Кибервойна превращается в реальность

Все о компьютерах, цифровых и информационных технологиях. Также рассматриваются вопросы информационной безопасности и "выживания" в интернет.

Сообщение VolAnd » 05.08.2011, 11:03

Самая масштабная из известных хакерских атак на организации, ведомства и компании во всем мире — только репетиция грядущих киберсражений, считают эксперты.
Мировым державам надо готовиться к новым схваткам с любителями чужих секретов


BFM RU

Участившиеся сообщения о целенаправленных атаках на международные корпорации, банки, правительственные организации, появление специализированных вирусов для промышленного шпионажа — все это лишь репетиция полномасштабных кибервойн, предупреждают специалисты сферы информационной безопасности.

О самой масштабной из раскрытых на сегодняшний день серии хакерских атак, которая затронула 72 организации по всему миру, стало известно на этой неделе из сообщения компании McAfee.

Напомним, эксперты по IT-безопасности компании McAfee объявили о раскрытии серии связанных между собой кибератак, жертвами которой стали крупные организации, ведомства и компании во всем мире. В частности, пострадали ООН, Международный олимпийский комитет, госдепартамент США и правительственные организации Тайваня, Индии, Южной Кореи, Вьетнама и Канады.

Целью хакеров была секретная информация. В случае с ООН они взломали систему секретариата международной организации в Женеве в 2008 году и, оставаясь незамеченными, на протяжении почти двух лет имели доступ к секретным документам.

«Даже мы были удивлены огромным списком организаций, ставших жертвами, и дерзостью преступников», — написал в своем докладе вице-президент McAfee Дмитрий Альперович (Dmitri Alperovitch).

За всеми этими нападениями стоит сильная страна-заказчик, утверждают эксперты. Ознакомившись с докладом McAfee, киберэксперт Центра стратегических и международных исследований Джим Льюис (Jim Lewis) отметил, что за организацией атак, вполне вероятно, стоит Китай. По его словам, некоторые из организаций, подвергшихся нападению, обладают информацией, представляющей особый интерес для Пекина, пишет Guardian.

Недетская забава


«Без сомнения, инцидент, о котором говорится в этот раз, относится к типу целенаправленных угроз (AdvancedPersistentThreat, APT). Такие угрозы характеризуются большими финансовыми затратами со стороны атакующих. Поэтому, как считают эксперты, они выполняются под заказ. Это связано с тем, что независимые хакеры никогда не будут по своей инициативе браться за дело, если стоимость полученной информации не окупит затраченные на хищение средства. Таким образом, должен быть заказчик, для которого указанные данные являются в какой-то мере бесценными», — пояснил BFM.ru заместитель генерального директора Group-IB Александр Писемский.

Для решения задач такого рода комплектуется команда, состоящая из высококлассных профессионалов. Так как атака ведется сразу по нескольким векторам, то в команде должны присутствовать разработчики вредоносного ПО, мастера взломов и проникновений, специалисты по уязвимостям «нулевого дня» и другие. Вплоть то опытных психологов-социальных инженеров. При этом не стоит исключать, что в атакуемой организации может работать сообщник-инсайдер, который помогает злоумышленникам найти необходимую информацию и преодолеть преграды на пути к ней, указывает эксперт.

Когда речь идет о кибератаках государственных масштабов, довольно сложно представить, что некая хакерская группировка в течение пяти лет может воровать данные у правительственных организаций и остаться незамеченной. Тем не менее, осуществить подобную операцию вполне возможно, считают эксперты.

«При подобных атаках обнаружить взлом крайне трудно, так как злоумышленники не оставляют за собой никаких следов. Даже в случае хищения конфиденциальной информации преступники будут использовать ее крайне осторожно, чтобы не вызвать подозрения относительно происхождения данных», — пояснил BFM.ru ведущий антивирусный эксперт «Лаборатории Касперского» Сергей Голованов.

«На сегодняшний день ботнеты работают таким образом, что обнаружить их проникновение в сеть сложно, пока они не начинают реагировать на команды из центра управления. Возможно, в течение пяти лет атаки имели не массовый, а точечный характер, что препятствовало обнаружению сети зараженных компьютеров», — предположил руководитель направления информационной безопасности компании «Крок» Михаил Башлыков.

Организовать такой канал для получения информации из правительственных организаций и пользоваться им незаметно в течение многих лет — это мечта любой разведки мира, отмечают в компании G Data Software. Хотя вовсе не факт, что заказчиком подобных атак является какое-либо государство — полученной информацией могут эффективно распорядиться и во многих крупных корпорациях.

Неподъемный бюджет

Стоимость целенаправленной масштабной кибератаки определяется, прежде всего, уровнем защищенности и ценности информации, отмечают специалисты.

«Для подобной акции требуются высококлассные специалисты, значительное техническое оснащение, необходимо обеспечить отсутствие внутренних утечек информации, приемлемый уровень конспирации, работу по возможной вербовке и многое другое. Для противодействия доморощенным хакерам-хулиганам достаточно хорошего антивируса с брандмауэром, а вот если за дело взялись специалисты, то все это может больше походить на операцию спецслужб с соответствующим финансированием», — рассуждает управляющий продажами в корпоративном сегменте G Data Software в России и СНГ Алексей Демин.

«Бюджет складывается из расходов на оплату работы хакеров и приобретение необходимого оборудования. Допустим, в группе участвовало 5 человек. Каждый из них мог потребовать около 1 млн долларов в год за подобную операцию, плюс оборудование примерно за такие же деньги. Таким образом, потенциальному заказчику пришлось потратить в течение 5 лет около 30 млн долларов», — подсчитал Сергей Голованов.

«Дать однозначную оценку здесь сложно, так как все зависит от поставленных перед командой задач и условий. Но опыт расследования компьютерных преступлений подсказывает, что в указанном случае можно безошибочно оперировать десятками миллионов долларов», — подтвердил Александр Писемский.

Именно огромные бюджеты, которые под силу «потянуть» не всякой коммерческой организации, приводят экспертов к мысли, что заказчиками масштабных кибератак являются спецслужбы определенных государств. «В пользу этой гипотезы говорят и объекты самих атак: в большинстве случаев это IT-инфраструктуры государственных организаций или компаний, тесно с ними связанных. Однако это все косвенные улики, и поймать кого-либо за руку еще не удавалось», — отметил представитель Group IB.

Кто заказчик


По мнению эксперта «Лаборатории Касперского», достоверно установить, кто был организатором масштабной атаки, нельзя. Однако страны, упомянутые в числе возможных заказчиков, по словам эксперта, могут столкнуться с осложнением отношений с соседями. А организациям, допустившим кражу конфиденциальной и коммерческой информации, грозят финансовые потери и репутационные риски.

У представителя G Data схожее мнение: эффективность расследования будет во многом зависеть от того, кто был заказчиком акции. «Если это государство, то дальше границ этого государства никто никого не пустит. Местные провайдеры уже будут проинструктированы, следы уничтожены, возможно, все «свалят» на группу начинающих, но очень «талантливых» хакеров. И на этом все утихнет до следующей киберсхватки», — прогнозирует Алексей Демин.

Михаил Башлыков придерживается такой же позиции. «К сожалению, с достоверностью выяснить, кто организатор подобной атаки, невозможно. Обычно подобные действия осуществляются транснациональной группировкой, — сказал эксперт. — Доказать, что это заказ конкретной страны, невозможно. Действовать злоумышленники могут через несколько центров управления, которые могут находиться в различных странах».

Примеры вышеописанной атаки и иных подобных инцидентов показывают, что современному государству необходима четкая стратегия поведения во время возможных киберконфликтов, а также наличие специализированных подразделений, которые смогут эффективно противодействовать атакам на инфраструктуру критически важных объектов национальной экономики, считает Александр Писемский.

«К счастью, пока полномасштабных кибервойн еще не было, а все известные случаи можно охарактеризовать как «проба пера». Но уже сейчас можно говорить, что разработка официальных концепций Соединенными Штатами и Великобританией по противодействиям кибератаками, создание «информационных войск» Индией есть прямое отражение существующих угроз», — отмечает заместитель генерального директора Group-IB.

На этом фоне мировые державы ведут подготовку к киберсражениям. В США атаки на государственные компьютерные системы уже приравняли к вооруженному нападению, поскольку они могут повлечь за собой не менее разрушительные последствия.

Известно, что спецподразделения для киберобороны и проведения кибератак уже есть или создаются в США, Великобритании, Китае, Франции, Германии, Иране, Южной и Северной Корее и в ряде других стран. России в этом списке официально нет, однако в существовании специально обученных людей в нашей стране можно не сомневаться, говорят эксперты.

В частности, комплекс мер по защите критически важных объектов, в том числе объектов государственной власти, от угроз кибертерроризма разрабатывает Национальный антитеррористический комитет России.
VolAnd
 


Сообщение dj57rus » 25.06.2013, 23:50

В настоящее время все ведущие СМИ Запада комментируют перемещения в глобальном пространстве Эдварда Сноудена - агента ЦРУ, прославившегося разоблачением глобального шпионажа американским Агентством национальной безопасности (National Security Agency - NSA). Конечный пункт движения Сноудена, как объявлено - Эквадор, сближает этот персонаж с другим разоблачителем глобальных козней США - "врагом государства" Джулианом Ассанжем. Ассанж уже оживленно комментирует в СМИ возникшую ситуацию. Получается, что WikiLeaks находится в прямом контакте со Сноуденом.
В минувший уикенд Сноуден попросил политического убежища в Эквадоре после того, как США официально предъявили ему обвинение в шпионаже, хищении государственной собственности и несанкционированном обмене информацией о национальной обороне. Решение об этом 14 июня 2013 года вынес федеральный суд штата Виргиния. США официально потребовали от Гонконга выдачи Сноудена. Ранее Сноуден сообщил влиятельному в Юго-Восточной Азии и в Китае гонконгскому изданию The South China Morning Post, что американское Агентство национальной безопасности (NSA) проникло на серверы китайских мобильных телефонных компаний и читает миллионы текстовых сообщений. Кроме того, NSA взломала десятки компьютеров в престижном университете Циньхуа в Пекине и компьютеры Pacnet - крупнейшей телекоммуникационной компании со штаб-квартирой в Гонконге и Сингапуре. А еще ранее Сноуден предоставил Guardian секретные документы, свидетельствующие о том, что Соединенные Штаты во время конференции в Лондоне в 2009 году были в состоянии получить доступ к линии связи президента РФ Дмитрия Медведева. Означенная череда разоблачений наметила линию отхода Сноудена из Гонконга посредством Китайской Народной республики через Российскую Федерацию на Кубу. А далее куда? Глобальные "кошки-мышки" на виду у всего мира начались.
Но перед тем как покинуть Гонконг, Эдвард Сноуден сделал новые разоблачения и сейчас неясно, сколько их может еще быть в его багаже. Ясно только, что сейчас речь пошла об отношениях ведущих держав Евросоюза.
21 июня 2013 года Guardian опубликовал полученную от Сноудена информацию о программе британской секретной службы Центра правительственной связи (UK Government Communications Headquarters - GCHQ) под кодовым названием Tempora. Guardian утверждает, что имеет копии секретных документов от Сноудена, подтверждающие существование этой программы. GCHQ является британским аналогом американской NSA, а программа Tempora - аналогом американской Prism. Только, по словам Сноудена, британская спецслужба "хуже" американской, т. е. старинный российский стереотип - "англичанка гадит" вполне работает в данном случае в современной ситуации. Британцы со времен I Мировой войны прославились в делах перехвата связи во враждебных информационных каналах и в расшифровке кодов военной и правительственной связи их противников. Технический шпионаж у британцев в новейшее время всегда был на высоте. Сейчас оказалось, что в тайном альянсе по сбору информации из интернета и мобильной связи, состоящем из США, Великобритании, Канады, Австралии и Новой Зеландии, лидерствует именно Соединенное Королевство. Секретные службы этих стран обмениваются между собой полученной ценной информацией. Но, по-видимому, значимые сегменты дает именно секретная служба Великобритании, хотя бы потому, что GCHQ захватывает больший объем "метаданных", чем NSA. По документам, переданным Сноуденом Guardian, к маю прошлого года 300 аналитиков GCHQ и 250 - NSA были заняты "просеиванием" ценной информации из первичного объема "метаданных".
Как утверждается, посредством Tempora британцы захватывают из сетей как можно больше информации и держат ее для анализа 30 дней. По информации Сноудена, каждый день в "сети" Tempora попадает 20 петабайт информации. Для примера, весь архив интернета на 25 октября 2012 года содержит около 10 петабайт данных. Google обрабатывает около 24 петабайт данных каждый день. А известный файлобменник Rutracker.org на середину 2012 года содержал около 2-х петабайт данных. Если представить себе гипотетический фильм в один петабайт, то смотреть его зрителю придется непрерывно 13 лет.
В публикации Guardian утверждается, что GCHQ пропускает через систему Tempora 600 миллионов "телефонных фактов" и одновременно "мониторит" информацию с 200 фиброоптических кабелей. В том числе, британская GCHQ перехватывает информацию с 46-ти трансатлантических кабелей. Получается, что за американцами более результативно следит вовсе не американская, а союзная британская спецслужба. Программа Tempora работает уже полтора года. Собираемая посредством Tempora информация включает в себя записи телефонных звонков, содержание сообщений электронной почты, записи в социальной сети Facebook и истории доступа любого интернет-пользователя на веб-сайты.
Таким образом, похоже, что идущая в мире тайная кибервойна вскоре получит официальные технические параметры, как любое прежнее и настоящее вооружение. Параметры будут определяться захватываемым объемом "метаданных", качественными свойствами поисковых систем, их эффективностью и количеством и качеством аналитиков, эти данные обрабатывающих. По параметрам можно будет судить об изменяющемся потенциале того или иного участника глобальной кибервойны.

Аватара пользователя
dj57rus
Ц.И.А.Н.
Ц.И.А.Н.
 
Сообщения: 1110
Зарегистрирован: 07.11.2010, 21:49

Сообщение AngelDLM08 » 27.06.2013, 11:05

Ну по моему этого следовало ожидать, ввиду того что кибер-война не заметна обывателям, а последствия могут быть сопоставимы с последствиями обычной войны. Учитавая рост популярности профессий связаных с информационной/компьютерной безопасностью можно сказать что киберпреступлений с каждым днем ставновится все больше...
Аватара пользователя
AngelDLM08
Частый гость
Частый гость
 
Сообщения: 89
Зарегистрирован: 04.05.2013, 15:18
Откуда: Москва



Вернуться в Компьютерный центр



Кто сейчас на конференции

Зарегистрированные пользователи: Google [Bot], Google Feedfetcher [Bot], Yandex [Bot]