Кибервойна нашего времени: как устроить апокалипсис через интернет - «ДНР и ЛНР»

  • 20:33, 08-июл-2019
  • ДНР и ЛНР
  • Wainwright
  • 0

Мегаполисы, погружённые во тьму в один миг. Транспортный коллапс, горящие электростанции, неработающая связь. Самолёты, взрывающиеся при заходе на посадку или превращённые в летающие бомбы, как при теракте 9/11. Таким может стать первый день кибервойны. Или всё это — лишь страшилки пропагандистов? Мы разобрались.


«Как рванёт!»

В начале июня в США всплыла информация: якобы американцы понаставили в российской энергосистеме кучу программных закладок. Мол, в час Х оно «как рванёт» (в смысле, мы получим доступ к управлению энергетикой страны), как обесточит к чертям собачьим всю энергосистему России! Появились эти закладки благодаря поставкам иностранного ПО и аппаратуры.

В России стали всё отрицать, объясняя, что большая часть оборудования в энергетике — отечественная.

Власти обеих стран принялись возмущаться негодяйством: США — что информация всплыла, а России — что западные партнёры такую фигню отмочили. Попутно выяснилось — принятый год назад в Соединённых Штатах закон позволяет Пентагону начинать кибервойны, не спрашивая разрешения у Белого Дома.

Что это за зверь — кибервойна?

Точного определения кибервойны нет до сих пор. Каждый аналитик или военный стратег (а таких в наш интернет-век под пару миллиардов наберётся) подразумевает под ней что-то своё. Начиная от «действий по защите военных сетей от взлома и враждебного проникновения», до признания IT-сферы ещё одним полем боя, сопоставимым с сушей, водой, воздухом и космосом.

В первом случае всё просто: не даём ломиться всяким тёмным личностям в нашу военную сетку, при необходимости глушим сетевую аппаратуру противника. В крайнем случае, пытаемся любыми средствами вывести из строя сети связи и коммуникации противника. Всё это — важные и необходимые действия, которые давным-давно отработаны у военных. РЭБ, что называется, не зря придумали. Стоило ли ради этого огород городить с отдельным военным направлением?

Да, посчитали в США, — 21 мая 2010 года там заработало Киберкомандование (Киберком) для всех родов войск. Задачи перед ним стояли довольно простые. Первая — защита сетей и информации в военных АСУ. Вторая — обеспечение информационной поддержки войск. Третья и самая интересная — ведение военных действий в коммуникационных сетях, включая интернет, во славу Америки.


Союзники по НАТО вдохновились идеей и в 2011–2015 годах массово обзавелись киберкомами. Примерно с этого времени появились боевые эстонские хакеры и румынские кибершпионы. Во всяком случае, официально.

В России, по традиции, всё было очень непросто. Разговоры о необходимости завести у себя кибермедведей и отряды боевых хакеров велись аж с 2012 года. Но только в 2017-м Кремль публично признал: таки да, у нас теперь есть свои кибервойска. Называются они «войска информационных операций», и главная их задача — защита компьютерных сетей, систем управления и связи. Мир вздохнул спокойно.

И все тут же затеяли кибервойну. Шутка.

Главное — хитрый пиар!

Главная мысль, которую часто закладывают в концепцию «кибервойны» — любое устройство, присоединённое к сети, может стать потенциальным оружием. Оказавшийся в руках противника ядерный реактор или установка каталитического крекинга вообще тянут на ОМП. Взрыв атомной электростанции — звучит серьёзно, особенно на фоне криповых сказок про Чернобыль и «сотен тысяч умерших от радиации».

Поначалу разговоры о захвате управления реальным оборудованием по сети напоминали сказки из области «ненаучной фантастики». Однако в 2010 году широкая общественность узнала о вирусе Stuxnet. И тут же полыхнула сенсация! Согласно отчётам корпорации Symantec и ряда других специалистов, вирус имел отношение к заражению промышленных контроллеров газовых центрифуг иранского завода по переработке ядерного топлива в Натанзе. А уже заражённые контроллеры уничтожили чуть ли не тысячу газовых центрифуг!
Это что же получается — теперь у нас есть вирусы, которые не порносайты взламывают, а наносят удар по реально действующей инфраструктуре?

А что же будет завтра? По вайфаю АЭС отключат?

Большинство «экспертов» и «аналитиков» уверены, что вирус открыл дверь в новую реальность. Теперь, мол, не надо бомбить тот же Иран — достаточно взломать его промышленное оборудование хитрым вирусом. И, хотя спустя год обнаружилось, что число центрифуг и их мощность после «действия вируса» возросли, это прошло мимо мозгов визионеров кибервойн.
Наоборот, запуск вируса объявили первым успешным применением настоящего кибероружия. А вся операция американских и израильских спецслужб (об их причастности уже давно говорят открыто) стала рассматриваться как первая кибервойна против Ирана.


