Правительство Великобритании рассматривает возможность кибератаки против России в ответ на отравление в Солсбери бывшего полковника ГРУ Сергея Скрипаля и его дочери Юлии. Об этом сообщила газета The Times со ссылкой на высокопоставленный источник в британском кабмине.
По словам собеседника издания, применение хакерских программ в качестве реакции на произошедшее в Солсбери может быть вполне вероятным вариантом. В этой связи британское военное ведомство и Центр правительственной связи (спецслужба по электронной разведке и защите информации) ускоряют разработку совместной вредоносной киберпрограммы. В частности, операция, направленная против России, может включать в себя «атаку на компьютерные сети Кремля и сайты, публикующие фейковые новости», отмечает The Times.
Официальная кибератака
После обвинений премьера Великобритании Терезы Мэй в причастности России к отравлению Скрипалей, не подкреплённых доказательствами, история всё больше начинает походить на спланированную политическую акцию накануне выборов президента России и ЧМ-2018 по футболу.
В этом смысле публикации британской прессы со ссылками на источники в правительстве и силовых структурах работают на эскалацию международного конфликта. А угрозы санкций и даже силового ответа в киберсфере поднимают имидж «пострадавшей стороны». В любом случае, секретные операции не анонсируются государством, наоборот — от них открещиваются, проводятся они не против «пропагандистских ресурсов», а против важных объектов. Если сведения об атаках попадают в прессу, то, как правило, утечки организовывают спецслужбы в своих интересах.
Так, в 2010 году Тегеран обвинил США и Израиль в том, что те пытаются сорвать развитие его ядерных технологий. Инструмент — вирус Stuxnet, который атаковал пять промышленных комплексов. Американцы и израильтяне тогда не взяли на себя ответственность, а код вируса в публичной сфере анализировал немецкий IT-специалист Ральф Лангер. Позже в Иране, Сирии, Ливане, Саудовской Аравии и Египте была обнаружена техника, поражённая вирусом-шпионом Flame, создание которого приписывают Израилю. Как отмечали эксперты, на то, что вредоносная программа была разработана государством, указывало следующее: география поражённых объектов, сложность достижения цели, а главное — вирус не предназначен для кражи финансовых средств со счетов.
Кроме того, о том, что администрация бывшего президента США Барака Обамы летом 2016 года разработала план масштабной кибероперации против российских средств массовой информации и узлов связи российских разведструктур, координатор Белого дома по вопросам кибербезопасности Майкл Дэниел рассказал постфактум — в марте 2018 года.
Павел Луцик, руководитель проектов по информационной безопасности компании «КРОК», специально для News.ru:
— В прошлом году на рынке было совершено немало атак на банковские учреждения. Причём если раньше они больше касались клиентов банка, то в 2017 году злоумышленники перешли на саму банковскую систему. К примеру, происходили логические атаки на системы управления банкоматами, и деньги выдавались из нескольких банкоматов одновременно.
В этом году арсенал кибератак существенно пополнился, в первую очередь за счёт различных криптовалютых сервисов, которые в последний год стали весьма популярны. Сейчас активно проводятся атаки с целью майнинга или вывода средств из криптокошельков. На промышленные предприятия атаки тоже происходят, но их не так много, потому как нет прямой финансовой выгоды и, соответственно, действия злоумышленников связаны больше с достижением нематериальных целей, в том числе политических.
— Какие кибератаки на государственные объекты наиболее известны?
— Атака с использованием вируса Stuxnet в 2010 году. Тогда были выведены из строя турбины АЭС, поскольку применение вредоносной программы привело к многократному возникновению дополнительных нагрузок переменного характера на некоторые узлы. В итоге вирус, поразивший ядерные объекты ИРИ, отбросил атомную программу страны на несколько лет назад.
Вообще атаки на государство чаще всего связаны с объектами, которые имеют критическое значение для жизнедеятельности компании, города или даже целой страны. Так, фиксировались атаки на украинскую энергосеть в конце 2015 года, когда без электричества оказалась часть западной Украины, а именно Ивано-Франковская область. Также в 2014 году в результате кибератаки на металлургический завод в ФРГ из строя была выведена доменная печь. Причём атака привела к физическому разрушению объекта.
— Как защищают объекты от вирусных атак?
— В последнее время все более-менее крупные страны обзавелись специальными киберподразделениями на базе либо спецслужб, либо армии. В нашей стране в составе ВС РФ существует подразделение информационных операций, основная цель которого — обеспечение безопасности государства в сфере IT.
Относительно недавно в Госдуме выступал глава ФСБ Александр Бортников, который заявил, что на объекты критической информационной инфраструктуры РФ за 2016 год было осуществлено несколько миллионов атак. Наша страна в этой области одна из первых приняла обязательное законодательство по обеспечению безопасности критической информационной инфраструктуры (КИИ) — с 1 января вступил в силу 187-ФЗ, который нацелен на противодействие компьютерным атакам и вводит достаточно жёсткие меры против злоумышленников, вплоть до 10 лет лишения свободы.
187-ФЗ и подзаконные акты вводят ряд важных требований по обеспечению безопасности значимых объектов КИИ. В рамках их реализации необходимо создать эшелонированную систему безопасности, которая станет надёжным щитом при отражении компьютерных атак. Также во исполнение положений 187-ФЗ в настоящее время строится государственная система обнаружения и предупреждения компьютерных атак (ГосСОПКА), головной центр которой уже развёрнут на базе 8-го Центра ФСБ. К этой системе сейчас подключаются отраслевые и корпоративные центры субъектов критической информационной инфраструктуры, направляя в ГосСОПКА информацию о компьютерных инцидентах. ФСБ, в свою очередь, анализирует и направляет субъектам КИИ рекомендации, как бороться с последствиями компьютерных атак и не допускать их в будущем. При этом в настоящее время наиболее действенными атаками, в том числе нацеленными на объекты КИИ, являются атаки, при реализации которых в качестве модуля заражения и проникновения применяются эксплойты, использующие неизвестные средствам защиты уязвимости, так называемые 0-day атаки, или атаки нулевого дня. Разработать такие эксплойты не так просто, и, как правило, их создают подготовленные группы. Яркий пример — шифровальщик WannaCry, который условно можно назвать атакой «нулевого дня», задействовал эксплойт, нацеленный на уязвимости «нулевого дня», неизвестный многим средствам защиты, особенно тем, которые не имели актуальных обновлений.