Cybernazja: opis, metody i główne cechy cyberataków

W styczniu 2018 r. Minister obrony Rosji Siergiej Szojgu ogłosił utworzenie specjalnych oddziałów rosyjskich sił zbrojnych, które byłyby zaangażowane w operacje informacyjne. W tym samym czasie minister nie wdawał się w szczegóły tej decyzji.

Niewiele osób wątpiło w istnienie takich struktur w rosyjskie organy ścigania (w tym Ministerstwo Obrony), dlatego też oświadczenie Shoigu można nazwać pierwszym oficjalnym uznaniem, że Rosja przeprowadza określone i bardzo specyficzne operacje w przestrzeni informacyjnej.

Ogólnie rzecz biorąc, rosyjskie cyberataki i cyberprzestępczość w ostatnich latach stały się tematem rozmów w mieście, zachodnie media uwielbiają ten temat. Jego apogeum można nazwać skandalem z rosyjskimi hakerami w Stanach Zjednoczonych, który wciąż nabiera tempa. Podobnie jak niedawne aresztowania grupy hakerów Hackty-Dumpty, która "zepsuła" pocztę wysokiej rangi rosyjskich urzędników i sprzedała im tę samą informację dla kwot z sześcioma zerami. Wśród ofiar byli ministrowie rosyjscy, pracownicy administracji prezydenckiej i znani dziennikarze.

Tak więc, jak to mówią, nie ma dymu bez ognia.

Jednak usługi, które są zaangażowane w różne delikatne operacje w Internecie, istnieją w wielu krajach świata, pojawiły się niemal natychmiast po wynalezieniu sieci World Wide Web. Dziś do zadań cyber-frontowych bojowników należy nie tylko łamanie komputerów Sztabu Generalnego wroga, ale także prowadzenie wojny informacyjnej w Internecie, która każdego roku wnika głębiej w życie wszystkich ludzi na planecie. Więc zwykłe sieciowe "boty" i "trolle" - to ta sama technika cyber wojny, a także łamanie haseł innych ludzi.

Cyberna wojna jest terminem całkowicie oficjalnym, co oznacza zestaw działań mających na celu destabilizację sieci komputerowych wroga. W naszej erze, kiedy komputery zarządzają prawie wszystkim - od pracy największych centrów handlowych do kanalizacji miejskich - dobrze przeprowadzony cybernetyczny atak może wyrządzić nie mniejsze szkody niż broń masowego rażenia i dosłownie zanurzyć wroga w epokę kamienia łupanego.

Co do spowiedzi Shoigu, nie można nazwać ich sensacją. O powstaniu rosyjskich oddziałów informacyjnych mówiono już w 2013 r., Aw 2014 r. Ten sam Shoigu nakazał stworzenie cyber dowodzenia w Sztabie Generalnym Rosyjskich Sił Zbrojnych, który ma chronić krajowe sieci elektroniczne przed hakerami wroga. Eksperci krajowi i zagraniczni uważają, że Rosja należy do pierwszej piątki na świecie, wraz ze Stanami Zjednoczonymi, Chinami, Wielką Brytanią i Koreą Południową pod względem szkolenia hakerów. Jednak nie ma w tym nic szczególnego, co może być zaskoczeniem: krajowa szkoła programistyczna zawsze była na szczycie.

Uważa się, że dziś Amerykanie mają najlepiej przygotowaną i liczną cybernetyczną armię, jej budżet wynosi co najmniej 7 miliardów dolarów. Ta kwota wydana jest na utrzymanie około 9 tysięcy hakerów. Na drugim miejscu są Chińczycy, którzy jak zwykle biorą ilość: do dyspozycji chińskiego rządu 20 tysięcy hakerów, kosztują Chiny około 1,5 miliarda dolarów. Za nimi podążają Brytyjczycy, którzy za około 450 milionów dolarów zawierają około 2 tysięcy hakerów komputerowych. Korea Południowa ma 700 hakerów i wydaje rocznie około 400 milionów dolarów. Rosja, według ekspertów, ma około 1000 przeszkolonych hakerów i wydaje na nie około 300 milionów dolarów rocznie.

Oczywiście liczby te są więcej niż warunkowe. "Walka" w Internecie trwa już od wielu lat, ale jak dotąd są one bardziej związane z chęcią zdobycia większej ilości informacji o wrogu niż spowodowania mu poważnej krzywdy. Powiedzmy, że każdy, kto ma możliwość przeprowadzania cybernetycznych operacji, robi to, reszta próbuje stworzyć własną cyber-wojnę. Nic w tym dziwnego: nasz świat staje się coraz bardziej cyfrowy i wirtualny, więc dziś cyber-wojna i szpiegostwo komputerowe są ważną częścią tak zwanej wojny hybrydowej, a wtedy jej wartość tylko wzrośnie.

