CyberYozh.com Курс по анонимности и безопасности в сети EN
Кибервойна, кибердиверсии и кибертерроризм

Кибервойна, кибердиверсии и кибертерроризм

Кибервойна и кибердиверсии

 Многие до сих пор полагают, что кибервойна − это плод чьей-то богатой фантазии, зачастую даже не понимая, что скрывается под этим словом. Однако кибервойна не фантазия, это реальность. Та реальность, в которой всем нам придется жить, и чем лучше вы будете понимать, что это такое и как она ведется, тем эффективнее сможете защитить себя.

При помощи кибероружия можно спровоцировать аварии на ядерных объектах, лишить общество всех видов коммуникаций, включая сотовую и спутниковую связь, парализовать движение транспорта, подачу электричества… и, да, все это не шутка.

 

Не знаю, каким оружием будут сражаться в третьей мировой войне, но в четвертой в ход пойдут камни и дубинки.

Альберт Эйнштейн 

 

Существует распространенное заблуждение, что атаки на сайты, разработка вирусов, информационные вбросы − это и есть кибервойна, потому не стоит расценивать ее как серьезную угрозу. Описанное выше − это еще не кибервойна, вот когда на ближайшей к вам АЭС начнется выброс радиации в атмосферу, перестанет работать сотовая связь и прекратится подача электричества − это будет настоящая кибервойна.

 Мы слишком восхищаемся компьютеризацией всех сфер, часто не понимая одну простую истину: помимо возможностей компьютеризация несет и серьезные угрозы. Это прекрасно понимают руководители кибервойск разных стран. 

 Из публикаций в прессе стало известно, что в 2012 году США активно начали вкладывать в разработку атакующего вредоносного программного обеспечения. В 2014 году министр обороны РФ Сергей Шойгу подписал приказ о создании в составе Генерального штаба РФ специального киберкомандования, а чуть позже официально были сформированы кибервойска. Подобные киберподразделения есть во многих странах, самыми передовыми являются кибервойска России, США, Китая, Израиля, КНДР и Великобритании.

 Деятельность кибервойск включает в себя три основных направления:

  • защита,
  • разведка,
  • нападение.

 

Ярким примером разведки является разоблаченный Эдвардом Сноуденом взлом американскими спецслужбами серверов китайской компании Huawei − крупнейшего производителя сетевого оборудования, в том числе и оборудования для телекоммуникационных компаний. Этот успех позволял спецслужбам США организовать массовую слежку за жителями Поднебесной и других стран, куда поставлялось оборудование (в их числе Иран, Пакистан, Куба).

Говоря о киберзащите, сложно привести конкретный яркий пример, так как обычно это комплекс мер превентивного характера. Например, в России последние годы создается модель изолированного интернета. Обычно это преподносится обществу как решение на случай отключения России от международной сети Интернет, но ровно также это может быть использовано для изоляции в случае систематических кибератак. 

Нападение включает в себя атакующие действия при помощи вредоносного программного обеспечения или без него. Ярким примером атакующего ПО является Stuxnet − вредоносная программа, способная физически разрушать инфраструктуру ядерных объектов. Stuxnet была использована для выведения из строя центрифуг на заводе по обогащению урана в Натанзе (Иран), что отбросило иранскую ядерную программу примерно на два года назад. Предположительно Stuxnet разработана спецслужбами США или Израиля. 

Кстати, вы знаете, как стала возможна данная атака? Сотрудник Siemens вставил инфицированную Stuxnet USB-флешку в рабочую станцию. Банальное нарушение правил безопасности; компания Siemens, к слову, признала ошибку своего сотрудника.

Приведу еще пример кибердиверсии. В декабре 2015 года при помощи вредоносного программного обеспечения BlackEnergy были атакованы украинские энергетические компании «Прикарпатьеэнерго» и «Киевоблэнерго» − и более 80 тысяч украинцев несколько часов были без электричества. Атакующими был продемонстрирован высокий уровень организации, знаний и технической оснащенности − это настоящая профессиональная кибердиверсия государственного уровня. Кстати, источником заражения стало электронное письмо, содержащее скомпрометированный документ, открытый на компьютере корпоративной сети.

Из этого вам стоит сделать один важный вывод: обычно (хотя и не всегда) атаки проводятся какими-нибудь незамысловатыми методами и их можно предотвратить простой внимательностью. В случае с BlackEnergy это был открытый документ из полученного письма, в случае со Stuxnet − USB-флешка, опрометчиво подключенная к рабочей станции, ничего сверхъестественного.

Мы не можем в рамках данного курса научить вас защищаться от угрозы кибервойны, наверное, вы и сами это отлично понимаете. Это задача, решаемая на уровне государства и спецслужб. Но мы можем рассказать вам, как помочь своей стране стать защищеннее.

Первым делом вам надо понять вашу роль в предполагаемой кибервойне. Скорее всего, вы будете использованы как инструмент распространения вредоносного программного обеспечения, как тот сотрудник Siemens. 

