Способы ведения кибервойн
«То, что происходило тысячу лет назад, непременно возвращается; таково древнее постоянство» Сунь Цзы — китайский стратег и мыслитель, живший в VI веке до н. э. Автор знаменитого трактата о военной стратегии «Искусство войны»
Во все времена одни народы хотели управлять другими и диктовать свою волю, пытаясь манипулировать, обманывать и влиять на умы целых поколений. Цель данных действий – ресурсы, тотальный контроль и превосходство. Причем не обязательно стремиться к технологической сингулярности, достаточно быть просто на шаг впереди.
За последние 100 лет планета находилась в состоянии мира около 20 дней. Война уже давно стала естественным состоянием человечества, а ее цели остаются неизменными на протяжении многих лет. Меняются только инструменты и методы воздействия, которые в век информационных технологий приобретают новую, электронную форму.
Атаки в киберпространстве
В киберпространстве выделяют два вида атак: пассивная и активная. При пассивных атаках не происходит нарушения работоспособности информационных систем, чаще всего противник даже не понимает, что в отношении него проводится атака, задача как можно дольше находиться в контуре противника и получать актуальную информацию. Одним словом – кибершпионаж. Активные же атаки, наоборот, преследуют цель разрушения, замены информации на ложную, воздействия на жизненно важную и критическую инфраструктуру государства.
Инструменты проведения атак
Backdoor
Одним из самых опасных методов ведения кибервойн из-за сложности обнаружения и уровня потенциальных угроз является так называемый backdoor (бэкдор). Крупные корпорации и производители электроники на уровне проектирования продукции применяют аппаратные или программные закладки, позволяющие проникать в поставляемую продукцию для скрытного извлечения данных или выведения системы из строя.
Мировая практика знает немало случаев обнаружения бэкдоров. В ноябре 2022 года федеральная комиссия США запретила ввоз в страну коммутационного оборудования китайского производителя Huawei из-за "неприемлемого риска для национальной безопасности". К слову, еще в 2019 году европейский оператор усомнился в надежности компании и ограничил ее участие в закупках. Huawei обвиняется Америкой в проведении шпионских операций, краже интеллектуальной собственности, данных исследований и разработок. Следуя примеру США, компанию «отменили» в Японии, Новой Зеландии, Австралии, Канаде и Румынии.
Другая известная компания – американский производитель Intel - несколько раз на протяжении 20 лет была замечена в аппаратных бэкдорах. В последний раз в 2019 году российская компания «Positive Technologies» заявила о нахождении недекларированных возможностей в ее микропроцессорах.
Но лидером по количеству найденных бэкдоров остается американская компания по производству коммутационного оборудования CISCO. По состоянию на 2022 год более 20% коммутационного оборудования России составляла продукция CISCO. А сколько информации было собрано компаниями-производителями и использовано для нанесения ущерба вряд ли когда-то станет известно.
Вирусы
Надоедливое ПО, о котором знает практически каждый владелец компьютера, в первую очередь работая на операционной системе Windows. Они не требуют особого представления, так как получили массовое распространение на персональных компьютерах обычных пользователей по всему миру. Помимо того, что они могут доставлять неудобство, замедлять работу компьютера, показывать рекламу или, например, начать добывать крипт
Сетевой червь Stuxnet, обнаруженный в 2010 году, представлял собой разработку спецслужб Израиля и США, направленную против ядерного проекта Ирана. Впоследствии данная операция получила название «Олимпийские игры» и вошла в историю как один из первых примеров использования кибероружия в государственных целях. В доказательство успешности реализации проекта госсекретарь США Хиллари Клинтон в 2011 году заявила, что использование вируса Stuxnet отбросило иранскую ядерную программу на несколько лет назад. Уникальность данного вируса заключалась в том, что впервые в истории кибератак удалось физически разрушить инфраструктуру: вышли из строя около 1000 из 5000 центрифуг на заводе по обогащению урана в Нетензе.
Социальная инженерия
Если самым опасным и непредсказуемым методом воздействия на инфраструктуру без участия человека являются бэкдоры, то социальная инженерия занимает лидирующее место по виду атак при участии людей. Она представляет собой такой метод несанкционированного доступа, при котором оружием становятся не технические средства, а человеческий фактор. Какие бы аппаратные и организационные методы защиты не применялись в организации, халатность обычного сотрудника будет на первом месте по числу проникновений. Есть множество атак социальной инженерии, и почти все они связаны со словом fishing (рыбалка) и сводятся к тому, чтобы заставить человека выдать конфиденциальную информацию самостоятельно. Например, узнать пароль от рабочей почты можно, прислав письмо на почтовый ящик с просьбой сменить существующий пароль, или данные банковской карты, позвонив по телефону и представившись сотрудником банка. Последним очень часто пользуются мошенники, а звонки чаще всего приходят с территории Украины. Выдает их всех буква Г [гэ] в речи, а сбивает столку вопрос – «Чей Крым?»
Brute-force
Брутофорс или атака «грубой силы» - метод с угадыванием паролей, учетных данных для входа в систему, ключей шифрования и прочей информации. Залог эффективности - все тот же человеческий фактор, глупость и лень сотрудников отдела информационной безопасности, но в отличие от социальной инженерии, сама атака проводится в автоматическом режиме без участия человека. Успех в реализации данного метода заключается в слабой политике учетных записей пользователей: вот уже много лет самым популярным паролем остается «123456» или «qwerty».
Несмотря на банальные методы защиты от брутофорс, которые предполагают следование простым правилам компьютерной грамотности, подобный вид атак остается одним из наиболее популярных среди злоумышленников, так как не требует дополнительных финансовых затрат.
DDOS
Наиболее распространённым и при этом бесполезным видом воздействия на информационную структуру являются DDOS-атаки. Распространённый – потому что с ростом количества устройств, подключённых к сети Интернет, стоимость их организации снизилась, что соответственно привело к увеличению количества. Бесполезный - потому что DDOS-атаки становится легко отслеживать, а применяемые контрмеры отлично справляются с их блокировкой. Принцип работы DDOS направлен на доведение системы до отказа путем выполнения множественных запросов с разных устройств. При такой атаке проникновение в защищенный контур невозможно. DDOS также часто применяют для отвода глаз при проведении дополнительных атакующих мероприятиях или для дискредитации надежности инфраструктуры.
В 2022 году российский рынок столкнулся с беспрецедентным количеством угроз в киберпространстве, которые продолжают стремительно расти и сегодня. Основной мишенью стал государственный сектор. Массовые DDOS-атаки имели цель дестабилизировать работу государственных структур, нарушить имеющиеся процессы и нанести урон репутации. Но наибольшую ценность для злоумышленников продолжают представлять учетные данные и конфиденциальная информация как частных лиц, так и организаций. В настоящее время отчетливо наметалась тенденция отхода от атак, направленных на нарушение основной деятельности, и концентрация на похищении учетных данных, развитии фишинговых инструментов и подходов для проведения атак по каналам социальной инженерии.
Учредитель: АО «КОНСАЛТ»
Коныгин С.С.
Телефон редакции: 8 (991) 591-71-77, Электронная почта: info@repost.press