При упоминании тематики кибероружия будущего многим наверняка вспоминается фильм "Крепкий орешек 4", который был снят еще в 2007 году, тем не менее, довольно красочно описал последствия того, что может случиться, если все "умные" системы управления городом и государства объединены в единую сеть. Тем не менее, можно смело предположить, что кибервойны будущего будут выглядеть совсем по-другому. Очевидно, что критически важные системы управления городом при разработке будут изолированы от Всемирной сети, как физически изолирована от Интернета локальная сеть Пентагона, а также ФБР, СБУ, Минобороны Украины и т. д. Поэтому есть все основания полагать, что кошмар, описанный в "Крепком орешке 4", вряд ли возможен. А что же действительно возможно? И вообще, насколько целесообразно сегодня упоминать термин кибервойны? Не является ли он лишь раскрученным слоганом писателей фантастов и голливудских сценаристов?

Чтобы ответить на этот вопрос, стоит вспомнить, как изменилось ведение кибервойн за последние 10 лет.

Экскурс в историю

Итак, первой признанной многие экспертами кибервойной принято считать длительную и масштабную DDoS-атаку на Эстонию в апреле 2007 года. По причине того, что интернет и различные онлайн-сервисы уже в то время играли исключительно важную роль в жизни страны, ущерб от атак ощутил чуть ли не каждый второй эстонец. Но благодаря консолидированным усилиям Эстония смогла выдержать это кибернападение. Через год похожая кибератака была проведена против Грузии: несколько дней не работали или функционировали с перебоями сайты правительственных организаций, основных банков и ключевых СМИ.

Но с тех пор подобные кибернападения уже не фиксировались. Очевидно, что DDoS-атака может быть эффективна лишь в случае использования внутри страны интернет-каналов со слабой пропускной способностью. В противном случае такие атаки вообще останутся незамеченными для большинства граждан — их заметят разве что крупные интернет-провайдеры.

Следующей ступенью эволюции кибервойн можно считать обнаруженный в 2010 году компьютерный червь Stuxnet. По мнение аналитиков, этот вредонос может использоваться для скрытого сбора данных и выполнения диверсий в АСУ ТП промышленных предприятий, электростанций и т. п. Уникальность червя заключается в том, что это первый в истории зловред, который способен физически разрушить инфраструктуру предприятия. Бывший аналитик ЦРУ Мэтью Барроуз в своих публикациях предположил, что червь Stuxnet нарушил в Иране работу почти 1000 центрифуг для обогащения уранового топлива.

Stuxnet — чрезвычайно сложная и дорогостоящая программная разработка, по неподтвержденным данным, его разработка стартовала еще в 2005 году, а в Сеть он был запущен только спустя пять лет. По этой причине многие считают, что создание таких программ под силу только государственным организациям. Так, есть сведения, что Stuxnet представляет собой результат совместной работы спецслужб Израиля и США, направленной против ядерного проекта Ирана. Фактически Stuxnet можно считать разновидностью кибероружия, созданного при поддержке государства и направленного против другой страны. Скорее всего, целью инфицирования червем Stuxnet компьютерных сетей на ядерных предприятиях Ирана было дать понять иранскому правительству, что США при желании способны уничтожить иранскую ядерную программу.

Stuxnet стал первым зловредом такого уровня, но не последним. Год спустя был обнаружен аналогичный ему червь Duqu, а в 2012 году исследователи нашли Flame — зловред, который по сложности значительно превосходил Stuxnet.

Кибервойны сегодня

Кибероружие может использоваться не только для физического повреждения центрифуг на заводе ядерного топлива, но и для таких задач, как хищение конфиденциальной информации с последующей ее публикацией в нужный момент с целью формирования общественного мнения в "правильном" направлении. Это особо актуально, когда речь идет о выборах президента сверхдержавы. Как известно, за несколько недель до выборов в США были взломаны почтовые ящики Национального комитета Демократической партии. Специалисты по ИБ, которые анализировали эти утечки, равно как и спецслужбы США, независимо друг от друга, связали эти атаки с Кремлем. Не факт, что взлом почты штаба Хилари Клинтон стал решающим для ее проигрыша, но все же эти атаки, скорее всего, оказали определенный эффект на выборы.

Исследователи уверены, что такой результат еще более поощрит государства-агрессоры применять подобные кибератаки, чтобы влиять на результаты выборов в странах Западной демократии, особенно в Европе. Так, с момента взлома и хищения конфиденциальных данных Демократической партии, не менее десяти Европейских организаций попали под удар по связываемых с Кремлем хакерских групп, таких как Fancy Bear и APT28. Отчет Trend Micro указывает, что группа хакеров непрерывно атаковала "информационные системы различных правительств и посольств по всем миру" в последний месяц перед выборами.