Обычно в фильмах атака на какие-то значимые объекты происходит при помощи сканирования сети, поиска уязвимых мест, взлома. Однако на практике большинство ключевых систем изолированы. Изолированная система не имеет доступа в Интернет, и атаковать ее оттуда невозможно, часто и физический доступ к ней надежно охраняется службой безопасности. Но, как и любая система, она состоит из устройств, периодически требующих замены или ремонта. 

 Например, на этапе разработки/доставки устройств можно внедрить в них вредоносное программное обеспечение. Представьте себе АЭС с изолированной системой, требующей замены какого-либо компонента. Может же случиться так, что новое устройство придет с уже вшитым вредоносным программным обеспечением? 

 Для этого необходимо знать, когда и какие компоненты будут менять, где они разрабатываются, получить доступ к процессу разработки, смоделировать и осуществить атаку. Это не просто, и для этого нужны качественные разведданные.

 К примеру, есть Андрей, и он работает на овощном складе. Андрей, разумеется, считает, что он не интересен спецслужбам. Но у Андрея есть бывший одноклассник Сергей, который работает охранником у руководителя организации, занимающейся производством комплектующих для АЭС. Вы, наверное, понимаете, что Андрей станет одним из звеньев для конечной цели − доставки зараженной техники на АЭС.

 Итак, большинство простых смертных выступает в роли источников информации и атаки. Именно таким источником атаки стал сотрудник Siemens, вставивший зараженную флешку в рабочую станцию и нанесший огромный урон иранской ядерной программе. Вы можете стать или таким сотрудником, или человеком, через которого получат доступ к сотруднику.

 Потому организация своей безопасности и анонимности − важная часть комплексного противостояния угрозе кибервойны. Именно этому мы и будем учить вас в рамках курса.

 

Кибертерроризм

Давайте поговорим о кибертерроризме, или, как его еще называют, компьютерном терроризме. Кибертерроризм предполагает совершение террористических актов при помощи компьютерных технологий (а не террористических актов в интернете, как думают некоторые).

 Как правило, для террористических организаций вроде Аль-Каиды или ИГИЛ интернет − место распространения идей, вербовки новых членов и инструмент коммуникации. За время существования термина «кибертерроризм», а он существует с 80-х годов прошлого века, мир не увидел ни одного серьезного кибертеракта. 

По информации СМИ, ИГИЛ активно развивает это направление и IT-бойцы халифата готовы наводить ужас на мировую общественность, но получается пока довольно посредственно. Вы слышали о каких-нибудь громких акция ИГИЛ, связанных с IT? Лично я нет.

Основная причина − уровень специалистов, которыми располагают террористические организации. Им легче собрать бомбу и взорвать с ее помощью самолет, чем взломать систему безопасности самолета и устроить авиакатастрофу.  

Да, ими были взломаны некоторые сайты, например сайт полиции города Принс-Альберт (Канада). Большая часть атак осуществлялась мусульманскими хакерами, прямо не связанными с терроризмом и ИГИЛ. Никаких серьезных последствий это не влекло, обычно хакерами оставлялись различные послания, в основном антиизраильские, или послания в поддержку ИГИЛ. 

Отсутствие кибертерактов не означает отсутствие подобного риска. Представитель Министерства внутренней безопасности США на конференции CyberSat рассказал об успешной атаке на самолет Boeing 757. И это был не лабораторный опыт, это был самый обычный аэропорт и самый настоящий самолет. А трагедия не произошла лишь потому, что взломом занимались эксперты в области безопасности, а не террористы или хакеры.

 Данная атака не позволяет угнать самолет и управлять им, как это обычно изображается в фильмах. Но она позволяет организовать авиакатастрофу при взлете самолета. Это, к сожалению, не шутки и не теоретические размышления.  

Помимо самолета целью может стать ваш автомобиль. Да, мы уверенно идем к эпохе полного автопилота: современные автомобили могут брать на себя функции управления в помощь водителю. И, к сожалению, их можно взломать.  

Представьте себе ситуацию: богатый бизнесмен выходит из дома, садится в свой автомобиль и едет на работу. Хакер-убийца взламывает автопилот его машины и направляет ее под встречную фуру. Думаете, это пустые фантазии?

К сожалению, взломы автомобилей − это реальность, и не думайте, что данная опасность угрожает только самым последним моделям автомобилей вроде Tesla.  В 2015 году под отзыв попали 1,4 миллиона автомобилей марок Jeep, Dodge, Chrysler и Ram. Отзыв был вызван уязвимостью в штатной мультимедийной системе Uconnect, эксплуатируя которую злоумышленники получали возможность дистанционно управлять автомобилем. Специалисты из Uber Advanced Technology демонстративно взломали Jeep Cherokee 2014-го и отправили его в кювет.

 

Вот вам небольшое видеодоказательство:

 

 

 

Злоумышленник получил доступ к компьютеру?

Присоединяйтесь к анонимному сообществу белых хакеров и
любителей анонимной и безопасной работы в сети.

Присоедениться

© 2018. WebGears Services Ltd. All rights reserved