Как Украину превратили в испытательный полигон кибер-оружия

19 Февраля 2019 3 3.3

АВТОР – Лоренс КЕРУЛАС

Хотите понять, как будут разворачиваться боевые действия в будущем? Поднимитесь на верхний этаж неприметного офисного здания, расположенного на покрытой выбоинами улице неухоженного пригорода украинской столицы. Именно здесь, по соседству с затемненной комнатой для переговоров, обосновались инженеры: сидя за темно-серыми мониторами, они ведут войну строками программного кода.

«Атаки фиксируются ежедневно. Мы и представить себе не могли, что окажемся на передовой кибернетической и гибридной войны», — поясняет работодатель этих людей – Олег Деревянко, основатель украинской компании Information Systems Security Partners, специализирующейся на обеспечении кибернетической безопасности.

Сегодня, пожалуй, сложно найти более удачное место для наблюдения за конфликтом в киберпространстве, чем Украина. Открыто ведущиеся боевые действия с Россией, изобилие высококвалифицированных IT-талантов с качественным образованием, а также уникальная уязвимость политической, экономической и IT-среды превратили страну в идеальную «песочницу» для всех желающих протестировать новые виды кибернетических вооружений, тактик и инструментов.

«Украина – территория ведущегося на поражение огня», — уверен Кеннет Гирс, опытный эксперт в области кибернетической безопасности и старший научный сотрудник «Атлантического совета». Он консультировал сотрудников кибернетического центра НАТО в Таллине, а затем трудился в Украине, изучая кибер-конфликт, в центре которого оказалась эта страна.

В годы «холодной войны» глобальные игроки вели опосредованные войны на Ближнем Востоке и в Африке, а Украина сегодня превращена в поле битвы кибернетической гонки вооружений, главным призом которой станет глобальное влияние.

Компания Деревянко плотно сотрудничает с украинским правительством, американскими и европейскими союзниками, отбивая наступления на сети страны. По ту сторону виртуальной фронтовой линии расположились не только связанные с РФ искусные хакерские группировки наподобие Fancy Bear, Cozy Bear или Sandworm (именно эта группа ответственна за вирус NotPetya — наиболее разрушительный на сегодняшний день), но и масса других правительственных, неправительственных и откровенно криминальных игроков, тестирующих мощь своего оружия на сетях Украины.

Всплеск активности зафиксирован в преддверии мартовских выборов, говорит Деревянко. С ноября прошлого года группы хакеров наносят массированные удары по украинским муниципалитетам, правительственным чиновникам, прокуратуре и другим учреждениям, заваливая их письмами, содержащими вложения с вирусами и вредоносным программным обеспечением. Временами подобные послания маскируют под новогодние поздравления или под письма, поступающие от службы премьер-министра. Эту методу Деревянко именует «масштабным фишингом».

Российские хакерские группировки предпринимают множественные попытки вторжения в компьютерные системы страны, сообщили изданию POLITICO в СБУ. В Службе уверяют, что объекты критически важной инфраструктуры и избирательная система постоянно пребывают в состоянии стресса.

«Они не ограничиваются тестированием разрушительного потенциала, они также проверяют и наши рефлексы», — поясняет Деревянко.

Полигон России

Война на востоке Украины обеспечила связанные с РФ хакерские группы возможностью оттачивать мастерство организации кибернетических атак – в последние годы зафиксированы серии масштабных кибернетических вторжений.

«В результате аннексии Крыма и войны на Донбассе создана уязвимая политическая среда», — констатирует Мерле Майгре, ранее руководившая работой центра кибернетической обороны НАТО в Таллине, а теперь занимающая пост вице-президента эстонской компании CybExer.

Когда российские танки весной 2014 г. пересекали физическую границу Восточной Украины, аффилированные с Россией хакеры вливали в украинские IT-системы коды вредоносного программного обеспечения, создавая своеобразную дымовую завесу в виде политического хаоса.

За три дня до даты голосования на майских президентских выборах 2014 г. хакеры взломали сервер ЦИК Украины и отключили отдельные фрагменты сети с помощью совершенных программ кибернетического шпионажа, сообщается в отчете, подготовленном Международным фондом избирательных систем IFES – организации, финансируемой США и Великобританией. Очередной удар по ЦИК был нанесен позже в том же году – тогда хакеры «положили» сайт ЦИК буквально накануне октябрьских парламентских выборов.

