Кибервойна — Третья мировая война
Содержание
Эйнштейн как-то сказал: я не знаю, какое оружие будет использоваться в Третьей мировой войне, но IV будет для дубинок.
Неизлечимые оптимисты говорят, что пока у нас холодная война и гонка вооружений, поэтому еще возможны переговоры, договоры и программы разоружения. Пессимисты считают, что частота и интенсивность локальных и глобально рассредоточенных конфликтов указывает на начало мировая кибервойна.
Оружием в этой войне являются вирусы и черви-шпионы, которые занимаются диверсией, парализуют деятельность компаний и стран, разрушают интернет-инфраструктуру, без которой не может функционировать современная экономика и не может функционировать общество. Сторонами этой войны являются не только государства, но и различные неустановленные группировки террористов и злодеев разного толка.
Рис. 1 Географическое распределение «заражений» через входящий спам из отдельных стран. Отметим высокую долю Польши в этой печально известной статистике. С результатом 5% мы опережаем даже весь континент Северная Америка. По состоянию на первое полугодие 2012 г.
Суперспиг Дуку
Днем в почтовый ящик босса попало неприметное электронное письмо. Тема как: «Просьба о возобновлении обслуживания» ничего кроме поручения выполнения административных действий нижестоящему сотруднику не анонсировала. Однако в письме таилась опасность. Это было сообщение, созданное Duqu, червь, способный парализовать своим ядом целые правительства. Это одна из величайших компьютерных угроз нашего времени. Принадлежит новое поколение троянов и вирусов.
Один щелчок был всем. Duqu выбрался из своего трояна и ничто не могло остановить лавину бедствий, обрушившихся на сеть компании. Дуку действовал под прикрытием. Он спрятался в памяти компьютера и ждал удобного момента, когда пользователь оторвется от клавиатуры. Через некоторое время начал брать под контроль всю сеть.
Как только он зарегистрировал свою мышь и клавиатуру в неактивном состоянии в течение 10 минут, он решил действовать и начал заражать злосчастный диск. Через несколько мгновений он уже выбирал диски других людей, вошедших в ту же сеть. Невинная электронная почта была воротами к конфиденциальным данным компании. Прежде чем кто-либо понял, что происходит, Дуку схватил компанию за горло. У него были пароли доступа, данные о сотрудниках и системах безопасности, которые давно ушли из компании под видом обычной передачи данных. Даже система освещения здания, где размещались рабочие, теперь находилась под контролем совершенно анонимной силы.
Duqu появился в роте всего несколько часов назад, и никого уже не спасти.
По всему миру появилось несколько версий этого монстра. Атакованные страны включали Францию, Нидерланды, Швейцарию, Украину, Австрию, Венгрию, Иран, Судан, Вьетнам, Индонезию и Великобританию. Однако это не означает, что Дуцюй не ездил и в другие страны. Обладает способностью стирать все следы своего присутствия через 36 дней после первого заражения.
Чтобы затруднить обнаружение, перед Duqu также стоит задача скрыть украденную у нас информацию, зашифровав ее и поместив в файлы изображений. Таким образом, он может покинуть «используемую» сеть, не вызывая никаких подозрений со всем багажом конфиденциальных данных.
Duqu отслеживается по IP-адресу в Сеуле. Однако отношения между Duqu и другим не менее надоедливым червем чрезвычайно интересны. Stuxnet, созданный для нарушения работы иранской ядерной программы. Считается, что его предполагаемые создатели находятся в рядах израильской разведки, ЦРУ и иранских противников ядерного оружия..
По всему миру появилось несколько версий этого монстра. Атакованные страны включали Францию, Нидерланды, Швейцарию, Украину, Австрию, Венгрию, Иран, Судан, Вьетнам, Индонезию и Великобританию.
Супердиверсант Stuxnet
В 2010 года Stuxnet остановил процесс получения Ираном ядерного топлива, повредив скважины газов, используемых для обогащения урана, в результате чего он мог быть использован в военных целях. По мнению аналитиков, вредоносных программ (вредоносная программа, действующая во вред пользователю компьютера) по незнанию проникла в иранскую систему на зараженном USB-носителе данных. Привезти его должен был ничего не подозревающий российский инженер, работавший в 2009 году на заводе в городе Натанз.
Когда Stuxnet был введен в систему, он нанес огромный ущерб, выведя из строя критические контрольные точки скважины. Ущерб был огромным. Около 1000 скважин пришлось отключить благодаря необслуживаемому Stuxnet. Червь был злобным до мозга костей, и ничто не могло его остановить. По оценкам, это нападение отбросило ядерную программу Ирана на два года назад.
