Как Украину превратили в испытательный полигон кибер-оружия

19 Февраля 2019 3 3.3

АВТОР – Лоренс КЕРУЛАС

Хотите понять, как будут разворачиваться боевые действия в будущем? Поднимитесь на верхний этаж неприметного офисного здания, расположенного на покрытой выбоинами улице неухоженного пригорода украинской столицы. Именно здесь, по соседству с затемненной комнатой для переговоров, обосновались инженеры: сидя за темно-серыми мониторами, они ведут войну строками программного кода.

«Атаки фиксируются ежедневно. Мы и представить себе не могли, что окажемся на передовой кибернетической и гибридной войны», — поясняет работодатель этих людей – Олег Деревянко, основатель украинской компании Information Systems Security Partners, специализирующейся на обеспечении кибернетической безопасности.

Сегодня, пожалуй, сложно найти более удачное место для наблюдения за конфликтом в киберпространстве, чем Украина. Открыто ведущиеся боевые действия с Россией, изобилие высококвалифицированных IT-талантов с качественным образованием, а также уникальная уязвимость политической, экономической и IT-среды превратили страну в идеальную «песочницу» для всех желающих протестировать новые виды кибернетических вооружений, тактик и инструментов.

«Украина – территория ведущегося на поражение огня», — уверен Кеннет Гирс, опытный эксперт в области кибернетической безопасности и старший научный сотрудник «Атлантического совета». Он консультировал сотрудников кибернетического центра НАТО в Таллине, а затем трудился в Украине, изучая кибер-конфликт, в центре которого оказалась эта страна.

В годы «холодной войны» глобальные игроки вели опосредованные войны на Ближнем Востоке и в Африке, а Украина сегодня превращена в поле битвы кибернетической гонки вооружений, главным призом которой станет глобальное влияние.

Компания Деревянко плотно сотрудничает с украинским правительством, американскими и европейскими союзниками, отбивая наступления на сети страны. По ту сторону виртуальной фронтовой линии расположились не только связанные с РФ искусные хакерские группировки наподобие Fancy Bear, Cozy Bear или Sandworm (именно эта группа ответственна за вирус NotPetya — наиболее разрушительный на сегодняшний день), но и масса других правительственных, неправительственных и откровенно криминальных игроков, тестирующих мощь своего оружия на сетях Украины.

Всплеск активности зафиксирован в преддверии мартовских выборов, говорит Деревянко. С ноября прошлого года группы хакеров наносят массированные удары по украинским муниципалитетам, правительственным чиновникам, прокуратуре и другим учреждениям, заваливая их письмами, содержащими вложения с вирусами и вредоносным программным обеспечением. Временами подобные послания маскируют под новогодние поздравления или под письма, поступающие от службы премьер-министра. Эту методу Деревянко именует «масштабным фишингом».

Российские хакерские группировки предпринимают множественные попытки вторжения в компьютерные системы страны, сообщили изданию POLITICO в СБУ. В Службе уверяют, что объекты критически важной инфраструктуры и избирательная система постоянно пребывают в состоянии стресса.

«Они не ограничиваются тестированием разрушительного потенциала, они также проверяют и наши рефлексы», — поясняет Деревянко.

Полигон России

Война на востоке Украины обеспечила связанные с РФ хакерские группы возможностью оттачивать мастерство организации кибернетических атак – в последние годы зафиксированы серии масштабных кибернетических вторжений.

«В результате аннексии Крыма и войны на Донбассе создана уязвимая политическая среда», — констатирует Мерле Майгре, ранее руководившая работой центра кибернетической обороны НАТО в Таллине, а теперь занимающая пост вице-президента эстонской компании CybExer.

Когда российские танки весной 2014 г. пересекали физическую границу Восточной Украины, аффилированные с Россией хакеры вливали в украинские IT-системы коды вредоносного программного обеспечения, создавая своеобразную дымовую завесу в виде политического хаоса.

За три дня до даты голосования на майских президентских выборах 2014 г. хакеры взломали сервер ЦИК Украины и отключили отдельные фрагменты сети с помощью совершенных программ кибернетического шпионажа, сообщается в отчете, подготовленном Международным фондом избирательных систем IFES – организации, финансируемой США и Великобританией. Очередной удар по ЦИК был нанесен позже в том же году – тогда хакеры «положили» сайт ЦИК буквально накануне октябрьских парламентских выборов.

