Нур-Султан
Сейчас
-6
Завтра
-16
USD
421
+0.03
EUR
510
+2.47
RUB
5.7
+0.04

Реальным войнам будут предшествовать кибератаки

691

Закон не успевает за преступниками

Вероятность возникновения таких ситуаций растет с каждым днем — просто потому, что законодательство отстает от развития цифровых технологий. В то же время растет контингент людей, способных манипулировать цифровыми технологиями в различных целях, в том числе последовательно подрывных.

Это сродни борьбе с Гидрой: на место выявляемых и заключаемых под стражу хакеров заступают новые, и в большем количестве

Мировые СМИ все активнее муссируют версии о существовании организованных команд-специалистов в области цифрового взлома и проникновения, а также в сфере цифровой анонимной скрытой пропаганды.

Во всем мире наблюдается рост количества кибератак, их масштабности, изощренности и тяжести.

В США многие считают, что весьма ощутимых успехов в области дестабилизирующих кибератак достигли КНР, Иран, Северная Корея и Россия

 Подобные мероприятия, независимо от характера — деструктивного, разведывательного или экономически-шпионского — основаны на необходимости обойти защиту сетей и скрыть положение своего места. Это затрудняет «установление авторства», то есть сбор фактов, позволяющих привязать атаки к конкретным людям и организациям.

Сами атаки существенно отличаются друг от друга — для осуществления деструктивно-подрывной хакерской атаки требуется совсем мало физической коммуникационной связи между засылаемой программой, ее автором и оператором, что затрудняет работу кибер-криминалистов. Для проникновения в большие массивы данных такой связи надо больше, но опять же — в руках злоумышленников множество инструментов сокрытия их географического места и анкетных данных.

Даже в случае обнаружения человека, привязка его к киберпреступлению станет вопросом больше политическим, нежели технически-правовым

Скорее и чаще всего представители закона натолкнутся на необходимость работать в другой юрисдикции. Чаще всего они полагаются на агентурные данные или показания свидетелей. На международном уровне вовлекается Интерпол, его страновые офисы и правоохранительные органы стран, на территории которых оперируют кибер-террористы. Без них всех, то есть показаний живых людей и заключений официальных органов, убедить скептически настроенных судей, журналистов и аудиторию сложно, причем прессинг на «киберполицию» со стороны всех трех заинтересованных сторон будет расти. Обострению ажиотажа способствуют такие факторы, как полная анонимность кибер-террористов, так и цели и задачи их атак — являются ли они операциями по внедрению шпионских программ или программ, которые только создают платформы для будущих атак.

Пример: как кибератака остановила целый сталелитейный завод

При всем вышеизложенном существуют вполне конкретные объекты атак, например, программно-аппаратные комплексы управления систем водоснабжения, электросетей и транспортной инфраструктуры. В январе 2015 г. атаке подвергся один из немецких сталелитейных заводов. Немецкие спецслужбы сообщили СМИ, что атака проходила в два этапа. Сначала хакеры взяли под контроль электронную почту работников завода, разослав им письма с фишинговыми ссылками.

Через почту сотрудников хакеры получили доступ к офисной сети предприятия, а затем — к системе, которая управляла доменными печами

В результате работники завода потеряли контроль над оборудованием: печи перестали отображаться в электронной системе, что привело к повреждению всей системы управления.

Злоумышленники пока не установлены, равно как и в случае недавнего взлома сетей Бундестага. Взлом был обнаружен, когда были перехвачены несанкционированные скачивания данных с серверов в Восточной Европе правительственными компьютерами в Германии.

Der Spiegel пишет, что спецслужбы обнаружили «русский след» в исходном коде фишинговой программы, заразившей Бундестаг,

а также, что взломанными и небезопасными теперь являются все, а их 20 тысяч, электронных почтовых ящиков служащих данного учреждения.

Агентство национальной безопасности США считает, что

за последние два года Иран и Северная Корея существенно продвинулись в сфере кибертерроризма, в то время, как Китай и Россия уже показали наличие у себя соответствующих ресурсов.

В качестве примеров, якобы имевших место атак по заказу Кремля, операции против Грузии в 2008 и Украины в 2014 годах, а также атаки по заказу Пекина на японские оборонные сети в период обострения китайско-японских отношений в связи с территориальными претензиямиАНБ сообщает, что в результате атаки северо-корейских хакеров была полностью расколота национальная система идентификации граждан Южной Кореи, что привело по предварительным оценкам к ущербу в размере одного миллиарда долларов США и последствиями на срок до 10-ти лет. В 2014 г. США также обвинили Северную Корею в атаке на компанию «Сони Пикчерс Энтэтэйнмент» — филиал японской корпорации «Сони», на что получили официальное отрицание.

США подозревают, что

Иран стоял за кибератаками 2012 г. на две энергетические компании в Саудовской Аравии и Катаре, в результате которых были повреждены 30 тысяч компьютеров и стерты данные

АНБ считает, что это было демонстрацией возможностей Ирана в ответ на якобы имевшие место ранее кибератаки США объектов на территории Ирана. В 2014 г. Иран предпринял еще одну атаку — теперь на корпоративную сеть компании «Лас-Вегас Сэндс», владеющую сетью казино, капитализация которой на момент атаки составляла примерно 10 миллиардов долларов США. Как считает АНБ — за публичные призывы председателя компании подвергнуть Иран ядерной бомбардировке.

Продолжение следует

© «365 Info», 2014–2021 info@365info.kz, +7 (727) 350-61-36
050013, Республика Казахстан г. Алматы, мкр. Керемет, дом 7, корпус 39, оф. 472
Заметили ошибку в тексте? Выделите ее и нажмите Ctrl+Enter