КИБЕРВОЙНЫ – МИФ ИЛИ РЕАЛЬНОСТЬ?
Эксперты считают, что хакерские атаки на крупные ведомства и компании всего мира – это лишь репетиция будущих киберсражений.
Всем мировым странам следует готовиться к новым сражениям с любителями секретной информации.
Специалисты из области информационной безопасности утверждают, что увеличивающееся количество сообщений об атаках хакеров на крупнейшие корпорации и компании всего мира, банки и правительственные органы, а также обнаружение новых целенаправленных вирусов для промышленного шпионажа – это только репетиция грядущих полномасштабных кибервойн.
Из объявления компании McAfee на этой неделе стало известно о серии хакерских атак, которые затронули 72 организации по всему миру.
На сегодняшний день эта кибератака является самой крупнейшей из раскрытых хакерских атак.
Специалисты по IT-безопасности организации McAfee объявили о раскрытии целенаправленной серии атак, связанных между собой.
Жертвами этих атак стали многие крупные компании по всему миру: Международный олимпийский комитет, ООН, правительственные организации многих стран: Тайваня, Индии, Южной Кореи, США, Вьетнама и Канады.
Засекреченная информация стала целью хакеров.
Хакеры атаковали систему секретариата международной организации в Женеве в 2008 году, в следствие чего они имели полный доступ ко всем секретным сведениям ООН в течение нескольких лет.
Вице-президент McAfee Дмитрий Альперович (Dmitri Alperovitch) в своем докладе сообщил: «Даже мы были удивлены огромным списком организаций, ставших жертвами, и дерзостью преступников».
Эксперты считают, что всем этим руководит сильная страна-заказчик.
Джим Льюис (Jim Lewis), киберэксперт Центра стратегических и международных исследований, после ознакомления с докладом McAfee сказал, что, возможно, за всем этим стоит Китай.
Несколько компаний и организаций, подвергшихся атаке, владеют ценной информацией, которая имеет большую важность для столицы Китая Пекина, пишет Guardian.
Недетская забава
Александр Писемский, заместитель генерального директора Group-IB, объяснил BFM.ru, что кибератака, о которой говорят в этот раз, относится к целенаправленным угрозам (Advanced Persistent Threat, APT).
Такие атаки требуют больших финансовых затрат со стороны атакующих.
Поэтому эксперты думают, что такие атаки выполняются под заказ.
Это объясняется тем, что независимые хакеры никогда не станут браться за дело, если стоимость информации, полученной в процессе атаки, не окупит средства, затраченные на хищение этой информации.
Поэтому должен существовать заказчик, которому эти данные являются в какой-то степени необходимыми.
Для выполнения таких задач формируется команда, которая состоит их высококвалифицированных специалистов.
Такая кибератака ведется одновременно по нескольким направлениям, следовательно, команда должна состоять из разработчиков вредоносного программного обеспечения, мастеров взлома, профессионалов в области уязвимости «нулевого дня» и так далее, заканчивая опытными психологами-социальными инженерами.
Также в атакуемой компании может присутствовать сообщник.
Его обычно называют инсайдером.
Он, работая в самой компании и имея доступ ко всем системам, помогает хакерам найти интересующую их информацию и преодолеть все трудности на пути к краже этих немаловажных и секретных сведений.
Если речь заходит об атаках в масштабах государства, очень нелегко предположить, что какая-либо хакерская группировка на протяжении нескольких лет сможет красть информацию из правительственных органов и остаться незамеченной и непойманной, полагают эксперты.
Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского», объяснил, что очень нелегко узнать о взломе при таких кибератаках.
Хакеры не оставят ни одного следа после себя.
Если преступники похитят конфиденциальную информацию, то будут пользоваться ей очень осторожно, ведь они не хотят вызвать хоть малейшие подозрения по поводу происхождения информационных данных.
«На данный момент обнаружить проникновение в сеть ботнетов крайне сложно.
Это возможно, если они начнут реагировать на команды из центра управления.
Есть вероятность, что последние пять лет атаки имели не массовый, а точечный характер.
Именно это было главным препятствием к нахождению сети зараженных компьютеров», — такое мнение высказал руководитель направления информационной безопасности компании «Крок» Михаил Башлыков.
В компании G Data Software считают, что любая разведка мира грезит о том, чтобы создать канал для получения сведений из правительственных органов вражеский стран и незаметно использовать их в своих целях на протяжении нескольких лет.
Но это не является доказательством того, что такие атаки заказывает какая-либо страна.
