Общество

В будущем, когда IT будет играть главенствующую роль в управлении странами, кибервойны смогут изменять политическую карту мира

Футурологи говорят: если третья мировая война и начнется, то театр боевых действий будет разворачиваться в киберпространстве. Соответственно, для победы над противником нет нужды разбивать его армию, все силы должны быть брошены на то, чтобы вывести из строя его телекоммуникационные системы.

Фото: informedwebcontent.com

О специфике кибервойн настоящего и будущего "ВД" беседовала с координатором общественного проекта "Кибероборона" Олегом Пилипенко

"ВД" Олег, допускаете ли вы, что в будущем войны будут вестись исключительно в киберпространстве?

- Это поле битвы можно рассматривать скорее как дополнительный фронт, а не основной. Кибернападение позволяет посеять панику в стане неприятеля, нанести ему финансовый ущерб, замедлить процессы по организации обороны и пр. Победить другую страну только киберсредствами нельзя. Ведь в результате кибератак не захватишь чужую территорию физически, не уничтожишь солдат чужой армии. Цель кибервойны - получить контроль над компьютерными системами противника, "оккупировать" его киберпространство. Благодаря таким действиям нападающая сторона получает возможность перехватывать и подменять конфиденциальную информацию противника, блокировать сайты СМИ и госорганов, выводить из строя сервисы связи и т. д. Кибервойны официально не объявляются, по крайней мере, до сих пор таких случаев не было. Более того, не всегда можно выявить нападающую сторону, ведь атакующий старается максимально зашифровать свои действия.

 "ВД" Какое главное оружие кибервойн?

Фото: "ВД"- В них могут использоваться DDoS-атака, хакерская или с помощью вредоносного программного обеспечения. Цель DDoS-атаки - сделать временно недоступными какие-либо веб-сайты или сервисы, будь то государственные или приватные веб-ресурсы. Для проведения таких атак используются заранее подготовленные сети компьютеров-зомби - ботнетов. Суть DDoS состоит в массовой "бомбардировке" IT-ресурсов противника специальными запросами, в результате которой сервер перегружается и становится недоступным. При проведении хакерской атаки специалисты анализируют информационную систему противника, ищут уязвимости, подбирают пароли, инфицируют систему с помощью вредоносного ПО. В общем, пытаются различными способами взломать сеть или сервер, чтобы похитить секретные данные, удалить важные сведения, разместить на сайтах государственных организаций и различных СМИ лживую, провокационную информацию. Яркий пример - хакерская атака на ЦИК незадолго до президентских выборов в Украине, когда злоумышленники удалили несколько важных баз данных (к счастью, их потом удалось восстановить с помощью резервных копий). Еще один пример: недавний взлом эккаунта в Твиттере российского премьера Дмитрия Медведева с размещением сообщений "Ухожу в отставку. Стыдно за действия правительства..." и т. д.
Еще один вид атаки - с помощью троянских программ. В стан неприятеля их можно заслать через спам-рассылки, зараженные флэш-накопители, CD-диски и пр. Посредством трояна можно инфицировать массу компьютеров, получив над ними контроль. Правда, иногда в результате вирусной эпидемии под удар могут попасть не только системы неприятеля, но и свои собственные.

 "ВД" Можно ли определить заказчиков и исполнителей кибератак?

- Теоретически возможно, но на практике это сделать очень сложно. При наличии должного опыта и умения заметать следы в интернете достаточно легко. Например, преступник, находясь в России может арендовать сервер в Канаде, зарегистрировать домен в Британии на вымышленное имя, а затем с помощью ботнета, состоящего из множества компьютеров в Китае, Корее и Турции, вести DDoS-атаку на IT-ресурсы Украины. Со стороны это будет выглядеть так, будто множество компьютеров из Азии атакуют Украину, получая команды с канадского сервера с британским доменным именем.
Впрочем, отследить центр управления ботнетом и даже исполнителя атаки в момент его работы с сервером все же возможно. Гораз­до сложнее найти заказчика атаки. Не факт, что его будет знать даже сам хакер. DDoS-атаку можно заказать анонимно, просто переведя нужную сумму денег на счет исполнителя.