Результат, правда, провальный… но кому какое дело.

Клиент напуган? Хорошо

Вирус Stuxnet в сетях завода в Натанзе оказался благодаря внедрённым туда агентам. Без них вирус не смог бы проникнуть в изолированную от интернета сеть завода.

Отсутствие доступа к интернету в промышленных сетях, особенно в энергетике, — залог спокойного сна и наплевательского отношения к «кибербойцам».

Но на руку сторонникам «кибервойны», которая уничтожает реальное оборудование, играет человеческий фактор. Ибо нет таких крепостей, которые бы не удалось взять благодаря идиотизму!

В 2017 году на ядерном реакторе в городе Берлингтон, штат Канзас, сеть АСУ ТП (автоматизированная система управления технологическими процессами. — Прим. ред.) и сервера SCADA (система управления и сбора данных. — Прим. ред.) систем взломали «русские кулхацкеры»! Так всех заверяли ребята из ФБР, а они, конечно же, никогда не врут. Понятное дело — случилась катастрофа.

Только грамотные действия ФБР и героического персонала станции остановили вторжение кибермедведей.

После этого валом пошла информация о массовых взломах американских нефтяных корпораций, банковских систем и даже систем управления движением в городах Среднего Запада.

Слухи о том, что Кремль мог захватить контроль над АЭС, взломав её по вайфаю, были преувеличены. Отчёты Symantec приоткрыли завесу над случившимся позором. В Берлингтоне машины, на которых установили системы визуализации технологического процесса (HMI — человеко-машинный интерфейс), были подключены к интернету. Несознательные операторы на станции шарились где-то в сети, вот и подхватили заразу.


АЭС в Берлингтоне
Хакеры, взлом по отмашке из Кремля? Иногда дурость и наплевательское отношение к безопасности — просто дурость и разгильдяйство.

Кампания-оператор АЭС потом утверждала, что промышленная сетка была изолирована от интернета и корпоративной сети. Вирус заразил сеть АСУТП? Диверсия и происки конкурентов, мамой клянёмся.

По статистике IBM, до 40 процентов нападений на системы управления производством происходят изнутри. Если промышленная сеть не подключена к интернету, есть шанс резко уменьшить воздействия вирусов и прочей заразы, включая искусственно выращенную. Не стоит забывать, что уже в 2013 году у американского Киберкома был зоопарк из 130 и более программ типа Stuxnet.

В 2017 году весь мир увидел, что бывает, когда разгильдяйство и идиотизм в области кибербезопасности охватывают целую страну. Троян-вымогатель поразил энергосеть Украины. Пару дней чуть более 200 тысяч граждан Украины просидели без электричества. «Это же нападение на целую страну», — перевозбудились киберпророки по обеим сторонам Атлантики. Правда, тогда же неуправляемый вредонос напал и на российские, и на иностранные серверы. Все быстро сошлись на том, что всё это напоминает «кибервойну», вела её Россия, а целью был удар по «демократическим институтам».
Демократия в опасности — под такое дело в НАТО и Пентагоне выбили ещё денег на кибероперации.

Однако результаты киберударов оказались жалкими. Если бы не глупость операторов, если бы корпоративные и промышленные сети не были подключены друг к другу, наконец, если бы у промышленных сетей не было доступа к интернету — никакого «поражения» или ущерба для инфраструктуры не случилось бы.

Реальные кибервойны — виртуальные достижения

Вся эта показуха оттеняла реальную кибервойну, которая велась тогда на Ближнем Востоке — против ИГ* и ряда других национал-исламистских организаций. По сути, она сводилась к обмену «пропагандистскими ударами» в сети.
ИГ с 2014 года активно клепало аудио- и видеоагитки (даже пару художественных фильмов ухитрилось сделать). Распространяло где только можно красивые фоточки «счастливой жизни в Халифате». В ответ в США, странах НАТО и России выходила контрпропаганда с красочными изображениями зверств бомжахедов.


Взломы военных сетей связи? Попытка хакнуть главсерваки ЦРУ в суперсекретном ЦОД (Центр обработки данных. — Прим. ред.)? Нет, объявившие кибервойну всему миру хакеры от ИГ взломали пару аккаунтов Пентагона в Твиттере, да ещё пообещали взломать и дефейснуть сайты НАТО, Пентагона и правительства Австралии. Вот и всё.
И никакого тебе «супервируса Стухнет», который подрывает реактор атомной станции по щелчку из засекреченного бункера.

