|
Алан Байтенов Электронные системы настолько прочно вошли в нашу жизнь, что невольно начинаешь оглядываться, нынешнее время - время наблюдения за всеми. И если удается отслеживать каждый шаг глав государств, то о простых людях и говорить нечего. Поэтому некоторые, особо впечатлительные, даже заклеивают глазки камер персональных устройств. Так, на всякий случай. Впрочем, тотальная слежка за населением - это только небольшая часть всей огромной системы контроля. Но часто мы сами помогаем “Большому брату” - выкладываем в сеть ежедневные перемещения, рассказываем о своих интересах, показываем, что нам дорого и от чего мы зависим. Все это копится и может быть использовано против нас. Но самое опасное, что происходит сегодня, это так называемый интернет вещей, когда даже холодильник способен выходить в сеть и рассказывать о нашей жизни. Кстати, у “интернета вещей” есть и не бытовое применение - системы управления боем, объекты жизнеобеспечения - все это подчинено контролю компьютерных систем. На этот счет даже есть исследования: при грамотном подходе государство можно захватить минут за 40. При этом даже не сделав ни единого выстрела. Армии стран давно уже уделяют внимание специальным подразделениям кибервоинов, что дежурят ежечасно и круглосуточно. Хотя бы для защиты
Кибервойна и подразделения, специализирующиеся на взломе автоматических систем управления боем, а также выводе из строя инфраструктуры жизнеобеспечения мирного населения противника, - это давно уже не фантастика. Ведь люди все больше предпочитают удаленный доступ. Это кажется удобным и эффективным. Но в этой силе есть и свои слабости. Между контролирующим и контролируемым в любой момент может возникнуть условно третий. Он и будет изменять исходя из своих целей команды и приказы. И не исключено, что, к примеру, автоматизированный воздушный флот, броня и живая сила, получающая приказы по, казалось бы, защищенному каналу связи, может развернуться и пойти против своих же. Но такому будет предшествовать подготовка. Грубая сила уже не в почете - противник “наступает” на мирные объекты, выводя из строя системы энергоснабжения, очистки питьевой воды и коммуникации. В считаные часы государство погружается в хаос и тьму.
“Невесомые” агенты Но чтобы получить контроль над какой-либо системой, необходимо отправить “своего”. Как правило, это специальная программа-вредитель. Проще - компьютерный вирус. Вирусы - доходный бизнес как для вирусописателей, так и для антивирусных компаний. И периодически нас подогревают пророчествами, предрекающими, что вирусы скоро устроят конец если не света, то интернета точно. Сейчас компьютерные вирусы - средство заработка как для тех, кто их пишет, так и для тех, кто с ними борется. А наше высококомпьютеризированное общество - полигон для испытаний. Испытаний настоящего оружия массового поражения. Само понятие “компьютерный вирус” появилось в 1983 году благодаря профессору информатики в Университете Южной Калифорнии Леонарду Эдлману и его студенту Фредрику Коэну. Собственно, термин придумал Эдлман, а Коэн написал демонстративную паразитическую программу, способную “заражать” другие программы, внедряя в них свою копию, иногда видоизмененную. Почти так же, как действует биологический вирус. О том, что вредоносное программное обеспечение вообще может существовать, большинство пользователей в то время просто не знали. Довольно скоро, впрочем, пришлось узнать: в 1986 году братья Басит и Амджад Фарук Альви написали программу Brain, вирус, который заменял загрузочный сектор флоппи-диска своей копией, а сам этот сектор угонял в другое место и метил как непригодный. Вирус создавал на дискете до пяти килобайт испорченных секторов, замедлял работу дисководов и делал около семи килобайт оперативной памяти, недоступной для DOS. Сейчас эти объемы кажутся смешными, тогда это было очень серьезно. Как потом объясняли братья Альви, они писали свой вирус как средство защиты своей основной программной разработки от пиратов - предполагалось, что Brain позволит отслеживать пиратские копии этой программы. Братья даже честно указали в программном коде свои координаты, в частности, телефон, по которому следует звонить в случае заражения, - и в итоге получили колоссальное количество звонков от возмущенных жертв своего вируса. Ничем хорошим это для них не закончилось. 