Такие сведения вполне благополучно могут использовать во многих больших корпорациях мира.
Неподъемный бюджет Уровень защиты и ценность данных определяет количество затраченных средств на целенаправленную масштабную кибератаку.
«Для такой операции потребуются настоящие профессионалы, хорошее техническое оборудование, необходимость предотвратить какую-либо утечку информации, достаточный уровень конспирации, а также и многое другое.
Чтобы защититься от хакеров-новичков, вам будет достаточно установить на свой компьютер неплохой антивирус с брандмауэром, но если за это дело взялись профессионалы, то это может стать похожим на операцию специальных служб с огромным финансированием», — об этом рассуждал менеджер по продажам в корпоративном сегменте G Data Software в России и СНГ Алексей Демин.
«Стоимость операции складывается из оплаты работы специалистов-хакеров и покупки необходимого оборудования.
Предположим, что группа состояла из пяти человек.
Каждый из хакеров мог оценить стоимость своей работы в 1 миллион долларов в год за пробную операцию.
Покупка оборудования обойдется примерно в такие же деньги (1 миллион долларов в год).
Следовательно, потенциальный заказчик отдаст около 30 миллионов долларов за пять лет», — такие подсчеты сделал Сергей Голованов.
Александр Писемский подтвердил слова Сергея Голованова: «Дать точную оценку в данном случае нелегко, потому что все зависит от задач, поставленных перед хакерами.
Опираться лишь можно на опыт в расследованиях компьютерных преступлений, который подсказывает мне, что здесь можно оперировать десятками миллионов долларов».
Огромные затраты на такие атаки под силу не каждой коммерческой организации.
Поэтому эксперты делают вывод, что именно специальные службы определенных стран заказывают такие крупномасштабные кибератаки.
«Одним из подтверждений этой гипотезы является то, что в основном объектами атак являются IT-инфраструктуры государственных организаций.
Но все это косвенные улики, поймать преступника по горячим следам еще не удавалось», — отметил представитель Group IB.
ВОЙНА 2.0: ПИРАТСКАЯ ВЕРСИЯ
Кто заказчик? Один из экспертов «Лаборатории Касперского» считает, что установить, кто организовал подобную кибератаку, невозможно.
Однако государства, которые могут являться заказчиками, могут испытать осложнения в отношении с соседями.
А компании, которые допустили кражу коммерческих сведений, на грани финансовых потерь и репутационных рисков.
С этим мнением согласился представитель G Data Алексей Демин.
Он прогнозирует: «Если заказчиком является какое-то государство, то дальше его границ никого не пустят.
Локальные провайдеры будут проинструктированы, следы заметены.
Вероятно, все «повесят» на горстку начинающих, но очень перспективных хакеров.
И после все станет спокойно, до следующей масштабной киберсхватки».
Михаил Башлыков согласен с такой позицией: «К сожалению, точно узнать, кто организовал такую кибератаку, нельзя.
Часто транснациональные группировки совершают подобные действия.
Доказательств, что заказчик – это конкретное государство, нет.
Преступники могут действовать через центры управления, находящиеся совершенно в разных странах».
Александр Писемский считает, что примеры вышеописанной кибератаки и похожих случаев показывают, что нынешнему государству нужна определенная стратегия в течение возможных киберконфликтов.
Также правительству необходимы спецподразделения, которые будут противодействовать кибератакам на инфраструктуру важных объектов национальной экономики.
«Слава богу, пока еще не было крупномасштабных кибервойн.
Все известные на сегодняшний день случаи можно охарактеризовать, как репетицию.
Но уже на данный момент можно говорить, что разработка США и Великобританией официальных концепций по защите от кибератак и создание в Индии «информационных войск» является прямым отражением угроз», — замечает зам.
директора Group-IB.
В связи с этим можно сделать вывод, что мировые державы готовятся к киберсражениям.
В Соединённых штатах атаки на компьютерные системы государственного уровня приравнивают к вооруженному нападению, так как они так же влекут за собой разрушительные последствия.
Всем давно известно, что специальные подразделения по проведениям кибератак создаются с США, Китае, Иране, Франции и в ряде других стран.
В этом списке, по официальным данным, России нет, но в нашей стране существуют специально обученные люди, заявляют эксперты.
Национальный антитеррористический комитет России занимается разработкой комплекса мер по безопасности очень важных объектов, в том числе и объектов государственной власти, от угроз кибертерроризма.
Источник: Военное обозрение
- https://topwar.ru/print:page,1,6091-kibervoyny-mif-ili-realnost.html
Опубликовано: 22.04.2012
|