Войти

Мифы о кибервойнах превращаются в реальность

1820
3
0

Самая масштабная из известных хакерских атак на организации, ведомства и компании во всем мире — только репетиция грядущих киберсражений, считают эксперты. Мировым державам надо готовиться к новым схваткам с любителями чужих секретов.


Участившиеся сообщения о целенаправленных атаках на международные корпорации, банки, правительственные организации, появление специализированных вирусов для промышленного шпионажа — все это лишь репетиция полномасштабных кибервойн, предупреждают специалисты сферы информационной безопасности.


О самой масштабной из раскрытых на сегодняшний день серии хакерских атак, которая затронула 72 организации по всему миру, стало известно на этой неделе из сообщения компании McAfee.


Напомним, эксперты по IT-безопасности компании McAfee объявили о раскрытии серии связанных между собой кибератак, жертвами которой стали крупные организации, ведомства и компании во всем мире. В частности, пострадали ООН, Международный олимпийский комитет, госдепартамент США и правительственные организации Тайваня, Индии, Южной Кореи, Вьетнама и Канады.


Целью хакеров была секретная информация. В случае с ООН они взломали систему секретариата международной организации в Женеве в 2008 году и, оставаясь незамеченными, на протяжении почти двух лет имели доступ к секретным документам.


«Даже мы были удивлены огромным списком организаций, ставших жертвами, и дерзостью преступников», — написал в своем докладе вице-президент McAfee Дмитрий Альперович (Dmitri Alperovitch).


За всеми этими нападениями стоит сильная страна-заказчик, утверждают эксперты. Ознакомившись с докладом McAfee, киберэксперт Центра стратегических и международных исследований Джим Льюис (Jim Lewis) отметил, что за организацией атак, вполне вероятно, стоит Китай. По его словам, некоторые из организаций, подвергшихся нападению, обладают информацией, представляющей особый интерес для Пекина, пишет Guardian.


Недетская забава


«Без сомнения, инцидент, о котором говорится в этот раз, относится к типу целенаправленных угроз (AdvancedPersistentThreat, APT). Такие угрозы характеризуются большими финансовыми затратами со стороны атакующих. Поэтому, как считают эксперты, они выполняются под заказ. Это связано с тем, что независимые хакеры никогда не будут по своей инициативе браться за дело, если стоимость полученной информации не окупит затраченные на хищение средства. Таким образом, должен быть заказчик, для которого указанные данные являются в какой-то мере бесценными», — пояснил BFM.ru заместитель генерального директора Group-IB Александр Писемский.


Для решения задач такого рода комплектуется команда, состоящая из высококлассных профессионалов. Так как атака ведется сразу по нескольким векторам, то в команде должны присутствовать разработчики вредоносного ПО, мастера взломов и проникновений, специалисты по уязвимостям «нулевого дня» и другие. Вплоть то опытных психологов-социальных инженеров. При этом не стоит исключать, что в атакуемой организации может работать сообщник-инсайдер, который помогает злоумышленникам найти необходимую информацию и преодолеть преграды на пути к ней, указывает эксперт.


Когда речь идет о кибератаках государственных масштабов, довольно сложно представить, что некая хакерская группировка в течение пяти лет может воровать данные у правительственных организаций и остаться незамеченной. Тем не менее, осуществить подобную операцию вполне возможно, считают эксперты.


«При подобных атаках обнаружить взлом крайне трудно, так как злоумышленники не оставляют за собой никаких следов. Даже в случае хищения конфиденциальной информации преступники будут использовать ее крайне осторожно, чтобы не вызвать подозрения относительно происхождения данных», — пояснил BFM.ru ведущий антивирусный эксперт «Лаборатории Касперского» Сергей Голованов.


«На сегодняшний день ботнеты работают таким образом, что обнаружить их проникновение в сеть сложно, пока они не начинают реагировать на команды из центра управления. Возможно, в течение пяти лет атаки имели не массовый, а точечный характер, что препятствовало обнаружению сети зараженных компьютеров», — предположил руководитель направления информационной безопасности компании «Крок» Михаил Башлыков.


