Киберы идут в США

Американский пропагандистский плакат

США начали всерьез готовиться к кибервойне. Россия все еще надеется договориться по-мирному

На днях журнал Forbes опубликовал список событий мирового значения, которые, вероятно, произойдут в 2011–2020 годах. В следующем году, по прогнозу журнала, будет пять таких событий: в Северной Корее состоится смена власти, осужденного за мошенничество века финансиста Бернарда Мэдоффа найдут повешенным в камере, в продажу поступит первый летающий автомобиль фирмы Terrafugia, а в Египте родится семимиллиардный житель Земли. Пятое предсказание касается России: в 2011 году российские специалисты разоблачат гигантскую американо-израильскую сеть кибернетического шпионажа.

Авторы календаря признают, что в нем есть доля научной фантастики. Однако их прогнозы не столь несбыточны, как кажутся. Ким Чен Ир действительно готовится передать власть своему 28-летнему сыну, а у пожизненно осужденного Мэдоффа в тюрьме так много врагов, что инсценировка его самоубийства вряд ли кого удивит. Если же учесть, какими темпами идет гонка вооружений в интернете, то появление сети иностранных кибершпионов в России — тоже не фантастика, а скорее вопрос времени.

Лидерами этой гонки как раз являются США и Израиль — они уже создали отдельные киберподразделения. Американцы активнее всех готовятся к войне в виртуальном пространстве. В октябре на полную мощь заработает Командование по борьбе с кибератаками или Киберком, своего рода виртуальный спецназ в составе суперсекретного Агентства национальной безопасности (АНБ). В новом, объединенном штабе будут работать около тысячи лучших хакеров страны. Их задача — шпионаж в виртуальном пространстве, предотвращение кибератаки на США и нанесение упреждающих ударов по тем, кто ее готовит.

В том, что такая атака произойдет, американские военные не сомневаются. В сентябрьском номере журнала Foreign Affairs вышла программная статья замминистра обороны США Уильяма Линна III с символичным названием «Защищая новое пространство». Ее суть вкратце такова: отныне США будут считать киберпространство таким же потенциальным полем боя, как сушу, море и воздух.

Новая доктрина, общий смысл которой передает Линн, будет обнародована в декабре. В Пентагоне и Белом доме ее пока неофициально называют «Киберстратегия 3.0». Она предусматривает постепенное включение в систему киберобороны военных объектов, учреждений госсектора, крупнейших коммерческих компаний, а со временем и создание сети коллективной кибербезопасности, в которую США позовут своих ближайших союзников. «Пентагоновские планы зловеще попахивают новой холодной войной», — пишет Washington Post. Если этот прогноз оправдается, началом войны в энциклопедиях потом назовут осень–зиму 2010 года.

ЛЕКАРСТВО ОТ ВОЙНЫ

В своей статье замминистра обороны США Линн объясняет, с чего вдруг его ведомство так озаботилось угрозой кибервойны. «Поворотным моментом в стратегии киберзащиты США» стала обычная флешка. В 2008 году агент неназванной Линном иностранной разведки вставил ее в ноутбук военных на базе США на Ближнем Востоке. Устройство содержало вредоносную программу, заразившую сеть Центрального командования и якобы пересылавшую секретные файлы с компьютеров Пентагона на серверы, находящиеся под иностранным контролем. «То был худший кошмар системного администратора: почти незаметная вирусная программа, нацеленная на перехват наших операционных планов и передачу их в руки неизвестного противника», — пишет замминистра. Удалить вирус из сети удалось лишь спустя 14 месяцев в ходе спецоперации под кодовым названием Buckshot Yankee («Отстреливающийся янки»).

В ноябре того же года руководство Пентагона запретило своим сотрудникам приносить на работу флешки и другие запоминающие устройства и принялось разрабатывать ту самую новую доктрину. Против каких именно стран она будет направлена, Линн не указывает. Когда произошла история с флешкой, американские СМИ кивали на русских шпионов, впрочем, тот же Линн пишет, что атаковать компьютерные сети США пытаются свыше ста иностранных разведок.

Бывший советник Белого дома по компьютерной безопасности Ричард Кларк говорит, что тотальная компьютеризация вооруженных сил США — их главная брешь. «Логистика, командование, управление войсками, расположение флота, все, вплоть до наведения на цель, полагается на программное обеспечение и онлайн-зависимые технологии», — пишет он в своей новой книге «Кибервойна: следующая угроза национальной безопасности». Кларк называет США «самой интернет-зависимой страной мира» — у американцев разве что пылесосы не подключены к сети. «Даже банальные ксероксы нынче нередко онлайн. Любой враг или конкурент может нанять хакеров, которые взломают ваш ксерокс и получат доступ к копируемым документам, а если захотят, то выведут его из строя или даже взорвут», — пугает Кларк.

