Новости. Омск

США

Хакеры, возможно, самое мощное оружие России

Фото с itproportal.com

Сегодня киберпространство подобно Европе в 1914 году накануне Первой мировой. Правительства - точно сомнамбулы. Они не осознают могущества новых технологий и последствий неверного истолкования действий друг друга.

Эффект «от кибернетического к физическому» - это ситуация, когда хакер воздействует через виртуальный мир на мир реальный, часто с катастрофическими последствиями. Пионерами этого метода стали американцы и израильтяне еще в 2009 году - вспомним историю с вирусом Stuxnet, который спровоцировал поломки тысяч уранообогатительных центрифуг в Иране.

Но теперь другие игроки, особенно россияне и китайцы, включаются в игру, где компьютерные сети путем удаленного доступа используются для уничтожения инфраструктуры и действий, опасных для жизни людей.

«Сегодня киберпространство подобно Европе в 1914 году накануне Первой мировой. Правительства - точно сомнамбулы. Они не осознают могущества новых технологий и последствий неверного истолкования действий друг друга», - утверждает Александер Кимбург (Hague Centre for Strategic Studies).

Согласно докладу «Анализ мировых угроз» Разведывательного сообщества США от 2015 года, Россия и Китай - «самые изощренные национально-государственные субъекты» на кибервойне нового поколения, а российские хакеры превосходят всех по изощренности, силе в программировании, изобретательности. «Угроза, исходящая из Китая, преувеличивается, а угроза, исходящая из России, недооценивается, - говорит Джеффри Карр, глава фирмы Taia Global. - Русские - сами технически подкованные. Например, мы считаем, что атака на Sony - дело рук российских наемных хакеров».

Московский след настораживает, так как на данный момент Россия - единственная страна в мире, которая сочетала кибервойну с применением обычного огнестрельного оружия и танков. «Российско-грузинская война 2008 года была идеальным примером комбинированной, кинетически-кибернетической операции, - утверждает Карр. - Никто другой ничего подобного никогда не делал».

Сходным образом после аннексии Крыма в апреле 2014 года наземные наступательные действия сопровождались лавиной преимущественно низкотехнологичных кибератак на более чем сотню правительственных и промышленных организаций в Польше и на Украине, а также атаками на Европарламент и Еврокомиссию. По словам Карра, во многих этих атаках фигурировала модифицированная версия программы BlackEnergy.

«BlackEnergy была написана российским хакером и первоначально применялась для DDoS-атак, мошенничества в банках и рассылки спама, - говорит Пьерлуиджи Паганини, член рабочей группы Агентства ЕС по безопасности сетей и информации. - Но новый вариант применялся при таргетированных атаках на правительственные организации и частные компании в самых разных отраслях».

Крайне нелегко докопаться, кто стоит за кибератаками нового поколения и какие цели они преследуют: криминальные или политические. Несомненно одно: российские хакеры давно являются королями в мире киберпреступности. Так, прокуратура США утверждает, что группа россиян и украинцев стояла за крупнейшим киберпреступлением в истории США - мошенничеством с банковскими картами в 2010-2013 годах.

Конкретный характер связей между этими криминальными хакерами и российским правительством остается неясным. «Киберпреступность, кибертерроризм и кибервойна имеют общую технологическую базу, общие инструменты, логистику и оперативные методы, - говорит Климбург. - Возможно, у них также общие социальные круги общения и сопоставимые цели. Различия между этими категориями деятельности в киберпространстве часто бывают весьма тонкими. В киберпространстве трудно различить, где финансовые мотивы, а где политические».

Методы внедрения вредоносных программ одинаковые. Хакеры ищут бреши в популярных компьютерных программах, особенно такие неустраненные слабые места, как «день зеро». По словам Климбурга, ценную брешь типа «день зеро» можно продать за 200 тыс. долларов, но есть много примеров, когда российские хакеры «одалживают» правительству свои «дни зеро», а позднее используют их для преступлений.

«Сотни российских хакеров-«злодеев» зарабатывают этим на жизнь, по приказам швейцарских банкиров или, допустим, украинских олигархов, - утверждает Карр. - Уличенных российских хакеров ставят перед выбором: работа на ФСБ или тюрьма. ФСБ также нанимает некоторых по контрактам».

Существуют веские улики, начиная с кибератак на Эстонию в 2007 году, что российские преступники ранее работали либо на российское государство, либо совместно с ним. Но теперь, похоже, Кремль начинает принимать прямое участие. В марте директор национальной разведки США Джеймс Клэппер заявил в Сенате США, что Минобороны России «создает собственное киберкомандование», которое займется «проведением наступательных кибердействий». По данным Taia Global, российское правительство также увеличивает финансирование разработки кибертехнологий.