Так что никого не удивил шум, который последовал за отчетом «Лаборатории Касперского» о Duqu, в котором были обнаружены ссылки на исходный код Stuxnet. Все органы безопасности остолбенели от страха за безопасность своего правительства и его секретов.
Аналитики «Лаборатории Касперского» говорят, что нашли фрагмент кода, который является прямым доказательством. Этот фрагмент кода позволяет им маскироваться в системе, обманывая все фильтры, антивирусные программы, операционная система Windows и сам пользователь.
Таким образом, Duqu может быть результатом реверс-инжиниринга («плагиата» технологии посредством детального анализа продукта, уже произведенного другой компанией). Стукнету. Тем не менее, генерировать что-то столь же сложное, как Duqu, можно только из разрозненных планов Stuxnet, которые требуют огромного объема работы и финансовых ресурсов.
Отсюда очевидно, что Duqu был создан теми же людьми, которые написали Stuxnet. Есть также теории, что Duqu является лишь предшественником следующей версии Stuxnet, который станет лазутчиком, охраняющим глобальный беспорядок…
Еще хуже в этом случае то, что оба Stuxnetи Duqu, запускаются с платформы, способной обмануть любой тип вредоносного ПО для выполнения любой задачи. Эта новость драматически повлияет на будущее любых червей, в которых они всего лишь винтики в гораздо большей военной машине. Кто-то может использовать проникающие кодовые последовательности Stuxnet и вооружить их гораздо более мощными «ядерными боеголовками», нацеленными на что-то гораздо более важное, чем газовые скважины.
Следуя этой логике, Duqu в своем нынешнем виде не представляет серьезной угрозы из-за отсутствия какой-либо «боеголовки». Вооружить его им не составляет большой проблемы, а в сочетании с его экстраординарными способностями проникновения он может атаковать любую цель.
Возможно, за последние несколько лет они являются доказательством существования сверхсекретной лаборатории, разрабатывающей специализированное кибероружие. Все сравнения с изобретением ядерного оружия в данном случае совершенно уместны.
В «Лаборатории Касперского» пришли к выводу, что на сегодняшний день существует как минимум семь программ, реализующих и инициирующих платформу вредоносного программного обеспечения, задача которой — внедрить злоумышленника в компьютер, являющийся его мишенью. Stuxnet использовал две такие программы, отслеживаемые «Лабораторией Касперского». Следующие два типа были ответственны за введение Duqu, и, в конце концов, есть еще три пока не отслеживаемые опасности.
«Пока что ни одна группа хакеров не заявляла о создании каких-либо червей», — рассказывает Ральф Лангер, немецкий аналитик промышленных систем управления, который сыграл важную роль в демонстрации связи Stuxnet с атакой на Иран. «Данный факт может свидетельствовать о деятельности секретной государственной структуры. Также возможно, что платформой пользуется совершенно другая организация с совершенно другими планами благодаря третьей стороне, которая сначала создала червя, а теперь продает его тем, кто готов заплатить за него больше всех».
Рис. 2 Географическое распределение угроз заражения мобильных устройств на платформе Android — по состоянию на второй квартал 2012 г.
Возможно, все продвинутые атаки, имевшие место за последние несколько лет, являются свидетельством существования сверхсекретной лаборатории, разрабатывающей специализированное кибероружие. Все сравнения с изобретением ядерного оружия в данном случае совершенно уместны.
Эта загадочная теория возможна из-за прибыльного характера торговли вредоносными программами. Недостатки систем, зараженных Stuxnet i Duqu принято называть Эксплойты нулевого дня (ЭХЛ). Их крайне сложно идентифицировать, и на черном рынке они могут стоить до 100 000 долларов. Тем не менее, Лангер считает, что это больше, чем просто попытка разбогатеть на информации. По его словам, во всей операции должно участвовать государство.
«Такая передовая структура требует огромного количества рабочего времени, людей и финансовых ресурсов. Это практически невозможно для сценария, когда это может сделать один человек или даже целый коллектив хакеров», — говорит Лангер. «Это должна быть страна или несколько правительств, действующих согласованно. Только такая сила могла бы создать червя с подобной структурой».
В воздухе ходят слухи о причастности к операции правительств Израиля и США. В частности, израильский агрегат MIU 8200, который славится своими технологическими способностями. С самого начала Израиль отказался комментировать свою предполагаемую связь с вирусом Stuxnet, но именно офицеры израильских вооруженных сил подтвердили взлом объекта в Натанзе задолго до любых других служб. Однако следует помнить, что существует множество стран, способных провести подобные атаки.