В интервью Newsweek он заявил, что США к кибервойне не готовы, и напомнил о последних случаях удачных хакерских атак на американские госструктуры: кража документации по истребителю нового поколения F-35, вывод из строя сайтов и серверов Госдепа, Пентагона, министерства финансов и ресурсов находящейся в Нью-Йорке штаб-квартиры ООН. «Общество почувствует степень нависшей над ним угрозы, только лишь если произойдет глобальная катастрофа», — вздыхает Кларк.

Глава вашингтонского Института стратегических перспектив Дэвид Гервиц уверен, что слово «если» тут неуместно. «Правильнее говорить “когда”, потому что кибервойна неизбежна, — полагает он. — С точки зрения врагов США, кибероружие слишком доступно и эффективно, чтобы его не использовать». По подсчетам Чарльза Миллера, бывшего сотрудника АНБ и по совместительству хакера, создать мощную киберармию и произвести атаку, которая фактически парализует США, можно всего за $98 млн. Для сравнения: один день войны в Ираке обходится США более чем в $700 млн. (Атака на Россию стоит еще меньше — всего $86 млн. Подробности см. на стр. 42–43.)

По словам Гервица, обычная война — это как пуля в грудь. Кибервойна — как рак. Она ведет к тому же результату, но доставляет больше мук. «Нам только предстоит найти лекарство от кибервойны», — говорит он. Такие лекарства дорого стоят. Расходы властей США на защиту от хакеров к 2013 году составят $10,7 млрд по сравнению с $7,4 млрд в 2008-м. Сопоставимые суммы будут в ближайшее время выделены на создание систем киберзащиты для электросетей и других объектов инфраструктуры. Полный блэкаут, спровоцированный хакерской атакой — неотъемлемая составляющая всех сценариев войны от Пентагона.

СЦЕНАРИЙ ДЛЯ ГОЛЛИВУДА

«Это сценарий для Голливуда, а не для реальной жизни, — успокаивает сограждан Райан Сингель, эксперт по интернет-технологиям Wired News. — У китайцев и русских нет секретных лазеек к трансформаторам на ваших домах, а если вдруг один из них взорвется, так это потому, что крыса перегрызла изоляцию, а не потому, что какой-то кибервоин нажал на кнопку, сидя в кафе в Шанхае».

Брюс Шнайер, эксперт по криптографии и безопасности, тоже не верит страшилкам военных: «Может быть, где-то там уже и идет кибервойна, но где ее жертвы?» Он полагает, что вся эта шумиха выгодна военным и множеству мелких консалтинговых и IT-компаний — для них это возможность заработать. По его словам, нечто похожее происходило после 11 сентября 2001 года на волне борьбы с терроризмом.

Журналисты Washington Post подсчитали, что сейчас в госпрограммах США по обеспечению безопасности, контрразведке и борьбе с терроризмом задействованы более 3000 государственных и частных компаний. После 2001 года их бюджет удвоился до более чем $75 млрд в год. Одно только АНБ в день отслеживает 1,7 млрд электронных писем, телефонных звонков и других видов коммуникации. «Это гораздо больше, чем агентство способно проанализировать», — резюмирует издание.

Шнайер призывает повнимательнее присмотреться к тем, кто наводит панику и таким образом подготавливает общественное мнение к растущим расходам на кибербезопасность. Одним из таких алармистов он считает Майка Макконнела, бывшего директора АНБ, заявившего недавно, что «кибервойна уже вовсю идет, и США ее проигрывают». Макконнел вот уже год как работает на консалтинговую компанию Booz Allen Hamilton, предоставляющую, кроме прочего, услуги в сфере кибербезопасности.

Другой пример — тот самый замминистра обороны Линн. В военное ведомство он устроился лишь год назад, а до этого был вице-президентом военно-промышленной корпорации Raytheon, занимающейся в том числе разработкой кибероружия и средств защиты. Именно эта компания недавно выиграла тендер на осуществление так называемой программы «Идеальный гражданин», в рамках которой с помощью особых датчиков будут выявляться попытки вторжения в компьютерные сети спецобъектов.

«Речь идет о сотнях миллионов долларов, — говорит Шнайер. — Нагнетание страха — хорошая возможность их заработать». По словам опрошенных Newsweek российских экспертов, тот самый вирус с флешки, который так напугал американцев, на самом деле давно известен и легко обнаруживается обычными антивирусными программами. Чтобы прекратить его распространение, на компьютерах военных просто надо было отключить функцию «автозапуск».

Брюс Шнайер говорит, что властям США лучше стоит обратить внимание на реальные угрозы в киберпространстве: электронное мошенничество, распространение вирусов, взлом электронной почты, кражу паролей и DDoS-атаки на государственные и частные ресурсы со стороны юных хобби-хакеров, «заигравшихся в политику». Он вспоминает атаку на эстонские веб-сайты во время конфликта вокруг Бронзового солдата в 2007 году. В атаке тогда обвиняли Россию.

ХУЖЕ ЦУНАМИ

У Москвы и Вашингтона совсем не складывается сотрудничество в сфере информационной безопасности. Россия давно настаивает на подписании международного договора о неприменении кибероружия, который запрещал бы разные виды спецсредств. Например, логические бомбы, которые могут быть спрятаны в компьютеры, чтобы остановить их в критические моменты, ботнеты, которые отключают или шпионят за сайтами и сетями, СВЧ-излучатели, сжигающие компьютерные микросхемы на значительных расстояниях.

Идею ограничений поддерживают многие страны ЕС, а также Индия, Бразилия и Китай. На днях о необходимости такого договора заявил Хамадун Туре, глава Международного союза электросвязи. По его словам, если не будет четких правил игры, то произойдет гонка вооружений, последствия которой будут «хуже цунами».

Но без американцев договор будет бессмысленным, а они отказываются его подписывать. «Непреклонная позиция США остается главным препятствием к заключению международного соглашения», — заявили Newsweek в Институте проблем информационной безопасности МГУ — главной структуре, занимающейся лоббированием российской концепции кибербезопасности на международном уровне. Возглавляет ИПИБ Владислав Шерстюк, в прошлом глава ФАПСИ.

Представители ИПИБ также объяснили, что Вашингтон мотивирует отказ вступать в переговоры о кибервойне «целым букетом разных причин». Например, предложение российской стороны использовать механизмы, позволяющие следить за действиями пользователей сети, американцы трактуют как желание Кремля зарегулировать интернет, чтобы лучше контролировать инакомыслящих. Кроме того, по их мнению, невозможно провести четкую грань между коммерческим и военным применением программного обеспечения и компьютерного оборудования. И вообще лучше просто укреплять международное сотрудничество правоохранительных органов — этого должно хватить на борьбу с киберпреступлениями и кибертерроризмом.

«Все эти “аргументы”, конечно же, были не более чем отговорками, прикрывающими глобальные военные амбиции США», — говорят эксперты из ИПИБ. Они вспоминают, как при Буше военно-политическое руководство США провозгласило «весьма смелую идею» о своем «продолжительном одностороннем доминировании в киберпространстве»: «А потому совершенно не желало связывать себе руки какими-либо договоренностями и ограничениями».

В ИПИБ очень надеялись на приход новой администрации. В конце прошлого года представители института даже ездили на переговоры в Вашингтон и вернулись оттуда воодушевленными. Но соглашения до сих пор нет. Глава Киберкома Кейт Александер недавно заявил о готовности рассмотреть российские предложения, но потом добавил, что США все равно должны «развивать наступательные возможности, чтобы оперативно отражать атаки врагов». Судя по тому, что уже известно о готовящейся кибердоктрине, договариваться по этому поводу американцы будут только со своими ближайшими союзниками. Россия в их число, как известно, не входит.

На самом деле создание сети коллективной киберзащиты под эгидой США уже происходит — в рамках Североатлантического альянса. Для этого в 2008 году в Таллине был открыт Центр кибербезопасности НАТО. В нем проводятся регулярные тренинги для IT-специалистов из стран альянса, а недавно впервые была смоделирована мини-кибервойна. В рамках упражнения «Балтийский киберщит» одна группа хакеров пыталась взломать системы киберзащиты условных критических объектов инфраструктуры, созданных другой группой.

Этот центр не зря открыли в Эстонии. Американские военные считают историю с Бронзовым солдатом и атакой на эстонские сайты первым примером межгосударственной кибервойны, полагая, что ее развязали российские власти. В качестве второго примера они всегда приводят взлом ряда грузинских сайтов во время конфликта в Южной Осетии. За этим тоже якобы стоит Кремль. Эстония — член альянса, Грузия стремится в него попасть. И сейчас эксперты в Таллине ищут ответ на важный вопрос: насколько серьезной должна быть кибератака на страну — члена НАТО, чтобы остальные страны автоматически вступили в войну, как предусматривает пятая статья североатлантического договора.

В статье использованы материалы Newsweek International

Комментарии к сценарию Чарльза Миллера от ведущих экспертов проекта www.SecurityLab.ru

Антипов Александр, руководитель проекта

Сценарий, с одной стороны, вполне осуществимый. Однако он выглядит крайне неэффективным, и последствия его сильно преувеличены. Во-первых, мне он кажется слишком растянутым. Сами по себе кибератаки эффективны в течение короткого времени. Кибератаку можно сравнить с командос, которые используются для точечных операций, а в схеме Миллера они выглядят как оружие массового уничтожения. 

Предлагаемый сценарий далеко не мгновенный, сама атака растягивается на два года. Это слишком большой срок. Например, среднее время жизни Zero-day эксплоита — дни, максимум недели. В результате, полугодовая подготовка в поиске эксплоитов приведет к тому, что они устареют к моменту атаки.

Также вызывает сильные сомнения создание ботсети в 100-500 миллионов компьютеров. Управлять такой сетью крайне сложно, к тому же антивирусные компании тоже не спят. , Чем больше ботсеть, тем больше будут доступны средств противодействия ей. Я бы оценил максимально возможную управляемую ботсеть в не более чем 50 млн.  компьютеров. Но даже сеть до 10 млн. является большой армией, которая может использоваться для серьезных целенаправленных атак.

Однако сомнительно, что такая атака может продлиться достаточно долго для парализации страны. Хотя даже локальные целенаправленные атаки на определенные элементы инфраструктуры могут привести к миллиардным потерям, сравнимыми с обычными военными действиями, при существенно более низких затратах со стороны атакующих.

Александр Матросов, руководитель Центра вирусных исследований и аналитики компании ESET

Сценарий вполне себе реалистичный. Но все же, мне кажется, не в полном объеме указанных масштабов. Если говорить о создании эффективного кибервойска за пару лет, с этим могут возникнуть трудности. Во-первых, готовых квалифицированных специалистов в данной области не так много в мире, а если говорить про отдельно взятую страну, то их там еще меньше. А во-вторых, предстоит создать некоторую среду для воспитания подобного рода кадров, что не так — то просто и требует времени.

С точки зрения анализа современных целевых атак с использованием вредоносного кода, Россия совсем к ним не готова. Во многих государственных организациях используется сертифицированная платформа MS Windows, но от того, что она сертифицирована, zero day уязвимостей в ней меньше не становится. А, если посмотреть на все это через призму недавней атаки червя Win32/Stuxnet, то шансы внедрения подобной вредоносной программы очень высоки. Особенно, если учесть, что  такое злонамеренное ПО распространяется при использовании нескольких векторов заражения угрозой, с возможностью инфицирования через внешние носители, а также имеет механизмы противодействия обнаружению.

Марсель Низамутдинов, специалист по информационной безопасности компании 1С-Битрикс 

Отчет Миллера не совсем соответствует российским реалиям. Так, на внедрение инсайдеров в организации с закрытыми системами отведено три месяца. Но на большинство мест в госорганах можно устроиться только по протекции от знакомых или родственников, все ответственные места разобраны среди своих и наших. Успеть сделать это за три месяца мне кажется совершенно неправдоподобным.

В сценарии приведено большое количество цифр, но обоснования им не дается.

Например, лаборатория на 50 компьютеров. Почему 50, а не 30, или 100? Или: к концу атаки ожидается до 500 млн. компьютеров в ботсети, из них 20% в атакуемой стране. То есть 100 млн. инфицированных компьютеров только в России. А в РФ используется всего около 50 млн. ПК и из них не все подключены к интернету.

Кроме того, при столь масштабном заражении, маловероятно, что оно останется незамеченным. В конце концов, есть системы контроля целостности, которые забьют тревогу даже при заражении неизвестным <Трояном>. Еще один фактор, ослабляющий риски такого вторжения: техническая отсталость нашей страны и отсутствие централизованного контроля во многих областях.

Такая атака очень реальна, если выкинуть из сценария все, что не относится к ботсетям. Их на основе сценария Миллера создать можно, и даже сама по себе такая большая ботсеть — это немало. При помощи нее можно действительно парализовать отдельные сферы жизнедеятельности.

Михаил Разумов, консультант по информационной безопасности

Первое, на что бросается в глаза: цифры взяты с потолка, нет ни одного обоснования. Это касается как количества персонала, так и всего остального. Почему за первые 9 месяцев набирается 500 000 компьютеров — зомби, а спустя еще 9 месяцев — уже в 200 (двести!) раз больше — 100 000 000? 

Реально же потребовалось бы гораздо больше людей. Большее внимание следовало бы обратить на агентурный персонал, который мог бы сильно облегчить задачу проникновения в закрытые системы, да и не только. 

Кроме того, есть системы действительно закрытые, в которые проникнуть не удастся. Если этот самый агентурный персонал попытается создать <подключение к Интернету с помощью беспроводного оборудования>, его тут же препроводят под белы рученьки в места не столь отдаленные.

Следует также понимать, что такая  массированная подготовка к кибервойне не может пройти незамеченной мировым сообществом информационной безопасности. Весь Интернет утыкан сенсорами, которые зафиксируют попытки создания огромной ботсети. И будут предприняты контрмеры — в этом можно не сомневаться.

Готова ли Россия к такой атаке? И да и нет. Да потому что какие-то меры в сфере кибербезопасности в России все же принимаются, а с ведением законов, таких как <О персональных данных>, ситуация будет улучшаться. Нет — потому что уровень осведомленности об угрозах подобного рода у среднего пользователя ПК, да и зачастую у IT-персонала, пока оставляет желать лучшего. 

Сергей Гордейчик, технический директор компании Positive Technologies

Принимая во внимание, что в рамках проводимой модернизации в промышленном, финансовых секторах и в секторе госуслуг широко внедряются информационные системы (системы АСУТП, электронные платежные системы, система электронного правительства) вероятность эффективности данного направления атак будет только увеличиваться по мере развития промышленного и экономического потенциала России.

Однако если рассматривать данный сценарий с точки противостояния в рамках военных действий, то он выглядит красивым, но несколько надуманным и однобоким. Приведенный сценарий <долгого развития и эволюции> атаки в принципе нереален, поскольку чем дольше развивается атака, тем выше вероятность обнаружения.

Сетевая война, это постоянные целенаправленные удары и отходы, поскольку структура атакуемого объекта постоянно меняется.

Денис Батранков, эксперт по информационной безопасности, Microsoft MVP Enterprise Security, Cisco Information Security Specialist, специализируется на сетевой безопасности и безопасности операционных систем. 

К сожалению, реализация такого сценария возможна. Состояние компьютерной безопасности в мире постоянно ухудшается. Мало того, постоянно происходит расширение сети Интернет и уязвимых компонентов в ней. К Интернету уже подключены многие устройства, начиная от телевизоров и видеокамер в домах, заканчивая рекламными щитами на Садовом кольце, что уж говорить про компьютерные системы. 

Мобильные операторы постепенно начинают использовать IP протокол вместе со всеми его уязвимостями и с переходом на технологию LTE это будет повсеместно. Список угроз настолько большой, что даже имеющиеся угрозы сотрудники компаний не успевают прикрывать, не говоря уже о постоянном контроле появляющихся новых угроз и их закрытии. 

Современные защитные технологии не дают возможности 100% гарантии, что на вашем рабочем компьютере нет <Трояна>, который подсматривает ваши пароли к Интернет-банку или к доступу по VPN в закрытую сеть вашей организации. Существующие системы предотвращения атак и системы DPI научились понимать вторжения извне и управляющие команды ботов, разбирая идущие из Интернет сетевые пакеты, но они также зависят от профессионализма команды поставщика решения, которая круглосуточно должна следить за актуальностью имеющейся защиты от известных уязвимых мест программного обеспечения.

Надо сказать, что приведенный план атаки использует даже слишком много людей. Такое количество нужно лишь если вам нужно очень быстро атаковать сети противника. Можно обойтись и меньшим количеством <бойцов>, просто это будет дольше по срокам. Конечно приведенный вариант возможен, но он не самый умный. Перечисленные в плане кибервойны технологии уже применяют, но отнюдь не для выведения техники из строя, а уже давно используют для тайного выведывания информации и зарабатывания денег. 

Очень распространены направленные атаки на руководителей организаций, когда специально изучают его режим работы и жизни, чтобы найти время для заражения его ноутбука, где  находится огромное количество нужной информации для конкурентов или других потенциальных заказчиков. Типичный пример атаки: человек получает новую должность, об этом пишут где-то в газете, и руководитель получает письмо от администратора сети его же компании: <Уважаемый … Для работы на этой новой должности вы должны установить такое программное обеспечение. Администратор сети, Вася Пупкин>. Как вы думаете, установит это новое приложение новый руководитель? Будет он звонить Васе Пупкину и проверять правда ли это письмо от него? Как вы знаете адрес отправителя email очень легко подменить, если не используются специальные методы защиты.

Источник: http://www.runewsweek.ru/article/v-mire/24611-kibery-idut-v-ssha

Роман В. Ромачев