Страх кибератак сильно преувеличен

Противостояние между Россией и Западом все активнее переходит в виртуальное пространство. К ставшим уже привычными информационными войнам могут добавиться и вторжения в базы данных

Бывший госсекретарь США, один из "мамонтов" американского политического истеблишмента Генри Киссинджер уверен, что американские спецслужбы проводят кибератаки против России. По его словам, обе страны в будущем все активнее станут действовать друг против друга в виртуальном мире.

Фото: Pixabay

Некоторые эксперты полагают, что в скором времени опасность виртуальной угрозы может стать в одном ряду с оружием массового поражения - химическим, бактериологическим и ядерным. В самом ли деле компьютерные сети несут в себе такую опасность, или это очередной блеф спецслужб?

Эксперт по информационной безопасности Александр Доронин в интервью корреспонденту Утро.Ру указал, что киберопасность – очень многогранное понятие, и многие представления о ней неверные и основаны на стереотипах, навязанных массовой культурой.

Начать стоит с того, что, собственно, считать кибератакой. В экспертном сообществе под этим термином принято понимать нанесение ущерба с помощью незаконного получения конфиденциальной информации, хранящейся в компьютерах или причинение ущерба оборудованию и программам - нарушение работы, удаленное несанкционированное управление сетями.

Под это определение подпадает очень много различных действий - похищение данных, взлом серверов, блокирование работы сайтов, размещение на них заведомо ложной информации в обход администрации. Сообщения, которые периодически появляются в прессе об атаках на сайты государственных структур - не более чем демонстрация, эффектная, но достаточно бесполезная. Реальная кибервойна выглядит намного прозаичнее.  

Так, популярный сюжет фильмов, где группа хакеров, вооружившись парой ноутбуков, может получить доступ чуть ли не к отдельной телефонной будке, плывущему в океане танкеру или выключить свет в любом здании – из области фантастики. Таких технологий сегодня нет, и вряд ли они появятся в ближайшее время. Окружающая нас действительность настолько плотно насыщена разными электронными устройствами, которые объединены в разные сети, либо работают отдельно, что создать единый механизм управления ими просто невозможно.

В отличие от канонов военного искусства, "атакой" в виртуальном мире часто называют обычную разведку и зачастую именно на этапе сбора информации миссия "нападения" считается исчерпанной.

С точки зрения профессионалов, здесь есть два основных пути - удаленное несанкционированное подключение к локальной сети или одиночному устройству, или внедрение через одного из пользователей, имеющих доступ и информации и оборудованию.

В первом случае в группу риска попадают локальные сети крупных государственных и частных компаний. Самым уязвимым фактором здесь является человеческий. Несмотря на усилия служб внутренней безопасности, далеко не все сотрудники ответственно относятся к правилам работы с компьютерами.

Личные пароли для доступа не меняются через установленное время, часто клерки работают удаленно, сохраняя коды доступа на других устройствах, которые могут быть не защищены от стороннего вмешательства - вирусов и фишинговых программ, которые отслеживают нажатия клавиш на клавиатуре и запоминают пароли. Поскольку сегодня обмен документацией, деловая переписка и связь между различными подразделениями внутри больших структур осуществляется, в основном, по интернету, то внезапного обрушение серверов, даже кратковременное, вследствие несанкционированного вмешательства, или порча баз данных может нанести очень серьезный ущерб как частной компании, так и государству.

Намного боле распространен второй случай, когда кибератаке помогает "крот", который может завестись в любой крупной организации. В силу недовольства, под влиянием мести или других причин этот человек готов сознательно причинить вред структуре, в которой он работает и подключить, например, флешку с вредоносным программным обеспечением. Или наоборот - скопирует на свое устройство нужную информацию, не подлежащую разглашению.

Именно такие "сливы" и наносят наибольший ущерб бизнесу и государству. Самый яркий пример из недавнего прошлого - Сноуден, который угнал, как говорят на жаргоне компьютерщиков, важные базы, где содержалась информация, в том числе и относящаяся к государственной тайне.

Похищение информации - самый распространенный сценарий кибератак. По мнению эксперта Александра Доронина, с точки зрения технологической они мало чем отличаются от традиционных методов агентурной разведки эпохи "холодной войны", когда шпионы перебегали на другую сторону фронта, прихватив с собой документы в качестве приданного.