 "ВД" Кибервойны - это проблема будущего, либо они ведутся уже сейчас?

- В апреле 2007 года состоялась первая в мире кибератака, направленная против государства, а не просто частной компании или гос­организации. Речь идет об Эстонии, которая уже в то время отличалась высоким уровнем "цифровизации" населения. Вначале злоумышленники лишь разослали спам и взломали веб-сайт премьер-министра Эстонии, исказив его фото. Но уже через несколько дней началась мощная распределенная атака типа "отказ в обслуживании", когда пользователи не могли получить доступ к важнейшим ресурсам. Она с перерывами продолжалась около 10 дней. Благодаря быстрой ответной реакции со стороны Эстонии атаки не нанесли серьезного ущерба информационным системам страны. Эксперты по безопасности так и не смогли найти ее исполнителей. Однако политические мотивы и некоторые улики натолкнули их на мысль, что заказчиком было правительство РФ.

Год спустя произошел военный конфликт между Россией и Грузией. За несколько дней до начала военных действий IT-инфраструктура Грузии была подвергнута мощной хакерской атаке. Она привела к недоступности множества веб-сайтов правительства и независимых СМИ, временному блокированию международных межбанковских платежей и банкоматов с поддержкой системы VISA. Это вызвало панику среди населения. В отличие от Эстонии Грузия не смогла успешно отбить кибератаку. И в первом, и во втором случае Россия официально отрицала вмешательство. Однако политические мотивы преступлений указывали на российскую государственную политику.

"ВД"  Были ли в мировой практике кибератаки, приведшие к физическим жертвам?

- О таких случаях ничего не известно, хотя возможно, что эта информация просто не получила достаточного распространения. Так, нашумевший в 2010 году компьютерный вирус под названием Stuxnet, поразивший несколько тысяч ПК по всему миру, в том числе компьютеры иранской АЭС Натанц, был нацелен на программируемые логические контроллеры (PLC). Эти контроллеры управляют частотой оборотов двигателей, используемых, например, в центрифугах по обогащению урана. Stuxnet изменял напряжение электрического тока, приводящего в движение центрифуги, вынуждая их переключаться то на высокие, то на низкие скорости с периодичностью, для которой эти машины не были приспособлены. Из-за таких действий мог произойти взрыв, в результате которого могли погибнуть люди. Впрочем, о кибератаке на иранские ядерные объекты известно немного. Иран постарался максимально скрыть информацию о последствиях.

"ВД"  Сейчас появилось новое поколение так называемых "боевых вирусов". Сколько стоит разработка такого "оружия"?

- Речь идет о таких "киберснарядах", как Stuxnet, Flame и Duqu. В американской компании по разработке программного обеспечения Symantec полагают, что над созданием Stuxnet работали как минимум десять человек на протяжении года. Его стоимость составила не менее $3 млн. Но атаку посредством Stuxnet можно рассматривать скорее как эксперимент, который показал, что кибероружие эффективно, не создает риска для жизни нападающей сторонеи стоит относительно дешево по сравнению с танками, самолетами и подлодками. На фоне кибервойны традиционная "аналоговая" война кажется жестокой и устаревшей.

Фото: patdollard.com"ВД"  Cмогут ли войны в киберпространстве изменить нынешнюю политическую карту мира?

- При нынешнем уровне информатизации и цифровизации экономики и населения большинства стран это маловероятно. Кибератаки эффективны только против государств, где информационные технологии играют важную роль в повседневной жизни каждого гражданина. Против "банановых республик" кибервойны практически бесполезны. Но в будущем, когда IT будет играть главенствующую роль в управлении странами, такой вариант полностью исключать нельзя. Кстати, еще несколько лет назад Евгений Касперский заявил, что кибероружие действительно может привести к концу света. И атака Stuxnet, по его мнению, только начало.