Среди возможных улик, указывающих на связь российского государства и недавних хакерских атак на правительство США, - «цифровые характерные признаки» группы хакеров, известной как Advanced Persistent Threat 28 (APT28, идентифицирована американской компанией FireEye), и семейства хакеров, прозванных CozyDuke, CosmicDuke, MiniDuke и OnionDuke (их обнаружила «Лаборатория Касперского»). «Индикаторы во вредоносном ПО APT28 наводят на мысль, что группа состоит из русскоязычных лиц, действующих в рабочее время в крупных российских городах, - сказано в недавнем докладе FireEye. - Более половины образцов вредоносного ПО (...), приписываемого APT28, включали в себя установочные параметры на русском языке».

Самый красноречивый признак - то, что за последние пять лет APT28 атаковала МВД и министерство обороны Грузии, правительства Польши и Венгрии, а также НАТО, ОБСЕ, армию Норвегии и американские оборонные фирмы, работающие по подрядам государства.

Может быть, это APT28 и Кремль стояли за хакерскими атаками на Белый дом и Госдепартамент в прошлом году? Кремль это категорически отрицает. Но установлено, что при этих атаках использовались программы, регулярно применяемые APT28.

США и Европа по-прежнему крайне уязвимы перед хакерскими атаками на инфраструктуру.

В феврале президент Обама учредил новый Центр интеграции разведданных о киберугрозах.

За кулисами американские разведслужбы энергично ведут тайную войну с киберпротивниками. Эдвард Сноуден публично сообщил о массированном сборе информации американской разведкой. Но недавний доклад «Лаборатории Касперского» наводит на мысль, что в области хакерства США тоже не сидят сложа руки. Коллектив хакеров, спонсируемый «национальным государством с почти неограниченными ресурсами», как сказано в докладе, за последние 14 лет якобы устанавливал высококлассные шпионские программы по всему миру. Главными мишенями были Иран и Россия, а также Пакистан, Китай и Индия.

Возможно, США смогут опережать своих киберпротивников. Но беда этого нового поля боя в том, что никто из потенциальных комбатантов не знает правил, а также, что еще опаснее, никто не может быть уверен в том, кто на самом деле эти комбатанты. Климбург предостерегает: «Расплатой за неверное истолкование мотивов нападавших может стать, как выражаются дипломаты, «непреднамеренная эскалация» или кибервойна, начинающаяся случайно».

Некоторые исследователи предлагают проводить «кибервоенные учения» США и России для укрепления взаимного доверия. Другие советуют установить «дорожные правила» - заключить некое неофициальное соглашение о действиях в киберпространстве, где будет сформулировано, за чем разрешается шпионить, а также договоренность не заниматься кибершпионажем за электросетями и другими важнейшими объектами инфраструктуры.

Даже если удастся уговорить Пекин, текущие трения между Вашингтоном и Москвой вряд ли способствуют джентльменским соглашениям. Российский режим вряд ли постесняется применять все кибервооружения, которыми располагает. Столь же маловероятно, что США, которые подвергаются «сотням кибератак в день» (по словам экс-представителя Госдепартамента Джен Псаки), откажутся от разработки новейшего кибероружия. Гонка кибервооружений идет полным ходом.

Оуэн Мэттьюз

Будьте в курсе последних новостей Омска и Омской области. Подпишитесь на телеграм-канал БК55 по этой ссылке.
Поделиться:
  • ПОПУЛЯРНОЕ
  • ОБСУЖДАЕМОЕ

Уважаемые читатели! Теперь Вы можете комментировать материалы сайта, зарегистрировавшись здесь.

Комментирование также доступно при авторизации через любую из социальных сетей:

Перед тем как оставить комментарий, прочтите правила

0
0
Просто так09.05.2015 08:06:34
В Омске в 1986 году вышла книга тиражом 200 штук, ставшая "широко известной на всю страну" по утверждению, например журнала "Компьютерра". Смысл этой книги прост до безобразия: информационное оружие на определённом эволюционном этапе своего развития стало страшнее ядерного. Вся фишка в том, что хакеры это даже не самое страшное...
0
0
duc09.05.2015 09:48:01
Давно известно, кто громче всех кричит "Держи вора"...
Колумнистика


Архив
О проекте
Рубрики новостей
Разделы
Статистика
Яндекс.Метрика Рейтинг@Mail.ru
18+
Присоединяйтесь
Сетевое издание БК55

Регистрационный номер: ЭЛ № ФС 77 - 88403 выдан 29.10.2024 Федеральной службой по надзору в сфере связи, информационных технологий и массовый коммуникаций (Роскомнадзор)
Учредитель: Шихмирзаев Шамил Кумагаджиевич

CopyRight © 2008-2024 БК55
Все права защищены.

При размещении информации с сайта в других источниках гиперссылка
на сайт обязательна.
Редакция не всегда разделяет точку зрения блогеров и не несёт ответственности за содержание постов и комментариев на сайте. Перепечатка материалов и использование их в любой форме, в том числе и в электронных СМИ, возможны только с письменного разрешения редакции.
И.о. главного редактора - Кузнецов Игорь Александрович.
email: redactor@bk55.ru

Редакция сайта:
г. Омск, ул. Малая Ивановская, д. 47, тел.: (3812) 667-214
e-mail: info@bk55.ru

Рекламный отдел: (3812) 666-895
e-mail: reklama@bk55.ru