Nawiasem mówiąc, Amerykanie bardzo poważnie traktują możliwości rosyjskich hakerów. Na przykład wiodący ekspert The Atlantic Council w Waszyngtonie, a także w przeszłości analityk CIA Matthew Burroughs w 2018 r., Powiedział, że nasz kraj jest bardzo konkurencyjny we wszystkim, co dotyczy działań w przestrzeni wirtualnej, a ataki hakerów rosyjskich mogą mieć bardzo poważne konsekwencje.

Cyberna wojna to nowy rodzaj wojny, która najprawdopodobniej nastąpi w najbliższej przyszłości. Jednocześnie może być nie mniej niszczycielska niż zwykła wojna.

Rowy wirtualnej cyberwojny

Zacznijmy od definicji. Cyberna wojna (cyber wojna) to konfrontacja w przestrzeni informacyjnej (cybernetycznej), której celem jest wpłynięcie na sieci komputerowe wroga. Nie należy go mylić z wojną informacyjną, która jest szerszym pojęciem i stanowi kompleks działań mających na celu psychologiczne tłumienie wroga. Cyberna wojna jest tylko integralną częścią wojny informacyjnej.

W ciągu zaledwie kilku dekad komputer całkowicie zmienił życie każdej osoby na świecie, a Internet, wymyślony jako militarna sieć informacyjna, stworzył nową rzeczywistość. Dziś bez komputera nie może działać ani instytucja państwowa, ani wielka korporacja, ani lotnisko, ani Sztab Generalny. I wszystkie z nich mają z reguły dostęp do sieci World Wide Web. Sieci komputerowe stały się prawdziwym systemem nerwowym naszej cywilizacji, którego cios jest w stanie znokautować każdego przeciwnika. Cyberatak przeciwko rozwiniętemu nowoczesnemu państwu będzie szczególnie niszczycielski, jak można się domyślić, hakerzy talibów nie boją się.

Cechą ataków wirtualnych jest to, że bardzo trudno udowodnić zaangażowanie jednego lub drugiego państwa. Tak więc cyber-wojna i cyberprzestępstwo są idealną bronią wojny hybrydowej.

Ataki cybernetyczne mogą mieć inny charakter:

  • wandalizm;
  • cyberprzestępczość lub zbieranie informacji;
  • propaganda;
  • ataki mające zakłócić normalne działanie komputerów i sieci lokalnych;
  • ataki cybernetyczne mające na celu zniszczenie krytycznej infrastruktury miast, ośrodków przemysłowych, zakłócenia w transporcie, komunikacji i innych krytycznych obiektach.

Wandalizm to cyberatak, którego celem jest niszczenie stron internetowych, zakłócanie stron internetowych, niszczenie informacji na nich zawartych lub zastępowanie ich innymi. Ten rodzaj interferencji z działaniem systemów informacyjnych wydaje się raczej nieszkodliwy, ale wrażenie to jest nieco złudne. Wandalizm i propaganda w przestrzeni wirtualnej w ostatnich latach stały się jednym z najskuteczniejszych sposobów prowadzenia wojny informacyjnej. Jak pokazuje doświadczenie "kolorowych" rewolucji z ostatniej dekady, Internet i sieci społecznościowe stają się jednym z najważniejszych frontów wojny psychologicznej. Tworzenie fałszywych kont, wypychanie fałszywych lub stronniczych informacji, koordynowanie antyrządowych przemówień, prowadzenie propagandy - lista tych metod walki informacyjnej w wirtualnej przestrzeni może być kontynuowana. Należy zauważyć, że różne grupy terrorystyczne często uciekają się do propagandy w Internecie, ponieważ większość innych mediów jest dla nich po prostu zamknięta.

Cyberprzestępczość jest najczęstszym rodzajem cyber wojny. Wydobywanie tajnych informacji zawsze było głównym zadaniem służb specjalnych, ale jeśli wcześniej konieczne było wysłanie szpiegów do obozu wroga lub poszukiwanie zdrajców, to dziś uproszczono pracę służb specjalnych w celu zbierania tajemnic wroga - można je znaleźć w przestrzeni wirtualnej. Jeśli przed tym informacja była przechowywana w folderach i archiwach, dziś została przeniesiona na twarde dyski komputerów. Chociaż, oczywiście, nikt nie odwołał starych dobrych metod pracy wywiadowczej.

