НАТО готовится к кибервойнам будущего

Военные во всем мире пытаются подготовить себя к войне с применением
цифровых технологий. В перекрестье прицелов хакеров могут оказаться
прежде всего снабженческие сети. Все чаще хакеры пытаются
выудить важную экономическую и военную информацию, однако по всему миру
они настойчиво пытаются проникнуть в электрические и коммуникационные
сети – очевидно, что это происходит при поддержке их правительств. Под
угрозой находятся также водные и транспортные системы, нефте- и
газопроводы.

Три человека в форме собрались
в скромном зале для проведения собраний Высшего центра киберобороны
(Cyber Defence Centre of Excellence) для того, чтобы обменяться
мнениями по одному деликатному вопросу. Вблизи нет даже компьютера. В
коридорах этого странного здания, построенного еще в царское время, не
раздается ни звука. От мощных стен веет только холодом, одинокий солдат
вежливо открывает дверь. Тот факт, что здесь, у ворот Таллина стратеги
НАТО размышляют над войнами будущего, тщательно держится в тайне. Около
30 офицеров, ученых и юристов работают над анализом растущей во всем
мире угрозы, а также над способами защиты от нее. Речь идет о все более
изощренных атаках воинов киберпространства.  «Мы должны сначала создать базу данных для того, чтобы
знать, кому и какой ущерб может причинить враждебное программное
обеспечение», признается Кристиан Чоссек (Christian Czosseck) – один из
двух немецких представителей этой исследовательской организации. Однако
он предпочитает не говорить о конкретной работе.

Эстония начала
ускоренными темпами создавать это подразделение НАТО в своей столице
после того, как три года назад она стала объектом масштабной атаки
хакеров. В апреле и мае 2007 года армия роботов, состоявшая из
зараженных компьютеров, парализовала при помощи бесконечных запросов,
отправленных на соответствующие серверы, работу парламента,
министерств, банков и средств массовой информации. Для этого
использовались автономно действующие программные приложения «ботнет»,
которые заражают компьютер вредоносными программами и затем активируют
их, при этом все это делается так, что сам владелец компьютера ничего
не замечает. Захваченные компьютеры находились в разных частях земного
шара, однако эстонские эксперты до сих пор убеждены в том, что цифровая
атака была задумана Россией – заклятым врагом Эстонии. Ситуация
накалилась после обострения спора по поводу солдатского памятника, а на
российских веб-страницах можно было загрузить соответствующее
вредоносные программы.

После этой кибернетической кампании был
разрушен и святой мир прогресса Эстонии, которая пыталась представить
себя как своего рода восточную Силиконовую долину. Эта атака показала,
насколько уязвимой может быть страна, в которой каждодневная жизнь, а
также экономика основываются на информационных технологиях. Заседания
правительства проходят без бумаг, 91 процент эстонцев направляют свои
налоговые декларации по Интернету, а 98 процентов банковских операций в
этой стране осуществляются в сети. Защита от кибернападений является
теперь составной частью национальной стратегии обороны. «Надо понимать,
что войны в будущем придется вести и в пятом измерении – не только на
суше, в воздухе, на море и в космосе, но также и в киберпространстве»,
- подчеркнул эксперт по информационным технологиям эстонского
министерства обороны Хели Тиирмаа-Клаар (Heli Tiirmaa-Klaar).

Бывший
глава национальной разведки США Майкл Макконнел (Mickael McConnel) даже
сравнивает современную ситуацию с началом холодной войны. «Нам нужна
стратегия обороны, как это было сделано тогда, когда Советский Союз и
имевшееся в его распоряжении ядерное оружие представляли угрозу для
существования США и их союзников. Только теперь мы должны защищаться от
кибернападений». Количество виртуальных сетевых нападений на
высокочувствительные правительственные компьютеры в Белом доме, в
Конгрессе, а также в других правительственных учреждениях в среднем
составляет 1,8 миллиарда раз за месяц. Два года назад количество такого
рода атак составляло только восемь миллионов. В июле 2009 целая армия
зомби-компьютеров года одновременно совершила нападение на 26
американских и южнокорейских государственных учреждений.
Предположительно, нападавшие находились на территории Северной Кореи.

Но
как защитить себя от врага, которого нельзя увидеть и который затаился
в сети? Он не только скрывает свою идентичность, но и пытается
перевалить свою вину на плечи других. Хакеры часто для выполнения задач
по выведыванию экономических и военных секретов пользуются услугами
различного рода кибернаемников. «Мы были как бараны – мы совершенно не
понимали, что происходит», - признается один из участников имитационных
занятий, проводившихся в начале года в Министерстве обороны США.
Нападавшие не позволили себя обнаружить и не дали возможности
разработать средства активной защиты.

Но даже тогда, когда
удавалось находить следы, почти ни один хакер не был осужден. «Они
используют то обстоятельство, что не существует сотрудничества тех
организаций, который занимаются проведением расследований», - отмечает
кибер-эксперт Чоссек. Так, например, Эстония безрезультатно просила в
2007 году Москву о проведении расследования. И в Китае хакерам также
нечего бояться.

