Как создать киберармию и атаковать Россию-В Мире
Как создать киберармию и атаковать Россию-В Мире
На правах рекламы
Схемы точек для лечения заболеваний в домашних условиях. www.eledia.ru
Американский эксперт подготовил для Newsweek отчет о том, как взломать Россию
Чарльз Миллер – один из самых знаменитых американских экспертов по кибербезопасности. До недавнего времени он пять лет работал в наиболее секретной спецслужбе США – Агентстве национальной безопасности. Сотрудники этого ведомства стали прообразом «Людей в черном», а его аббревиатура NSAв шутку расшифровывается как NoSuchAgency – «нет такого агентства». Миллер также является одним из лучших американских хакеров. Ему удалось первым обнаружить уязвимость в MacBookAirи за две минуты написать для нее вредоносный код. Чтобы взломать браузер Safari, Миллеру потребовалось десять секунд, столько же ушло на выявление опасного дефекта в системе SMS-сообщений с нового iPhone. Месяц назад Миллер представил в Центре кибербезопасности НАТО свой доклад «Как создать киберармию и атаковать США». Специально для «Русского Newsweek» он подготовил отчет и по России.
Антипов Александр, руководитель проекта
Сценарий, с одной стороны, вполне осуществимый. Однако он выглядит крайне неэффективным, и последствия его сильно преувеличены. Во-первых, мне он кажется слишком растянутым. Сами по себе кибератаки эффективны в течение короткого времени. Кибератаку можно сравнить с командос, которые используются для точечных операций, а в схеме Миллера они выглядят как оружие массового уничтожения.
Предлагаемый сценарий далеко не мгновенный, сама атака растягивается на два года. Это слишком большой срок. Например, среднее время жизни Zero-day эксплоита - дни, максимум недели. В результате, полугодовая подготовка в поиске эксплоитов приведет к тому, что они устареют к моменту атаки.
Также вызывает сильные сомнения создание ботсети в 100-500 миллионов компьютеров. Управлять такой сетью крайне сложно, к тому же антивирусные компании тоже не спят. , Чем больше ботсеть, тем больше будут доступны средств противодействия ей. Я бы оценил максимально возможную управляемую ботсеть в не более чем 50 млн. компьютеров. Но даже сеть до 10 млн. является большой армией, которая может использоваться для серьезных целенаправленных атак.
Однако сомнительно, что такая атака может продлиться достаточно долго для парализации страны. Хотя даже локальные целенаправленные атаки на определенные элементы инфраструктуры могут привести к миллиардным потерям, сравнимыми с обычными военными действиями, при существенно более низких затратах со стороны атакующих.
Александр Матросов, руководитель Центра вирусных исследований и аналитики компании ESET
Сценарий вполне себе реалистичный. Но все же, мне кажется, не в полном объеме указанных масштабов. Если говорить о создании эффективного кибервойска за пару лет, с этим могут возникнуть трудности. Во-первых, готовых квалифицированных специалистов в данной области не так много в мире, а если говорить про отдельно взятую страну, то их там еще меньше. А во-вторых, предстоит создать некоторую среду для воспитания подобного рода кадров, что не так - то просто и требует времени.
С точки зрения анализа современных целевых атак с использованием вредоносного кода, Россия совсем к ним не готова. Во многих государственных организациях используется сертифицированная платформа MS Windows, но от того, что она сертифицирована, zero day уязвимостей в ней меньше не становится. А, если посмотреть на все это через призму недавней атаки червя Win32/Stuxnet, то шансы внедрения подобной вредоносной программы очень высоки. Особенно, если учесть, что такое злонамеренное ПО распространяется при использовании нескольких векторов заражения угрозой, с возможностью инфицирования через внешние носители, а также имеет механизмы противодействия обнаружению.
Марсель Низамутдинов, специалист по информационной безопасности компании 1С-Битрикс
Отчет Миллера не совсем соответствует российским реалиям. Так, на внедрение инсайдеров в организации с закрытыми системами отведено три месяца. Но на большинство мест в госорганах можно устроиться только по протекции от знакомых или родственников, все ответственные места разобраны среди своих и наших. Успеть сделать это за три месяца мне кажется совершенно неправдоподобным.
В сценарии приведено большое количество цифр, но обоснования им не дается.
Например, лаборатория на 50 компьютеров. Почему 50, а не 30, или 100? Или: к концу атаки ожидается до 500 млн. компьютеров в ботсети, из них 20% в атакуемой стране. То есть 100 млн. инфицированных компьютеров только в России. А в РФ используется всего около 50 млн. ПК и из них не все подключены к интернету.
Кроме того, при столь масштабном заражении, маловероятно, что оно останется незамеченным. В конце концов, есть системы контроля целостности, которые забьют тревогу даже при заражении неизвестным <Трояном>. Еще один фактор, ослабляющий риски такого вторжения: техническая отсталость нашей страны и отсутствие централизованного контроля во многих областях.
