НАТО готовится к кибервойнам будущего

Военные во всем мире пытаются подготовить себя к войне с применением
цифровых технологий. В перекрестье прицелов хакеров могут оказаться
прежде всего снабженческие сети. Все чаще хакеры пытаются
выудить важную экономическую и военную информацию, однако по всему миру
они настойчиво пытаются проникнуть в электрические и коммуникационные
сети – очевидно, что это происходит при поддержке их правительств. Под
угрозой находятся также водные и транспортные системы, нефте- и
газопроводы.

Три человека в форме собрались
в скромном зале для проведения собраний Высшего центра киберобороны
(Cyber Defence Centre of Excellence) для того, чтобы обменяться
мнениями по одному деликатному вопросу. Вблизи нет даже компьютера. В
коридорах этого странного здания, построенного еще в царское время, не
раздается ни звука. От мощных стен веет только холодом, одинокий солдат
вежливо открывает дверь. Тот факт, что здесь, у ворот Таллина стратеги
НАТО размышляют над войнами будущего, тщательно держится в тайне. Около
30 офицеров, ученых и юристов работают над анализом растущей во всем
мире угрозы, а также над способами защиты от нее. Речь идет о все более
изощренных атаках воинов киберпространства.  «Мы должны сначала создать базу данных для того, чтобы
знать, кому и какой ущерб может причинить враждебное программное
обеспечение», признается Кристиан Чоссек (Christian Czosseck) – один из
двух немецких представителей этой исследовательской организации. Однако
он предпочитает не говорить о конкретной работе.

Эстония начала
ускоренными темпами создавать это подразделение НАТО в своей столице
после того, как три года назад она стала объектом масштабной атаки
хакеров. В апреле и мае 2007 года армия роботов, состоявшая из
зараженных компьютеров, парализовала при помощи бесконечных запросов,
отправленных на соответствующие серверы, работу парламента,
министерств, банков и средств массовой информации. Для этого
использовались автономно действующие программные приложения «ботнет»,
которые заражают компьютер вредоносными программами и затем активируют
их, при этом все это делается так, что сам владелец компьютера ничего
не замечает. Захваченные компьютеры находились в разных частях земного
шара, однако эстонские эксперты до сих пор убеждены в том, что цифровая
атака была задумана Россией – заклятым врагом Эстонии. Ситуация
накалилась после обострения спора по поводу солдатского памятника, а на
российских веб-страницах можно было загрузить соответствующее
вредоносные программы.

После этой кибернетической кампании был
разрушен и святой мир прогресса Эстонии, которая пыталась представить
себя как своего рода восточную Силиконовую долину. Эта атака показала,
насколько уязвимой может быть страна, в которой каждодневная жизнь, а
также экономика основываются на информационных технологиях. Заседания
правительства проходят без бумаг, 91 процент эстонцев направляют свои
налоговые декларации по Интернету, а 98 процентов банковских операций в
этой стране осуществляются в сети. Защита от кибернападений является
теперь составной частью национальной стратегии обороны. «Надо понимать,
что войны в будущем придется вести и в пятом измерении – не только на
суше, в воздухе, на море и в космосе, но также и в киберпространстве»,
- подчеркнул эксперт по информационным технологиям эстонского
министерства обороны Хели Тиирмаа-Клаар (Heli Tiirmaa-Klaar).

Бывший
глава национальной разведки США Майкл Макконнел (Mickael McConnel) даже
сравнивает современную ситуацию с началом холодной войны. «Нам нужна
стратегия обороны, как это было сделано тогда, когда Советский Союз и
имевшееся в его распоряжении ядерное оружие представляли угрозу для
существования США и их союзников. Только теперь мы должны защищаться от
кибернападений». Количество виртуальных сетевых нападений на
высокочувствительные правительственные компьютеры в Белом доме, в
Конгрессе, а также в других правительственных учреждениях в среднем
составляет 1,8 миллиарда раз за месяц. Два года назад количество такого
рода атак составляло только восемь миллионов. В июле 2009 целая армия
зомби-компьютеров года одновременно совершила нападение на 26
американских и южнокорейских государственных учреждений.
Предположительно, нападавшие находились на территории Северной Кореи.

Но
как защитить себя от врага, которого нельзя увидеть и который затаился
в сети? Он не только скрывает свою идентичность, но и пытается
перевалить свою вину на плечи других. Хакеры часто для выполнения задач
по выведыванию экономических и военных секретов пользуются услугами
различного рода кибернаемников. «Мы были как бараны – мы совершенно не
понимали, что происходит», - признается один из участников имитационных
занятий, проводившихся в начале года в Министерстве обороны США.
Нападавшие не позволили себя обнаружить и не дали возможности
разработать средства активной защиты.

