Cyberwojna – mit czy rzeczywistość?

8


Eksperci uważają, że ataki hakerskie na duże działy i firmy na całym świecie to jedynie próba przed przyszłymi cyber bitwami. Wszystkie kraje na całym świecie powinny przygotować się na nowe bitwy z miłośnikami tajnych informacji.

Eksperci ds. bezpieczeństwa informacji twierdzą, że rosnąca liczba raportów o atakach hakerskich na największe światowe korporacje i firmy, banki i agencje rządowe, a także odkrycie nowych wirusów ukierunkowanych na szpiegostwo przemysłowe, to tylko próba przed wojnami cybernetycznymi na pełną skalę, które mają zakończyć się przychodzić.

Ogłoszenie firmy McAfee z tego tygodnia ujawniło serię ataków hakerskich, które dotknęły 72 organizacje na całym świecie. Ten cyberatak jest największym odkrytym dotychczas atakiem hakerskim.

Specjaliści ds. bezpieczeństwa IT w firmie McAfee ogłosili odkrycie ukierunkowanej serii wzajemnie powiązanych ataków. Ofiarami tych ataków stało się wiele dużych firm na całym świecie: Międzynarodowy Komitet Olimpijski, ONZ, organizacje rządowe wielu krajów: Tajwanu, Indii, Korei Południowej, USA, Wietnamu i Kanady.

Informacje niejawne stały się celem hakerów. Hakerzy zaatakowali system sekretariatu organizacji międzynarodowej w Genewie w 2008 roku, dzięki czemu przez kilka lat mieli pełny dostęp do wszystkich tajnych informacji ONZ.

Wiceprezes McAfee Dmitri Alperovitch stwierdził w swoim raporcie: „Nawet my byliśmy zaskoczeni ogromną listą organizacji, które padły ofiarą, oraz bezczelnością sprawców”.

Eksperci uważają, że za tym wszystkim stoi silny kraj-klient. Jim Lewis, ekspert ds. cyberbezpieczeństwa w Centrum Studiów Strategicznych i Międzynarodowych, po przeczytaniu raportu McAfee stwierdził, że za tym wszystkim mogą stać Chiny. Kilka zaatakowanych firm i organizacji posiada cenne informacje, które mają ogromne znaczenie dla stolicy Chin, Pekinu, pisze „The Guardian”.

Nie dziecinna zabawa

Alexander Pisemsky, zastępca dyrektora generalnego Group-IB, wyjaśnił BFM.ru, że cyberatak, o którym tym razem mowa, dotyczy ukierunkowanych zagrożeń (Advanced Persistent Threat, APT). Ataki takie wymagają od atakujących dużych kosztów finansowych. Dlatego eksperci uważają, że takie ataki przeprowadzane są na zamówienie. Dzieje się tak dlatego, że niezależni hakerzy nigdy nie zajmą się sprawą, chyba że koszt informacji uzyskanych podczas ataku jest warty kosztu kradzieży tych informacji. Musi zatem istnieć klient, który w jakimś stopniu potrzebuje tych danych.

Do realizacji takich zadań tworzony jest zespół, w skład którego wchodzą wysoko wykwalifikowani specjaliści. Taki cyberatak przeprowadzany jest jednocześnie w kilku kierunkach, dlatego zespół musi składać się z twórców szkodliwego oprogramowania, ekspertów od hackingu, specjalistów w dziedzinie luk zero-day itd., kończąc na doświadczonych psychologach i inżynierach społecznych. W zaatakowanej firmie może znajdować się także wspólnik. Zwykle nazywa się go insiderem. On, pracując w samej firmie i mając dostęp do wszystkich systemów, pomaga hakerom znaleźć interesujące ich informacje i pokonać wszelkie trudności na drodze do kradzieży tych ważnych i tajnych informacji.

Jeśli chodzi o ataki o zasięgu ogólnokrajowym, nie jest łatwo wyobrazić sobie, że jakakolwiek grupa hakerów mogłaby przez kilka lat kraść informacje z agencji rządowych i pozostać niewykryta i niewykryta – twierdzą eksperci.

Siergiej Gołowanow, czołowy ekspert ds. antywirusów w Kaspersky Lab, wyjaśnił, że w przypadku takich cyberataków bardzo trudno jest wykryć włamania. Hakerzy nie pozostawią po sobie ani jednego śladu. Jeśli przestępcy wykradną poufne informacje, wykorzystają je bardzo ostrożnie, ponieważ nie chcą wzbudzić nawet najmniejszego podejrzenia co do pochodzenia danych informacyjnych.

„W tej chwili niezwykle trudno jest wykryć penetrację sieci botnetów. Jest to możliwe, jeśli zaczną reagować na polecenia z centrum sterowania. Istnieje możliwość, że w ciągu ostatnich pięciu lat ataki nie były powszechne, ale były ukierunkowane. To była główna przeszkoda w znalezieniu sieci zainfekowanych komputerów” – powiedział Michaił Baszlykow, szef bezpieczeństwa informacji w firmie Croc.

Firma G Data Software wierzy, że każda agencja wywiadowcza na świecie marzy o stworzeniu kanału umożliwiającego pozyskiwanie informacji od agencji rządowych wrogich krajów i po cichu wykorzystywanie ich do własnych celów przez kilka lat. Nie jest to jednak dowód na to, że jakikolwiek kraj zamawia takie ataki. Takie informacje można całkiem bezpiecznie wykorzystać w wielu dużych korporacjach na całym świecie.

Budżet nie do zarządzania

Poziom ochrony i wartość danych determinuje kwotę wydaną na ukierunkowany cyberatak na dużą skalę.

„Taka operacja będzie wymagała prawdziwych profesjonalistów, dobrego wyposażenia technicznego, konieczności zapobiegania wyciekom informacji, odpowiedniego poziomu tajemnicy i wielu innych czynników. Aby uchronić się przed początkującymi hakerami, wystarczy zainstalować na komputerze dobry program antywirusowy z zaporą sieciową, ale jeśli zajmą się tym profesjonaliści, może to stać się operacją służb specjalnych z ogromnymi funduszami” – kierownik sprzedaży w segmencie korporacyjnym G Data Software w Rosji i WNP Aleksiej Demin.
„Koszt operacji polega na opłaceniu pracy wyspecjalizowanych hakerów i zakupie niezbędnego sprzętu. Załóżmy, że grupa składała się z pięciu osób. Każdy z hakerów mógł oszacować koszt swojej pracy na 1 milion dolarów rocznie w przypadku operacji próbnej. Zakup sprzętu będzie kosztować mniej więcej tyle samo (1 milion dolarów rocznie). W rezultacie potencjalny klient zapłaci w ciągu pięciu lat około 30 milionów dolarów” – takich obliczeń dokonał Siergiej Gołowanow.

Aleksander Pisemski potwierdził słowa Siergieja Gołowanowa: „Dokładna ocena w tej sprawie nie jest łatwa, ponieważ wszystko zależy od zadań przypisanych hakerom. Mogę jedynie polegać na swoim doświadczeniu w prowadzeniu dochodzeń w sprawie przestępstw komputerowych, które mówi mi, że można tu operować dziesiątkami milionów dolarów”.

Ogromne koszty takich ataków nie są w zasięgu możliwości każdej organizacji komercyjnej. Dlatego eksperci dochodzą do wniosku, że to służby specjalne niektórych krajów zlecają tak zakrojone na szeroką skalę cyberataki. „Jednym z potwierdzeń tej hipotezy jest to, że głównymi celami ataków są infrastruktury IT organizacji rządowych. Ale to wszystko jest dowodem pośrednim; nie udało się jeszcze złapać przestępcy w pościgu” – powiedział przedstawiciel Grupy IB.

Kim jest klient?

Jeden z ekspertów z Kaspersky Lab uważa, że ​​nie da się ustalić, kto zorganizował taki cyberatak. Państwa będące potencjalnymi klientami mogą jednak doświadczyć komplikacji w relacjach z sąsiadami. A firmy, które pozwoliły na kradzież informacji handlowych, są o krok od strat finansowych i ryzyka utraty reputacji.

Z tą opinią zgodził się przedstawiciel G Data Aleksiej Demin. Przewiduje: „Jeśli klientem będzie jakieś państwo, to nikt nie zostanie wypuszczony poza jego granice. Lokalni dostawcy zostaną poinstruowani, a ich ślady zostaną uwzględnione. Prawdopodobnie wszystko zostanie przypisane garstce początkujących, ale bardzo obiecujących hakerów. A potem wszystko się uspokoi, aż do następnej cyberbitwy na dużą skalę”.

Michaił Baszłykow zgadza się z tym stanowiskiem: „Niestety, nie da się dokładnie ustalić, kto zorganizował taki cyberatak. Grupy ponadnarodowe często podejmują podobne działania. Nie ma dowodów na to, że klientem jest konkretny stan. Przestępcy mogą działać poprzez centra kontroli zlokalizowane w zupełnie różnych krajach.”

Aleksander Pisemski uważa, że ​​opisane powyżej przykłady cyberataków i podobne przypadki pokazują, że obecne państwo potrzebuje określonej strategii podczas ewentualnych cyberkonfliktów. Rząd potrzebuje także sił specjalnych, które będą przeciwdziałać cyberatakom na infrastrukturę ważnych obiektów gospodarki narodowej.

„Dzięki Bogu nie doszło jeszcze do cyberwojen na dużą skalę. Wszystkie znane dotychczas przypadki można scharakteryzować jako próbę. Ale w tym momencie można powiedzieć, że opracowanie przez Stany Zjednoczone i Wielką Brytanię oficjalnych koncepcji ochrony przed cyberatakami i utworzenie „oddziałów informacyjnych” w Indiach jest bezpośrednim odzwierciedleniem zagrożeń” – zauważa poseł. Dyrektor Grupy-IB.

W związku z tym możemy stwierdzić, że światowe mocarstwa przygotowują się do cyber bitew. W Stanach Zjednoczonych ataki na rządowe systemy komputerowe są uważane za atak zbrojny, ponieważ mają także niszczycielskie skutki.

Wszyscy od dawna wiedzą, że w USA, Chinach, Iranie, Francji i szeregu innych krajów powstają specjalne jednostki do przeprowadzania cyberataków. Według oficjalnych danych Rosji nie ma na tej liście, ale w naszym kraju są specjalnie przeszkoleni ludzie, mówią eksperci.

Narodowy Komitet Antyterrorystyczny Rosji opracowuje zestaw środków mających na celu zabezpieczenie bardzo ważnych obiektów, w tym obiektów rządowych, przed zagrożeniem cyberterroryzmem.
8 komentarzy
informacja
Drogi Czytelniku, aby móc komentować publikację, musisz login.
  1. +1
    10 sierpnia 2011 09:24
    Dzisiejsza rzeczywistość. Jeszcze wczoraj, kiedy oglądałam „Terminatora”, było fantastycznie. Stany Zjednoczone utworzyły już dowództwo cybernetyczne, pod którego kontrolą skupieni są nie tylko programiści, ale także systemy uderzeniowe działające na zasadzie UAV. Tworzony system w ostatecznej formie będzie zaawansowaną komputerową wersją wojskowej gry strategicznej z realną kontrolą wszystkich jednostek bojowych na lądzie, wodzie i w powietrzu.
    1. 0
      10 sierpnia 2011 10:17
      Próbujemy zrobić to samo
      1. 0
        10 sierpnia 2011 18:53
        Czy stworzyliśmy dowództwo cybernetyczne? Nie słyszałem... Podziel się informacją.
        1. 0
          11 sierpnia 2011 02:05
          tłok.k ------ "Tworzony system w ostatecznej formie będzie zaawansowaną komputerową wersją wojskowej gry strategicznej z realną kontrolą wszystkich jednostek bojowych na lądzie, wodzie i w powietrzu"


          Do 2015 roku rosyjskie Ministerstwo Obrony planuje przejść na sieciocentryczną zasadę dowodzenia i kontroli. Jak podała RIA Nowosti, stwierdził to szef Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej, generał armii Nikołaj Makarow. 16.07.2010
          1. 0
            11 sierpnia 2011 13:18
            Czy Makarov naprawdę sam to przeczytał z kartki papieru? A może wyraziła to służba prasowa? Zwykle na odprawach z dziennikarzami Makarow unika kontr-pytań i czyta odpowiedzi na wcześniej opracowane pytania – wynika to z sieciocentrycznej zasady dowodzenia i kontroli. Ale nie byłoby tak smutno, gdyby region moskiewski wymyślił produkt końcowy. Wtedy będzie można krok po kroku zbliżać się do wyniku. Teraz ani jeden wyższy urzędnik w Ministerstwie Obrony nie widzi, jak zwarta i mobilna powinna być nasza armia. Stąd rozbieżność w ocenach stanu i planach realizacji podjętych wcześniej wydarzeń organizacyjnych. Wszystko to sugeruje, że pod wieloma wskaźnikami jesteśmy katastrofalnie opóźnieni i z tymi liderami nie osiągniemy sukcesu.
  2. 0
    10 sierpnia 2011 19:56
    w okręgu wojskowym Arbat są wąsy – prawdopodobnie dotarł tam komunizm puść oczko
  3. 0
    10 sierpnia 2011 20:23
    Wrócą do papieru, oszczędności i praktyczności =)
  4. 0
    10 styczeń 2013 16: 08
    Z roku na rok niebezpieczeństwo będzie rosło. Przecież teraz prawie każdy ma komputer i dostęp do Internetu. Rosja także musi być przygotowana na wojny nowej generacji.