В будущем, когда IT будет играть главенствующую роль в управлении странами, кибервойны смогут изменять политическую карту мира
О специфике кибервойн настоящего и будущего "ВД" беседовала с координатором общественного проекта "Кибероборона" Олегом Пилипенко
- Это поле битвы можно рассматривать скорее как дополнительный фронт, а не основной. Кибернападение позволяет посеять панику в стане неприятеля, нанести ему финансовый ущерб, замедлить процессы по организации обороны и пр. Победить другую страну только киберсредствами нельзя. Ведь в результате кибератак не захватишь чужую территорию физически, не уничтожишь солдат чужой армии. Цель кибервойны - получить контроль над компьютерными системами противника, "оккупировать" его киберпространство. Благодаря таким действиям нападающая сторона получает возможность перехватывать и подменять конфиденциальную информацию противника, блокировать сайты СМИ и госорганов, выводить из строя сервисы связи и т. д. Кибервойны официально не объявляются, по крайней мере, до сих пор таких случаев не было. Более того, не всегда можно выявить нападающую сторону, ведь атакующий старается максимально зашифровать свои действия.
- В них могут использоваться DDoS-атака, хакерская или с помощью вредоносного программного обеспечения. Цель DDoS-атаки - сделать временно недоступными какие-либо веб-сайты или сервисы, будь то государственные или приватные веб-ресурсы. Для проведения таких атак используются заранее подготовленные сети компьютеров-зомби - ботнетов. Суть DDoS состоит в массовой "бомбардировке" IT-ресурсов противника специальными запросами, в результате которой сервер перегружается и становится недоступным. При проведении хакерской атаки специалисты анализируют информационную систему противника, ищут уязвимости, подбирают пароли, инфицируют систему с помощью вредоносного ПО. В общем, пытаются различными способами взломать сеть или сервер, чтобы похитить секретные данные, удалить важные сведения, разместить на сайтах государственных организаций и различных СМИ лживую, провокационную информацию. Яркий пример - хакерская атака на ЦИК незадолго до президентских выборов в Украине, когда злоумышленники удалили несколько важных баз данных (к счастью, их потом удалось восстановить с помощью резервных копий). Еще один пример: недавний взлом эккаунта в Твиттере российского премьера Дмитрия Медведева с размещением сообщений "Ухожу в отставку. Стыдно за действия правительства..." и т. д.
Еще один вид атаки - с помощью троянских программ. В стан неприятеля их можно заслать через спам-рассылки, зараженные флэш-накопители, CD-диски и пр. Посредством трояна можно инфицировать массу компьютеров, получив над ними контроль. Правда, иногда в результате вирусной эпидемии под удар могут попасть не только системы неприятеля, но и свои собственные.
- Теоретически возможно, но на практике это сделать очень сложно. При наличии должного опыта и умения заметать следы в интернете достаточно легко. Например, преступник, находясь в России может арендовать сервер в Канаде, зарегистрировать домен в Британии на вымышленное имя, а затем с помощью ботнета, состоящего из множества компьютеров в Китае, Корее и Турции, вести DDoS-атаку на IT-ресурсы Украины. Со стороны это будет выглядеть так, будто множество компьютеров из Азии атакуют Украину, получая команды с канадского сервера с британским доменным именем.
Впрочем, отследить центр управления ботнетом и даже исполнителя атаки в момент его работы с сервером все же возможно. Гораздо сложнее найти заказчика атаки. Не факт, что его будет знать даже сам хакер. DDoS-атаку можно заказать анонимно, просто переведя нужную сумму денег на счет исполнителя.
- В апреле 2007 года состоялась первая в мире кибератака, направленная против государства, а не просто частной компании или госорганизации. Речь идет об Эстонии, которая уже в то время отличалась высоким уровнем "цифровизации" населения. Вначале злоумышленники лишь разослали спам и взломали веб-сайт премьер-министра Эстонии, исказив его фото. Но уже через несколько дней началась мощная распределенная атака типа "отказ в обслуживании", когда пользователи не могли получить доступ к важнейшим ресурсам. Она с перерывами продолжалась около 10 дней. Благодаря быстрой ответной реакции со стороны Эстонии атаки не нанесли серьезного ущерба информационным системам страны. Эксперты по безопасности так и не смогли найти ее исполнителей. Однако политические мотивы и некоторые улики натолкнули их на мысль, что заказчиком было правительство РФ.
Год спустя произошел военный конфликт между Россией и Грузией. За несколько дней до начала военных действий IT-инфраструктура Грузии была подвергнута мощной хакерской атаке. Она привела к недоступности множества веб-сайтов правительства и независимых СМИ, временному блокированию международных межбанковских платежей и банкоматов с поддержкой системы VISA. Это вызвало панику среди населения. В отличие от Эстонии Грузия не смогла успешно отбить кибератаку. И в первом, и во втором случае Россия официально отрицала вмешательство. Однако политические мотивы преступлений указывали на российскую государственную политику.
- О таких случаях ничего не известно, хотя возможно, что эта информация просто не получила достаточного распространения. Так, нашумевший в 2010 году компьютерный вирус под названием Stuxnet, поразивший несколько тысяч ПК по всему миру, в том числе компьютеры иранской АЭС Натанц, был нацелен на программируемые логические контроллеры (PLC). Эти контроллеры управляют частотой оборотов двигателей, используемых, например, в центрифугах по обогащению урана. Stuxnet изменял напряжение электрического тока, приводящего в движение центрифуги, вынуждая их переключаться то на высокие, то на низкие скорости с периодичностью, для которой эти машины не были приспособлены. Из-за таких действий мог произойти взрыв, в результате которого могли погибнуть люди. Впрочем, о кибератаке на иранские ядерные объекты известно немного. Иран постарался максимально скрыть информацию о последствиях.