Организовать такой канал для получения информации из правительственных организаций и пользоваться им незаметно в течение многих лет — это мечта любой разведки мира, отмечают в компании G Data Software. Хотя вовсе не факт, что заказчиком подобных атак является какое-либо государство — полученной информацией могут эффективно распорядиться и во многих крупных корпорациях.


Неподъемный бюджет


Стоимость целенаправленной масштабной кибератаки определяется, прежде всего, уровнем защищенности и ценности информации, отмечают специалисты.


«Для подобной акции требуются высококлассные специалисты, значительное техническое оснащение, необходимо обеспечить отсутствие внутренних утечек информации, приемлемый уровень конспирации, работу по возможной вербовке и многое другое. Для противодействия доморощенным хакерам-хулиганам достаточно хорошего антивируса с брандмауэром, а вот если за дело взялись специалисты, то все это может больше походить на операцию спецслужб с соответствующим финансированием», — рассуждает управляющий продажами в корпоративном сегменте G Data Software в России и СНГ Алексей Демин.


«Бюджет складывается из расходов на оплату работы хакеров и приобретение необходимого оборудования. Допустим, в группе участвовало 5 человек. Каждый из них мог потребовать около 1 млн долларов в год за подобную операцию, плюс оборудование примерно за такие же деньги. Таким образом, потенциальному заказчику пришлось потратить в течение 5 лет около 30 млн долларов», — подсчитал Сергей Голованов.


«Дать однозначную оценку здесь сложно, так как все зависит от поставленных перед командой задач и условий. Но опыт расследования компьютерных преступлений подсказывает, что в указанном случае можно безошибочно оперировать десятками миллионов долларов», — подтвердил Александр Писемский.


Именно огромные бюджеты, которые под силу «потянуть» не всякой коммерческой организации, приводят экспертов к мысли, что заказчиками масштабных кибератак являются спецслужбы определенных государств. «В пользу этой гипотезы говорят и объекты самих атак: в большинстве случаев это IT-инфраструктуры государственных организаций или компаний, тесно с ними связанных. Однако это все косвенные улики, и поймать кого-либо за руку еще не удавалось», — отметил представитель Group IB.


Кто заказчик


По мнению эксперта «Лаборатории Касперского», достоверно установить, кто был организатором масштабной атаки, нельзя. Однако страны, упомянутые в числе возможных заказчиков, по словам эксперта, могут столкнуться с осложнением отношений с соседями. А организациям, допустившим кражу конфиденциальной и коммерческой информации, грозят финансовые потери и репутационные риски.


У представителя G Data схожее мнение: эффективность расследования будет во многом зависеть от того, кто был заказчиком акции. «Если это государство, то дальше границ этого государства никто никого не пустит. Местные провайдеры уже будут проинструктированы, следы уничтожены, возможно, все «свалят» на группу начинающих, но очень «талантливых» хакеров. И на этом все утихнет до следующей киберсхватки», — прогнозирует Алексей Демин.


Михаил Башлыков придерживается такой же позиции. «К сожалению, с достоверностью выяснить, кто организатор подобной атаки, невозможно. Обычно подобные действия осуществляются транснациональной группировкой, — сказал эксперт. — Доказать, что это заказ конкретной страны, невозможно. Действовать злоумышленники могут через несколько центров управления, которые могут находиться в различных странах».


Примеры вышеописанной атаки и иных подобных инцидентов показывают, что современному государству необходима четкая стратегия поведения во время возможных киберконфликтов, а также наличие специализированных подразделений, которые смогут эффективно противодействовать атакам на инфраструктуру критически важных объектов национальной экономики, считает Александр Писемский.


«К счастью, пока полномасштабных кибервойн еще не было, а все известные случаи можно охарактеризовать как «проба пера». Но уже сейчас можно говорить, что разработка официальных концепций Соединенными Штатами и Великобританией по противодействиям кибератаками, создание «информационных войск» Индией есть прямое отражение существующих угроз», — отмечает заместитель генерального директора Group-IB.


На этом фоне мировые державы ведут подготовку к киберсражениям. В США атаки на государственные компьютерные системы уже приравняли к вооруженному нападению, поскольку они могут повлечь за собой не менее разрушительные последствия.


