четверг, 21 августа 2014 г.

ТЕХНОЛОГИЯ КИБЕРВОЙНЫ

Stuxnet

В июне 2010 года специалисты небольшой белорусской компании VirusBlokAda, специализирующейся на создании антивирусной программы VBA32, случайным образом обнаружили странный вирус в компьютерах своего клиента из Ирана. Один из файлов в теле этой вредоносной программы назывался Stuxnet. Странность червя заключалась в его абсолютной автономности — вирус не передавал никаких данных через сеть и не требовал никаких дополнительных действий со стороны человека. Попадая в компьютер при помощи USB-устройства, червь заражал его операционную систему, интегрируясь во внутреннюю сетевую структуру машины, подбирал пароль администратора к компьютерам, находившимся во внутренней сети и проникал дальше.
При этом, вирус никоим образом не влиял на работу зараженной системы, у него была совершенно другая цель — поиск и взлом программ управления WinCC и PCS7 SCADA, разрабатываемых компанией Siemens, которые служат для управления крупными промышленными предприятиями и используются по всему миру. В том числе, например, атомными электростанциями.

Спустя месяц о вирусе знали практически все мировые специалисты по компьютерной безопасности. Именно тогда червь и получил свое официальное имя — Stuxnet. По класификации всех, когда либо созданных вирусов, Stuxnet являлся самым продвинутым “боевым червем”, когда-либо созданным человеческими руками. В сравнении с ним, все когда-либо инициированные кибератаки, включая знаменитую Aurora, обрушившую сети Google и других компаний в январе 2010 года, выглядели безобидными шутками. Специалисты были ошеломлены и заявляли, что «никогда не сталкивались ни с чем подобным». Было абсолютно очевидно, что за всем этим стоит целая радиоэлектронная разведывательная служба, а не просто группа анонимных хакеров.

Существует неподтвержденная версия о том, что Stuxnet был разработан в рамках совместной американо-израильской секретной операции “Olympic Games”, направленной против завода по обогащению урана в иранском городе Нентенз. Последствия для завода были существенными — благодаря использованию этого вируса удалось на некоторое время остановить около 1000 из 5000 центрифуг по обогащению урана. Операция проводилась совместно с подразделением 8200 — израильской военной службой радиоэлектронной разведки, насчитывающей несколько тысяч военнослужащих, которые являются профессиональными инженерами. По исполняемым им функциям, подразделение 8200 сопоставимо с Агентством национальной безопасности США. В целом охарактеризовать деятельность обоих агентств можно одним словом: кибервойна.

Что такое кибервойна

Все слышали о существовании кибервойн, но мало кто может объяснить, что это такое. Кибервойна направлена, в первую очередь, на дестабилизацию компьютерных систем и доступа к интернету финансовых и деловых учреждений, а также государственных систем. Целью кибервойны является создание беспорядка и хаоса в жизни стран, которые полагаются на интернет в повседневной жизни. То есть – большинства. Проще говоря, атакующая сторона использует компьютерный взлом с целью проведения кибератаки на стратегические или тактические цели, для осуществления шпионажа либо саботажа.

Под шпионажем понимается системная попытка добыть информацию, не предназначенную для всех. Обычно, интересом для спецслужб является тактическая и стратегическая информация — данные о передвижениях войск, сильных и слабых сторонах вооружений, план правительств и т.д.

Под саботажем понимаются прямые действия, направленные на причинение ущерба, либо изменение информационного поля атакуемой стороны. Ярким примером саботажа в кибервойне является дефейс сайтов противника, с внедрением на них другой, противоположной официальной, информации.

При этом, ресурсы противника также делятся на тактические и стратегические:
Стратегическими являются физические цели противника, помогающие вести войну (военные части, склады оружия, ядерные объекты и т.д.), либо заниматься военной риторикой через СМИ (телевизионные, радио и интернет компании, а также информационные агентства).
Тактическими являются менее очевидные цели, такие как обрушение морального духа войск и политической воли гражданского населения, урон экономическому благосостоянию страны в целом.

Особо здесь следует отметить информационную войну, в рамках которой государство — агрессор занимается пропагандой, внедряя, в основном, ложную, порочащую противника, информацию, которая одновременно служит для консолидации собственного населения.

Конечная цель кибервойны выражается в физическом уничтожении противника при широкой поддержке собственного населения, а также захвату его территорий.