Крупномасштабные атаки зафиксированы в 2015, а затем и в 2016 гг. На этот раз в роли мишеней выступили компании, управляющие энергетическими сетями Украины. В 2015 г. хакеры, используя вредоносное ПО BlackEnergy, вывели из строя сети компаний с помощью точечных ударов, обманным путем вынуждая работников загружать письма с вредоносным кодом. Несколько позже с помощью программы KillDisk им удалось отключить фрагменты энергетической сети.

Жертвами веерных отключений электроэнергии (спровоцированных первой в мире успешной кибернетической атакой на крупную энергетическую компанию) на протяжении почти 6 часов оставались около 230 000 украинцев. Годом позже, в декабре 2016 г., хакеры с помощью еще более совершенных инструментов сумели отключить от энергоснабжения несколько крупных районов украинской столицы.

Но самый масштабный (и максимально разрушительный в финансовом плане) удар нанесен в 2017 г.: хакеры дополнили программу, протестированную в ходе атак на энергетические сети, вирусом под названием Petya и воспользовались уязвимостью в системе безопасности под названием EternalBlue (ее изначально выявили сотрудники американской АНБ).

Созданное ими вредоносное ПО – NotPetya — успешно скомпрометировало программное обеспечение небольшой технологической компании Linkos Group, и хакеры получили доступ к компьютерам коммунальных служб, банков, аэропортов и государственных учреждений Украины. Мощный удар был нанесен и по таким транснациональным компаниям, как датский гигант контейнерных перевозок Maersk, лидер транспортных перевозок FedEx, фармацевтическая компания Merck и целый ряд крупных корпораций.

Атака вируса NotPetya (по некоторым оценкам, ликвидация ее последствий обошлась в $10 млрд.), по словам Гирса, «оказалась максимально приближенной к кибернетической войне». «Это была самая разрушительная атака в истории – по масштабности и размеру ущерба она существенно превосходила бы ракетный залп из Донбасса в сторону Киева», — считает Гирс.

В кибернетической «песочнице»

Полная незащищенность Украины, характерная для страны, пребывающей в состоянии войны, подобно магниту манила игроков всех мастей, стремящихся на деле опробовать имеющийся в их распоряжении кибернетический потенциал. Помимо враждебных российских хакеров, Украина оказалась в центре внимания специализирующихся на компьютерной безопасности фирм, пожелавших оказаться в гуще событий, западных разведывательных ведомств, пытавшихся постичь суть современного конфликта, а также преступников в поисках наживы.

«Донбасс по сути заполонен вредоносным ПО – благодаря спецслужбам, пытающимся вычислить очередные шаги России на Донбассе или новые замыслы Путина. Это США, Китай, Россия, Израиль, Турция, Иран и многие, многие другие», — констатирует эксперт Атлантического совета по кибернетической безопасности Гирс.

Украина оказалась соблазнительной мишенью не только по причине непрекращающегося военного конфликта, но еще и из-за того, что огромное количество компьютеров страны работает на пиратском программном обеспечении, не получающем стандартных обновлений систем безопасности. А благодаря высокой степени интегрированности с IT-сетями Запада Украину можно использоваться в качестве «черного хода» в остальную часть Европы.

Регулярные попытки вторжений, осуществляемые хакерскими группировками, создают непрерывный стресс для избирательной системы и критически важных объектов инфраструктуры, поясняют в СБУ.

Цель атак, по словам экспертов, состоит в проверке надежности систем защиты Запада. Разведывательные ведомства США и других стран отреагировали на происходящее и взяли под контроль украинские сети в поиске тревожных сигналов.

«Своевременный сбор разведданных очень важен. Некоторые вирусы и вредоносное ПО, использованные для организации веерных отключений в Украине, позже были выявлены в США и Израиле», — говорим Дмитрий Шимкив, бывший глава представительства Microsoft в Украине, а в 2014—2018 гг. главный советник президента Порошенко по вопросам кибернетической безопасности.

Украинские власти, по его словам, предоставляют иностранным коллегам кибернетические разведданные в обмен на помощь в борьбе с хакерами.

«Идентифицировав вредоносное ПО, мы загружаем его на специальные серверы, и там его анализируют производители антивирусных программ», — рассказывает Шимкив. Его кибернетическая команда периодически сотрудничает с экспертным сообществом на таких платформах, как Hybrid Analysis или ANY.RUN: исследователи получают доступ к данным, загруженным в «облачные песочницы» и имеют возможность общаться с жертвами вредоносного ПО.

Вашингтон активно инвестирует средства в кибернетическую оборону Украины еще с 2014 г. Только агентство USAID выделило на эти цели $10 млн., а солидная часть немалого бюджета этого ведомства расходуется на оказание Украине поддержки в деле обеспечения безопасности национальных IT-систем.

Присутствие в Украине наращивают и американские компании, например, такие технологические гиганты, как Microsoft. Компания Cisco уже создала мощный плацдарм на основе представительства своего прославленного подразделения кибернетической разведки Talos. Активно работает в Украине и американская кибернетическая фирма CrowdStrike, славящаяся агрессивной борьбой с хакерскими группами, спонсируемыми государствами. Действуют здесь и многие другие компании.

США и Европа инвестируют средства в семинары и обучающие курсы для украинских специалистов по компьютерной безопасности. Ежедневная поддержка обеспечивается посредством Международного фонда избирательных систем IFES (организации, финансируемой демократическими странами мира) – структуры, оказывающей помощь в проведении выборов, а также по другим каналам.

«Американские коллеги запрашивают массу информации, и сотрудничество идет чрезвычайно продуктивно», — говорит Роман Боярчук, руководитель Центра киберзащиты государственной спецсвязи – ведомства, отвечающего за предотвращение хакерских атак в отношении государственных сетей. По его словам, американские и европейские коллеги регулярно запрашивают у его ведомства аналитическую информацию о наиболее серьезных угрозах.

В преддверии мартовских выборов активность возросла еще и потому, говорят эксперты, что на возможные финансовые выгоды внимание обратили мелкие группы и отдельные хакеры и преступники.

«Они сканируют сети, рассылая массу вредоносного ПО в попытке отыскать бреши и уязвимые точки. Они отыскивают слабые места, систематизируют собранную информацию, вносят ее в базы данных и продают», — рассказывает Боярчук.

Огромные массивы данных продаются на площадках «даркнета» всем, кто готов за это платить. «Покупают все – корпоративные конкуренты, государственные структуры, все, кому это необходимо», — говорит Боярчук.

Боязнь дальнейшего заражения

Цель кибернетических помощников Киева не ограничивается лишь поддержкой оказавшейся в сложной ситуации развивающейся страны. Украина все теснее интегрируется с Западом, что вызывает серьезную тревогу относительно возможности распространения заражения. Эксперты опасаются, что успешно проведенная в Киеве кибернетическая атака с легкостью выйдет за пределы страны, и заражению подвергнутся компьютеры по всему земному шару.

Особую актуальность опасения приобрели после спровоцировавшего российскую агрессию сближения Украины с Западом. Заключенное Украиной с ЕС в 2014 г. соглашение об ассоциации дополнено вступившим в силу в 2016 г. соглашением о зоне свободной торговли. А рост объемов двусторонней торговли сопровождается увеличением потоков данных и более активным взаимодействием в интернет-сетях.

Датированная 2017 г. атака вируса NotPetya служит болезненным примером рисков, сопряженных со столь тесным сотрудничеством: удар по небольшой технологической фирме в Украине обернулся масштабной атакой против компаний и правительственных учреждений по всему миру, вызвав остановку отлаженного механизма работы тяжеловесов международного бизнеса.

Именно благодаря вирусу NotPetya, говорит Майгре, «все без исключения осознали, насколько мы уязвимы в результате ударов, наносимых по Украине. Под ударом запросто оказывается и Европа, и другие регионы».

В ЕС, к примеру, упомянутую атаку восприняли как свидетельство насущной необходимости укрепления кибернетической обороны Украины. После тех событий европейские государства заключили с Киевом двусторонние соглашения об оказании помощи. Так, Эстония самым активным образом помогает украинским властям в создании защищенной избирательной IT-системы.

Активность проявляет и Литва. «Мы оказываем им политическую поддержку, мы обеспечиваем Украину оружием и боеприпасами. А теперь мы переходим и к вопросу кибернетической защиты», — говорит заместитель министра обороны Литвы Эдвинас Керза.

Все внимание ЕС сейчас уделяет проведению назначенных на конец марта президентских выборов в Украине. Мартовское голосование прежде всего обеспечит ЕС ценным опытом, поскольку в Евросоюзе готовятся к отражению хакерских атак в период майских выборов в Европарламент. В ходе этих выборов – уникально уязвимых перед сторонним вмешательством — избиратели 27 государств выберут новый состав Европейского парламента и, соответственно, определят тех, кто встанет во главе ведущих структур Евросоюза.

То, что сегодня происходит в Киеве, завтра с легкостью может повториться в Берлине, Риме или Амстердаме, напоминают эксперты. Украину можно сравнить со «своеобразной лакмусовой бумажкой», говорит Майгре. Поток писем с вирусами, продажа данных в «даркнете», новые виды вредоносного ПО – все это в любое время может всплыть уже не в Украине, а на Западе. «Вот почему нам так интересно наблюдать за тем, как разворачиваются эти выборы», — резюмирует Майгре.