Отличия есть с точки зрения технической. Теперь совсем не обязательно переснимать компактной камерой документы на микропленку. Даже большие объемы информации можно быстро заархивировать и переслать по почту или копировать на компактный носитель (флешку).

Еще один эффективный способ - скрытная установка жучков, которые очень трудно обнаружить, поскольку они не нарушают алгоритмов работы системы. Например, есть особые устройства, которые могут фиксировать изменение излучения монитора и на основании анализа этой информации определять, что именно на нем появлялось. Часто такие шпионские устройства могут быть встроены в корпоративные сувениры, офисную технику.

Есть и другой вариант - жучок считывает частоту, с которой вращается вентилятор охлаждения процессора и сохраняет информацию, которая при расшифровке может дать представления о процессах, которые происходили на компьютере. Если речь идет о подготовке к кибератаке на крупную организацию, в ход могут пойти излюбленные шпионские приемы.

Так, сотрудники спецслужб, чтобы установить жучки или забрать те, что уже набрали данные, могут действовать под видом работников сервисных служб и противостоять им бывает очень сложно. Внедренные устройства могут переходить в спящий режим по радиокоманде и ничем не обнаруживать своего присутствия до нужного момента. Иногда они даже могут действовать как маяки, раскрывая местоположение объекта для противника.

Сегодня, помимо жучков, используются и другие технологии. К примеру, в популярных компьютерных программах, к которым относятся операционные системы, интернет-браузеры, приложения для соцсетей, могут содержаться уязвимости, которые позволяют скрытно получать доступ к информации, которая содержится на компьютере, где установлен данный программный продукт.

По мнению специалиста по безопасности информационных систем Антона Сычева, некоторые модели современных электронных гаджетов вполне могут содержать жучки, которые долгое время способны находиться с спящем режиме. То есть источником угрозы может быть и собственный смартфон, который может незаметно для хозяина передавать содержимое его разговоров третьей стороне. Так же встроенный жучок может внезапно выводить из строя устройство. Поскольку мы уже не мыслим жизни без средств связи, то внезапное отключение сотен или тысяч устройств может привести к панике с катастрофическими, неконтролируемыми последствиями.

Еще одна новейшая тенденция - внедрять маячки в современное промышленное оборудование. Так, некоторые высокоточные станки, которые производят всего несколько предприятий в мире, устанавливают на своем оборудовании GPS-передатчики, которые фиксируют местоположение оборудования и автоматически сообщают информацию обо всех его перемещениях. Даже если просто перенести станок из одного цеха в другой, он может перестать работать - оборудование заблокируется, а для его разблокировки придется обращаться к производителям. Не исключено, что кроме данных о местоположении жучки могут передавать информацию и о номенклатуре выпускаемых деталей.

Несмотря на существующие сегодня угрозы, связанные с применением компьютерной техники и интернета, Александр Доронин полагает, что реальная угроза кибератак очень преувеличена. Военные для связи используют собственные закрытые сети и специфические протоколы передачи данных, которые не соответствуют гражданским, внедриться в такую сеть задача не из легких. Кроме этого, очень большое число современных гаджетов представляют собой контрафактную продукцию, которая собирается без контроля головных предприятий и, соответственно, без установки скрытых жучков. Программное оборудование тоже часто бывает нелицензионное даже на государственных предприятиях. Так что говорить о полной беззащитности от угроз из виртуального пространства пока преждевременно.

Специалисты считают, что истерия вокруг "кибератак" во многом инициирована самими компаниями-производителями оборудования и программ. Так, в начале 2000 г. вдруг появилось очень много публикаций, что компьютеры ровно в полночь с 31 декабря 1999 г. на 1 января 2000-го сойдут с ума, поскольку на часах появятся одни нули, что может вызвать несанкционированные пуски ракет, отключение энергетики и прочие катастрофы. Ничего не последовало, но производители оборудования неплохо нагрели руки на "диагностике и устранении проблемы". 

Как соловей майской ночью: обнародована запись вокала Успенской без фонограммы

В Москве прошел мемориальный "Музыкальный марафон поддержки от звезд "Русского Радио". Он призван поддержать и тех, кого коснулись страшные события 22 марта в "Крокус Сити Холле", и всех жителей страны, вселить в них веру. Любовь Успенская исполнила на марафоне два хита

Выбор читателей