"ВД" В последнее время в Украине постоянно появляется информация о хакерских атаках на государственные веб-ресурсы, фиксируются нападения на банковские IT-системы... Кто за всем этим стоит?

- Приведу свежий пример. Совсем недавно, в День независимости Украины, на сайт МИД (mfa.gov.ua) была осуществлена массированная DDoS-атака. По подсчетам специалистов украинской команды CERT-UA, для атаки было задействовано 2433 компьютера, 90% из которых находилось в Китае. Но не стоит полагать, что там находился и сам заказчик атаки. Просто именно в этой стране обнаружилось большое число взломанных компьютеров, из которых злоумышленники сформировали ботнет для проведения DDoS-атаки. Сам заказчик, скорее всего, пребывал в России, поскольку именно у нашего северного соседа был мотив для подобных действий. Хотя утверждать это наверняка нельзя.

"ВД" Во многих странах существуют особые виды войск (Intelligence Forces), в задачи которых, среди прочего, входит осуществление электронной разведки, шпионажа и саботажа. Есть ли в Украине кибервойска?

- В нашей стране есть лишь команда реагирования на компьютерные чрезвычайные события (Computer Emergency Response Team of Ukraine - CERT-UA). Это специализированное структурное подразделение Государственного центра защиты информационно-телекоммуникационных систем (ГЦЗ ИТС) при Госспецсвязи. Его задача - обеспечить защиту государственных информационных ресурсов и информационных систем от несанкционированного доступа и неправомерного использования. В команде работают всего лишь около десяти человек. Свои киберподразделения (опять-таки - очень немногочисленные) есть также в СБУ и МВД. В США кибервойска были созданы еще в 2009 году. Буквально пару месяцев назад о создании войск информационных операций было объявлено в России. Но справедливости ради отмечу, что ни одна страна мира не может похвастаться тем, что ее IT-инфраструктура идеально защищена от взлома. Информация об инцидентах, связанных с безопасностью, регулярно всплывает даже в связи с такими продвинутыми с точки зрения IT странами, как США, Британия, Германия.

"ВД"Массовая подготовка специалистов по кибервойне начата во многих странах мира. Готовятся ли такие специалисты в Украине?

- С технологической точки зрения ситуация в области информационной безопасности изменяется настолько быстро, что вузы вряд ли смогут поспевать за современными тенденциями и выпускать готовых специалистов. Нужные знания и опыт приобретаются уже во время работы. Например, в CERT-UA в основном работают выпускники Института специальной связи и защиты информации при НТУ "КПИ". Претендентов отбирают еще с третьего курса. В команде CERT-UA они проходят практику, получают необходимые в последующей работе знания и навыки. Тем не менее обучение в украинских вузах азам в области киберобороны и обеспечения безопасности данных может стать весьма правильным решением.

 

Досье

Олег Пилипенко

Известный украинский ИТ-журналист, автор многих статей по информационной безопасности, координатор инициативной группы "Кибероборона".

1994 - закончил Киевский политехнический институт, после окончания работал на кафедре кибернетики и информатизации приборостроительного факультета КПИ.

1994-1996 - принимал участие в разработке первой в Кабмине системы документооборота для Минчернобыль Украины (в настоящее время переименовано в Министерство чрезвычайных ситуаций).

2001 - начал работать в ИТ-журналистике

2002-2004 - автор и главный разработчик системы электронного документооборота для государственной фирмы "Укринмаш" (входит в холдинг "УкрСпецЭкспорт"/"УкрОборонПром")

С 2009 года работает на должности главного редактора ИТ-издания PCWeek/UE.
Олег Пилипенко - организатор нескольких круглых столов, посвященных информационной безопасности, координатор и активный участник инициативной группы "Кибероборона", цель которой - привлечь внимание общественности к проблемам киберзащиты и информационных войн.