Cyberprzestępczość jest bardzo skuteczną metodą zbierania tajnych informacji. Dzięki niej możesz zdobyć listę wrogich agentów lub informatorów lub ukraść najnowsze osiągnięcia w dziedzinie technologii wojskowej lub przemysłowej. Uważa się, że chińscy hakerzy najbardziej aktywnie angażują się w szpiegostwo przemysłowe, najczęściej celem i celem ich ataków są przedsiębiorstwa i centra badawcze w Stanach Zjednoczonych i Europie Zachodniej. W tym samym czasie chińscy towarzysze kategorycznie zaprzeczają ich udziałowi w takich działaniach.

Kradnąc naukowe odkrycia i technologie przemysłowe, Chiny oszczędzają sobie miliardy dolarów i dużo czasu, który poświęcił na rozwój własnych podobnych programów. Podczas zimnej wojny Związek Radziecki był aktywnie zaangażowany w kradzież technologii na Zachodzie, ale w tym czasie praktycznie nie było komputerów.

Przykładem udanej kampanii szpiegowskiej jest publikacja ogromnej ilości ściśle tajnych danych na stronie Wikileaks. W tym przypadku cyberataki doprowadziły do ​​ogłoszenia znacznej liczby dokumentów dotyczących wojen amerykańskich w Afganistanie i Iraku, a następnie tajnej korespondencji amerykańskich dyplomatów. Publikacja tych materiałów nie tylko ujawniła sieć amerykańskich agentów na całym świecie, ale także spowodowała znaczne uszkodzenie wizerunku tego państwa. Ta sprawa wyraźnie pokazuje, że nawet tak rozwinięty technologicznie i bogaty kraj, jak Stany Zjednoczone, nie może w pełni zabezpieczyć się przed zagrożeniem cyberatakami.

Kiedy Internet jest bardziej niebezpieczny niż bomba atomowa

Jednak cyberprzestępczość i przeprowadzanie operacji informacyjnych w przestrzeni wirtualnej - to tylko miękki sposób prowadzenia cyber wojny. W arsenale nowoczesnych bojowników cyber-frontu są znacznie potężniejsze i bardziej śmiertelne środki.

Latem 2010 r. Irańska elektrownia jądrowa w Bushehr stała się celem cybernetycznego ataku. W komputerach stacji znaleziono robaka sieciowego Stuxnet, który zakłócił sprzęt stacji. Według nieoficjalnych informacji temu wirusowi komputerowemu udało się wyłączyć ponad tysiąc wirówek, w których Irańczycy wzbogacili uran. Według większości ekspertów w wyniku ataku hakerskiego program nuklearny Iranu został zrzucony kilka lat temu. Po tym Stuxnet "uwolnił się" i zainfekował kilkaset tysięcy w Iranie i Europie. Infekcja komputerów z elektrowniami atomowymi nie była czystym atakiem hakerów, wirus został wniesiony na stację przez jednego z pracowników lub pracowników, ponieważ sieć komputerowa stacji nie miała dostępu do Internetu.

Nikt nigdy nie wziął odpowiedzialności za ten sabotaż, ale dziś nie ma wątpliwości, że była to wspólna operacja między Stanami Zjednoczonymi a Izraelem.

Należy zauważyć, że sam Iran wielokrotnie był oskarżany o organizowanie cyberataków na różne przedmioty w Stanach Zjednoczonych, Europie i Izraelu. W szczególności Amerykanie podejrzewają struktury irańskie zaangażowane w atak hakerów na amerykańskie instytucje finansowe w 2012 roku.

Inny znany niedawny cyberatak włamuje się do systemów informatycznych kilku dużych południowokoreańskich banków w lutym 2013 r. Następnie zaatakowano ponad 30 tysięcy komputerów, nie tylko instytucji finansowych, ale także wielu dużych firm telewizyjnych w kraju. Wydarzenia roku 2013 były największym cyberatakiem w historii Korei Południowej. Organizator tej operacji nigdy nie został wymieniony, ale władze tego kraju nie mają wątpliwości, że stoją za nim specjalne służby Korei Północnej. Zgodnie z informacjami otrzymanymi od przedstawicieli zachodniej społeczności wywiadowczej służby bezpieczeństwa KRLD mają specjalne jednostki, które zajmują się cyberprzestępczością i cyberatakami.