ИСТОЧНИК - https://www.politico.eu/article/ukraine-cyber-war-frontline-russia-malware-attacks/

Перевод

Microsoft предотвратила хакерскую операцию, угрожавшую...

За несколько недель до выборов президента США компания Microsoft пресекла масштабную...

Госдеп США объявил вознаграждение за двух украинских...

Государственный департамент США предлагает $1 млн вознаграждения за информацию,...

Оперативна інформація Держспецзв'язку щодо захисту...

Система кіберзахисту державних інформаційних ресурсів та об'єктів критичної...

От действий украинских хакеров пострадали 1,5 млн...

Сотрудники департамента киберполиции Национальной полиции Украины в Черновецкой...

Как забыть о проблеме «зараженного компьютера»

Сегодня любой компьютер может быть атакован вымогателями. Совет гендиректора...

Сайт президента пытались атаковать хакеры

Секретарь СНБО Алексей Данилов заявил, что хакеры постоянно атакуют банковскую...

Форма сути не заменит

Меморандум законодательно закрепляет возможности иностранных граждан влиять на...

Черная метка Украины

Вместо того чтобы заниматься выполнением гособоронзаказа, приходится обороняться от...

Два взгляда на историю

В соответствии со школьными учебниками истории становление нашей страны как...

До развала Союза оставался один шаг

К 30-летию принятия Декларации о государственном            суверенитете...

Лікарняне харчування: проблеми і низькі стандарти

Реалії харчування в лікарнях України — це мізерне фінансування, застарілий підхід...

Портрет либерального фашизма

Масса людей, оказавшихся на разных руководящих должностях, представляет собой класс...

Комментарии 3
Войдите, чтобы оставить комментарий
Константин
20 Февраля 2019, Константин

Бред сивой кобылы. Самая актуальная задача для пользователей Windows - уберечь свои конфиденциальные данные от любопытства "Мелкомягкой" (читай - АНБ), которая резвится в вашем компьютере, как ей вздумается. Бундесвер не зря не использует Windows.

- 0 +
Denis

Сколько бреда, человек писавший статью видимо даже зачаточных знаний в ИТ не имеет.

Во первых, это только в голливудских фильмах безопасники "отбивают" хакерскую атаку, строча строки кода на лету. В реальности безопасники чаще всего даже программистами не являются, код они не пишут - их задача - сконфигурировать грамотно маршрутизацию и файрволы чтобы нужный трафик проходил, а ненужный - отсекался.

Во вторых, все тезисы про "отбивают атаки на сети страны" - является не более чем бредом. Каждая компания защищается сама, украинские компании и сети не находятся в каком то изолированном сегменте, где на входе можно поставить доблестных интернет-пограничников и очищать весь украинский интернет от того что ползет снаружи. Так оно не работает. Защиту сетей компаний осуществляют сотрудники самих компаний, и чаще всего уязвимости заключаются не в каких то хитрых изобретениях злобных гениев, а в недостаточной квалификации этих людей. Сотрудники какой то третьей кампании никак не могут защитить сети компаний, если конечно их целенаправленно не пригласили поучаствовать в настройке безопасности онных.

В третьих, все эти попытки натянуть сову на глобус абсолютно смешны. Знание об уязвимостях коммерческих компаний - это актив, который можно легко и выгодно продать или использовать. В современном мире дохрена грамотных и подкованных в ИТ специалистов, которые не проч подзаработать за счет своего хобби, озабочены раскрытием какой то закрытой информации или просто делающие это ради фана. И уже достаточно давно компании по всему миру постоянно подвергаются атакам разного рода, чаще всего just4fun, и лишь упоротым, выползшим на свет за последние пару лет, приходит в голову пристегнуть это к каким то политическим мотивам только лишь на основе разрушительных последствий этих действий.

Эти заскорузлые не понимают что в современном мире для того чтобы осуществлять разрушительные действия в сети - не нужно сидеть в смокинге в секретном бункере, любой школьник, имеющий голову несколько светлее чем у других, может делать это у себя дома. Тем более что данные действия считаются у общества почетными ,а ИТ грамотность сотрудников многих компаний весьма далека даже от средней.

- 7 +
vitaliy

Поддерживаю. Отдельно умиляет создание образа "мы все такие ангелы, а они все такие бесы". Как бы после Сноудена многое должно быть понятно, но кто же любит читать техническую документацию.

- 2 +
Авторские колонки

Блоги

Ошибка