Но даже тогда, когда
удавалось находить следы, почти ни один хакер не был осужден. «Они
используют то обстоятельство, что не существует сотрудничества тех
организаций, который занимаются проведением расследований», - отмечает
кибер-эксперт Чоссек. Так, например, Эстония безрезультатно просила в
2007 году Москву о проведении расследования. И в Китае хакерам также
нечего бояться.

В качестве модели будущих войн служит
произведенный обмен ударами в 2008 году между Грузией и Россией по
поводу мятежных территорий Южная Осетия и Абхазия. И в том случае
хакеры смогли объявить шах и мат правительственным серверам.
Особенность заключалась в том, что эти нападения были скоординированы с
действиями в реальном мире российской армии. «Атаки по большей части
проводились спустя несколько часов после начала русскими военной
операции и они были прекращены вскоре после ее окончания», подчеркнул
американский эксперт по Интернету Скотт Борг (Scott Borg). Программы
для проведения атак можно было скачать в социальных сетях, некоторые
серверы и сети «ботнет» ранее использовались российскими криминальными
группировками. В будущих конфликтах, как считают эксперты в области
безопасности, будут использоваться как обычные, так и виртуальные
вооружения, способные породить волнения и хаос.

Некоторые
государства уже имеют в своем распоряжении наступательное кибероружие.
По данным американских экспертов, Израиль, судя по всему, в состоянии
заразить компьютерными вирусами иранские установки по обогащению урана.

Такие
террористические группировки как Аль-Каида пока еще не освоили
виртуальное поле боя. Однако, по мнению главы департамента НАТО по
информации в области информационных технологий Сулеймана Анила
(Suleiman Anil), это может измениться по мере того, как будут
появляться многочисленные сети предприятий по снабженную, которые
называются scada (анлг.: диспетчерское управление и сбор данных)
и они будут интегрироваться в мировую сеть. «Через четыре-пять лет они
могут стать привлекательными для террористов». Тем большее значение, по
мнению этого специалиста турецкого происхождения, приобретают
инвестиции частных фирм в Интернет-безопасность. Тем не менее, многие,
по его мнению, не чувствуют здесь никакой опасности.  Это относится
также и к некоторым странам-членам НАТО, из общего числа которых
представители только 22 государств приняли участие в совместных
кибер-учениях в прошлом году. «Если международное сотрудничество не
улучшится, то безопасность в области информационных технологий может
превратиться в серьезную глобальную проблему», - считает Анил.

Так
долго Эстония ждать не собирается. Специалисты в области информационных
технологий разъезжают по всей стране для того, чтобы показать эстонцам,
как защититься от вирусов, компьютерных червей и троянов. Гражданская
оборона Эстонии, воссозданная в 1991 году для защиты вновь обретенной
независимости и насчитывающая в своих рядах 10 000 человек, готовится к
чрезвычайным обстоятельствам в кибер-пространстве. «Лучшая оборона
состоит в том, чтобы увеличивать количество людей, способных защитить
свой собственный компьютер, - подчеркивает эксперт в области
безопасности Тиирмаа-Клаар. – Таким образом создается широчайший фронт
сопротивления».

Источник 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Kaspersky объединилась с 9 организациям для борьбы со stalkerware

Проблема сталкерских программ, похоже, стала настолько серьёзной, что её взялись решать целых десять организаций, среди которых есть как разработчики решений в сфере ИБ, так и общества, защищающие жертв домашнего насилия. Основная цель международной группы, вступившей в борьбу со stalkerware, — защитить пользователей от слежки через девайсы.

Среди вступивших в коалицию организаций есть такие гиганты, как «Лаборатория Касперского», Avira, Malwarebytes и Electronic Frontier Foundation.

Что представляет собой «сталкерское ПО»? Это коммерческие программы, разработанные для слежки, скрытого наблюдения и вторжения в личную жизнь человека. Такой софт вполне могут использовать прибегающие к домашнему насилию граждане.

Качественно разработанное stalkerware открывает доступ к следующим данным жертвы: сообщениям, фотографиям, страницам в социальных сетях, данным геолокации, аудио- и видеозаписям. Установить сталкерскую программу можно лишь при наличии физического доступа к устройству. Однако в дальнейшем жертва даже не будет подозревать, что за ней следят.

Так как за последние годы количество и качество stalkerware существенно выросло, они привлекли внимание специалистов в области кибербезопасности и различных регуляторов. Однако проблема заключается в отсутствие единого стандарта для определения и детектирования сталкерских программ.

Именно это и попытается исправить Coalition Against Stalkerware, которая обещает в ближайшее время запустить сайт www.stopstalkerware.com. Задача этого проекта — помогать людям, пострадавшим от сталкерских программ.

По словам инициаторов, на этом ресурсе жертвы найдут всю необходимую информацию относительно возможностей stalkerware, а также узнают о методах защиты от таких программ.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru