. По его словам, десятками ведутся они с территории и Германии, и Великобритании, и Соединенных Штатов. Всего за 2016 г., по информации ФСБ, зафиксировано более 70 млн кибератак на стратегические объекты РФ.

Фото: Global Look

Чтобы противостоять нападениям из киберпространства и обеспечить безопасность критической информационной инфраструктуры (КИИ) России, правительство подготовило ряд законопроектов. Они уже прошли первое чтение в Госдуме. Максимальное наказание для нарушителей, предусмотренное находящимся в парламенте законом, — 10 лет лишения свободы.

Что же такое КИИ? К ней, в соответствии с законопроектом, относятся информационные системы и сети госорганов, оборонной промышленности, системы в области здравоохранения, транспорта, связи, кредитно-финансовой сфере, энергетике, топливной, атомной, ракетно-космической, металлургической, химической и горнодобывающей промышленности.

В России увидели киберугрозу

После выборов президента США о кибератаках узнали буквально все. В Вашингтоне в победе Трампа многие упорно видят руку Москвы и вездесущих российских хакеров. Правда, доказать этого никто так и не смог.

Но НАТО решило отгородиться от России мощной «электронной стеной» и модернизировать в Эстонии крупнейший в Европе киберполигон. Мало ли, а вдруг русские и всю армию альянса развалят каким-нибудь «убойным» вирусом. Заодно и самим можно кибератаку провести. Ведь, как известно, лучшая защита — это нападение.

Киберполигон в Тарту существует с 2011 г., но теперь, видно, пришло время его серьезно обновить. Как уверяют в штаб-квартире НАТО, речь идет исключительно о наращивании оборонительного киберпотенциала. При этом средства, которые планируется потратить, никто не раскрывает — военная тайна. Известно только, что это приоритетный проект Минобороны Эстонии и работы начнутся в текущем году. Откроется в Тарту и профильный учебный центр.

Скорее всего, обучать в нем будут не только противостоять кибератакам, но и как их наносить.

Интернет на службе у врага

Как известно, проникнуть в чужой компьютер можно двумя способами — через интернет или без него.

Через всемирную паутину легко взламывают почтовые ящики. Данные обычно используют в интересах третьих лиц. Путей, как это сделать, десятки: через номер мобильного телефона, фишинг (ввод пароля на чужом сайте, замаскированном под дизайн страницы авторизации), взлом других сайтов, на которых пользователь вводит идентичный или похожий пароль, «прослушивание» сетевого трафика через Wi-Fi (сниффинг). Взломать компьютер можно и с помощью вируса или «компьютерного червя» (вредоносная программа, которая воспроизводит себя сама и заражает другие машины). Для этого достаточно открыть вредоносный сайт или сообщение злоумышленника.

Фото: Flickr

Троянский конь

Но от подобных кибератак вполне реально отбиться. Самый радикальный метод — отключить интернет. Например, на стратегических объектах, таких как атомная электростанция или база РВСН, подключение к всемирной паутине строго запрещено. Чтобы, не дай бог, вирус не добрался до системы управления. Но хакеры все равно находят дорогу. Локальную систему взламывают «засланным казачком». Еще на этапе производства в плату монтируют чип, который срабатывает как замедленная бомба.

Как рассказывает на сайте xakep.ru программист, пожелавший остаться неизвестным, для создания своей вычислительной системы он приобрел микросхемы одной известной американской компании. Но вдруг система начала «виснуть». Он долго не мог разобраться почему, пока не понял, что схема была «прошита».

«Флеш-память блока менеджмента системы (средство удаленного управления вычислительной установкой и ее мониторинга) содержит зашифрованные программные модули, которые невозможно собрать и залить в флеш-память без знания ключей шифрования, следовательно, тот, кто вставил эти нелегальные программные модули, знал ключи шифрования, то есть имел доступ фактически к секретной информации», — пишет автор.

Таким образом, чипсеты китайского производства оказались прошиты, и к компьютерам можно было подключиться на расстоянии. А если бы это была АЭС? Достаточно послать одну неверную команду, и может произойти непоправимое.

