14 марта 2018 в 10:36

Британские хакеры точат программу на Кремль

Почему Великобритания анонсировала секретную кибероперацию против России

Фото: Global Look Press/dpa/GSI Helmholtzzentrum

Правительство Великобритании рассматривает возможность кибератаки против России в ответ на отравление в Солсбери бывшего полковника ГРУ Сергея Скрипаля и его дочери Юлии. Об этом сообщила газета The Times со ссылкой на высокопоставленный источник в британском кабмине.

По словам собеседника издания, применение хакерских программ в качестве реакции на произошедшее в Солсбери может быть вполне вероятным вариантом. В этой связи британское военное ведомство и Центр правительственной связи (спецслужба по электронной разведке и защите информации) ускоряют разработку совместной вредоносной киберпрограммы. В частности, операция, направленная против России, может включать в себя «атаку на компьютерные сети Кремля и сайты, публикующие фейковые новости», отмечает The Times.

Официальная кибератака

После обвинений премьера Великобритании Терезы Мэй в причастности России к отравлению Скрипалей, не подкреплённых доказательствами, история всё больше начинает походить на спланированную политическую акцию накануне выборов президента России и ЧМ-2018 по футболу.

В этом смысле публикации британской прессы со ссылками на источники в правительстве и силовых структурах работают на эскалацию международного конфликта. А угрозы санкций и даже силового ответа в киберсфере поднимают имидж «пострадавшей стороны». В любом случае, секретные операции не анонсируются государством, наоборот — от них открещиваются, проводятся они не против «пропагандистских ресурсов», а против важных объектов. Если сведения об атаках попадают в прессу, то, как правило, утечки организовывают спецслужбы в своих интересах.

Так, в 2010 году Тегеран обвинил США и Израиль в том, что те пытаются сорвать развитие его ядерных технологий. Инструмент — вирус Stuxnet, который атаковал пять промышленных комплексов. Американцы и израильтяне тогда не взяли на себя ответственность, а код вируса в публичной сфере анализировал немецкий IT-специалист Ральф Лангер. Позже в Иране, Сирии, Ливане, Саудовской Аравии и Египте была обнаружена техника, поражённая вирусом-шпионом Flame, создание которого приписывают Израилю. Как отмечали эксперты, на то, что вредоносная программа была разработана государством, указывало следующее: география поражённых объектов, сложность достижения цели, а главное — вирус не предназначен для кражи финансовых средств со счетов.

Кроме того, о том, что администрация бывшего президента США Барака Обамы летом 2016 года разработала план масштабной кибероперации против российских средств массовой информации и узлов связи российских разведструктур, координатор Белого дома по вопросам кибербезопасности Майкл Дэниел рассказал постфактум — в марте 2018 года.

Павел Луцик, руководитель проектов по информационной безопасности компании «КРОК», специально для News.ru:

Фото: croc.ru

— В прошлом году на рынке было совершено немало атак на банковские учреждения. Причём если раньше они больше касались клиентов банка, то в 2017 году злоумышленники перешли на саму банковскую систему. К примеру, происходили логические атаки на системы управления банкоматами, и деньги выдавались из нескольких банкоматов одновременно.

В этом году арсенал кибератак существенно пополнился, в первую очередь за счёт различных криптовалютых сервисов, которые в последний год стали весьма популярны. Сейчас активно проводятся атаки с целью майнинга или вывода средств из криптокошельков. На промышленные предприятия атаки тоже происходят, но их не так много, потому как нет прямой финансовой выгоды и, соответственно, действия злоумышленников связаны больше с достижением нематериальных целей, в том числе политических.

— Какие кибератаки на государственные объекты наиболее известны?

— Атака с использованием вируса Stuxnet в 2010 году. Тогда были выведены из строя турбины АЭС, поскольку применение вредоносной программы привело к многократному возникновению дополнительных нагрузок переменного характера на некоторые узлы. В итоге вирус, поразивший ядерные объекты ИРИ, отбросил атомную программу страны на несколько лет назад.

Вообще атаки на государство чаще всего связаны с объектами, которые имеют критическое значение для жизнедеятельности компании, города или даже целой страны. Так, фиксировались атаки на украинскую энергосеть в конце 2015 года, когда без электричества оказалась часть западной Украины, а именно Ивано-Франковская область. Также в 2014 году в результате кибератаки на металлургический завод в ФРГ из строя была выведена доменная печь. Причём атака привела к физическому разрушению объекта.

— Как защищают объекты от вирусных атак?

— В последнее время все более-менее крупные страны обзавелись специальными киберподразделениями на базе либо спецслужб, либо армии. В нашей стране в составе ВС РФ существует подразделение информационных операций, основная цель которого — обеспечение безопасности государства в сфере IT.

Глава ФСБ Александр Бортников (справа) Глава ФСБ Александр Бортников (справа) Фото: kremlin.ru

Относительно недавно в Госдуме выступал глава ФСБ Александр Бортников, который заявил, что на объекты критической информационной инфраструктуры РФ за 2016 год было осуществлено несколько миллионов атак. Наша страна в этой области одна из первых приняла обязательное законодательство по обеспечению безопасности критической информационной инфраструктуры (КИИ) — с 1 января вступил в силу 187-ФЗ, который нацелен на противодействие компьютерным атакам и вводит достаточно жёсткие меры против злоумышленников, вплоть до 10 лет лишения свободы.

187-ФЗ и подзаконные акты вводят ряд важных требований по обеспечению безопасности значимых объектов КИИ. В рамках их реализации необходимо создать эшелонированную систему безопасности, которая станет надёжным щитом при отражении компьютерных атак. Также во исполнение положений 187-ФЗ в настоящее время строится государственная система обнаружения и предупреждения компьютерных атак (ГосСОПКА), головной центр которой уже развёрнут на базе 8-го Центра ФСБ. К этой системе сейчас подключаются отраслевые и корпоративные центры субъектов критической информационной инфраструктуры, направляя в ГосСОПКА информацию о компьютерных инцидентах. ФСБ, в свою очередь, анализирует и направляет субъектам КИИ рекомендации, как бороться с последствиями компьютерных атак и не допускать их в будущем. При этом в настоящее время наиболее действенными атаками, в том числе нацеленными на объекты КИИ, являются атаки, при реализации которых в качестве модуля заражения и проникновения применяются эксплойты, использующие неизвестные средствам защиты уязвимости, так называемые 0-day атаки, или атаки нулевого дня. Разработать такие эксплойты не так просто, и, как правило, их создают подготовленные группы. Яркий пример — шифровальщик WannaCry, который условно можно назвать атакой «нулевого дня», задействовал эксплойт, нацеленный на уязвимости «нулевого дня», неизвестный многим средствам защиты, особенно тем, которые не имели актуальных обновлений.

Антон Мардасов
А. Мардасов
Сайхан Цинцаев
С. Цинцаев