Агитационная кибервойна со стороны ИГ на отдельный театр боевых действий никак не тянула. В ответ кибервойска противников террористов глушили их аккаунты в соцсетях и пытались взломать их электронные ресурсы. Хотя, как точно подметили сами же специалисты по кибербезопасности, главные факапы пропагандистской машины ИГ начались ровно в тот момент, когда их стали мочить из всех стволов.
Тут же упали и объём выдаваемого агитконтента, и его качество, и возможности игиловских хакеров. Поражение ИГ в кибервойне напрямую вытекало из его военного поражения, нанесённого традиционным оружием.

В войне против ИГ операции кибервоенных носили во многом вспомогательный характер. Означает ли это, что они не нужны? Нет, отчего же. Просто надо немного умерить амбиции. И примеры применения тут же найдутся.

Смутное будущее?

Ежегодные потери от киберпреступлений превышают три триллиона долларов (оценочно). Для сравнения, ежегодная деятельность мафий и преступных синдикатов в мире оценивается примерно в 2,2 триллиона. И если с преступностью борются довольно активно, а в ряде случаев даже успешно, то с киберпреступлениями и кибершпионажем — нет.

Активное использование устройств IoT, у которых проблем с безопасностью выше крыши, привело к тому, что теперь они часто составляют многомиллионную армию ботнет-сетей, атакующих сайты корпоративных гигантов типа CNN. Но сейчас это вышло на новый уровень. В странах Залива местные монархии принялись использовать такого рода устройства для слежки за недовольными.
А там, где «электронная няня» следит за шагающими не в ногу, там скоро и «электронные болваны» смогут стримить «доносы» для спецслужб или военной разведки в прямом эфире. И это то, что известно уже сейчас. Что на самом деле происходит — узнаем через пару десятков лет (в лучшем случае).

Шесть лет назад «Майкрософт» провела полицейскую операцию против вирусного ботнета «Цитадель», «освободив» заражённые им компьютеры. Благодаря своему софту, «Цитадель» использовала около двух миллионов заражённых компов для атаки на банковские сети. Считается, что она украла со счетов что-то около 500 миллионов долларов.
В разработке атаки на «Цитадель» участвовали европейские полицейские. А могут ли военные проводить подобного рода операции? Ряд специалистов по кибербезопасности допускают, что уже сейчас у пяти ведущих кибердержав — США, Китая, Великобритании, Южной Кореи и России — есть не только тысячи «боевых» хакеров, но и заранее припасённые ботнеты.


Почему бы нет? С их помощью можно успешно устроить любую атаку. Например, на сайты корпоративных гигантов или биллинговые системы. Можно попробовать проникнуть в сеть банка или же сеть государственного финансового учреждения.

Создание ботнетов или их зачистка, слежка за отдельными категориями населения — всё это уже практикуется кибервойсками различных государств. И чем дальше, тем больше кибервойска будут нацеливать на доминирование в гражданском интернете. Американский Киберком несколько лет действует в этом направлении. Например, в 2018 году он проводил кибероперации для защиты американских выборов. За ним уже следуют остальные.

Ядерного апокалипсиса или падения пары сотен лайнеров на мегаполисы не будет. Весьма вероятно, что настоящая кибервойна будущего — это внезапный финансовый коллапс или падение инфраструктуры локального интернета. Ситуация неприятная, местами катастрофическая, но не смертельная.

И даже если некие «умники» загонят систему управления воздушным траффиком в интернет и в каждый самолёт воткнут по пару сотен устройств IoT, человечество сможет пережить этот идиотизм.

Фарид Мамедов

Мегаполисы, погружённые во тьму в один миг. Транспортный коллапс, горящие электростанции, неработающая связь. Самолёты, взрывающиеся при заходе на посадку или превращённые в летающие бомбы, как при теракте 9/11. Таким может стать первый день кибервойны. Или всё это — лишь страшилки пропагандистов? Мы разобрались. «Как рванёт!» В начале июня в США всплыла информация: якобы американцы понаставили в российской энергосистеме кучу программных закладок. Мол, в час Х оно «как рванёт» (в смысле, мы получим доступ к управлению энергетикой страны), как обесточит к чертям собачьим всю энергосистему России! Появились эти закладки благодаря поставкам иностранного ПО и аппаратуры. В России стали всё отрицать, объясняя, что большая часть оборудования в энергетике — отечественная. Власти обеих стран принялись возмущаться негодяйством: США — что информация всплыла, а России — что западные партнёры такую фигню отмочили. Попутно выяснилось — принятый год назад в Соединённых Штатах закон позволяет Пентагону начинать кибервойны, не спрашивая разрешения у Белого Дома. Что это за зверь — кибервойна? Точного определения кибервойны нет до сих пор. Каждый аналитик или военный стратег (а таких в наш интернет-век под пару миллиардов наберётся) подразумевает под ней что-то своё. Начиная от «действий по защите военных сетей от взлома и враждебного проникновения», до признания IT-сферы ещё одним полем боя, сопоставимым с сушей, водой, воздухом и космосом. В первом случае всё просто: не даём ломиться всяким тёмным личностям в нашу военную сетку, при необходимости глушим сетевую аппаратуру противника. В крайнем случае, пытаемся любыми средствами вывести из строя сети связи и коммуникации противника. Всё это — важные и необходимые действия, которые давным-давно отработаны у военных. РЭБ, что называется, не зря придумали. Стоило ли ради этого огород городить с отдельным военным направлением? Да, посчитали в США, — 21 мая 2010 года там заработало Киберкомандование (Киберком) для всех родов войск. Задачи перед ним стояли довольно простые. Первая — защита сетей и информации в военных АСУ. Вторая — обеспечение информационной поддержки войск. Третья и самая интересная — ведение военных действий в коммуникационных сетях, включая интернет, во славу Америки. Союзники по НАТО вдохновились идеей и в 2011–2015 годах массово обзавелись киберкомами. Примерно с этого времени появились боевые эстонские хакеры и румынские кибершпионы. Во всяком случае, официально. В России, по традиции, всё было очень непросто. Разговоры о необходимости завести у себя кибермедведей и отряды боевых хакеров велись аж с 2012 года. Но только в 2017-м Кремль публично признал: таки да, у нас теперь есть свои кибервойска. Называются они «войска информационных операций», и главная их задача — защита компьютерных сетей, систем управления и связи. Мир вздохнул спокойно. И все тут же затеяли кибервойну. Шутка. Главное — хитрый пиар! Главная мысль, которую часто закладывают в концепцию «кибервойны» — любое устройство, присоединённое к сети, может стать потенциальным оружием. Оказавшийся в руках противника ядерный реактор или установка каталитического крекинга вообще тянут на ОМП. Взрыв атомной электростанции — звучит серьёзно, особенно на фоне криповых сказок про Чернобыль и «сотен тысяч умерших от радиации». Поначалу разговоры о захвате управления реальным оборудованием по сети напоминали сказки из области «ненаучной фантастики». Однако в 2010 году широкая общественность узнала о вирусе Stuxnet. И тут же полыхнула сенсация! Согласно отчётам корпорации Symantec и ряда других специалистов, вирус имел отношение к заражению промышленных контроллеров газовых центрифуг иранского завода по переработке ядерного топлива в Натанзе. А уже заражённые контроллеры уничтожили чуть ли не тысячу газовых центрифуг! Это что же получается — теперь у нас есть вирусы, которые не порносайты взламывают, а наносят удар по реально действующей инфраструктуре? А что же будет завтра? По вайфаю АЭС отключат? Большинство «экспертов» и «аналитиков» уверены, что вирус открыл дверь в новую реальность. Теперь, мол, не надо бомбить тот же Иран — достаточно взломать его промышленное оборудование хитрым вирусом. И, хотя спустя год обнаружилось, что число центрифуг и их мощность после «действия вируса» возросли, это прошло мимо мозгов визионеров кибервойн. Наоборот, запуск вируса объявили первым успешным применением настоящего кибероружия. А вся операция американских и израильских спецслужб (об их причастности уже давно говорят открыто) стала рассматриваться как первая кибервойна против Ирана. Результат, правда, провальный… но кому какое дело. Клиент напуган? Хорошо Вирус Stuxnet в сетях завода в Натанзе оказался благодаря внедрённым туда агентам. Без них вирус не смог бы проникнуть в изолированную от интернета сеть завода. Отсутствие доступа к интернету в промышленных сетях, особенно в энергетике, — залог спокойного сна и наплевательского отношения к «кибербойцам». Но на руку сторонникам «кибервойны», которая уничтожает реальное оборудование, играет