Попытка РФ проводить дерзкие и практически не замаскированные кибероперации обусловлена ощущением безнаказанности. Американские спецслужбы потратили месяцы, чтобы найти виновника атак на сервер Демократической партии, но жесткой реакции пока что не последовало. Скорее всего Дональд Трамп вообще заблокирует какой-либо ответ на кибератаку российских хакеров — в конце концов, отчасти благодаря этой атаке он стал президентом.

В свою очередь российские спецслужбы, с целью представить РФ не нападающей стороной, а жертвой, заявили, что на Росфедерацию в ближайшее время готовится масштабное нападение. Якобы будет проведена атака на российскую финансовую систему, мишенями которой должны были стать крупнейшие банки. В ФСБ утверждают, что кибератака должна была сопровождаться массовой рассылкой SMS-сообщений и провокационными публикациями в социальных сетях, педалирующими тему кризиса кредитно-финансовой системы в РФ.

Что нас ждет завтра?

Очевидно, что атакующая сторона может преследовать следующие цели при ведении кибервойны:

• Получение разведывательной информации в отношении другой страны. Эта задача была и будет актуальна всегда. Но сегодня в список каналов добычи данных добавился еще и киберхакинг, например, взлом электронной почты, проникновение в секретные хранилища с помощью бекдора и прочее.

• Добыча компрометирующей информации — для использования ее против тех, у кого она была украдена. Собственно эта цель дополняет предыдущую. В качестве примера можно упомянуть взлом почтовых эккаунтов Демократической партии США.

• Физическое выведение из строя инфраструктуры другой страны, удаление критически важных данных и т. д. Пример — атака на ядерные объекты Ирана с помощью зловреда Stuxnet. Также можно упомянуть атаку на украинский ЦИК в 2014 году, когда неизвестными злоумышленниками была предпринята попытка уничтожить все данные по избирателям. Учитывая, что в будущем разработчики вряд ли смогут своевременно обеспечить защиту устройств Интернета вещей от DoS- и других видов атак, эта опасность остается весьма актуальной. Ну и последний случай - уничтожение массива данных финансовой государственной инфраструктуры Украины в декабре 2016 года.

• Дезинформирование населения другой страны путем массового вброса лживой информации через различные каналы, включая онлайн-СМИ, социальные сети. В качестве примера можно привести публикацию "картинки Яроша" в 2014 году во время выборов президента в Украине, и прочее. И поскольку почти 50% мирового населения сегодня имеет доступ к Интернету, роль киберпропаганды с целью оказания влияния на общественное мнение в будущем будет только усиливаться.

Так ли они страшны?

Когда начнется новая кибервойна война, большинство населения ее просто не заметят. Ведь новые военные действия происходят в киберпространстве, за пределами видимости обычных людей. И даже для посвященных не всегда понятно, кто является противником и какую цель он в реальности преследует. Ведь опытный хакер способен взломать киберсистемы жертвы и не оставить после никаких следов. Чтобы определить конкретное лицо или организацию, ответственную за кибератаку, потребуется много времени, но в итоге результат все равно не гарантирован.

Кибервойна не вызывает таких разрушений, как обычные военные действия. Возможно пользователь лишь обратит внимание, что интернет работает медленнее обычного, а некоторые сайты не открываются. Вместе с тем, серьезной проблемой может стать подмена или искажение данных.

Одна из опасностей кибервойн заключается в том, что ее может осуществить любая страна. Порог для старта кибератак невелик, более того, если своих специалистов не хватает, можно обратиться к международным хакерским группировкам. А кибероружие, которое было направлено на одну сторону, можно перепрофилировать для атак на другие стороны. Так, по слухам Иран применяет модернизированный вариант Stuxnet против Саудовской Аравии.

Однако кажущаяся "мягкость" кибервойн не должна вводить в заблуждение. В серьезном противостоянии между странами, когда силы примерно равны, даже одна удачная хакерская атака может стать решающим шагом к победе. Поэтому как в реальной жизни, так и киберпространстве нужно твердо придерживаться лозунга: "Хочешь мира — готовься к войне" и со всей ответственностью крепить кибероборону.

Для Украины же, с каждым днем стает все более очевидной проблема - в каком объеме делегировать полномочия по защите ИТ-инфраструктуры и информации тем странам и компаниям, которые могут это сделать фактически. Уже сейчас, а также в условиях будущей кибервойны. Тенденцию этих поисков можно просмотреть в строках декабрьской новостной ленты: с одной стороны, в выделении существенных бюджетных средств для защиты государственной информации, с другой - в попытках законодательно разрешить иностранным "облачным" дата-центрам хранить и обрабатывать суверенные чувствительные данные, а также во встрече руководства страны и корпорации "Майкрософт". И без концептуального решения и начала движения в кибербудущее, мы проиграем не только эту, но и будущую кибервойну.

Читайте все новости по теме "Блог о жизни" на Обозревателе.

Редакция сайта не несет ответственности за содержание блогов. Мнение редакции может отличаться от авторского.

Присоединяйтесь к группе "Обозреватель Блоги" на Facebook, читайте свежие новости!

Наши блоги