Примеры кибервойн в истории

Помимо упомянутого выше Stuxnet и операции “Olympic Games”, в мировой истории, можно отметить ряд следующих примеров кибервойн:
В 1998 году США взломали системы ПВО Сербии, для воздушного проникновения на территорию страны и последующих бомбардировок целей
В 2007 году вся компьютерная инфраструктура Эстонии подверглась жесточайшей DDoS-атаке со стороны крупнейшего в мире ботнета, аффилированного с российской хакерской группировкой Zhelatin. Уже в тот момент существовала политическая напряженность между Россией и Эстонией.
Также в 2007 году неизвестными была взломана компьютерная сеть целого ряда высокотехнологических компаний и военных ведомств США, что привело к утечке более террабайта секретной государственной информации.
В 2009 году участниками киберсети GhostNet были взломаны системы электронных правительств более 100 стран. Происхождение GhostNet до сих пор неизвестно, хотя многое указывает на Китай, который, разумеется, все отрицает.

Как происходит кибервойна и кто всем этим занимается?

Обычно, за всеми серьезными атаками стоят государственные службы безопасности, которые формируют группы специальных сотрудников (назовем их для простоты хакерами) и определяют текущие цели. Во многих странах также существуют особые виды войск (Intelligence Forces), в задачи которых, среди прочего, входит осуществление электронной разведки и осуществление деятельности шпионажа и саботажа. Яркий пример подобных войск — известное и описанное выше подразделение 8200 израильской армии, которое согласно некоторым источникам, является одним из самых крупных подобных подразделений в мире. Еще одним примером является Агентство национальной безопасности США (National Security Agency, NSA), подчиняющееся Министерству обороны США. Также в мировой практике есть много примеров.

Главная цель любого хакера — взлом чужого компьютера (или сервера) с целью узнать как можно больше о системе, выяснить ее недостатки и использовать их с целью изменения либо разрушения системы. Благодаря этим действиям, можно получить конфиденциальную информацию и использовать ее в качестве преимущества над противником. Например, вы можете узнать фамилии ученых, занимающихся разработкой нового секретного оружия, либо, чиновников, лобирующих тот или иной законопроект. Вы также можете узнать в каком направлении происходит передислокация войск противника — и организовать засаду. Также можно взломать программу, отвечающую за генерацию секретных кодов по запуску ракет и удаленно их взорвать, пока они на земле. Результатом кибераттаки может являться сбор информации и компромата на конкретных людей, участвующих в решении стратегических задач государства, последующий их шантаж и вербовка. Но самым страшным воплощением кибервойны может являться ориентация на наиболее важный и стратегический актив любого государства — гражданское население.

Конечная цель здесь, как правило, одна — демотивация и деморализация народа. При помощи DDoS (Distributed Denial of Service, распределённая атака типа “отказ в обслуживании”) достигаются цели закрытия доступа к правительственным сайтам, социальным сетям и информационным агентствам. Россия, например, использовала DDoS в войне в Южной Осетии в 2008 году, создав хаос среди населения до и во время своего вторжения. Аналогичные практики применялись осенью и зимой 2013-2014 во время Майдана в Украине. Самым “эффективным” результатом DDoS атак может являться “выключение” индикаторов финансовых секторов (например NASDAQ), национальных сетей мобильных операторов, либо национальных энергосистем.


Кибервойна — это страшный и грязный бизнес, как и любая война. В первую очередь потому, что стратегически кибервойна не делает выбор между военными и гражданскими, убивая все, что может ее остановить. И никакого романтического ореола здесь нет – в отличие от структуры романов Гибсона, в реальной кибервойне нет правил, а официальные договоренности не работают. В этой войне отсутствуют личности ее солдат, поскольку практически невозможно определить ни заказчиков, ни исполнителей. Специалист, осуществляющий взлом, делает его через прокси, маскирующий первоначальный источник. Но даже если вы доберетесь до машины, с которой был осуществлен взлом — вы никогда не сможете выяснить является хакер правительственным агентом или же частным лицом. Соответственно, в кибервойне полностью отсутствует такое понятие, как ответственность за выполнение операции, а это означает, что никакие договора о взаимном сдерживании и гарантии неуничтожения — не работают. А если у правительства страны-агрессора, при этом, отсутствуют общечеловеческие гуманистические принципы, это означает, что оно не несет и не собирается нести ответственность за потенциальную организацию квази-террористических актов на территории недружественной ему территории.

Илья Кенигштейн




___
_____________
______________________________________



Комментариев нет:

Отправить комментарий