Чем активнее госорганы используют интернет, создавая электронные правительства и прочие сервисы, тем уязвимее становится безопасность от хакеров. Риск возникновения аварий, международных кризисных ситуаций, спровоцированных хакерами, выходом из строя «железа», а также сбоями в программном обеспечении стратегически важных объектов, растет с каждым днем.
Вероятность возникновения таких ситуаций растет с каждым днем — просто потому, что законодательство отстает от развития цифровых технологий. В то же время растет контингент людей, способных манипулировать цифровыми технологиями в различных целях, в том числе последовательно подрывных.
Это сродни борьбе с Гидрой: на место выявляемых и заключаемых под стражу хакеров заступают новые, и в большем количестве
Мировые СМИ все активнее муссируют версии о существовании организованных команд-специалистов в области цифрового взлома и проникновения, а также в сфере цифровой анонимной скрытой пропаганды.
Во всем мире наблюдается рост количества кибератак, их масштабности, изощренности и тяжести.
В США многие считают, что весьма ощутимых успехов в области дестабилизирующих кибератак достигли КНР, Иран, Северная Корея и Россия
Подобные мероприятия, независимо от характера — деструктивного, разведывательного или экономически-шпионского — основаны на необходимости обойти защиту сетей и скрыть положение своего места. Это затрудняет «установление авторства», то есть сбор фактов, позволяющих привязать атаки к конкретным людям и организациям.
Сами атаки существенно отличаются друг от друга — для осуществления деструктивно-подрывной хакерской атаки требуется совсем мало физической коммуникационной связи между засылаемой программой, ее автором и оператором, что затрудняет работу кибер-криминалистов. Для проникновения в большие массивы данных такой связи надо больше, но опять же — в руках злоумышленников множество инструментов сокрытия их географического места и анкетных данных.
Даже в случае обнаружения человека, привязка его к киберпреступлению станет вопросом больше политическим, нежели технически-правовым
Скорее и чаще всего представители закона натолкнутся на необходимость работать в другой юрисдикции. Чаще всего они полагаются на агентурные данные или показания свидетелей. На международном уровне вовлекается Интерпол, его страновые офисы и правоохранительные органы стран, на территории которых оперируют кибер-террористы. Без них всех, то есть показаний живых людей и заключений официальных органов, убедить скептически настроенных судей, журналистов и аудиторию сложно, причем прессинг на «киберполицию» со стороны всех трех заинтересованных сторон будет расти. Обострению ажиотажа способствуют такие факторы, как полная анонимность кибер-террористов, так и цели и задачи их атак — являются ли они операциями по внедрению шпионских программ или программ, которые только создают платформы для будущих атак.
При всем вышеизложенном существуют вполне конкретные объекты атак, например, программно-аппаратные комплексы управления систем водоснабжения, электросетей и транспортной инфраструктуры. В январе 2015 г. атаке подвергся один из немецких сталелитейных заводов. Немецкие спецслужбы сообщили СМИ, что атака проходила в два этапа. Сначала хакеры взяли под контроль электронную почту работников завода, разослав им письма с фишинговыми ссылками.
Через почту сотрудников хакеры получили доступ к офисной сети предприятия, а затем — к системе, которая управляла доменными печами
В результате работники завода потеряли контроль над оборудованием: печи перестали отображаться в электронной системе, что привело к повреждению всей системы управления.
Злоумышленники пока не установлены, равно как и в случае недавнего взлома сетей Бундестага. Взлом был обнаружен, когда были перехвачены несанкционированные скачивания данных с серверов в Восточной Европе правительственными компьютерами в Германии.
Der Spiegel пишет, что спецслужбы обнаружили «русский след» в исходном коде фишинговой программы, заразившей Бундестаг,
а также, что взломанными и небезопасными теперь являются все, а их 20 тысяч, электронных почтовых ящиков служащих данного учреждения.
Агентство национальной безопасности США считает, что
за последние два года Иран и Северная Корея существенно продвинулись в сфере кибертерроризма, в то время, как Китай и Россия уже показали наличие у себя соответствующих ресурсов.
В качестве примеров, якобы имевших место атак по заказу Кремля, операции против Грузии в 2008 и Украины в 2014 годах, а также атаки по заказу Пекина на японские оборонные сети в период обострения китайско-японских отношений в связи с территориальными претензиями. АНБ сообщает, что в результате атаки северо-корейских хакеров была полностью расколота национальная система идентификации граждан Южной Кореи, что привело по предварительным оценкам к ущербу в размере одного миллиарда долларов США и последствиями на срок до 10-ти лет. В 2014 г. США также обвинили Северную Корею в атаке на компанию «Сони Пикчерс Энтэтэйнмент» — филиал японской корпорации «Сони», на что получили официальное отрицание.
США подозревают, что
Иран стоял за кибератаками 2012 г. на две энергетические компании в Саудовской Аравии и Катаре, в результате которых были повреждены 30 тысяч компьютеров и стерты данные
АНБ считает, что это было демонстрацией возможностей Ирана в ответ на якобы имевшие место ранее кибератаки США объектов на территории Ирана. В 2014 г. Иран предпринял еще одну атаку — теперь на корпоративную сеть компании «Лас-Вегас Сэндс», владеющую сетью казино, капитализация которой на момент атаки составляла примерно 10 миллиардов долларов США. Как считает АНБ — за публичные призывы председателя компании подвергнуть Иран ядерной бомбардировке.
Продолжение следует