Крупномасштабные атаки зафиксированы в 2015, а затем и в 2016 гг. На этот раз в роли мишеней выступили компании, управляющие энергетическими сетями Украины. В 2015 г. хакеры, используя вредоносное ПО BlackEnergy, вывели из строя сети компаний с помощью точечных ударов, обманным путем вынуждая работников загружать письма с вредоносным кодом. Несколько позже с помощью программы KillDisk им удалось отключить фрагменты энергетической сети.

Жертвами веерных отключений электроэнергии (спровоцированных первой в мире успешной кибернетической атакой на крупную энергетическую компанию) на протяжении почти 6 часов оставались около 230 000 украинцев. Годом позже, в декабре 2016 г., хакеры с помощью еще более совершенных инструментов сумели отключить от энергоснабжения несколько крупных районов украинской столицы.

Но самый масштабный (и максимально разрушительный в финансовом плане) удар нанесен в 2017 г.: хакеры дополнили программу, протестированную в ходе атак на энергетические сети, вирусом под названием Petya и воспользовались уязвимостью в системе безопасности под названием EternalBlue (ее изначально выявили сотрудники американской АНБ).

Созданное ими вредоносное ПО – NotPetya — успешно скомпрометировало программное обеспечение небольшой технологической компании Linkos Group, и хакеры получили доступ к компьютерам коммунальных служб, банков, аэропортов и государственных учреждений Украины. Мощный удар был нанесен и по таким транснациональным компаниям, как датский гигант контейнерных перевозок Maersk, лидер транспортных перевозок FedEx, фармацевтическая компания Merck и целый ряд крупных корпораций.

Атака вируса NotPetya (по некоторым оценкам, ликвидация ее последствий обошлась в $10 млрд.), по словам Гирса, «оказалась максимально приближенной к кибернетической войне». «Это была самая разрушительная атака в истории – по масштабности и размеру ущерба она существенно превосходила бы ракетный залп из Донбасса в сторону Киева», — считает Гирс.

В кибернетической «песочнице»

Полная незащищенность Украины, характерная для страны, пребывающей в состоянии войны, подобно магниту манила игроков всех мастей, стремящихся на деле опробовать имеющийся в их распоряжении кибернетический потенциал. Помимо враждебных российских хакеров, Украина оказалась в центре внимания специализирующихся на компьютерной безопасности фирм, пожелавших оказаться в гуще событий, западных разведывательных ведомств, пытавшихся постичь суть современного конфликта, а также преступников в поисках наживы.

«Донбасс по сути заполонен вредоносным ПО – благодаря спецслужбам, пытающимся вычислить очередные шаги России на Донбассе или новые замыслы Путина. Это США, Китай, Россия, Израиль, Турция, Иран и многие, многие другие», — констатирует эксперт Атлантического совета по кибернетической безопасности Гирс.

Украина оказалась соблазнительной мишенью не только по причине непрекращающегося военного конфликта, но еще и из-за того, что огромное количество компьютеров страны работает на пиратском программном обеспечении, не получающем стандартных обновлений систем безопасности. А благодаря высокой степени интегрированности с IT-сетями Запада Украину можно использоваться в качестве «черного хода» в остальную часть Европы.

Регулярные попытки вторжений, осуществляемые хакерскими группировками, создают непрерывный стресс для избирательной системы и критически важных объектов инфраструктуры, поясняют в СБУ.

Цель атак, по словам экспертов, состоит в проверке надежности систем защиты Запада. Разведывательные ведомства США и других стран отреагировали на происходящее и взяли под контроль украинские сети в поиске тревожных сигналов.

«Своевременный сбор разведданных очень важен. Некоторые вирусы и вредоносное ПО, использованные для организации веерных отключений в Украине, позже были выявлены в США и Израиле», — говорим Дмитрий Шимкив, бывший глава представительства Microsoft в Украине, а в 2014—2018 гг. главный советник президента Порошенко по вопросам кибернетической безопасности.

Украинские власти, по его словам, предоставляют иностранным коллегам кибернетические разведданные в обмен на помощь в борьбе с хакерами.

«Идентифицировав вредоносное ПО, мы загружаем его на специальные серверы, и там его анализируют производители антивирусных программ», — рассказывает Шимкив. Его кибернетическая команда периодически сотрудничает с экспертным сообществом на таких платформах, как Hybrid Analysis или ANY.RUN: исследователи получают доступ к данным, загруженным в «облачные песочницы» и имеют возможность общаться с жертвами вредоносного ПО.

Вашингтон активно инвестирует средства в кибернетическую оборону Украины еще с 2014 г. Только агентство USAID выделило на эти цели $10 млн., а солидная часть немалого бюджета этого ведомства расходуется на оказание Украине поддержки в деле обеспечения безопасности национальных IT-систем.

