Денис Драгунский о мужестве
честно вглядеться в лица
своих предков

Гонка кибервооружений набирает обороты

К чему ведет рост доступности военных технологий для кибератак

Алексей Короткин 13.10.2015, 09:10
Shutterstock

На пике гонки ядерных вооружений мировой баланс обеспечивала «гарантия взаимного уничтожения». Сегодня ту же роль выполняет кибероружие. Однако его сравнительно небольшая стоимость существенно расширила перечень стран, обладающих современными средствами кибератак, и это может привести к глобальной дестабилизации.

Сегодня около 60 стран занимаются разработкой средств компьютерного шпионажа, хакерских атак и наблюдения. В общей сложности 29 стран, включая Китай, Данию и Францию, имеют специализированные военные киберподразделения, занимающиеся противодействием угрозам информационной безопасности. В то же время 49 стран, включая Россию, Австралию, Бразилию и Египет, закупают специализированное хакерское программное обеспечение, а 63 страны, включая Чехию, Италию и Мексику, используют инструменты сплошного наблюдения как внутри страны, так и глобально, говорится в исследовании WSJ.

Создание и использование кибервооружений не требует колоссальных вложений в обогатительные заводы, разработку средств доставки и строительство пусковых установок.

Достаточно обладать сравнительно небольшими финансовыми ресурсами, средними компьютерными системами и доступом к глобальным сетям. Кибератаки сложно остановить и зачастую невозможно отследить.

Благодаря этому инструменты хакерских атак стали доступны не только правительствам, но и агрессивным политическим группировкам и террористическим организациям. Западные страны, в том числе члены НАТО, вынуждены пересматривать свои военные доктрины.

Успешность применения кибероружия можно проиллюстрировать на примере конфликта в Сирии. По данным компании в области компьютерной безопасности из Кремниевой долины FireEye, сирийское правительство совершило атаку на компьютерные системы командования повстанцев и получило в свое распоряжение важную тактическую информацию, что вылилось в значительные потери для последних.

сирийская кибер-армия часто мелькает в новостных сводках
сирийская кибер-армия часто мелькает в новостных сводках

«Не требуется даже располагать собственными киберсилами, чтобы обладать надежным и устрашающим наступательным потенциалом», — говорит профессор Военно-морского коллежа США и член группы, исследующей влияние интернационального законодательства на кибервооружения, Майкл Шмит.

После атак на Государственный департамент США и Пентагон, хищений персональных данных 4 млн американских госслужащих и расписания Барка Обамы, а также взлома Sony Pictures США изменили свое мнение по поводу виртуальных границ государств и коллективной интернет-безопасности.

Даже давний американский союзник Израиль, предположительно, был замешан во взломе отеля в Европе, который использовался американскими дипломатами для переговоров с Ираном, с целью шпионажа за США и сбора данных по этому вопросу.

Если в феврале 2015 года на конференции по кибербезопасности в Стэнфордском университете члены американского правительства высказывались о недопустимости установления любых препятствий для свободной передачи данных на территории всего мира, мешающих развитию их цифровой экономики, и предупреждали, что США будут отвечать реальной военной силой на кибератаки, то в сентябре США уже подписали соглашение с Китаем о взаимном ненападении на критически важные инфраструктурные объекты через интернет.

 Барак Обама и Си Цзиньпин
Барак Обама и Си Цзиньпин

Согласно информации о взломах, получивших широкую огласку, наиболее развитым кибероржием обладают США, Великобритания, Россия, Китай, Индия, Иран и Северная Корея. Самым разрушительным образцом американского кибероружия стал червь Stuxnet, который вывел из строя центрифуги на иранском заводе по обогащению урана. Китайские атаки отличаются своей массовостью, настойчивой рассылкой фишинговых писем, что дает свои результаты.

Российские хакеры, по мнению представителей FireEye, отличаются наибольшей изощренностью:

они используют персонифицированный подход в рассылке фишинговых писем, прячут трафик вредоносного ПО в данных публичных сервисов, таких как Twitter, сохраняют украденные данные на публичных файлообменниках, что очень сложно отследить службам по кибербезопасности, так как доступ к этим сервисам в американских ведомствах и компаниях зачастую запрещен.

Также российские хакеры оставляют в системах вирусы, которые скрытно попадают на USB-носители, а значит, могут попасть в сверхзащищенные контуры, подобно Stuxnet.

Иранские атаки, по мнению американских специалистов в области кибербезопасности, отличаются наибольшей разрушительностью. Так, в 2012 году в результате них было уничтожено 75% данных на компьютерах саудовской энергетической компании Aramco, а в прошлом году аналогичная атака уничтожила компьютерную систему казино Las Vegas Sands в Лас-Вегасе, принадлежащего главному критику иранского правительства Шелдону Адельсону.

Северная Корея ориентирована на уничтожение критической инфраструктуры, о чем говорит ее атака на оператора двух атомных электростанций в Южной Корее.

Атаки на банковские системы, связанные с уничтожением всех финансовых записей и фактически стиранием денег со счетов, также несут в себе большую угрозу.

Так выглядит поле кибернетических военных действий
Так выглядит поле кибернетических военных действий

«Решение проблемы глобальной кибербезопасности условно можно разбить на две части, — рассказал «Газете.Ru» главный аналитик Российской ассоциации электронных коммуникаций Карен Казарян. — Первая часть связана с изменением подхода к кибербезопасности во всем мире, а вторая — с выработкой международных норм ее обеспечения».

Эксперт поясняет, что корень нынешней ситуации с глобальными кибератаками лежит в наплевательском отношении на уровне государства и бизнеса. Рынок диктует экономию времени и затрат, поэтому в важные инфраструктурные системы попадают небезопасные элементы. Чем больше интернет проникает во все сферы деятельности человека, тем проще и эффективнее будут кибератаки.

«О гонке кибервооружений пока еще говорить рано, — считает Казарян. — Но о росте людей, которым становится доступен взлом самых разных систем, можно сказать с уверенностью. Речь не о террористах, а, скорее, о спонсируемых государствами мошенниках — это самый простой и эффективный метод. Тем не менее нельзя исключать масштабных военных действий в виртуальном пространстве».

Что касается международного регулирования киберугроз, эксперт рассказал, что в этой области уже делается немало. Специалисты работают над понятийным аппаратом проблемы, чтобы было понятно, как ее регулировать. В ООН ведутся двухсторонние и многосторонние переговоры. Многие страны, в том числе и Россия, высказывались за полный запрет атак на критическую инфраструктуру. Ведущие державы это предложение поддерживают, однако, например, сирийской киберармии на эти предложения наплевать, поэтому в первую очередь необходимо работать над стандартами информационной безопасности и их соблюдением.