Некоторое время назад Китай обвиняли в проникновении в учетные записи электронной почты Google, принадлежащие правозащитникам. Затем немецкие аналитики пришли к выводу, что у Китая есть «чрезвычайно продвинутые» инструменты для слежки и кражи конфиденциальной информации.
Точно так же правительство Южной Кореи стало жертвой атак, которые, по словам властей, были осуществлены Северной Кореей с целью кражи сверхсекретных планов обороны, подготовленных по соглашению с США, на случай нападения. вооруженное нападение в этой области.
Одна из крупнейших обнаруженных кибератак произошла в Эстонии. Тогда упало более миллиона серверов, фактически нарушив работу правительства, СМИ и бизнес-сектора этого региона. Анализ этого инцидента показал, что атака была запущена с российского сервера и сопровождалась ухудшением отношений между двумя странами.
Рис. 3 Географическое распределение угроз от атак RASOMWARE, т.е. с попыткой вымогательства выкупа. По состоянию на май 2012 г.
Дуку разрушитель
«Возможно, Stuxnet открыл ящик Пандоры, но именно Duqu спровоцировал то, что вскоре может перерасти в межправительственную гонку кибервооружений», — предупреждает Лангер. Имея это в виду, правительство США осознает, что находится в первых рядах стран, которым угрожает опасность нападения. Это одна из причин, почему система там уже запущена Эйнштейн IIему поручено обнаруживать и противодействовать тому, что Бюро национальной безопасности называет «электронным Перл-Харбором».
Эйнштейн II он стоит на страже федеральных компьютерных систем, отражая миллионы атак в день. В одиночестве Пентагон борется с шестью миллионами атак в день. Среди предусмотренных сценариев: утечка ядовитого газа на химическом заводе, взрыв на нефтеперерабатывающем заводе, отказ военной компьютерной сети и электростанции.
Вот почему Duqu не столько прямая угроза, сколько Вестник кибернетического суда. Тот, кто им пользуется, дает понять, что если бы захотел, то мог бы отключить нас от электричества, отключить отопление в наших домах, устроить ядерный взрыв и закрыть биржу. Также нетрудно представить последствия отказа системы управления воздушным движением…
На практике, однако, гораздо более вероятны длинная серия диверсий и одиночные киберэкспедиции в государственные системы безопасности. По оценкам Stuxnet он заразил более 100 000 компьютеров под управлением Windows по всему миру, прежде чем поразил иранскую цель. Хуже того, ущерб, нанесенный им, был бы гораздо более серьезным, если бы его место занял Duqu, вооруженный цифровой «ядерной боеголовкой».
В условиях столь высокого уровня угрозы кибератак неудивительно, что и другие страны начинают защищаться от потенциального агрессора. Япония работает над специальным вирусом, который станет своего рода контрнаступлением, направленным на уничтожить враждебное вредоносное ПО и его исходный сервер. В работе над ним участвует компания Fujitsu. Проблема с этим решением, однако, заключается в том, что на пути к этому серверу этот вирус уничтожает все невинные компьютеры с неприятным вредоносным ПО.
Германия подошла к этому вопросу аналогичным образом, инициировав собственную кибервоенную программу. Великобритания тоже не хуже, с ее центром быстрого реагирования на кибератаки, связанным с GCHQ в Челтнеме при поддержке MI5 и MI6. Кроме того, McAfee, американская компания-разработчик антивирусного программного обеспечения, недавно обнаружила такие страны, как Китай, Россия, Франция и Израиль, которые также строят свои «стены».
Более 100 стран уже имеют очень конкретные планы реагирования на кибератаки, а некоторые из них имеют чрезвычайно сложные программы кибервойны. Мы живем во времена новой холодной войны, которая приобрела виртуальное измерение, а значит, и глобальное.
В настоящее время практически любая страна, террористическая ячейка или военизированная группировка, обладающая соответствующими средствами и знаниями, может совершить нападение на любую цель в мире.
Чем более компьютеризирована страна, тем выше риск атаки. Это работает в ущерб потенциально более сильному государству. Если предположить, что Северная Корея предпримет кибератаку против США, первая пострадает от возмездия гораздо меньше.
Это или Duqu будет способствовать какой-то большой катастрофе, остается пока неизвестным.
В последние месяцы из Duqu i Stuxnet появились новые угрозы цифровой безопасности, такие как пламя i гаусс — преемники Stuxnet, или Воспоминание атаковать аппаратное или программное обеспечение Apple, например вымогателей (используется для шантажа и требования выкупа). Вот военные отчеты в отчете F-Secure за последние дни августа.