Присутствие в Украине наращивают и американские компании, например, такие технологические гиганты, как Microsoft. Компания Cisco уже создала мощный плацдарм на основе представительства своего прославленного подразделения кибернетической разведки Talos. Активно работает в Украине и американская кибернетическая фирма CrowdStrike, славящаяся агрессивной борьбой с хакерскими группами, спонсируемыми государствами. Действуют здесь и многие другие компании.

США и Европа инвестируют средства в семинары и обучающие курсы для украинских специалистов по компьютерной безопасности. Ежедневная поддержка обеспечивается посредством Международного фонда избирательных систем IFES (организации, финансируемой демократическими странами мира) – структуры, оказывающей помощь в проведении выборов, а также по другим каналам.

«Американские коллеги запрашивают массу информации, и сотрудничество идет чрезвычайно продуктивно», — говорит Роман Боярчук, руководитель Центра киберзащиты государственной спецсвязи – ведомства, отвечающего за предотвращение хакерских атак в отношении государственных сетей. По его словам, американские и европейские коллеги регулярно запрашивают у его ведомства аналитическую информацию о наиболее серьезных угрозах.

В преддверии мартовских выборов активность возросла еще и потому, говорят эксперты, что на возможные финансовые выгоды внимание обратили мелкие группы и отдельные хакеры и преступники.

«Они сканируют сети, рассылая массу вредоносного ПО в попытке отыскать бреши и уязвимые точки. Они отыскивают слабые места, систематизируют собранную информацию, вносят ее в базы данных и продают», — рассказывает Боярчук.

Огромные массивы данных продаются на площадках «даркнета» всем, кто готов за это платить. «Покупают все – корпоративные конкуренты, государственные структуры, все, кому это необходимо», — говорит Боярчук.

Боязнь дальнейшего заражения

Цель кибернетических помощников Киева не ограничивается лишь поддержкой оказавшейся в сложной ситуации развивающейся страны. Украина все теснее интегрируется с Западом, что вызывает серьезную тревогу относительно возможности распространения заражения. Эксперты опасаются, что успешно проведенная в Киеве кибернетическая атака с легкостью выйдет за пределы страны, и заражению подвергнутся компьютеры по всему земному шару.

Особую актуальность опасения приобрели после спровоцировавшего российскую агрессию сближения Украины с Западом. Заключенное Украиной с ЕС в 2014 г. соглашение об ассоциации дополнено вступившим в силу в 2016 г. соглашением о зоне свободной торговли. А рост объемов двусторонней торговли сопровождается увеличением потоков данных и более активным взаимодействием в интернет-сетях.

Датированная 2017 г. атака вируса NotPetya служит болезненным примером рисков, сопряженных со столь тесным сотрудничеством: удар по небольшой технологической фирме в Украине обернулся масштабной атакой против компаний и правительственных учреждений по всему миру, вызвав остановку отлаженного механизма работы тяжеловесов международного бизнеса.

Именно благодаря вирусу NotPetya, говорит Майгре, «все без исключения осознали, насколько мы уязвимы в результате ударов, наносимых по Украине. Под ударом запросто оказывается и Европа, и другие регионы».

В ЕС, к примеру, упомянутую атаку восприняли как свидетельство насущной необходимости укрепления кибернетической обороны Украины. После тех событий европейские государства заключили с Киевом двусторонние соглашения об оказании помощи. Так, Эстония самым активным образом помогает украинским властям в создании защищенной избирательной IT-системы.

Активность проявляет и Литва. «Мы оказываем им политическую поддержку, мы обеспечиваем Украину оружием и боеприпасами. А теперь мы переходим и к вопросу кибернетической защиты», — говорит заместитель министра обороны Литвы Эдвинас Керза.

Все внимание ЕС сейчас уделяет проведению назначенных на конец марта президентских выборов в Украине. Мартовское голосование прежде всего обеспечит ЕС ценным опытом, поскольку в Евросоюзе готовятся к отражению хакерских атак в период майских выборов в Европарламент. В ходе этих выборов – уникально уязвимых перед сторонним вмешательством — избиратели 27 государств выберут новый состав Европейского парламента и, соответственно, определят тех, кто встанет во главе ведущих структур Евросоюза.

То, что сегодня происходит в Киеве, завтра с легкостью может повториться в Берлине, Риме или Амстердаме, напоминают эксперты. Украину можно сравнить со «своеобразной лакмусовой бумажкой», говорит Майгре. Поток писем с вирусами, продажа данных в «даркнете», новые виды вредоносного ПО – все это в любое время может всплыть уже не в Украине, а на Западе. «Вот почему нам так интересно наблюдать за тем, как разворачиваются эти выборы», — резюмирует Майгре.

ИСТОЧНИК - https://www.politico.eu/article/ukraine-cyber-war-frontline-russia-malware-attacks/

Перевод

загрузка...

Загрузка...

В Германии хакеры опубликовали персональные данные...

Персональные данные содержали номера кредитных карт, номера телефонов, копии...

Хакеры взломали базу данных Пентагона

В министерстве обороны США заявляют, что секретная информация похищена не была....

Британия обвинила российскую разведку в организации...

Министр иностранных дел Великобритании Джереми Хант обвинил российскую разведку в...

Facebook грозит штраф более 1,5 млрд за хакерские атаки

С компании могут взыскать около 1,62 млрд долл. США за то, что злоумышленникам удалось...

Китайские хакеры получили данные об американских...

Взломав компьютерную сеть подрядчика военно-морских сил ВМС США, похитили секретные...

Загрузка...

Идеология, а не защита языка

Молдаване, считающие свой язык идентичным румынскому, получают «послабления», а...

Миссию ЕС в Украине усилят экс-главой криминальной...

Должность советника КМЕС в Украине займет Мярт Пало, эксперт по внутренней...

Джон Соломон о влиянии Сороса на госдеп и Украину

Недавно рассекреченные меморандумы госдепа позволяют оценить невероятный масштаб...

Одни надежды мир не установят

Давление на УПЦ на локальном уровне продолжается: перерегистрация общин,...

Доклад ООН «Дети и вооруженные конфликты»: в Украине...

Полное игнорирование судьбы юных украинцев – реальных и потенциальных жертв войны...

Дети восточной Украины раны войны залечивают боксом

Постоянная угроза, исходящая от контролируемой сепаратистами соседней Горловки, а...

Комментарии 3
Войдите, чтобы оставить комментарий
Константин
20 Февраля 2019, Константин

Бред сивой кобылы. Самая актуальная задача для пользователей Windows - уберечь свои конфиденциальные данные от любопытства "Мелкомягкой" (читай - АНБ), которая резвится в вашем компьютере, как ей вздумается. Бундесвер не зря не использует Windows.

- 0 +
Denis

Сколько бреда, человек писавший статью видимо даже зачаточных знаний в ИТ не имеет.

Во первых, это только в голливудских фильмах безопасники "отбивают" хакерскую атаку, строча строки кода на лету. В реальности безопасники чаще всего даже программистами не являются, код они не пишут - их задача - сконфигурировать грамотно маршрутизацию и файрволы чтобы нужный трафик проходил, а ненужный - отсекался.

Во вторых, все тезисы про "отбивают атаки на сети страны" - является не более чем бредом. Каждая компания защищается сама, украинские компании и сети не находятся в каком то изолированном сегменте, где на входе можно поставить доблестных интернет-пограничников и очищать весь украинский интернет от того что ползет снаружи. Так оно не работает. Защиту сетей компаний осуществляют сотрудники самих компаний, и чаще всего уязвимости заключаются не в каких то хитрых изобретениях злобных гениев, а в недостаточной квалификации этих людей. Сотрудники какой то третьей кампании никак не могут защитить сети компаний, если конечно их целенаправленно не пригласили поучаствовать в настройке безопасности онных.

В третьих, все эти попытки натянуть сову на глобус абсолютно смешны. Знание об уязвимостях коммерческих компаний - это актив, который можно легко и выгодно продать или использовать. В современном мире дохрена грамотных и подкованных в ИТ специалистов, которые не проч подзаработать за счет своего хобби, озабочены раскрытием какой то закрытой информации или просто делающие это ради фана. И уже достаточно давно компании по всему миру постоянно подвергаются атакам разного рода, чаще всего just4fun, и лишь упоротым, выползшим на свет за последние пару лет, приходит в голову пристегнуть это к каким то политическим мотивам только лишь на основе разрушительных последствий этих действий.

Эти заскорузлые не понимают что в современном мире для того чтобы осуществлять разрушительные действия в сети - не нужно сидеть в смокинге в секретном бункере, любой школьник, имеющий голову несколько светлее чем у других, может делать это у себя дома. Тем более что данные действия считаются у общества почетными ,а ИТ грамотность сотрудников многих компаний весьма далека даже от средней.

- 7 +
vitaliy

Поддерживаю. Отдельно умиляет создание образа "мы все такие ангелы, а они все такие бесы". Как бы после Сноудена многое должно быть понятно, но кто же любит читать техническую документацию.

- 2 +

Получить ссылку для клиента
Авторские колонки

Блоги

Idealmedia
Загрузка...
Ошибка