Контакты
Подписка
МЕНЮ
Контакты
Подписка

Зачем китайцы атаковали Пентагон и можно ли несколькими нажатиями клавиш вывести из строя экономику

Зачем китайцы атаковали Пентагон и можно ли несколькими нажатиями клавиш вывести из строя экономику

Зачем китайцы атаковали Пентагон и можно ли несколькими нажатиями клавиш вывести из строя экономику


18.02.2008



В июне 2007 года китайские хакеры  взломали информационную систему Пентагона, вывели из строя 1,5 тыс компьютеров и довели дело до того, что пришлось отключить часть компьютерной системы, обслуживающей управление главы Пентагона Роберта Гейтса. Открытых доказательств, что атака производилась именно с территории Китая, у американских властей нет и по сей день (результаты расследования засекречены), но близкий к расследованию чиновник сделал заявление в том смысле, что есть "высокая степень вероятности... близкая к полной уверенности". Но ни у кого уже нет сомнений, что это были именно китайцы. В августе появились сообщения об атаках китайских хакеров на содержимое компьютеров германского правительства, в связи с этим вспоминали неоднократные случаи электронного промышленного шпионажа в отношении немецких фирм со стороны Китая. Аналогичные заявления сделало британское правительство (объективности ради отметив, что интерес к компьютерным базам британского правительства проявляли около 20 стран, в частности и Россия). У Китая есть все предпосылки для того, чтобы стать передовой державой в отношении кибероружия: относительная сложность внедрения "обычных" шпионов из-за расовых различий, территориальная удаленность и одновременно чрезвычайно высокий уровень компьютерной грамотности китайских специалистов, поддерживаемых правительством.

Осенью 2007-го китайский корреспондент журнала Time провел журналистское расследование, в котором проследил судьбу хакера по имени Тан Дайлин. Военные в этой стране устраивают общенациональные кампании в форме олимпиад с большими денежными призами для поиска и найма талантливых хакеров. Тан как победитель одной из таких олимпиад получил от командования военного округа провинции Сычуань предложение поучаствовать в учениях по атакам и защите компьютерных сетей. Позднее его с товарищами включили в команду на общенациональном уровне, а в Интернете появилась новая хакерская группа NCPH, возглавляемая Таном и, по утверждению корреспондента, финансируемая военными.

В кибервойнах с политической окраской, конечно, замечены не только китайцы. Общеизвестна история с атакой на крупнейшие банки Эстонии, последовавшая с российской территории и удивительным образом совпавшая со скандалом о переносе "Бронзового солдата" весной прошлого года. В результате в Эстонии даже пришлось открыть специальный центр НАТО по киберзащите.

В отличие от Китая, нет особых оснований полагать, что в нашем бардаке военные или спецслужбы имеют общенациональную программу по набору хакерских групп, так что это, скорее всего, была чья-то самодеятельность, пусть и с негласного одобрения правительственных кругов. Но несомненно и другое — ни одна спецслужба в мире не имеет права обойти проблему кибератак, причем с обоих концов — как с точки зрения сбора информации и наведения "шороху" в рядах потенциального противника, так и с точки зрения защиты от таких акций. Потому хакерские отряды, аналогичные китайским, наверняка имеются в рядах и американских, и российских спецслужб, как и в почти любой другой развитой стране. Вот только вымыслы от правды в отношении киберугроз отделить очень трудно.

С угрозами в киберпространстве сложилась парадоксальная ситуация, когда, с одной стороны, она переоценивается в массовом сознании и служит предметом всяких политических спекуляций, с другой — часто недооценивается теми, кто действительно должен обеспечивать защиту. Брюс Шнайер, известный ученый-криптограф и специалист по компьютерной безопасности, указал, что в умах политиков и журналистов нет даже четкого понимания того, что именно относить к "кибервойне" или к "кибертерроризму", что квалифицировать как обычный "гражданский" криминал, а что воспринимать как хулиганство, "кибервандализм". Положение осложняется тем, что все эти группы в принципе могут действовать одними и теми же методами, и методы защиты также могут быть одни и те же. А вот общая политика в таких случаях, разумеется, должна сильно различаться — "кибервандалы" не имеют никаких других целей, кроме собственно атак, "кибертеррористы" постараются нанести как можно больший урон, а "кибервоенные", скорее всего, сосредоточатся не на разрушении, а на добывании информации.

С подачи голливудских блокбастеров одной из самых массовых страшилок служит сценарий, когда некие супостаты проникают в сеть управления, к примеру, атомной электростанцией и взрывают ее. Специалисты говорят, что вероятность проведения подобных акций в реальности практически равна нулю: мало того что сети управления критически важными объектами от Интернета отделены, но еще и для того, чтобы перехватить управление, необходима некая инсайдерская информация, которую из Интернета не скачаешь, — на практике не очень поможет даже живой "засланный казачок".

Вместе с тем в менее критических случаях ответственные за безопасность бывают поразительно беспечны. Для управления такими объектами, как плотины или электростанции, широко используют системы удаленного сбора информации (т.н. SCADA-системы; пример можно видеть во внедряющейся во многих российских городах системе автоматизированного снятия показаний счетчиков электроэнергии или воды). При их использовании возникает большое искушение соединить информационные линии с корпоративной сетью для того, чтобы сразу формировать отчеты и рассылать их в нужные подразделения — а иначе зачем, собственно, автоматизировали? Но корпоративная сеть неизбежно имеет выход в Интернет — не будешь же тянуть собственные кабели к каждому объекту, особенно если они находятся в разных концах страны. А это уже потенциальная дыра в безопасности.