Flame, преемник червя Stuxnet, обладает многими экстраординарными «навыками». Например, он может использовать микрофон, установленный на зараженном компьютере, для подслушивания и записи разговоров, происходящих рядом с компьютером.
23 августа 2012 г. — фронтальный отчет
F-Secure прямо заявляет в подробном отчете: кибервойна стала реальностью. Червь Stuxnet и его преемники Flame и Gauss вдохнули новую жизнь в вредоносные программы. Сейчас мы наблюдаем начало новой гонки ИТ-вооружений. Страны атакуют друг друга с помощью вредоносных программ. Революция кибервойн уже идет полным ходом.
Вот некоторые выводы из этого 37-страничного отчета (исходный отчет можно скачать здесь:).
1. По оценкам команды F-Secure Lab, на создание червя Stuxnet ушло 10 человеко-лет. Этот объем работы показывает, что кибервойна стала жизнеспособным способом ведения международной политики, который может успешно заменить традиционные методы, такие как дипломатия или бойкот.
2. Атака на компьютеры Apple — троянец Flashback эксплуатировал уязвимости в среде Java, нацеливаясь на пользователей, всю свою профессиональную и личную «жизнь» аккумулирующих на своих устройствах. Он нанес наибольший ущерб академическим городкам, где. Эксперты по информационной безопасности из Оксфорда считают, что атака Flashback была, возможно, самой крупной компьютерной эпидемией с момента появления червя Blaster, который был нацелен на ПК на базе Windows в 2003 году. Троянец Flashback разрушил миф об устойчивости Mac к заражению, заразив более 1% этих компьютеров по всему миру.
3. Мы уже можем говорить о ренессансе программного обеспечения, такого как вымогателейчто, как и прогнозировалось, будет представлять серьезную угрозу в последние месяцы этого года. Особенно участились случаи блокировки браузеров со стороны «полиции» в связи с якобы «незаконной» деятельностью в Интернете, совмещенной с требованием оплатить «штраф» с помощью одноразовой платежной карты или иным способом, гарантирующим анонимность.
4. К особо опасным можно отнести различные версии трояна Zeus. Это программа, которая атакует пользователей банковских услуг, используя механизмы отслеживания паролей, введенных на компьютере (кейлоггинг), и перехвата данных, отправляемых браузером (форма захвата).
Рис. 4 Примеры действий RASOMWARE, т.е. наглого требования выкупа со стороны «полиции», блокирующей браузеры из-за якобы «незаконной» деятельности пользователя сети.
Отметим еще несколько вещей.
Flame, преемник червя Stuxnet, обладает многими экстраординарными «навыками». Например, он может использовать микрофон, установленный на зараженном компьютере, для подслушивания и записи разговоров, происходящих рядом с компьютером.
Он растет угрожающими темпами вредоносное ПО, нацеленное на мобильное оборудование (смартфоны, планшеты). Во втором квартале 2012 года было выявлено 5333 уникальных вредоносных приложения.
Это самый замечательный способ, он дает нам столько же цивилизационных благ, сколько и угроз и меньшей безопасности в современном мире. Если бы масштабы этих угроз и эскалация враждебных действий превышали бы порог недопустимых потерь даже в состоянии войны, то стоит помнить, что движущий механизм игрушки под названием Интернет находится в США. Есть центральные серверы и Google.
Таким образом, президент Соединенных Штатов Америки имеет последний голос и может просто «перекрыть вилку». Мы бы тогда вернулись в цивилизацию двадцатилетней давности, в которой тоже можно было жить, хотя вместо нескольких сотен «виртуальных» друзей на Facebook нам пришлось довольствоваться несколькими реальными.
Последние новости — 31 августа 2012 г.
В августе 2012 года появилась Shamoon, чрезвычайно разрушительная программа, вероятно, созданная последователями Wiper, программы исключительной разрушительной силы, которая использовалась 21-30 апреля 2012 года для атаки на компьютерные системы, связанные с многочисленными нефтедобывающими объектами в Западной Азии. Атака Wiper поставила под угрозу стабильность поставок нефти на мировые рынки и тем самым затронула экономику всего мира. Этот вредитель чрезвычайно эффективен. Невозможно восстановить или восстановить какие-либо данные на машине-жертве. Анализ и поиск кодов Wiper привели к открытию еще одного похожего вредителя под названием Flame. И Wiper, и Flame, возможно, являются родственниками Duqu и Stuxnet, поскольку имеют похожую специфическую схему очистки данных.