Такая атака очень реальна, если выкинуть из сценария все, что не относится к ботсетям. Их на основе сценария Миллера создать можно, и даже сама по себе такая большая ботсеть - это немало. При помощи нее можно действительно парализовать отдельные сферы жизнедеятельности.
Михаил Разумов, консультант по информационной безопасности
Первое, на что бросается в глаза: цифры взяты с потолка, нет ни одного обоснования. Это касается как количества персонала, так и всего остального. Почему за первые 9 месяцев набирается 500 000 компьютеров - зомби, а спустя еще 9 месяцев - уже в 200 (двести!) раз больше - 100 000 000?
Реально же потребовалось бы гораздо больше людей. Большее внимание следовало бы обратить на агентурный персонал, который мог бы сильно облегчить задачу проникновения в закрытые системы, да и не только.
Кроме того, есть системы действительно закрытые, в которые проникнуть не удастся. Если этот самый агентурный персонал попытается создать <подключение к Интернету с помощью беспроводного оборудования>, его тут же препроводят под белы рученьки в места не столь отдаленные.
Следует также понимать, что такая массированная подготовка к кибервойне не может пройти незамеченной мировым сообществом информационной безопасности. Весь Интернет утыкан сенсорами, которые зафиксируют попытки создания огромной ботсети. И будут предприняты контрмеры - в этом можно не сомневаться.
Готова ли Россия к такой атаке? И да и нет. Да потому что какие-то меры в сфере кибербезопасности в России все же принимаются, а с ведением законов, таких как <О персональных данных>, ситуация будет улучшаться. Нет - потому что уровень осведомленности об угрозах подобного рода у среднего пользователя ПК, да и зачастую у IT-персонала, пока оставляет желать лучшего.
Сергей Гордейчик, технический директор компании Positive Technologies
Принимая во внимание, что в рамках проводимой модернизации в промышленном, финансовых секторах и в секторе госуслуг широко внедряются информационные системы (системы АСУТП, электронные платежные системы, система электронного правительства) вероятность эффективности данного направления атак будет только увеличиваться по мере развития промышленного и экономического потенциала России.
Однако если рассматривать данный сценарий с точки противостояния в рамках военных действий, то он выглядит красивым, но несколько надуманным и однобоким. Приведенный сценарий <долгого развития и эволюции> атаки в принципе нереален, поскольку чем дольше развивается атака, тем выше вероятность обнаружения.
Сетевая война, это постоянные целенаправленные удары и отходы, поскольку структура атакуемого объекта постоянно меняется.
Денис Батранков, эксперт по информационной безопасности, Microsoft MVP Enterprise Security, Cisco Information Security Specialist, специализируется на сетевой безопасности и безопасности операционных систем.
К сожалению, реализация такого сценария возможна. Состояние компьютерной безопасности в мире постоянно ухудшается. Мало того, постоянно происходит расширение сети Интернет и уязвимых компонентов в ней. К Интернету уже подключены многие устройства, начиная от телевизоров и видеокамер в домах, заканчивая рекламными щитами на Садовом кольце, что уж говорить про компьютерные системы.
Мобильные операторы постепенно начинают использовать IP протокол вместе со всеми его уязвимостями и с переходом на технологию LTE это будет повсеместно. Список угроз настолько большой, что даже имеющиеся угрозы сотрудники компаний не успевают прикрывать, не говоря уже о постоянном контроле появляющихся новых угроз и их закрытии.
Современные защитные технологии не дают возможности 100% гарантии, что на вашем рабочем компьютере нет <Трояна>, который подсматривает ваши пароли к Интернет-банку или к доступу по VPN в закрытую сеть вашей организации. Существующие системы предотвращения атак и системы DPI научились понимать вторжения извне и управляющие команды ботов, разбирая идущие из Интернет сетевые пакеты, но они также зависят от профессионализма команды поставщика решения, которая круглосуточно должна следить за актуальностью имеющейся защиты от известных уязвимых мест программного обеспечения.
Надо сказать, что приведенный план атаки использует даже слишком много людей. Такое количество нужно лишь если вам нужно очень быстро атаковать сети противника. Можно обойтись и меньшим количеством <бойцов>, просто это будет дольше по срокам. Конечно приведенный вариант возможен, но он не самый умный. Перечисленные в плане кибервойны технологии уже применяют, но отнюдь не для выведения техники из строя, а уже давно используют для тайного выведывания информации и зарабатывания денег.
Очень распространены направленные атаки на руководителей организаций, когда специально изучают его режим работы и жизни, чтобы найти время для заражения его ноутбука, где находится огромное количество нужной информации для конкурентов или других потенциальных заказчиков. Типичный пример атаки: человек получает новую должность, об этом пишут где-то в газете, и руководитель получает письмо от администратора сети его же компании: <Уважаемый ... Для работы на этой новой должности вы должны установить такое программное обеспечение. Администратор сети, Вася Пупкин>. Как вы думаете, установит это новое приложение новый руководитель? Будет он звонить Васе Пупкину и проверять правда ли это письмо от него? Как вы знаете адрес отправителя email очень легко подменить, если не используются специальные методы защиты.