1987 год оказался особенно урожайным на зловредный софт. Бельгийские офисы IBM подверглись атаке со стороны первого в истории самошифрующегося вируса Cascade. После чего в IBM начали всерьез разрабатывать антивирусное ПО. В декабре того же 1987 года появился Christmas Tree EXEC, репродуцирующийся вирус, парализовавший ряд международных компьютерных сетей. В ноябре 1988 года специалисты выявили вирус, “официально” называвшийся “червем” - Morris worm. История с ним получилась весьма драматичной. Автором “червя” явился некий Роберт Таппан Моррис, студент Корнелльского университета, который создал программу, с помощью которой хотел - по его словам - просто выяснить, сколько в мире компьютеров подключено к интернету. Непонятно, правда, почему тогда Моррис разослал свое детище из сетей Массачусеттского технологического института (MIT), а не из Корнелльского университета... Кстати, этот программист оказался первым в истории человеком, осужденным по закону 1986 года о злоупотреблениях и мошенничестве при использовании компьютерных технологий (Computer Fraud and Abuse Act), но наказан был достаточно мягко: три года условного срока и штраф в 10 тысяч долларов. Впоследствии он стал профессором в том же самом MIT. После этого вирусы обрели силу. Во многом благодаря СМИ, так как именно они устраивали истерику и предрекали цифровой апокалипсис. Его, правда, не случилось, но это подтолкнуло миллионы хакеров писать свои вредоносные программы, а разработчиков ПО - искать противоядие. Механизм запущен - постепенно этот сектор начал зарабатывать миллионы долларов. И вот в 1998 году на свет появляется один из самых опасных вирусов - CIH. Его разработали китайские программисты, и позже он был назван Chernobyl. И не случайно: первый массированный удар вирус нанес как раз 26 апреля 1999 года, в годовщину чернобыльской аварии. Вирус заполнял первые 1024 килобайта загрузочного сектора нулями и выводил из строя BIOS. Для простых людей это фактически означало уничтожение компьютера. Ущерб был колоссальным. Поэтому последующие пять лет, с 1999 по 2004 год, - это период настоящей гонки вооружения между вирусописателями, антивирусниками, программистами Microsoft и пользователями, становившимися все менее доверчивыми к уловкам распространителей вирусов. Следующим поистине знаменательным годом для эпидемий вирусов стал 2003 год. Как раз появились SQL Slammer, Blaster/Lovesan, Sobig.F и Sober. SQL Slammer, он же Sapphire и Helkern, из них самый выдающийся: 24 января 2003 года он устроил глобальную катастрофу, оставил без интернета Южную Корею, нарушил работу банкоматов в США и серьезно замедлил работу всего интернета в целом. Однако сейчас у вирусописателей несколько иные интересы. Трояны и вирусы пишутся не для того, чтобы нанести прямой ущерб компьютерам, а для того, чтобы воровать личную информацию вроде номеров кредитных карт и паролей к ним. Формируемые с помощью вирусов гигантские ботнеты - это тоже бизнес. Большой, добротный ботнет - ходовой товар, отличное оружие, активно используемое, кстати, в политической и конкурентной борьбе. В 2007 году много шуму наделал, например, вирус Storm Worm, с помощью которого как раз и формировался мощный ботнет, объемы которого в итоге оценивались где-то в 50 миллионов зараженных машин. Через такие крупные ботнеты рассылается большая часть спама, трояны для расширения ботнета, с их помощью организуются DoS-атаки и прочие “прелести жизни”. Аренда ботнетов сейчас стала, по некоторым оценкам, совсем недорогой: 9 долларов в час... Однако венцом вирусописательского творения на сегодняшний день является, возможно, уже упомянутый выше Stuxnet - просто в силу своей оригинальности: такого не видел никто и никогда. И это настоящее оружие. Червь, с помощью которого была осуществлена целевая атака на системы SCADA (Supervisory Control And Data Acquisition - Диспетчерское управление и сбор данных), ознаменовавший начало эры кибервойн. Этот вредоносный код может быть использован в качестве средства несанкционированного сбора данных (шпионажа) и диверсий, направленных на промышленные предприятия, электростанции, аэропорты. Уникальность программы заключалась в том, что впервые в истории кибератак вирус физически разрушал инфраструктуру. К примеру, задав неверные значения для системы охлаждения реактора. А это может привести к взрыву. Тем самым программка “весом” всего 500 килобайт способна заменить ядерный заряд и носитель, который “обойдет” любую, даже самую надежную систему ПВО. Но кроме Stuxnet есть масса и других продуктов. Они направлены на то, чтобы парализовать работу мирных систем. Одна из наиболее крупных атак в истории человечества произошла в 2007 году в Эстонии. Почти две трети компьютеров этой страны, подключенных к сети интернет, прекратили свою работу. Да и вся страна испытывала трудности с коммуникациями в течение нескольких дней. Есть история, что произошла в 2008 году в Грузии. Атаке подверглись правительственные серверы. В конце концов, была нарушена связь между госдепом США и МИДом Грузии.
