14 Марта 2025

Пятница, 10:50

STUXNET АТАКУЕТ

По сути в киберпространстве уже началась своеобразная "гонка вооружений"

Автор:

01.11.2010

Сначала компьютер и Интернет казались чудом и роскошью, затем превратились в то, без чего мы больше не мыслим своей каждодневной жизни. Можете себе представить реальность, в которой вдруг снова стало невозможным отправить электронное письмо, часа два разговаривать по "скайпу" с другом, живущим за тысячу километров от вас, купить что-нибудь интересное или полезное на интернет-аукционе или в интернет-магазине, или смотреть последние новости со всей планеты уже буквально через несколько секунд после того, как какое-то событие или происшествие имело место? 

С одной стороны, Всемирная паутина сделала нашу жизнь намного удобнее и разнообразнее, но с другой - полностью подчинила, навсегда поймав в свои сети. Только вдумайтесь в эти слова (!) - данные недавнего опроса показали, что как минимум половина работодателей в США просматривают всю информацию, которую можно найти в Интернете о том или ином кандидате на работу. 

Мы зависим от компьютеров и Интернета во всех сферах нашей жизни - от образования и досуга до политики и экономики. Соединенным в виртуальном пространстве машинам мы, помимо всего прочего, еще доверили и нашу безопасность. 

Только сейчас люди по-настоящему начинают задумываться над тем, что возможности и примерные перспективы развития Всемирной сети, по сути, не до конца понятны. В том числе и в том, что касается угрозы кибервойн. Многие политики и эксперты сходятся во мнении, что к этой опасности стоит отнестись со всевозможной серьезностью, поскольку в будущем атаки супервирусов будут происходить гораздо чаще и станут намного масштабнее. 

Сейчас пока есть не так уж много специалистов, способных создать и спустить с цепи по-настоящему страшного "киберзверя", но, в принципе, кибероружие достаточно доступно, в том смысле, что его создание не отследишь так же, как работу над ядерным оружием, и его производство не требует столь сложного оборудования. Более того, ядерное оружие почти с самого начала находилось под контролем правительств, а затем и международных договоров, а как эффективно регулировать Интернет, разные локальные сети и возникающие в них опасности, пока еще никто не знает. 

Последний всплеск интереса к кибервойнам и кибероружию связан с недавним появлением супервируса Stuxnet (впрочем, есть данные, что Stuxnet существует уже более года), чья "прогулка" по компьютерам разных стран (но в основном иранских) вызвала большой резонанс во всем мире. 

Stuxnet (название произошло от ключевых слов, спрятанных в его коде) называют первым известным кибероружием в мире и предвестником новой эры - эры кибертерроризма, кибероружия и кибервойн. 

Например, генерал Кит Александер, глава нового центра киберкомандования Пентагона, заявил, что такой вирус может нанести "громадный урон". И это действительно так, поскольку целью червя Stuxnet являются компьютерные системы ключевых объектов инфраструктуры, - вирус атакует в основном промышленное оборудование, которое, в частности, используется при управлении трубопроводов и электростанций (например центр управления нефтепроводом). 

Червь, проникнув в компьютер через USB-носители, использует сразу четыре уязвимости операционной системы Windows, продвигается дальше и захватывает системы контроля промышленных систем, чтобы привести их, в конечном счете, к разрушению. Проблема же борьбы с червем, по словам специалистов, помимо всего прочего, заключается еще и в том, что редко появляется возможность сравнить код вируса с кодом пораженной управляющей системы того или иного предприятия, поскольку это, как правило, является большим секретом. 

Считается, что вредоносный программный код Stuxnet был создан специально для атак на компьютерные системы Ирана (60% случаев взлома  компьютеров при помощи этого червя приходится именно на ИРИ), отвечающие за контроль работы газопроводов и электростанций. Что интересно, вирус провоцирует сбой в системах контроля промышленными процессами, созданных немецкой компанией Siemens для управления нефтепроводами, электросетями и АЭС по всему миру. Такие компьютеры, как утверждается, используются и в иранском ядерном цикле. 

Дело в том, что именно компания Siemens начинала строительство АЭС в Бушере еще 40 лет тому назад. Свои контракты с Тегераном компания окончательно свернула после введения и дальнейшего ужесточения санкций против Ирана в связи с нежеланием этой страны прекратить свою ядерную программу. Бушерскую АЭС достраивал российский "Атомстройэкспорт", но компьютерные системы управления производством Siemens, судя по всему, остались.

Тегеран признал, что вредоносный программный код поразил системы Siemens, используемые на гражданском легководном атомном реакторе в Бушере.

Предполагается, что на широкоизвестную АЭС вредоносная программа, скорее всего, проникла через флешку, которую каким-то образом сумели вручить российским специалистам, строящим реактор. 

Но кто же стоит за кибератакой на Иран? Похоже, что большинство экспертов сходятся во мнении, что это все-таки Израиль. Во-первых, все данные указывают на то, что вирус появился именно при помощи какого-то государства, поскольку он не только не приносит никакой финансовой выгоды своим создателям, но, наоборот, требовал солидных спонсорских вложений. Во-вторых, для написания Stuxnet необходимо было обладать информацией относительно самой АЭС в Бушере, то есть разведданными. Да и с мотивом в этой версии все в порядке - намерение застопорить открытие Бушерской АЭС и вообще развитие иранской ядерной программы. 

Кроме того, своеобразным указанием на происхождение червя некоторые считают найденное в его коде слово myrtus. По-еврейски "мирт" будет hadassah, что считается настоящим именем Есфири (Эсфири), про которую в Ветхом завете написано, что она раскрыла и предупредила заговор персов против евреев, а атака Stuxnet, похоже, и впрямь замедлила реализацию ядерной программы Ирана.

Хотя Тегеран заявил, что "важнейшие системы" в Бушере не повреждены, в то же время из ИРИ поступают сообщения, что на промышленных объектах страны распространяются новые версии вируса. Официальные же власти Ирана заявили, что запуск Бушерской АЭС отложен из-за небольшой течи в охлаждающем пруду и никак не связан с кибератакой. Что, впрочем, само по себе уже подозрительно…

Между тем в связи с вышесказанным возникает вопрос: заразились ли ядерные объекты в Натанзе - широко известном иранском предприятии по обогащению урана? Согласно сообщениям ряда мировых ИА, Stuxnet вывел из строя в Натанзе довольно большое число центрифуг, а, по мнению The New York Times, урон от вирусной атаки на компьютерные сети Ирана сопоставим с последствиями удара израильских ВВС. 

Между тем есть информация, что, помимо Ирана, червь также окопался в компьютерах предприятий Китая, Индонезии, Пакистана, Индии. По некоторым данным, инфицированы компьютеры в Германии, Канаде и США. 

Таким образом, Stuxnet ясно продемонстрировал, что под угрозой находятся многие гражданские промышленные объекты, которые изначально защищены намного слабее военных объектов. Помимо систем управления трубопроводами и электростанциями в опасности также находятся системы связи, воздушный и морской транспорт и многие другие подобные предприятия. 

The Financial Times приводит на своих страницах слова Ричарда Кларка, который в свое время предсказал теракты 11 сентября 2001 года: "Вообразите скоординированную атаку, в результате которой в течение 15 минут выводится из строя энергосеть восточного побережья Америки, перепутываются сообщения электронной почты, прекращается работа системы управления воздушным движением, происходят аварии на железнодорожном транспорте, перестают функционировать банки и системы электронных платежей". 

Удивительно ли, что спецслужбы многих стран всерьез опасаются, что кибероружием могут воспользоваться террористы? Понятно, что кибератаки могут привести к значительным жертвам, если, например, вирус спровоцирует сбой в работе реактора или вмешается в работу центра управления полетами какого-нибудь крупного международного аэропорта. 

Однако и без террористов ситуация складывается безрадостная, поскольку "эра кибервойн" в корне меняет устоявшиеся подходы к национальной безопасности в целом, когда уже не важны количество и качество оружия, численность личного состава армии и даже географическое положение. Можно будет также попрощаться с образами Штирлица и Джеймса Бонда - живые разведчики уступят "поле битвы" электронным червям.    

Стоит отметить, что новости о кибератаках появлялись и ранее. Например, известно, что этой тактикой три года назад воспользовалась израильская армия для того, чтобы разбомбить секретную атомную энергетическую установку, которую сирийцы строили при помощи Северной Кореи. Считается, что Россия прибегла к кибератакам на Грузию накануне войны в Южной Осетии, а также подвергла в 2007 году массированной хакерской атаке правительственные сайты Эстонии. Известны атаки на компьютеры германской армии, сервера Google и других компаний, американских госучреждений. При этом считается, что большинство атак исходит именно с территорий Китая и России, хотя во многих случаях установить нападающую сторону практически невозможно.

Не стоит забывать о том, что кибероружие является очень соблазнительным в смысле своих огромных и пока не до конца оцененных возможностей. При этом до конца неизвестна и готовность той или иной страны как к защите, так и нападению, но кибератаки сами по себе могут стать причиной межгосударственных конфликтов. Понятно, что в будущем уже ни один конфликт не будет обходиться без использования кибероружия, поскольку сейчас ни одна современная армия не может существовать без компьютерных сетей и программ. 

На этом фоне утверждается, что в США, Китае, России, Германии, Южной Корее, Индии, Пакистане, Франции, Израиле и ряде других стран уже давно появились подразделения, ответственные за ведение кибервойн. Например, в США - это U.S. Cyber Command. Есть информация, что очень часто на так называемой службе состоят самые талантливые хакеры. По сути в киберпространстве уже началась своеобразная "гонка вооружений" и солдаты в ее ряды вербуются из самых разных источников - начиная от подающих большие надежды студентов до членов преступных сообществ.   

В связи с этим эксперты заговорили о срочной необходимости выработки международных соглашений по регулированию киберпространства, а также "единой системы раннего распознавания вражеских кибератак". Особенно обеспокоены европейские страны и страны - члены НАТО. 

Кстати, новая стратегическая концепция Североатлантического альянса, которая должна быть принята на саммите НАТО в Лиссабоне в ноябре, кроме всего прочего, предусматривает и совместную борьбу с кибератаками. Таким образом, параграф 5 Устава НАТО, в котором говорится о коллективной обороне, будет вступать в силу и в случае атак из интернет-пространства. 

La Stampa приводит мнение Лучано Дзаппаты, итальянского адмирала, заместителя главы Командования по трансформации ОВС НАТО, который считает, что "существующие риски проецируются на все аспекты общественной жизни и, таким образом, затрагивают интересы граждан". При этом многие представители стран НАТО считают, что одним из основных участников создаваемой системы безопасности в киберпространстве должна стать Россия.  

Более того, как отмечает портал siteua.org, ведутся разговоры, что в США, где Интернет назвали национальным достоянием, готовятся законы, которые позволят Вашингтону локально отключать Интернет в любом регионе мира и перехватывать американским спецслужбам электронные сообщения, в том числе в социальных сетях и с помощью программы Skype. The New York Times пишет, что закон обяжет всех провайдеров снабжать сервисы механизмами для доступа, при необходимости, к закрытым сообщениям пользователей.  

Как говорится, без комментариев. Добро пожаловать в новый мир, господа! 


РЕКОМЕНДУЙ ДРУЗЬЯМ:

526


Актуально