Nie tylko biedne państwa, ale nawet indywidualne organizacje terrorystyczne mogą sobie pozwolić na cyber-wojnę. Ta cecha sprawia, że ​​wojna w wirtualnej przestrzeni jest jeszcze bardziej niebezpieczna.

Jednak ani przeszłe wydarzenia, ani prawdziwe skandale związane z interwencją rosyjskich hakerów w amerykańskie wybory, na szczęście, nie dotarły jeszcze do prawdziwej wojny cybernetycznej. Potencjalnie konsekwencje prowadzenia agresywnych działań w Internecie są znacznie poważniejsze. Obecnie prawie wszystkie obszary aktywności każdego kraju są kontrolowane przez komputery: ruch powietrzny i kolejowy, systemy miejskiego utrzymania życia, państwowe systemy energetyczne, mobilna i stacjonarna łączność, banki, szpitale i służby ratunkowe. Poważne ataki hakerów na którykolwiek z powyższych systemów doprowadzą do upadku i dziesiątek tysięcy zabitych. Strajk w elektrowni atomowej w Bushehr wyeliminował wirówki uranu, a jeśli jego celem był działający reaktor jądrowy? Prawdopodobnie Bliski Wschód dostałby swój Czarnobyl. Każde państwo ma dziesiątki, a nawet setki takich wrażliwych punktów: elektrownie jądrowe, gazociągi i ropociągi, fabryki chemiczne i sieci elektryczne. Ich ochrona jest bardzo trudna.

Wystarczy przechwycić sterowanie zasilaniem i odłączyć zasilanie dużej metropolii na kilka dni, aby spowodować katastrofę humanitarną.

Na Zachodzie doskonale zdają sobie sprawę z niebezpieczeństwa, jakie niesie cybernetyczny atak. W 2010 r. Prywatna firma Bipartisan Policy Center przeprowadziła symulację masowego cyberataku na terenie Stanów Zjednoczonych. Wyniki były rozczarowujące. Amerykanie zauważyli, że jeśli strajk był naprawdę dobrze przygotowany, najprawdopodobniej nie byliby w stanie go odeprzeć. Ogromny atak hakerów będzie mógł szybko "wprowadzić" mobilną i przewodową komunikację, a także stanowi poważne zagrożenie dla systemu energetycznego kraju. Symulacja pokazała, że ​​kompetentny cyberatak, który tylko pół godziny będzie mógł pozostawić bez prądu mieszkańcom całej wschodniej części Stanów Zjednoczonych, wyłączenie połączenia komórkowego zajmie około godziny, a finansowe serce Stanów Zjednoczonych, Wall Street, może trwać kilka godzin.

Należy jednak rozumieć, że taki atak jest poza możliwościami organizowania samotnych hakerów lub małych grup cyberprzestępców. Cybernetyczna wojna ze Stanami Zjednoczonymi może się powieść tylko wtedy, gdy za jej organizacją stoi inny kraj.

Obecnie istnieją struktury cyberbezpieczeństwa w Niemczech, Chinach, Izraelu, Wielkiej Brytanii i Korei Południowej. Jest oczywiste, że specjaliści, którzy są w stanie chronić sieci informacyjne przed zagrożeniami cybernetycznymi, mogą sami uczestniczyć w ich tworzeniu. Wojsko już postrzega Internet, a także inne pole bitwy, na którym będą musieli walczyć z wrogiem.

W 2007 r. Stworzono eksperymentalne polecenie odstraszenia cyber-zagrożeń w Stanach Zjednoczonych, aw 2009 r. Amerykanie utworzyli cyber-dowodzenie, które obejmowało kilka organizacji, które wcześniej zajmowały się tym tematem. Szefem Cyber ​​Command jest szef Agencji Bezpieczeństwa Narodowego kraju. W Stanach Zjednoczonych istnieje narodowa strategia bezpieczeństwa cybernetycznego, która jasno stwierdza, że ​​masowy cyberatak na kraj jest Casus belli dokładnie w taki sam sposób jak zwykła wojna.

Istnieją struktury zajmujące się kwestiami bezpieczeństwa cybernetycznego w Rosji. W 2014 roku, na mocy dekretu Prezydenta Federacji Rosyjskiej, utworzono Wojska Informatyczne, które powinny odzwierciedlać możliwe cyberataki na Rosję. Chociaż ich działania są głównie związane z wojskowymi systemami komputerowymi. Jednak nie ma wątpliwości, że inne rosyjskie organy ścigania mają podobne struktury.