на главную страницу

26 Марта 2008 года

Страна и мир

Среда

Кибервойны: от дождя к урагану

Владимир СИДОРОВ.



В начале марта в США состоялись учения под кодовым названием «Кибернетический ураган-2». Их проводило министерство национальной безопасности (МНБ) с участием 18 федеральных ведомств, в том числе ЦРУ, ФБР, Пентагона и агентства национальной безопасности, представителей девяти американских штатов и свыше трех десятков частных компаний, а также соответствующих служб Австралии, Великобритании, Канады и Новой Зеландии. Командный пункт учений располагался, как сообщается, в штаб-квартире секретной службы США, которая отвечает за безопасность главы государства и структурно входит в состав МНБ. «Вероятный противник» не обозначался, однако считалось, что он преследует политические и экономические цели и для их достижения предпринял мощную кибератаку против компьютерной инфраструктуры страны. В ходе учений участники отрабатывали совместные действия, призванные дать отпор этому нападению.

     
Атаки «Титанового дождя»


     Учения «Кибернетический ураган-2» стали еще одним свидетельством разворачивающейся в США подготовки к ведению кибервойн. Об опасности их развязывания в будущем утверждали за океаном, да и в целом на Западе уже давно. Однако то, что она не такая уж виртуальная, а главное, что ее последствия могут быть не менее катастрофическими, чем от ракетной, заговорили в США и НАТО со всей серьезностью с прошлого года. Особенно после того, как в апреле информационные системы Эстонии подвергались массированным кибератакам. На протяжении трех недель они не только парализовали работу интернет-сайтов правительства, парламента и эстонских газет, но и на час остановили работу крупнейшего банка страны, что принесло ему убытки на сумму в 1 млн. евро. Поскольку кибератаки последовали вскоре после переноса в Таллине памятника «Бронзовый солдат», то в их организации попытались обвинить нашу страну и придать им политический характер. Правда, каких-либо доказательств для таких обвинений так и не было найдено, а в рамках расследования этого дела пока арестован только один эстонец- подросток.
     Несколько позже, в июне, хакеры взломали информационную систему Пентагона, вывели из строя 1,5 тыс. компьютеров и довели дело до того, что пришлось отключить часть компьютерной системы, обслуживающей управление главы Пентагона Роберта Гейтса. А на днях технический директор по информационным технологиям минобороны США Деннис Клем заявил, что в ходе этого нападения американское военное ведомство пострадало значительно серьезнее, чем говорилось ранее. Не вдаваясь в подробности, он сказал, что преступникам удалось захватить «удивительное количество» данных.
     В августе атаке подверглись сайты ООН, правительств Германии и Франции, а в сентябре - компьютерные сети Форин-офиса и других ведомств Великобритании. Американские эксперты назвали группу хакеров «Титановым дождем» и обвинили ее в том, что она действует под покровительством китайских властей. Однако в Пекине это категорически опровергают. Да и серьезные политики не особо доверяют таким выводам. «С трудом верится, что это была инициатива нескольких компьютерных гениев в Гонконге. Это чрезвычайно сложно, чтобы они взломали всю защиту», - заявил, в частности, президент Франции Николя Саркози.
     Сегодня в мире еженедельно регистрируется, сообщается на сайте Washington Profile, более 55 млн. акций компьютерных хакеров, как успешных, так и безуспешных. Ущерб от них составляет более 15 млрд. долларов ежегодно и продолжает быстро расти. Наиболее распространенный способ действия хакеров - блокировка корпоративной сети или интернет-ресурса избранного объекта с помощью DoS-атаки (Denial of Service - отказ в обслуживании). Суть его состоит в том, что в необходимый момент хакеры по команде начинают забрасывать выбранный ресурс тысячами ложных запросов (спамов) в секунду. Это приводит или к выходу из строя сервера, подвергшегося атаке, или к тому, что к нему просто нет доступа другим пользователям. Это похоже на то, как если бы тысячи абонентов одновременно решили воспользоваться услугами сотового оператора, - дозвониться не сможет никто. Хакеры в своих атаках на киберпространство используют также рассылку ложных писем, направляющих пользователя на поддельный ресурс, внешне напоминающий оригинальный, и внедрение крадущих информацию вирусов-«троянов». Последние, получившие свое название от «троянского коня», обычно перехватывают нажатия клавиш, могут делать копии экрана пользователя или копировать данные, которые пользователь посылает через сеть. Затем полученная информация направляется по нужным адресам.
     