Отмечу, что в подобных случаях уязвимы и машины, отключенные от интернета. Ведь информация из внешнего мира как-то должна попадать в защищенные локальные сети. Например, через одноразовые оптические диски (CD или DVD). Хакер может его записать с уже зашифрованными модулями. А подкупленный сотрудник или агент просто подсунет его в нужный момент.

Грозный червяк

И, к сожалению, такой сценарий давно осуществился в реальной жизни. В Иране до сих пор не могут найти предателя, который запустил «компьютерного червя» Stuxnet в предприятие по обогащению урана. Хотя заказчик давно известен.

Как пишет бывший аналитик ЦРУ Мэтью Бэрроуз в книге «Будущее рассекречено», Stuxnet приостановил иранскую ядерную программу в 2010 году. Он нарушил работу почти тысячи центрифуг для обогащения радиоактивного топлива. Через год госсекретарь и не состоявшийся президент США Хиллари Клинтон открыто заявила, что проект по разработке Stuxnet оказался успешным и иранская ядерная программа отброшена на несколько лет назад. Тем самым политик сняла все сомнения об авторстве атаки.

Но как это происходило? Stuxnet просто разрушил оборудование станции. Вирус перепрограммировал контроллер, который управляет электромотором центрифуги. Периодически «червь» менял частоту вращения ее вала. Система входила в резонанс, и подшипники вместе с корпусом начинали разрушаться. Причем внешне это выглядело как дефект конструкции самой центрифуги. Долгое время об атаке извне никто и не подозревал. Но червяка обнаружили белорусские программисты. Только тогда иранцы снесли все зараженное оборудование. А Stuxnet пошел странствовать дальше по миру и заразил компьютеры в 115 странах, пока не был нейтрализован антивирусными программами.

Была ли кибератака на Саяно-Шушенскую ГЭС?

После широкой огласки «приключений» Stuxnet в Иране в СМИ появились новые версии аварии на российской Саяно-Шушенской ГЭС, произошедшей годом ранее. И одна из самых распространенных — именно кибератака. Уж слишком необычной была катастрофа. Неслучайно Сергей Шойгу, возглавлявший тогда МЧС, даже назвал ее уникальной, добавив, «что подобного в мировой практике не наблюдалось».

Напомню, тогда в результате разрушения гидроагрегата и затопления машинного зала погибли 75 человек. В Енисей попали нефтепродукты. Общая сумма одного экологического ущерба составила 63 млн рублей.

Так вот, согласно официальной версии, турбина развалилась «вследствие многократного возникновения дополнительных нагрузок переменного характера на гидроагрегат». То есть, по сути, возник тот же резонанс, как и на иранских центрифугах. Сторонники версии кибератаки считают, что во время планового ремонта в марте 2009 г. неизвестные переписали резонансные частоты и режимы, в которых агрегат выходит из строя. И запустили в микроконтроллер, отвечающий за работу агрегата, того самого «червяка», благодаря которому можно было управлять турбиной извне.

Стоит еще добавить, что микроконтроллер был собран на базе импортного оборудования и имел доступ в интернет. Остальное домыслить легко. Тогда в России компьютерной безопасности внимания почти не уделяли.

Кибервойска будущего

Но в США к этому времени уже давно осознали важность сетевых атак. В 2009 г. американцы создали свои кибервойска, а через пять лет уже на уровне НАТО констатировали: крупномасштабная кибератака на одного из участников альянса будет рассматриваться как нападение на весь блок и может повлечь военный ответ.

В 2015 г. Пентагон объявил тендер на изготовление «логических бомб», которые разрушают инфраструктуру противника через компьютерные сети. По задумке смертоносные программы будут вызывать катастрофы на АЭС, затапливать целые города и парализовать работу командных пунктов. Известна и сумма пятилетнего контракта — $460 миллионов. Возможно, сейчас в США уже готовится сверхмощное кибероружие. И вопрос только в том, какая будет выбрана следующая цель.

Против Ирана было применено первое в истории кибероружие

Это широко известный компьютерный вирус Stuxnet, созданный для атаки на структурные объекты

Компьютерный вирус Stuxnet, который прошлым летом попал в заголовки мировых газет, снова оказался в центре внимания. Эксперты полагают, что он был создан специально для атаки на инфраструктурные объекты Ирана, в том числе атомные электростанции, водоочистные сооружения и промышленные предприятия.

Отличающийся высокой степенью сложности вирус, который за прошлый год заразил до сих пор неизвестное количество энергетических станций и заводов, по оценке экспертов, является первой в мире программой, разработанной для причинения серьезного ущерба физическим объектам реального мира.

Вирус Stuxnet распространяется через неизвестные ранее бреши в ОС Microsoft Windows и затем ищет программу, созданную Siemens для осуществления контроля объектов на промышленных предприятиях, включая клапаны и стопоры.

Stuxnet, пишет FT, может некоторое время скрываться и не проявлять себя в ожидании определенных условий, а потом давать новые распоряжения компонентам промышленного оборудования, противоречащие тому, что они делали бы при обычном функционировании. Причем, отмечает газета, команды, которые дает вирус, настолько специфичны, что создается впечатление, что он был специально разработан для управления промышленными объектами.

Отличие этого вируса от обычных еще и в том, что он нацелен на системы, которые обычно не подсоединены к интернету из соображений безопасности. Распространяется он через USB-порты.

На закрытой конференции, состоявшейся на этой неделе в Мэриленде, немецкий эксперт по компьютерной безопасности Ральф Лангнер высказал предположение, что Stuxnet мог быть предназначен для атаки на одно конкретное предприятие, а именно — Бушерскую АЭС в Иране.

По данным Symantec, которая занималась расследованием вируса и в среду планирует опубликовать подробный отчет о его деятельности, количество атак вируса на Иран значительно превосходит совокупное количество атак на все остальные страны.

«То, что это — первое кибероружие направленного действия — это не вопрос мнений, — говорит американский эксперт Джо Вайсс, — Единственное, что здесь можно обсуждать, это кто и против кого его использует».

«Тот факт, что случаев заражения в Иране значительно больше, чем где бы то ни было в мире, наводит на мысль, что этот вирус направлен конкретно на Иран, и что в Иране есть нечто, что имеет очень и очень высокое значение для того, кто этот вирус написал,» — заявил в интервью ВВС сотрудник компании Symantec Лиам О´Мораху.

По мнению многих экспертов, сложность вируса Stuxnet указывает на то, что он мог быть написан только по заказу государства.

Осведомленность создателей вируса об устройстве ОС Windows, о программе Siemens и об оборудовании предприятий, против которых он был направлен, позволяет предположить, что над его созданием работала хорошо организованная и щедро профинансированная группа. Многие эксперты сходятся в том, что на данном этапе данных, чтобы делать выводы относительно целей создания вируса и его авторов, пока недостаточно.

Ральф Лангнер в своем опубликованном в сети анализе пишет, что создателем вируса не мог быть «какой-то хакер, который написал его в подвале родительского дома». Он убежден, что объем ресурсов, который пошел на разработку вируса, свидетельствует о том, что за ним стоит целое государство.

В СМИ уже муссируются предположения, что вирус был создан спецслужбами Израиля или США.

Однако, как сказал в интервью TechNewsWorld исследователь ESET Пьер-Марк Буро, невозможно доказать или опровергнуть, что вирус был создан, например, Израилем.

В прошлом Израиль уже обвинялся в хакерских атаках на системы в других странах. Израильская спецслужба «Моссад», как сообщалось, взломала сирийский ноутбук и затем взорвала сирийскую атомную станцию, воспользовавшись содержащейся в ноутбуке информацией.

Вторя Буро, специалист из «Лаборатории Касперского» Рон Шовенберг говорит: «Скорее всего, вирус создан при поддержке государства. Однако, если никто не признает своей ответственности, мы, вероятно, никогда не узнаем, кто за ним стоял».

В ситуации такой неопределенности, пишет FT, в мире растут панические настроения.

«Вирус может разрушить газопроводы, нарушить работу атомных электростанций или привести к взрыву бойлеров на заводах. Возможно, это уже произошло», — пишет газета.

Кроме того, пока непонятно, как можно от него эффективно защититься. Многие компании могут даже и не подозревать, что их системы уже заражены.

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector