Последствия кибератак могут быть чудовищны
Сетевые войны: огонь на поражение.
Не все мы настолько глубоко погружены в тему высоких информационных технологий, чтобы с ходу понять всю значительность этих слов, сказанных Президентом. В представлении многих из нас слово «хакер» имеет даже некий романтический флер. Этакий неуловимый электронный ниндзя, который бегает по сетям и вытворяет там разные шалости. Порой он и вовсе видится этаким Робином Гудом, который облегчает карманы исключительно богатым, потроша их банковские счета. Кибератака же видится не более чем взломом какого-либо сайта и размещением на его главной странице какой-нибудь хулиганской информации или символа. Просто так, чтобы покрасоваться и показать удаль. Нет, продвинутые пользователи школьного и студенческого возраста таким баловством, конечно, занимаются, но…
- Александр Лукашенко: «Хотел бы выделить отдельно те попытки кибератак, которые предпринимались против нас. Это сродни биологическому оружию, и еще даже мощнее. Не надо ни танки, ни пулеметы, ни ракеты высокоточные. Достаточно совершить массированные кибератаки на экономические объекты, субъекты любой страны. И этого будет достаточно, чтобы перевернуть страну». (15 марта 2022 г., на совещании с руководящим и оперативным составом органов госбезопасности Беларуси.)
Чтобы хоть немного приблизиться к пониманию возможного масштаба бедствий, давайте вспомним некоторые из известных новейшей истории кибератак.
- Все это лишь мизерная часть того, что могут натворить настоящие кибервойска, объединенные в организованные подразделения. Причем не спонтанно. Самую большую опасность таят те акты киберагрессии, за которыми явно просматриваются мрачные силуэты неприятельских спецслужб.
Массовая эпидемия
Вирус проникал в компьютеры, зашифровывал в них все содержимое, а затем начинал требовать деньги за разблокировку. Впервые его обнаружили в Испании, а затем и в других странах. Больше всего пострадали Россия, Украина и Индия.
- До полумиллиона компьютеров в 150 странах поразила вредоносная программа—вымогатель WannaCry в мае 2017 года.
Уже позже, когда зараза была побеждена и ее разбирали киберпатологоанатомы, обнаружилось, что вирус, похоже, недоделанный, поэтому слишком рано вышел из тени. Предполагается, что он должен был проявить себя, когда заразит чуть ли не все компьютеры с оперативной системой Windows. Кстати, коды разблокировки тоже не работали. Поэтому те, кто заплатил отступные, потратились зря.
- Из-за WannaCry останавливалась работа банков, правительственных организаций, аэропортов. Проходила информация, что в ряде британских больниц не смогли провести срочные операции.
Дорогая зараза
- До настоящего времени это была самая массовая кибератака, причинившая ущерб примерно на миллиард долларов.
К слову, об ущербе. По этой позиции больше всего вреда нанес вирус New Petya, он же NotPetya, он же ExPetr. Разные источники его называют по-разному. Так же, как и WannaCry, он атаковывал крупные корпоративные сети компаний и госслужб по всему миру, работающие под Windows, и требовал выкуп за расшифровку данных. И точно так же эти данные не расшифровывал, а в конечном итоге начисто их уничтожал.
Больше всего от вируса пострадала Украина, с которой началось заражение, а потом злодей пошел в мир. Пострадали компании и госорганы Европы, США, Австралии, России, Украины, Индии, Китая. Среди жертв — российские компании «Роснефть» и «Башнефть», международные корпорации Merck, Maersk, TNT Express, Saint-Gobain, Mondelez, Reckitt Benckiser. В Украине пострадало более 300 компаний, включая «Запорожьеоблэнерго», «Днепроэнерго», Киевский метрополитен, украинские мобильные операторы «Киевстар», LifeCell и «Укртелеком», аэропорт Борисполь.
Боевой расчет
- Общая сумма ущерба от деятельности хакеров в данном случае составила более 10 млрд долларов.
Если первые два примера были нацелены на деньги, то вирус Stuxnet являл собой первое, самое что ни на есть настоящее кибероружие. А рожден он был и использовался, внимание, еще 2009—2010 годах.
С виду это был обычный массовый вредитель, каких уже и к тому времени было немало. Поражал личные компьютеры, а потом вдруг накинулся на целые автоматизированные системы управления производством.
- И это как раз тот случай, когда за виртуальным ударом с очень серьезными реальными последствиями явно торчат уши спецслужб.
Когда позже специалисты препарировали заразу, пришли к однозначному выводу, что создавали его серьезные профессионалы.
Именно заводы, которые их выпускали, стали еще одной целью вредоносного ПО. Расчет был на то, что вирус распространится на заводы по производству обогащенного урана в Иране, чтобы нанести удар по всему ядерному проекту этой страны. И замысел сработал. В итоге главными подозреваемыми в кибератаке стали спецслужбы Израиля и США.
- Появилась стойкая уверенность в том, что главная мишень Stuxnet — блоки управления газовыми центрифугами для получения обогащенного урана на стратегических объектах.
Притаившийся зверь
- Всего вирус успел заразить 200 тысяч различных устройств по всему миру. Иранцы же лишились около тысячи центрифуг для обогащения урана. Остальные блоки не пострадали, но ядерная программа страны была отброшена на несколько лет назад.
Можно только гадать над тем, какие изуверские технологии существуют сегодня, если первое кибероружие было успешно применено 12 лет назад. Наивно будет полагать, что индустрия создания подобных продуктов замерла и не развивалась. Точно так же, как и развивались системы управления различными сферами жизни и деятельности людей.
Сегодня фактически уже не осталось отраслей, которые бы управлялись вручную. Мы очень глубоко ушли в цифру, и за абсолютным большинством процессов следят машины. Да, разумеется, под присмотром человека, но не факт, что он успеет отреагировать, если по другую сторону монитора соберутся организованные отряды кибертеррористов. Последствия могут быть действительно страшнее, чем от биологических или ядерных атак.
Представьте, что киберударом накрыло транспортную систему. Это значит, что падают самолеты, а поезда идут на встречных курсах по одной колее. Масштаб совершенно реальных, а не виртуальных человеческих жертв может быть чудовищно велик. Вмешательство в работу нефтеперерабатывающих, химических предприятий сулит непоправимые экологические катастрофы.
Это возвращение в хаос, в пещерные века, в жизнь при лучине без всякой надежды вернуться обратно. А в завершение неподъемной могильной плитой станет демонтаж систем управления атомной энергетики. Полагаю, тут о последствиях говорить нужды нет. Они понятны.
- Паралич энергетики поставит крест на любой, даже самой крепкой стране. Встанут все отрасли. А экономика ляжет окончательно и бесповоротно, и после такого удара оправиться уже будет невозможно.
Да, перспективы пугающие. Но на всякое действие есть противодействие. Параллельно с оружием изобретается и защита. Если бы наши отрасли и предприятия были оголены, их уже давно бы повалили. То, что их защита пробуется на прочность постоянно, специалисты знают не понаслышке.
С коллегами обмениваемся информацией. У всех одна проблема.
Явный признак того, что готовилось нечто большее, чем просто информационное противостояние. Для чего это делается, поясню. При DDOS-атаке приходится очень плотно закрываться, чтобы прикрыть все возможные уязвимости. Обратная сторона такой обороны в том, что мы вынуждены ограничивать себя в возможностях распространения контента. Врагу только это и надо. При сокращении возможностей выхода объективной информации с места событий он волен рисовать какую угодно картину происходящего в своих интересах. То есть формировать картину мира, которая ничего общего не будет иметь с реальностью, но в представлении аудитории она будет именно такая, как надо.
- Интернет-ресурсы белорусских СМИ постоянно подвергаются DDOS-атакам. Причем особенно интенсивные бомбардировки проводятся в острые моменты. Так было в августе 2020 года, повторение видим и сейчас. С начала российской военной операции в Украине и до сих пор атаки не ослабевают.
- Позиционная война в киберпространстве идет непрерывно. И именно поэтому Президент делает акцент на важности не терять здесь бдительности. Кибероборона должна быть на высоком уровне и в постоянной боевой готовности точно так же, как и военная.
СБ