Чего бояться Развитые страны, в которых многие процессы автоматизированы, постоянно проводят специальные исследования на предмет уязвимости. Так, относительно недавно правительство США решило подсчитать, насколько уязвима экономика и страна в целом в случае массированной кибератаки. Оказалось, что для полного отключения страны от источников электропитания нужно всего лишь 250 компьютеров. Всего потребовалось четыре минуты... Далее сотовые сети - также 3-4 минуты. Сотовые аппараты, зараженные вирусом, начинали интенсивно потреблять информацию. В дальнейшем это вызывало перегрузку и сбой сотовых станций. Далее решили испытать на прочность систему, что управляет всеми финансовыми потоками страны. Но и здесь ничего хорошего - 30 минут, и ею можно пользоваться как хочется. В общем, исследователи сделали такой вывод - для того, чтобы парализовать целую страну населением в 70 миллионов человек, необходимо около 500 компьютеров и 40 минут времени. Конечно, можно предположить, что исследователи несколько преувеличивают угрозу, к примеру, для того, чтобы получить больше средств на разработку новых систем защиты. Однако угроза все же есть, и если на то, чтобы парализовать нормальную жизнь в государстве, необходимо не 40 минут, а, предположим, два часа, то и в этом случае проблема исключительно серьезная. Конечно же, лучшая защита - нападение. Поэтому Агентство национальной безопасности США постоянно ищет способы подобраться к потенциальному противнику как можно ближе. Недавно стало известно, что АНБ совместно с Центром правительственной связи Британии искали и ищут уязвимости в самых защищенных на сегодняшний день антивирусах Касперского. Эту информацию распространил Эдвард Сноуден. В своем недавнем заявлении он указал - спецслужбы США и Британии собирались получить доступ к личной и конфиденциальной информации пользователей этих антивирусов. Согласно открытой информации, в рядах клиентов этой лаборатории кроме крупных коммерческих структур есть также и правительственные организации. А с точки зрения сбора информации антивирусное ПО является идеальным инструментом, так как имеет практически полный доступ к системе и файлам. Но, как мы понимаем, полного контроля над клиентом можно добиться и без взлома - достаточно иметь в собственности некий антивирусный продукт... К слову, нет необходимости заставлять пользователя установить антивирус - достаточно просто сделать его бесплатным. Что, собственно, сегодня и происходит. К слову, эта российская компания заявила - атака, что была проведена весной этого года, была организована мастерски и, скорее всего, имела финансирование на государственном уровне. Конечно же, представители лаборатории поспешили сказать, что атака была отбита и секретная информация сохранена. Как же на самом деле - не знает никто. И не известно, какими данными сегодня располагает заказчик этой атаки. Впрочем, действия Сноудена, скорее всего, осуждали со всех сторон - и те, кто мог заказать атаку, и те, кто выступил целью. Первые - понятно. А вторые же сетовали на то, что могли воспользоваться интересом и подкинуть какую-нибудь “дезу”. На государственной службе Со временем самой сильной державой будет считаться не та страна, у которой самая многочисленная армия и мощное оружие. А то государство, у которого больше и квалифицированнее хакеры. Ведь это не только преступники - большинство из них, отмотав срок за компьютерное хулиганство, сегодня работают на государство и являются ведущими специалистами компьютерной безопасности в мире. Вообще, не так давно агентство Bloomberg провело исследование с целью выявить - в какой стране больше всего подобных специалистов. За основу