|
Cyber Red Team займётся моделированием угроз и контролем готовности ответа, сбором и использованием информации из открытых источников, сканированием и зондированием Сети, а также осуществлением DDoS-атак на конкретные сайты или сети. «Потребность в таком подразделении очевидна», — подчеркнул докладчик Люк Дандеранд, эксперт управления
«Кибератаки против Эстонии весной 2007 года, производившиеся в ходе операции России в Грузии в 2008 году, ясно дали понять, что у нас появился новый вид войны, который способен вызвать большой ущерб, — открыл Америку Джонатан Шоу, чиновник британского Министерства обороны. — Нам нужна система реагирования, и мы должны научиться реагировать быстро. Прежде чем атаковать в виртуальном мире, надо выполнить много домашних заданий». А министр обороны Великобритании Лайам Фокс отметил, что в прошлом году иностранные спецслужбы и преступные организации осуществили более тысячи кибератак на его ведомство. В общем, Лондон ведёт «непрерывный бой».
В целом, по данным фирмы
Добро пожаловать в новую
В отличие от обычных «нехороших программ», которые вредят только в виртуальном мире компьютеров и сетей, Stuxnet мог управлять насосами, клапанами, генераторами и прочим промышленным оборудованием. «Впервые аналитикам попался код, разработанный для реальных повреждений. Он действительно мог вывести из строя оборудование или привести к взрыву», — говорит Лиам О Мурчу, начальник службы кибербезопасности Symantec.
Стало очевидно, что в руках неких групп (а может, и целых государств) оказалось оружие, направленное на жизненно важные инфраструктуры. «Мы только сейчас вступаем в эпоху гонки кибервооружений», — считает Микко Хиппонен, главный научный сотрудник финской антивирусной фирмы
Что ещё хуже, Stuxnet показал, насколько неактуальны средства общественной киберзащиты.
Г-н О Мурчу и его сотрудники потратили бездну времени на потрошение червя. Около 15 тыс. строк кода, потребовавших не менее 10 тыс. человеко-часов работы! Два цифровых сертификата подлинности, украденных у уважаемых компаний! Эксплуатация четырёх дотоле не опознанных уязвимостей Windows!
Потом пришло осознание странного поведения вируса. Выяснилось, к примеру, что Stuxnet пытался «поговорить» с программируемыми логическими контроллерами (ПЛК) промышленного оборудования. К тому же червь был очень избирательным: хотя он мог обжить любой компьютер п/у Windows, главная часть исполняемого кода активировалась только при обнаружении
Многие промышленные системы управления не подключаются к Интернету — как раз для защиты от вредоносных программ и «недружественного поглощения». Поэтому Stuxnet научили тайно устанавливаться на USB.
По сей день никто не знает, что именно должен был сделать Stuxnet с ПО Siemens. Установлено лишь, что вирус собирал информацию о заражённых компьютерах и отправлял её на серверы в Малайзии и Дании — по-видимому, чтобы разработчики могли обновлять его. Специалисты Symantec попросили интернет-провайдеров перенаправлять данные им — так удалось «подслушать», что по крайней мере 60% компьютеров, инфицированных червём, находится в Иране. А началось заражение ещё в 2009 году.
Очевидно, что вирус был сознательно направлен против Ирана.
Поскольку в Symantec не разбирались в ПЛК и
Этот вывод далёк от окончательного, а все доказательства, увы, носят косвенный характер. Инспекция МАГАТЭ в конце 2010 года показала, что мощности по обогащению урана в Иране выше, чем когда-либо.
Гипотеза о Натанзе (а также данные о том, что разработчики вируса имели опыт создания вредоносного ПО, разбирались в промышленной безопасности и конкретных типах и конфигурациях промоборудования) заставляет предположить, что Stuxnet — дело рук какого-то правительства.
Запад и прежде пытался саботировать иностранные ядерные программы, напоминает Олли Хейнонен, старший научный сотрудник
Всё время, пока кипела работа по дешифровке кода Stuxnet, Министерство национальной безопасности США хранило странное молчание, хотя в его недрах существует отдел
В коде было также
Увы, всё это не более чем догадки. Фактов по-прежнему нет. Ответа на вопрос «Кто?», скорее всего, никогда не будет. Исследование червя потихоньку сошло на нет к февралю с. г. Symantec опубликовала последний отчёт о его исполнении, линии атаки и способах распространения. Microsoft давно заделала «дыры» в Windows. Антивирусы обновлены.
Экспертов беспокоит другое: по сути, Stuxnet изложил план будущих нападений, и специалисты, дешифровавшие его, невольно сыграли на руку преступникам. «В некотором смысле вы открыли ящик Пандоры, начав эту атаку, — говорит г-н Лангнер, обращаясь к создателям червя. — И в конечном итоге, ребята, это может обернуться против вас».
Кроме того, Stuxnet показал, что эксперты в области кибербезопасности плохо подготовлены к подобным угрозам, ибо не имеют связи с людьми, знающими толк в промышленных системах управления. «Это два совершенно разных мира», — признаётся Эрик Байрс из канадской фирмы
Если предположить, что США не принимали участия в создании Stuxnet, молчание американцев становится ещё одним поводом для беспокойства. Не было замечено никакой реакции на появление нового поколения кибероружия — никаких планов скоординированных ответных мер, никаких консультаций с академическими кругами и бизнесом.
Другие страны отнеслись к угрозе более серьезно. Говорят, китайские и израильские вузы тесно сотрудничают с военными по вопросам кибербезопасности. За несколько месяцев до появления Stuxnet