"ВД" Сейчас появилось новое поколение так называемых "боевых вирусов". Сколько стоит разработка такого "оружия"?
- Речь идет о таких "киберснарядах", как Stuxnet, Flame и Duqu. В американской компании по разработке программного обеспечения Symantec полагают, что над созданием Stuxnet работали как минимум десять человек на протяжении года. Его стоимость составила не менее $3 млн. Но атаку посредством Stuxnet можно рассматривать скорее как эксперимент, который показал, что кибероружие эффективно, не создает риска для жизни нападающей сторонеи стоит относительно дешево по сравнению с танками, самолетами и подлодками. На фоне кибервойны традиционная "аналоговая" война кажется жестокой и устаревшей.
Cмогут ли войны в киберпространстве изменить нынешнюю политическую карту мира?
- При нынешнем уровне информатизации и цифровизации экономики и населения большинства стран это маловероятно. Кибератаки эффективны только против государств, где информационные технологии играют важную роль в повседневной жизни каждого гражданина. Против "банановых республик" кибервойны практически бесполезны. Но в будущем, когда IT будет играть главенствующую роль в управлении странами, такой вариант полностью исключать нельзя. Кстати, еще несколько лет назад Евгений Касперский заявил, что кибероружие действительно может привести к концу света. И атака Stuxnet, по его мнению, только начало.
"ВД" В последнее время в Украине постоянно появляется информация о хакерских атаках на государственные веб-ресурсы, фиксируются нападения на банковские IT-системы... Кто за всем этим стоит?
- Приведу свежий пример. Совсем недавно, в День независимости Украины, на сайт МИД (mfa.gov.ua) была осуществлена массированная DDoS-атака. По подсчетам специалистов украинской команды CERT-UA, для атаки было задействовано 2433 компьютера, 90% из которых находилось в Китае. Но не стоит полагать, что там находился и сам заказчик атаки. Просто именно в этой стране обнаружилось большое число взломанных компьютеров, из которых злоумышленники сформировали ботнет для проведения DDoS-атаки. Сам заказчик, скорее всего, пребывал в России, поскольку именно у нашего северного соседа был мотив для подобных действий. Хотя утверждать это наверняка нельзя.
"ВД" Во многих странах существуют особые виды войск (Intelligence Forces), в задачи которых, среди прочего, входит осуществление электронной разведки, шпионажа и саботажа. Есть ли в Украине кибервойска?
- В нашей стране есть лишь команда реагирования на компьютерные чрезвычайные события (Computer Emergency Response Team of Ukraine - CERT-UA). Это специализированное структурное подразделение Государственного центра защиты информационно-телекоммуникационных систем (ГЦЗ ИТС) при Госспецсвязи. Его задача - обеспечить защиту государственных информационных ресурсов и информационных систем от несанкционированного доступа и неправомерного использования. В команде работают всего лишь около десяти человек. Свои киберподразделения (опять-таки - очень немногочисленные) есть также в СБУ и МВД. В США кибервойска были созданы еще в 2009 году. Буквально пару месяцев назад о создании войск информационных операций было объявлено в России. Но справедливости ради отмечу, что ни одна страна мира не может похвастаться тем, что ее IT-инфраструктура идеально защищена от взлома. Информация об инцидентах, связанных с безопасностью, регулярно всплывает даже в связи с такими продвинутыми с точки зрения IT странами, как США, Британия, Германия.
"ВД"Массовая подготовка специалистов по кибервойне начата во многих странах мира. Готовятся ли такие специалисты в Украине?
- С технологической точки зрения ситуация в области информационной безопасности изменяется настолько быстро, что вузы вряд ли смогут поспевать за современными тенденциями и выпускать готовых специалистов. Нужные знания и опыт приобретаются уже во время работы. Например, в CERT-UA в основном работают выпускники Института специальной связи и защиты информации при НТУ "КПИ". Претендентов отбирают еще с третьего курса. В команде CERT-UA они проходят практику, получают необходимые в последующей работе знания и навыки. Тем не менее обучение в украинских вузах азам в области киберобороны и обеспечения безопасности данных может стать весьма правильным решением.
Досье
Известный украинский ИТ-журналист, автор многих статей по информационной безопасности, координатор инициативной группы "Кибероборона".
1994 - закончил Киевский политехнический институт, после окончания работал на кафедре кибернетики и информатизации приборостроительного факультета КПИ.
1994-1996 - принимал участие в разработке первой в Кабмине системы документооборота для Минчернобыль Украины (в настоящее время переименовано в Министерство чрезвычайных ситуаций).
2001 - начал работать в ИТ-журналистике
2002-2004 - автор и главный разработчик системы электронного документооборота для государственной фирмы "Укринмаш" (входит в холдинг "УкрСпецЭкспорт"/"УкрОборонПром")
С 2009 года работает на должности главного редактора ИТ-издания PCWeek/UE.
Олег Пилипенко - организатор нескольких круглых столов, посвященных информационной безопасности, координатор и активный участник инициативной группы "Кибероборона", цель которой - привлечь внимание общественности к проблемам киберзащиты и информационных войн.