Ущерб может быть сравним с ядерным

     На начальном этапе в основе всех действий хакеров лежало киберхулиганство. Да и сейчас оно составляет немалый процент нарушения сетевых ресурсов, приводя при этом, как свидетельствуют зарегистрированные случаи, к серьезным последствиям. Так, в 2001 году в Австралии некий Вайтек Боуден в отместку компании за свое увольнение, войдя через Интернет в ее сеть, направил загрязненные воды в реку у побережья Маручидора в Квинсленде, за что был осужден на два года. Известен и факт киберубийства, когда жертвой хакеров стал пациент одной из больниц. Они влезли в ее сеть и изменили программу аппарата искусственного дыхания, от чего больной умер.
     Однако в последнее время атаки хакеров, как отмечается, все чаще преследуют вполне определенные цели и становятся более изощренными, скоординированными и высокопрофессиональными. Например, ФБР распространила информацию, что «Аль-Каида» использовала возможности хакеров для похищения денег, содержащихся на кредитных карточках жителей многих стран мира. В итоге было похищено более 3 млн. долларов, которые были потрачены на закупку вооружений и снаряжения для этой организации. Сообщается также, что за период с января 2005-го по январь 2008 года были похищены или пропали личные данные более 218 миллионов американцев. Обладание этой информацией дает злоумышленникам возможность использовать чужие банковские счета, получать кредиты, шантажировать и терроризировать огромное количество граждан.
     Одной из важнейших задач атак в киберпространстве стало ведение политического, военного, экономического и технического шпионажа. Им занимаются, как пишет «Вашингтон пост», более 100 стран. Мишенями для них становятся такие основополагающие сферы, как финансовые рынки и правительственные сети, а также, например, системы энергоснабжения и контроля воздушного трафика. Несколько лет назад помощник министра обороны США Джон Хэмр заявил, что Пентагон ежедневно отражает от 80 до 100 хакерских атак. Были попытки войти в сети ядерных лабораторий министерства энергетики, атаке хакеров подверглась компьютерная сеть военно-воздушной базы Келли, размещенной в штате Техас близ города Сан-Антонио.
     Справедливости ради следует отметить, что у специалистов нет единой позиции относительно эффективности и последствий этих атак. Так, бывший хакер Кевин Пулсен, теперь издающий IT-журнал Wired, считает, как пишет «Гардиен», что вокруг кибератак сознательно сгущаются краски. «В каком-то смысле эстонские атаки были проще, чем предыдущие «кибервойны», например между израильскими и палестинскими хакерами, Индией и Пакистаном, Китаем и США, - заявил он. - Но даже те атаки нельзя было назвать кибервойной, по крайней мере если следовать научному определению этого термина. Я сомневаюсь, что когда-либо мы столкнемся с настоящими кибервойной или кибертерроризмом». По его мнению, практически невозможно войти в сеть управления, к примеру, атомной электростанцией и взорвать ее, как это показывают в голливудских кинофильмах. Ведь сети управления критически важными объектами отделены от Интернета, а кроме того, чтобы перехватить управление, необходима некая инсайдерская информация, которую из Интернета не скачаешь. Точно так же нельзя перехватить управление и баллистической ракетой. Вся же шумиха с кибервойнами, подчеркивает Пулсен, затеяна с одной целью - выбивания из налогоплательщиков дополнительных средств.
     Другая, значительно большая часть специалистов, признавая в целом существование такой цели, призывает не преуменьшать опасности кибервойн. Конечно, пока от них нельзя ожидать такого эффекта, как от ядерной войны, которая может привести к гибели всего человечества. Тем не менее последствия и от кибернетических войн могут быть весьма серьезными. Да и возможности их ведения вполне реальные. В частности, указывают специалисты, всегда существует искушение соединить даже самые закрытые сети с информационными линиями, что неизбежно ведет к образованию дыр в безопасности. А взять исследование, проведенное специалистами из университета Акрон и Американского университета. Согласно ему, из 137 американских компаний, выполняющих подряды Пентагона, агентства национальной безопасности, министерства национальной безопасности и других силовых структур, более половины проводят часть работ за пределами США, в том числе в странах, отношения с которыми у Вашингтона далеки от идеальных. Авторы исследования считают, что подобный подход угрожает национальной безопасности США, потому что критические программные коды могут попасть в руки враждебных государств, террористов или преступников.
     Существует еще беспечность сотрудников. По данным исследовательских центров, в тех же США лишь один процент сотрудников компаний строго следует корпоративным правилам техники безопасности при работе с персональным компьютером, остальные чаще всего используют его не по назначению. В свою очередь, корпорация IBM подсчитала, что только в первые 6 месяцев 2007 года было выявлено почти 3,3 тыс. уязвимых мест в наиболее популярных компьютерных программах.
     Наконец, компьютеризация всех сфер человеческой деятельности будет только расти. В том числе и вооруженных сил. Например, американская программа Future Combat System предусматривает поступление в войска уже в ближайшие годы индивидуальных боевых комплектов. Их основу составят компьютеры, которые позволят солдатам вести наблюдение за полем боя, поддерживать связь с командирами и своими боевыми товарищами, управлять огнем из наличных боевых средств. Удар по компьютерным сетям нарушит связь между командирами и подчиненными, приведет к изоляции, как образно выразилась «Монд», «головы» от «туловища», то есть подорвет боеспособность американской армии уже на самом ее низшем уровне. И это лишь часть последствий возможных кибератак по управленческим сетям вооруженных сил.
     Исходя из этих и других факторов, делается вывод, что целенаправленная и массированная кибератака может быть проведена за минуты, секунды и даже тысячные доли секунды, в то время как современным системам вооружений требуются недели, а то и месяцы подготовки. Более того, ее, как отметил руководитель координационного центра реагирования на компьютерные инциденты НАТО Сулейман Анил, выступая недавно на конференции военных экспертов, практически невозможно пресечь. «Кибернетическая война может быть весьма эффективной, потому что не сопряжена с большим риском для тех, кто нападает, не требует больших затрат, ее поражающий эффект велик, а «оружие» можно быстро и легко разместить в любом месте планеты. Это почти идеальное оружие, которое нельзя игнорировать», - сказал Анил.
     В 2001 году командующий космическими войсками США генерал Ральф Эберхарт заявил, что кибервойна, по прогнозам Пентагона, может начаться в 2017 году. По одному из сценариев она, по словам генерала, начнется с атаки на американские спутники. Их с помощью компьютерных команд противник дистанционно сведет с орбиты и тем самым оставит вооруженные силы без связи и управления, что и приведет к фактическому поражению США во всей войне.
     
Подготовка к сражениям уже идет

     По сути, с тех пор в США и идет практическая отработка вопросов противодействия возможным киберпротивникам. Хотя еще в 1999 году президент США Клинтон предупредил конгресс о растущей угрозе для системы национальной безопасности со стороны компьютерных взломщиков и затребовал 1,46 млрд. долларов на разработку адекватных систем защиты. А в нынешнем году на эти же цели уже выделено 6 млрд. долларов. Созданы и соответствующие структуры. Так, в начале 2008 года президент США Джордж Буш подписал распоряжение, которое расширяет полномочия агентства национальной безопасности по борьбе с киберугрозами. На образованную в управлении директора агентства специальную комиссию возложена задача по курированию деятельности федеральных министерств и ведомств в области выявления и уничтожения источников кибератак против правительственных сетей. Согласно распоряжению все эти сети должны быть приведены в соответствие со следующими нормативами: обнаружение киберугрозы, управление системой безопасности, специализированное обучение персонала, электронная охрана периметра важнейших объектов, физическая защита ключевых электронных узлов системы, экстренное оповещение об аварийных ситуациях, планирование по восстановлению работоспособности сети после удачной кибератаки. Ответственность за это возложена на министерство национальной безопасности. Им разработана специальная программа, получившая название «Эйнштейн», призванная вскрывать и пресекать попытки проникновения хакеров в правительственные компьютерные сети. На ее реализацию Белый дом запросил на следующий финансовый год 293,5 млн. долларов.
     Пентагону в случае обнаружения уг
     розы поручено контратаковать и выводить из строя сервер-нарушитель в других странах. Готовясь к выполнению этой задачи, министерство обороны США создало на базе ВВС в Барксдейле (штат Луизиана) новое командование, предназначенное для ведения кибервойны. Его возглавил генерал-лейтенант Роберт Элдер, в распоряжение которого поступят 20 тысяч сотрудников, специализирующихся на задачах электронного мониторинга и подавления работы авионики вражеских систем, противодействия электронному шпионажу и проникновению в аналоговые и цифровые системы противника с целью копирования и модификации их содержимого. На базе командования будут также действовать учебные курсы Net Warfare Training длительностью от 6 до 15 месяцев, на которых гражданские и военные специалисты станут повышать свои профессиональные качества в области ведения кибервойн.
     Что касается упомянутых выше учений «Кибернетический ураган-2», то, естественно, они далеко не первые. Маневры, на которых специалисты в сфере высоких технологий учатся отражать смоделированные сетевые атаки на американские стратегические объекты со стороны хакеров всего мира, проходят в США почти ежегодно. Крупнейшие из них под кодовым названием «Безмолвный горизонт» состоялись в 2005 году. В течение трех дней они проходили в обстановке строгой секретности в Шарлоттсвилле (штат Виргиния). На них отрабатывалась защита государственных, финансовых и промышленных центров от электронной атаки того же масштаба, что и теракты 11 сентября. Согласно сценарию вымышленный альянс антиамериканских организаций, включая хакеров-антиглобалистов, наносил массированные кибератаки, нацеленные на разрушение инфраструктуры Интернета, национальной энергетической, финансовой, промышленной и управленческой систем США. Однако смоделированная оборона не только «выжила», но и в свою очередь нанесла удар по «противнику».
     Готовность к ведению кибервойн демонстрируют не только отдельные страны, но и в целом Североатлантический альянс, где ее ставят в один ряд с ПРО и борьбой против международного терроризма. Еще пять лет назад на своем саммите в Праге атлантисты приняли решение разработать программу по защите от атак в киберпространстве. Тогда же была создана специальная служба Nato Computer Incidents Response Capabilities Centre, специалисты которой готовы приступить к защите компьютерных сетей в любое время дня и ночи. На сегодняшний день НАТО имеет уже три линии киберобороны: кроме указанной службы существуют еще Гаагский исследовательский центр проверки действующих систем и выработки новых стандартов защиты, а также программа разработки защищенных систем связи. Однако в Брюсселе считают, что этого недостаточно. Как заявил представитель НАТО генерал-майор Джордж д'Oлландер, сейчас разрабатывается специальная структура для защиты стран - членов альянса от кибератак. Она будет заниматься сбором разведывательных данных и координировать действия членов НАТО в борьбе против киберпреступности. Создание отдельной структуры по предотвращению кибератак предстоит одобрить участникам саммита НАТО 2-4 апреля в Бухаресте. Там же будет заложено отдельное направление работы альянса под названием «политика кибернетической обороны».


Назад

Полное или частичное воспроизведение материалов сервера без ссылки и упоминания имени автора запрещено и является нарушением российского и международного законодательства

Rambler TOP 100 Яndex