В качестве модели будущих войн служит
произведенный обмен ударами в 2008 году между Грузией и Россией по
поводу мятежных территорий Южная Осетия и Абхазия. И в том случае
хакеры смогли объявить шах и мат правительственным серверам.
Особенность заключалась в том, что эти нападения были скоординированы с
действиями в реальном мире российской армии. «Атаки по большей части
проводились спустя несколько часов после начала русскими военной
операции и они были прекращены вскоре после ее окончания», подчеркнул
американский эксперт по Интернету Скотт Борг (Scott Borg). Программы
для проведения атак можно было скачать в социальных сетях, некоторые
серверы и сети «ботнет» ранее использовались российскими криминальными
группировками. В будущих конфликтах, как считают эксперты в области
безопасности, будут использоваться как обычные, так и виртуальные
вооружения, способные породить волнения и хаос.

Некоторые
государства уже имеют в своем распоряжении наступательное кибероружие.
По данным американских экспертов, Израиль, судя по всему, в состоянии
заразить компьютерными вирусами иранские установки по обогащению урана.

Такие
террористические группировки как Аль-Каида пока еще не освоили
виртуальное поле боя. Однако, по мнению главы департамента НАТО по
информации в области информационных технологий Сулеймана Анила
(Suleiman Anil), это может измениться по мере того, как будут
появляться многочисленные сети предприятий по снабженную, которые
называются scada (анлг.: диспетчерское управление и сбор данных)
и они будут интегрироваться в мировую сеть. «Через четыре-пять лет они
могут стать привлекательными для террористов». Тем большее значение, по
мнению этого специалиста турецкого происхождения, приобретают
инвестиции частных фирм в Интернет-безопасность. Тем не менее, многие,
по его мнению, не чувствуют здесь никакой опасности.  Это относится
также и к некоторым странам-членам НАТО, из общего числа которых
представители только 22 государств приняли участие в совместных
кибер-учениях в прошлом году. «Если международное сотрудничество не
улучшится, то безопасность в области информационных технологий может
превратиться в серьезную глобальную проблему», - считает Анил.

Так
долго Эстония ждать не собирается. Специалисты в области информационных
технологий разъезжают по всей стране для того, чтобы показать эстонцам,
как защититься от вирусов, компьютерных червей и троянов. Гражданская
оборона Эстонии, воссозданная в 1991 году для защиты вновь обретенной
независимости и насчитывающая в своих рядах 10 000 человек, готовится к
чрезвычайным обстоятельствам в кибер-пространстве. «Лучшая оборона
состоит в том, чтобы увеличивать количество людей, способных защитить
свой собственный компьютер, - подчеркивает эксперт в области
безопасности Тиирмаа-Клаар. – Таким образом создается широчайший фронт
сопротивления».

Источник 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Ряд ПЛК открыт для удаленной эксплуатации без шанса на патчинг

В промышленных контроллерах ряда производителей обнаружены критические уязвимости, для которых нет и, судя по всему, не будет патчей. Сетевые администраторы встают на защиту от эксплойтов.

Агентство по кибербезопасности и защите инфраструктуры США (CISA) предупреждает администраторов об уязвимостях в двух устройствах промышленных систем управления — ПЛК Unitronics Vision Series и ПЛК Mitsubishi Electric MELSEC iQ-R Series.

По сообщению CISA, из-за хранения паролей в восстанавливаемом формате, контроллер ПЛК Unitronics Vision Series стал доступен для удаленной эксплуатации. Эта уязвимость (CVE-2024-1480) получила 8,7 балла по шкале CVSS.

Компания Unitronics не прокомментировала данную проблему. Специалисты из CISA рекомендуют пользователям изолировать контролеры от рабочих сетей и подключения к интернету, защитить устройства межсетевыми экранами. Для удаленного доступа лучше использовать безопасные методы, например VPN.

Остальные бреши затрагивают контроллер Mitsubishi Electric Corporation MELSEC iQ-R. Устройство передает пароли в открытом виде, которые легко перехватываются киберпреступниками. Уязвимости (CVE-2021-20599) дали 9,1 балла по CVSS.

Ещё три весомых дефекта было обнаружено в процессорах Mitsubishi MELSEC, таких как раскрытие конфиденциальной информации (CVE-2021-20594, CVSS 5,9), недостаточная защита учетных данных (CVE-2021-20597, CVSS 7,4) и ограничительный механизм блокировки учетной записи (CVE-2021-20598, CVSS 3,7). С помощью этих уязвимостей злоумышленники могут скомпрометировать имена пользователей, получить контроль над устройством и отказать в доступе легитимным пользователям.

В своём докладе исследователи CISA отметили, что несмотря на работу компании Mitsubishi над патчами, пользователям данных устройств недоступно обновление до исправленной версии. Агентство советует администраторам, в сетях которых есть эти ПЛК, принять защитные меры для минимизации рисков эксплуатации багов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru