STUXNET: монстр кибервойн ХХI века

Автор: Михаил Тимошенко
Источник: http://www.kp.ru/daily/26286/3164158/

ЕГО ПЕРВАЯ ЖЕРТВА

Пять тысяч ультрацентрифуг, выстроившихся бесконечными рядами в цехе «А» на подземном заводе по обогащению урана (30 км к северу от иранского города Натенз), тихо, по-домашнему жужжали. Персонал расслабленно гипнотизировал дисплеи. Ничто не предвещало чрезвычайной ситуации.

ЧП и не случилось. Случился ад. Серия сокрушительных ударов потрясла гигантский цех, взвыли сирены, погасло освещение. Панику людей словами не передать: вырвавшийся на волю гексафторид урана — не сладкий туман над майским лугом…
Когда дым рассеялся и в цех вошли ремонтники в защитных робах, стало ясно: 1368 центрифуг уничтожены, а производительность уцелевших упала на 20 процентов.

Шел июль 2009-го. Иранская ядерная программа была отброшена назад на годы. А совершил уникальную разрушительную диверсию компьютерный вирус — «червь» Stuxnet.

Как он попал в локальную заводскую сеть, не связанную с интернетом? Флешку с заразой пронес на территорию один из техников. За что и был казнен.

Но это сделало лишь более осмотрительными следующих разносчиков «червя».

Первого февраля 2011 года Stuxnet атаковал атомную станцию в Бушере, построенную иранцами с помощью России. Неудивительно, что российская «Лаборатория Касперского», одна из ведущих мировых фирм по кибербезопасности, занялась препарированием «червя».

«ЗЛОВРЕД» ДЛЯ ТОТАЛЬНОГО КОНТРОЛЯ

Оказалось, что Stuxnet — 15 000 строк высококлассного, профессионального кода — придуман отнюдь не прыщавыми подростками. На его создание ушло не менее четырех лет коллективного труда и более 4 млн. долларов. «Червь» коварно лишал атомные станции автоматического контроля безопасности: система думает, что у нее все в порядке, а центрифуги тем временем разносит в клочья. Кстати, роторы есть и в турбинах, как на Саяно-Шушенской ГЭС, и в турбонасосах газо- и нефтепроводов. И в системах водоснабжения наших городов. И в турбореактивных двигателях самолетов…

«Stuxnet не крадет деньги, не шлет спам и не ворует конфиденциальную информацию, — оценивает «червя» Евгений Касперский. — «Зловред» создан, чтобы контролировать производственные процессы и управлять огромными производственными мощностями. В недалеком прошлом мы боролись с киберпреступниками и интернет-хулиганами, теперь наступает время кибертерроризма, кибероружия и кибервойн…»

Вместе с нашей «Лабораторией» за расследование взялись и другие гранды кибербезопасности. Вредоносный Stuxnet был обнаружен на компьютерах Ирана, Индии, Индонезии и других стран. Тут-то и выяснилось, что «червь» — часть секретной операции Olympic Games («Олимпийские игры»), начатой еще в 2006 году при Джордже Буше и ускоренной при Бараке Обаме. Ее цель: разработка компьютерной программы, которую можно применить в качестве наступательного оружия. Причем операция в Натензе проводилась американцами совместно с англичанами и подразделением 8200 разведки Израиля, имевшей там агентуру.
Кто-то же должен был пронести флешку на завод…

В прошлом году Роэль Шувенберг, сотрудник «Лаборатории Касперского», обнаружил еще одного «червя», порожденного «Олимпийскими играми». С нежным именем Flame. Этот зверюга куда изощреннее Stuxnet и способен удаленно менять настройки компьютеров, собирать файлы данных, записывать звук и скриншоты. Ну чистый шпион-диверсант! Орудует с марта 2010-го, наиболее пострадавшие страны — Иран, Индия, Индонезия, Судан, Сирия, Ливан, Саудовская Аравия и Египет…
Установлено, что разработчики Flame сотрудничали с авторами Stuxnet. Похоже, именно эти черви вызвали неудачный запуск индийского спутника INSAT-4B…

НА ЧЕМ ПОГОРЕЛ СНОУДЕН?

Еще в 1980 году вышла книга Ричарда Кларка «Технологический терроризм» — библия современных кибертеррористов. В ней подробно описываются сегодняшние апокалиптические картины — диверсии на атомных электростанциях, взрывы на площадях, веерные выключения энергосетей, разрывы магистралей газо- и нефтепроводов, отравления источников воды… А ведь это писалось еще в доинтернетную эру, когда не существовало самого понятия «вирус»!

Сегодня идеи Кларка живут и побеждают. 21 мая 2010 года создано киберкомандование США (USCYBERCOM), объединившее под своим началом управление глобальных сетевых операций, объединенное командование сетевой войны и агентство военных информационных систем. Впечатляет? Дальше — больше. Во всех (!) видах вооруженных сил США созданы подразделения кибервойны. В 2012 году США утвердили право применения вооруженной силы в ответ на кибератаки. И уже как очень несмешной анекдот воспринимаются сентенции замминистра обороны США Уильяма Линна — «с киберкомандованием мы имеем полный спектр наступательных возможностей, но надеемся, что наша стратегия является оборонительной».

Похоже, на разглашении информации об этих проектах и погорел бедолага Сноуден.

— Кибервойна идет уже давно, ее участники и жертвы — это в первую очередь мы с вами, — утверждает гендиректор Агентства разведывательных технологий «Р-ТЕХНО» Роман Ромачев. — Хотя зачастую об этом не подозреваем.

Судите сами: система «Суррогатное подчинение» (Surrogate Subjugation), разработанная компанией Visual Purple, создает виртуальную копию человека, участвующего в онлайн-обсуждениях на злобу дня. Причем при регистрации «суррогата» в его профиле указывается тщательно составленная биографическая легенда, политико-экономические взгляды, круг увлечений. Это вызывает доверие. И откровенность участников интернет-общения. А вы и не догадываетесь, что дискутируете с ботом…
И уж тем более не подозреваете, что конечная цель киберзатейников: использование сетевых технологий для контроля и управления обществом.

ИХ ВИДЕЛИ ВОЗЛЕ НАШИХ АЭС

— Кибербезопасность в мире становится настолько же важной, как физическая и экономическая. Следующим глобальным шоком могут стать глобальные кибератаки и кибертерроризм, — убежден Евгений Касперский.

Чем ответит Россия на фантасмагорический, но, увы, донельзя реальный вызов времени?

В 2014 году появится новый род войск в составе наших Войск воздушно-космической обороны. Пока его условно называют киберкомандованием, и оно будет противодействовать угрозам в информационных сетях общего пользования. Минобороны закупило защитный набор от хакерских атак на официальный сайт ведомства и утечки информации по внутренним каналам. Создан Фонд перспективных исследований (ФПИ), напутствуемый Дмитрием Рогозиным: надо учитывать угрозы будущего, горизонт их планирования должен составлять 30 лет.

Но весь бюджет ФПИ за прошлый год — 2,3 млрд руб., тогда как США в тот же период выделили на кибербезопасность 769 млн. долларов! Мало того, американское министерство внутренней безопасности заключило с 17 подрядчиками контракт на обеспечение защиты государственной сетевой инфраструктуры от киберугроз на 6 млрд. долларов. А общие расходы в этой области могут превысить 120 миллиардов…


Фото: Алексей СТЕФАНОВ

Похоже, оно того стоит.
Всем уже очевидно, насколько будущие войны будут отличаться от прошлых. Преимущество точечным атакам, выводящим из строя системы управления войсками противника, захват его информационно-телекоммуникационной инфраструктуры. Кстати, наши специалисты уже зафиксировали проникновение «червя» Stuxnet во внутреннюю сеть российской АЭС. Сеть не имела выхода в интернет, однако вредоносный вирус попал на ее компьютеры с зараженной USB-флеш-карты.

Что называется — пушной зверек подкрался незаметно!

Наши «стратегические партнеры» по ту сторону Атлантики не стали дожидаться его прихода, а взялись решать вопрос радикально. И объявили открытый конкурс — Cyber Grand Challenge (Кибергранд Челендж) — на создание лучшей системы информационной безопасности, способной самостоятельно искать и исправлять уязвимости. Похоже, товарищи идут верным путем.

ХАКЕРЫ ИЗ ШТАТА МЭРИЛЕНД

Большинство экспертов уверены: организованная американцами тотальная электронная слежка — это никак не издержки борьбы с международным терроризмом. Скорее можно предположить, что закладываются основы для будущих операций в информационной среде. Ведь возможности манипулирования общественным сознанием — безграничны. В этом лишний раз убедили недавние события «арабской весны». Уже очевидно, что протестное движение и информационный фон (та же твиттер-революция в Египте) создавались во многом искусственно, в том числе благодаря использованию интернет-технологий и социальных сетей.
Согласно сведениям от Сноудена, опубликованным в Washington Post месяц назад, около 600 профессиональных хакеров работают в специальном подразделении по проведению операций удаленного доступа. Оно базируется в штаб-квартире Агентства национальной безопасности в Форт-Миде, штат Мэриленд. Эта глубоко засекреченная команда ведет разведку наиболее важных объектов, разрабатывает технологии кибератак и проводит их по указанию президента страны. Предполагается, что именно эта команда при участии израильских коллег разработала и применила вредоносные программы Stuxnet и Flame для выведения из строя системы управления базами данных ядерной программы Ирана.

P. S. Чем ответит Россия на беспрецедентный в истории человечества вызов? Противостоять ему мы намерены, заручившись поддержкой союзников по ШОС, ОДКБ и БРИКС. Идея проста — возможность управлять интернетом должна быть не только у США, но и у каждой страны.

А для отражения угроз в России уже сегодня создается защищенный сектор интернета, разрабатывается специальное программное обеспечение и аппаратура, корректируется оборонзаказ, готовятся кадры специалистов. Эта профессия будет одной из самых востребованных в ближайшие годы: ежегодно открывается более 50 тысяч вакансий. Вузы Тюмени, Красноярска, Пскова, Воронежа, Санкт-Петербурга и Москвы ждут абитуриентов, которым не страшен никакой Stuxnet!

«Можно заплатить кому-то, кто вставит в стандартный USB-разъем компьютера инфицированную флешку, и Stuxnet тут же автоматически перескакивает на операционную систему, и никакие антивирусные программы и прочие меры защиты ему не помеха».

(Эксперт киберцентра НАТО Кеннет ГИРС.) Еженедельник «Красная звезда» №4 , 25 сентября 2014 года

Роман В. Ромачев