Известно, что спецподразделения для киберобороны и проведения кибератак уже есть или создаются в США, Великобритании, Китае, Франции, Германии, Иране, Южной и Северной Корее и в ряде других стран. России в этом списке официально нет, однако в существовании специально обученных людей в нашей стране можно не сомневаться, говорят эксперты.


В частности, комплекс мер по защите критически важных объектов, в том числе объектов государственной власти, от угроз кибертерроризма разрабатывает Национальный антитеррористический комитет России.

Права на данный материал принадлежат
Материал размещён правообладателем в открытом доступе
  • В новости упоминаются
3 комментария
№0
08.08.2011 10:22
Я сомневаюсь что настоящий хакер пойдёт работать если только не под угрозой отсидки или по личным мотивам в госструктуры. Оплата труда парней с ПМ-ПУ была от 50тыс евро/мес при наличии хмурых дядей за плечами ещё лет 10 назад, хотя бывало по-разному и так что пароли от вскрытого UNIX продавали за 200долл в конце 1990-х. Скорее в определённой ситуации мотивация может быть нефинансовой.

Принципиальна позиция по невозможности со 100% вероятностью определить истинную страну-киберагрессора, следовательно будут бомбить или отключать от Сети по своему усмотрению.
0
Сообщить
№0
08.08.2011 22:37
Цитата
или отключать от Сети по своему усмотрению
Жду, не дождусь. В "отключённых" странах будет свой Интернет с блэкдеком и шлюхами. )))
Иранская цензура будет в восторге. Китайская тоже может таким способом избавлена от лишних хлопот.
0
Сообщить
№0
08.08.2011 22:57
Халяльный и кошерный инеты уже есть. Причём идеи родились географически очень близко, кажеться в Саудовской Аравии и в Израиле.
Есть и православный, в основном исторически сложилось вокруг сайта Кураева, но он реализован как сообщество сайтов, а не закрытая система, т.е. есть свобода выбора как в любом обычном религиозном сообществе.
0
Сообщить
Хотите оставить комментарий? Зарегистрируйтесь и/или Войдите и общайтесь!
ПОДПИСКА НА НОВОСТИ
Ежедневная рассылка новостей ВПК на электронный почтовый ящик
  • Разделы новостей
  • Обсуждаемое
    Обновить
  • 27.12 05:29
  • 1377
Корпорация "Иркут" до конца 2018 года поставит ВКС РФ более 30 истребителей Су-30СМ
  • 27.12 05:25
  • 6680
Без кнута и пряника. Россия лишила Америку привычных рычагов влияния
  • 27.12 03:54
  • 8566
Минобороны: Все авиаудары в Сирии пришлись по позициям боевиков
  • 27.12 03:10
  • 1
Ответ на "Россия готова к дуэли "Орешника" и западных ПВО - Путин"
  • 26.12 21:27
  • 0
О торпедах и пр. - хотя это не о "Ясенях", но близко к теме.
  • 26.12 21:25
  • 0
Ответ на "ВСУ охотятся на российские танки Т-90М "Прорыв" в зоне СВО"
  • 26.12 20:19
  • 1
В "Оборонлогистике" заявили, что в отношении судна Ursa Major был совершен теракт
  • 26.12 19:55
  • 1
На форуме War Thunder появилась секретная информация об истребителе НАТО — опять
  • 26.12 03:03
  • 1
Россия приняла на вооружение новую боевую машину поддержки танков "Терминатор-2", разработанную специально для уличных боев: это настоящий "комбайн смерти"! (Sohu, Китай)
  • 26.12 02:35
  • 1
«Потеснить мощь России в Арктике»: США начали постройку тяжёлого ледокола
  • 26.12 01:51
  • 3
Ответ на "Перейти на Ту: каким будет новый стратегический самолет-ракетоносец"
  • 25.12 23:50
  • 0
Ответ на "Российский танк Т-80 — это не шутка (The National Interest, США)"
  • 25.12 21:02
  • 1
"Бомж-ракеты" угрожают России. Создала ли Украина оружие, способное атаковать Москву?
  • 25.12 19:52
  • 2
Израиль нанес массированные авиаудары по Йемену
  • 24.12 15:44
  • 3
Немного о терминах.