были взяты данные компании Akamai Technologies - крупнейшей организации по доставке контента. Иными словами, Akamai Technologies имеет серверы, которые кэшируют практически все сайты, тем самым позволяя как можно быстрее получать информацию. К тому же эти серверы позволяют отражать DoS-атаки, распределяя нагрузку равномерно. По сути, серверы этой компании и есть часть интернета. Так вот, исследователи даже составили рейтинг стран наиболее опасных в отношении исходящих оттуда атак. И пришли к такому заключению: больше всего кибератак приходится на Китай - 41 процент от всего количества в мире. Расследование показало: эта страна имеет сложную и разветвленную сеть хакеров, которые связаны с Министерством обороны и промышленным комплексом. К слову, по промышленному шпионажу Китай также держит первое место в мире. Однако правительство, по понятным причинам, ни разу не признавало причастность компьютерных специалистов своей страны к громким скандалам. Далее - США. На это государство приходится около 10 процентов всего хакерского трафика в мире. К тому же Штаты - почти официальная штаб-квартира таких группировок, как Anonymous и AntiSec. Естественно, о доли участия “официальных” хакеров в этих 10 процентах ничего не сказано. И не исключено, что на долю США приходится гораздо больше атак. Открытой информации, естественно, минимум. И она, можно сказать, появляется чуть ли не случайно - к примеру, благодаря стараниям такого человека, как Эдвард Сноуден. К тому же Akamai Technologies - компания США. Между тем специалисты по кибербезопасности, говоря о деятельности хакеров того же АНБ, считают, что США постоянно “копит” уязвимости. Так сказать, на черный день. Третье место у Турции. На это государство приходится около 4,7 процента всех кибератак мира. Четвертое место у России - 4,3 процента атак. По информации Bloomberg, со стороны России были атакованы около 40 зарубежных организаций. Среди них Apple, Facebook и Twitter. Последние два с целью поиска возможных уязвимостей, также на черный день. То есть как для транслирования нужной информации, так и для защиты, условно говоря, от ненужной. Apple же атаковали с целью получения промышленной информации. Говоря об атаках со стороны России, исследователи вспоминают некоего Никиту Кузьмина. Он создал вирус под названием “Гози”. Его программный код заразил более одного миллиона компьютеров, сумма ущерба около 50 миллионов долларов. Среди них примерно 40 тысяч компьютеров в США, среди которых были машины, принадлежащие НАСА. Но его больше интересовали деньги. Впрочем, истинные его цели неизвестны - полученная информация, хотя бы по принципу доступа к серверам НАСА и другим стратегически важным объектам США, может быть полезна кому угодно в мире. В конце концов исследование завершается еще одним рейтингом - стран, которые наиболее часто подвергаются атакам хакеров со всего мира. Оказывается, первое место у Британии - 17 процентов от всех атак. Второе - Германия, 12 процентов. Далее Саудовская Аравия - 10 процентов. Турция с девятью процентами на четвертом месте, а на пятом - Швейцария, восемь процентов от всех мировых хакерских атак. Основная цель - правительственные объекты, организации и представители крупного бизнеса. Но кража денег, личной информации и промышленный шпионаж - это, так сказать, тренировочный лагерь. Всю силу цифрового оружия можно будет ощутить во времена (не дай Бог, конечно) возможного мирового вооруженного конфликта. Вот где удаленный доступ, системы наведения высокоточного оружия и автоматизированные системы ведения огня покажут свою слабость. Но об этом подробнее мы расскажем в следующих материалах. (Продолжение следует) |