В результате возникают такие случаи, как в 2001 году в Австралии, когда некто Вайтек Боуден был осужден на два года лишения свободы за осуществление через Интернет слива загрязненной воды в реку у побережья Маручидора в Квинсленде. Это была чисто хулиганская акция (Боудена выгнали с работы, и он решил отомстить), к тому же он был инсайдером и прекрасно знал все нужные коды доступа. Потому преувеличивать опасность не следует, но и недооценивать ее не нужно: Боуден предварительно 50 раз пытался взломать сеть, пока не добился успеха, и никто этого не заметил. В процессе проверки выяснилось, что на 40% водных предприятий Австралии операторам систем управления был разрешен прямой доступ к Интернету, а к 60% систем SCADA можно получить доступ напрямую, при помощи модема.

Другой сценарий, не столь кинематографичный, но куда чаще реализующийся в жизни, — блокировка корпоративной сети или ресурса (например, сайта) противника с помощью т.н. DoS-атаки (Denial of Service — отказ в обслуживании). Именно так чаще всего поступают "кибервандалы" (в частности, именно это и проделали российские хакеры с эстонскими банками). Суть такой атаки в том, что заранее создается сеть т.н. "ботов" — зараженных компьютеров-"зомби" (владельцы которых обычно ничего не подозревают), которые в нужный момент по команде начинают "бомбить" выбранный ресурс тысячами запросов в секунду. В результате сервер супостата просто захлебывается — нечто похожее на дорожную пробку, когда сотни автомобилей пытаются проехать по одной полосе одновременно, преграждая путь тому, кому проехать действительно нужно.

Никакой инсайдерской информации тут не требуется, и все можно проделать, не вставая с кресла. Что самое паршивое — стопроцентной защиты от DoS-атак не существует, в любом случае, ресурс "пролежит" какое-то время, пока специалисты не разберутся. Кстати, криминал тоже нередко прибегает к такому приему, шантажируя небольшие фирмы, которым содержать серьезных специалистов по безопасности не по карману и легче откупиться, чем противостоять. Совершенно аналогичный метод с использованием компьютеров-"зомби", кстати, используется для рассылки спама.

Еще одна популярная атака — перенаправление пользователя на поддельный ресурс, внешне напоминающий оригинальный, — состоит в основном на вооружении киберкриминала. А вот внедрение крадущих информацию вирусов-троянов практикуется абсолютно всеми, от мальчишек-хакеров до спецслужб и даже солидных гражданских компаний, которые хотят, к примеру, таким незаконным способом отследить нарушения своей "интеллектуальной собственности". Именно таким методом китайскими хакерами была украдена информация из правительственных учреждений США, внедрение троянов — основной способ кражи паролей и ведущий инструмент в области промышленного шпионажа.

Троян (получивший свое название от "троянского коня") обычно перехватывает нажатия клавиш, может делать копии экрана пользователя или копировать данные, которые пользователь посылает через Сеть, отсылая потом полученную информацию по нужным адресам. В принципе, от несанкционированной активности программ, установленных на компьютере, защититься не так уж и сложно, но это требует внимательности и непрерывных усилий — как говорил упоминавшийся Брюс Шнайер, обеспечение безопасности — не акция, а процесс. Так, новозеландская компания Tamosoft (возглавляет ее человек с говорящим именем Pavel Shevchouk) предлагает средства анализа всего интернет-трафика вашей компании, которые записываются в отдельный файл, и потом можно узнать, с какого компьютера что и куда отсылалось.

К сожалению, руководство некоторых компаний, как у нас, так и на Западе (где это стало просто массовым явлением), поимело привычку использовать подобные средства не совсем по назначению — вместо того чтобы контролировать утечку действительно важных данных, следить за тем, чем занимаются сотрудники и как они используют рабочее время. Наверное, у них все время уходит именно на это — иначе как объяснить, что, по данным компании Prevx, разработчика систем автоматизированного анализа троянской и вирусной активности, каждые шесть из десяти компаний имеют хотя бы один компьютер, зараженный какой-нибудь вредоносной программой?

Вернемся к военным "играм". Безусловно, войны в киберпространстве — реальность, коли человечество воевало всегда, то почему бы не повоевать и в этом направлении. Возникает впечатление, что это даже неплохо — коли, как утверждают специалисты, атомную электростанцию все равно не взорвешь, да и перехватить управление баллистической ракетой через Интернет тоже проблематично, то максимум, что грозит гражданским лицам — какие-нибудь временные отключения электричества или закрытый на пару суток банк. Да и то, если такие атаки станут массовыми, наверняка власти зачешутся и придумают средства, чтобы лучше обезопасить граждан от таких напастей. Периодические взаимные хакерские атаки, будь они санкционированы военными или просто представляют собой хулиганские выходки, даже полезны, по принципу "на то и щука, чтоб карась не дремал". И когда вы слышите, как американский конгрессмен-республиканец Ламар Смит заявляет, что "до тех пор, пока мы не защитим наше киберпространство, несколько нажатий клавиш и подключение к Интернету — это все, что нужно для того, чтобы вывести из строя экономику и поставить под угрозу человеческие жизни", — будьте уверены, что это пиар-акция с целью выбить дополнительное финансирование. Но не надо забывать, что если исключить из подобных утверждений крайности вроде "угрозы человеческим жизням", то какая-то доля правды в них все же присутствует.

Источник: Itsec.ru по материалам Новой газеты (novayagazeta.ru)
www.itsec