человеческий фактор. Ибо нет таких крепостей, которые бы не удалось взять благодаря идиотизму! В 2017 году на ядерном реакторе в городе Берлингтон, штат Канзас, сеть АСУ ТП (автоматизированная система управления технологическими процессами. — Прим. ред.) и сервера SCADA (система управления и сбора данных. — Прим. ред.) систем взломали «русские кулхацкеры»! Так всех заверяли ребята из ФБР, а они, конечно же, никогда не врут. Понятное дело — случилась катастрофа. Только грамотные действия ФБР и героического персонала станции остановили вторжение кибермедведей. После этого валом пошла информация о массовых взломах американских нефтяных корпораций, банковских систем и даже систем управления движением в городах Среднего Запада. Слухи о том, что Кремль мог захватить контроль над АЭС, взломав её по вайфаю, были преувеличены. Отчёты Symantec приоткрыли завесу над случившимся позором. В Берлингтоне машины, на которых установили системы визуализации технологического процесса (HMI — человеко-машинный интерфейс), были подключены к интернету. Несознательные операторы на станции шарились где-то в сети, вот и подхватили заразу. АЭС в Берлингтоне Хакеры, взлом по отмашке из Кремля? Иногда дурость и наплевательское отношение к безопасности — просто дурость и разгильдяйство. Кампания-оператор АЭС потом утверждала, что промышленная сетка была изолирована от интернета и корпоративной сети. Вирус заразил сеть АСУТП? Диверсия и происки конкурентов, мамой клянёмся. По статистике IBM, до 40 процентов нападений на системы управления производством происходят изнутри. Если промышленная сеть не подключена к интернету, есть шанс резко уменьшить воздействия вирусов и прочей заразы, включая искусственно выращенную. Не стоит забывать, что уже в 2013 году у американского Киберкома был зоопарк из 130 и более программ типа Stuxnet. В 2017 году весь мир увидел, что бывает, когда разгильдяйство и идиотизм в области кибербезопасности охватывают целую страну. Троян-вымогатель поразил энергосеть Украины. Пару дней чуть более 200 тысяч граждан Украины просидели без электричества. «Это же нападение на целую страну», — перевозбудились киберпророки по обеим сторонам Атлантики. Правда, тогда же неуправляемый вредонос напал и на российские, и на иностранные серверы. Все быстро сошлись на том, что всё это напоминает «кибервойну», вела её Россия, а целью был удар по «демократическим институтам». Демократия в опасности — под такое дело в НАТО и Пентагоне выбили ещё денег на кибероперации. Однако результаты киберударов оказались жалкими. Если бы не глупость операторов, если бы корпоративные и промышленные сети не были подключены друг к другу, наконец, если бы у промышленных сетей не было доступа к интернету — никакого «поражения» или ущерба для инфраструктуры не случилось бы. Реальные кибервойны — виртуальные достижения Вся эта показуха оттеняла реальную кибервойну, которая велась тогда на Ближнем Востоке — против ИГ* и ряда других национал-исламистских организаций. По сути, она сводилась к обмену «пропагандистскими ударами» в сети. ИГ с 2014 года активно клепало аудио- и видеоагитки (даже пару художественных фильмов ухитрилось сделать). Распространяло где только можно красивые фоточки «счастливой жизни в Халифате». В ответ в США, странах НАТО и России выходила контрпропаганда с красочными изображениями зверств бомжахедов. Взломы военных сетей связи? Попытка хакнуть главсерваки ЦРУ в суперсекретном ЦОД (Центр обработки данных. — Прим. ред.)? Нет, объявившие кибервойну всему миру хакеры от ИГ взломали пару аккаунтов Пентагона в Твиттере, да ещё пообещали взломать и дефейснуть сайты НАТО, Пентагона и правительства Австралии. Вот и всё. И никакого тебе «супервируса Стухнет», который подрывает реактор атомной станции по щелчку из засекреченного бункера. Агитационная кибервойна со стороны ИГ на отдельный театр боевых действий никак не тянула. В ответ кибервойска противников террористов глушили их аккаунты в соцсетях и пытались взломать их электронные ресурсы. Хотя, как точно подметили сами же специалисты по кибербезопасности, главные факапы пропагандистской машины ИГ начались ровно в тот момент, когда их стали мочить из всех стволов. Тут же упали и объём выдаваемого агитконтента, и его качество, и возможности игиловских хакеров. Поражение ИГ в кибервойне напрямую вытекало из его военного поражения, нанесённого традиционным оружием. В войне против ИГ операции кибервоенных носили во многом вспомогательный характер. Означает ли это, что они не нужны? Нет, отчего же. Просто надо немного умерить амбиции. И примеры применения тут же найдутся. Смутное будущее? Ежегодные потери от киберпреступлений превышают три триллиона долларов (оценочно). Для сравнения, ежегодная деятельность мафий и преступных синдикатов в мире оценивается примерно в 2,2 триллиона. И если с преступностью борются довольно активно, а в ряде случаев даже успешно, то с киберпреступлениями и кибершпионажем — нет. Активное использование устройств IoT, у которых проблем с


Рекомендуем


Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!