Цифровое оружие массового поражения

Цифровое оружие массового поражения

Вообще говоря, программа WannaCry – не самое разрушительное цифровое оружие. В распоряжении спецслужб имеются инструменты и пострашней. Когда они будут украдены или перехвачены, случившееся в пятницу покажется мелкой неприятностью.

В минувшую пятницу весь мир почувствовал на себе, что такое кибероружие массового поражения.

Вредоносная самовоспроизводящаяся программа (так называемый компьютерный червь) WannaCry распространилась по 150 странам. Была нарушена работа как минимум 200 тысяч компьютеров частных лиц, компаний и ведомств.

Это самая масштабная цифровая пандемия за всю историю.

Червь WannaCry блокировал персональные компьютеры и шифровал на них все данные. Пользователю предлагалось заплатить на анонимный счет в биткоинах эквивалент 300 долларов за ключ для разблокировки устройства.

Специалисты по кибербезопасности достаточно быстро выяснили, что вредоносное ПО является модификацией программы, разработанной Агентством национальной безопасности США. Иными словами, цифровое оружие американской спецслужбы оказалось в руках злоумышленников.

Это оружие использовало «дырку» в операционной системе Windows предыдущих версий (XP, 7 и 8). Несколько месяцев назад компания Microsoft выпустила обновление для своих старых систем, которое устраняло данную уязвимость, но отнюдь не все пользователи воспользовались им.

Многие частные лица, пострадавшие от WannaCry, или использовали нелицензионную операционную систему (и потому не имели право на получение апдейтов), или попросту проигнорировали обновление.

В организациях, особенно крупных и работающих круглосуточно, установка обновлений – это крайне хлопотное дело, нарушающее нормальное функционирование предприятия. Поэтому они зачастую откладываются в долгий ящик.

Впрочем, кто сказал, что в распоряжении спецслужб или неизвестных хакеров нет данных о «дырках» в Windows, iOS и Android самых последних версий?

Более того, где гарантия того, что «потайные лазейки» в компьютеры пользователей не закладываются самими производителями устройств и операционных систем на этапе разработки? Это может быть требованием тех же спецслужб, политикой компаний или несанкционированными действиями ведущих программистов фирмы-разработчика.

Так или иначе, компьютерные черви, распространяющиеся по сетям, – это именно цифровое оружие.

АНБ США называет программы, подобные WannaCry, «мерами дня ноль», то есть предназначены они для широкомасштабной кибератаки. Как и в случае с ракетным оружием, у данного червя имелся механизм самоликвидации (kill switch), на который один из специалистов по кибербезопасности наткнулся совершенно случайно.

Многие компьютерные эксперты полагают, что, несмотря на все предпринятые за выходные меры, очередная волна цифрового заражения прокатится по Юго-Восточной Азии и США в первые рабочие дни недели.

Во-первых, злоумышленники могут модифицировать червь, изъяв из него kill switch. А во-вторых, когда в Европе началась пандемия, многие корпоративные пользователи на Дальнем Востоке уже выключили свои устройства, а в США, наоборот, еще не успели их включить.

Но и без этого ущерб, нанесенный WannaCry, огромен.
[adsense2]
В России атаке подверглись банки и МВД, в США на несколько часов была парализована работа почтовой компании FedEx, в Испании и Португалии трудности испытывали операторы сотовых сетей, в Германии исчезли данные о сотнях тысяч железнодорожных билетов, во Франции встали заводы фирмы «Рено», а в Китае оказалась заблокирована информация средних школ.

Самые большие «цифровые разрушения» наблюдались в национальных системах здравоохранения Южной Кореи, Индонезии и Великобритании. В результате кареты скорой помощи отправлялись по неверным адресам или вовсе не могли выехать на вызов, были отложены сотни сложнейших операций.

Благодаря тому, что во всех трех странах неплохо налажена система регулярного резервного копирования данных, работу медицинских учреждений удалось возобновить в течение рабочего дня пятницы, но все-таки значительный массив данных оказался утерянным.

Были ли жертвы? Почти наверняка. О них просто пока никто официально не объявил.

До сих пор неизвестно, кто стоит за этой атакой и преследовали ли злоумышленники какие-либо другие цели помимо получения выкупа. Под подозрением оказалось сразу несколько хакерских групп, включая так называемых «Теневых брокеров» (Shadow Brokers), которая, как подозревают в Британии и США, является российской.

Разумеется, куда же без русских хакеров!

Однако острие критики было, прежде всего, направлено на АНБ.

Главная претензия к разведведомству заключается в том, что оно «складирует» вредоносные программы и информацию об уязвимостях различных операционных систем, не сообщая производителям ПО о «дырках» в их продуктах.

Кроме того, Агентство нацбезопасности не обеспечило надлежащую защиту своего оружия, в результате чего оно было украдено и использовано неизвестными.

Впрочем, многие специалисты полагают, что программы вроде WannaCry могут быть украдены не при взломе серверов спецслужб, а непосредственно в момент применения этих программ самими спецслужбами. Неплохо подготовленный хакер может перехватить код червя на своем и даже чужом компьютере, после чего использовать его уже в собственных целях.

И в этом смысле кибероружие потенциально гораздо опаснее, чем обычное, даже оружие массового поражения.

Чтобы обзавестись ядерными боеголовками, государству или террористической организации необходимо построить целую индустрию обогащения урана или сбора оружейного плутония. А еще понадобятся тысячи и тысячи специалистов, лаборатории, заводы и многие годы работы.

Химическое оружие, увы, куда проще в изготовлении, но все равно требует специалистов и мощностей, даже если его прекурсоры были украдены. Чтобы отравляющие вещества подействовали именно как оружие массового поражения, эти вещества должны находиться в распоряжении террористов в индустриальных объемах.

История знает случаи, когда химическое оружие использовалось в терактах, но ущерб от этого был сопоставим с ущербом от взрывчатки.

Кибероружие можно не только создать на одном ноутбуке, но и перехватить и использовать против кого угодно, в том числе спецслужб, которые его разработали.

С ядерной боеголовкой, отравляющим газом и обычными снарядами и пулями так не поступишь. Так, боевики халифата, к счастью, не могут перехватывать сыплющиеся им на головы бомбы и ракеты, а затем использовать их против тех, кто их применил.

Есть и еще одна опасность. По-настоящему опасные программы разрабатываются серьезными специалистами в серьезных ведомствах. Но эти специалисты, как показывает практика, очень часто переходят «на темную сторону» или сразу работают на двух хозяев.

Физик, который досконально знает устройство ядерного заряда, не может, уходя с работы, вынести с собой всю индустрию, которая требуется для создания атомного оружия. Компьютерный специалист сделает это играючи, переслав код на удаленный сервер или переписав его на карту памяти своего смартфона.

Вообще говоря, программа WannaCry – не самое разрушительное цифровое оружие. И нынешняя кибератака была хоть и самой масштабной, но относительно малоуспешной.

В распоряжении спецслужб имеются инструменты и пострашней. Когда они будут украдены или перехвачены, случившееся в пятницу покажется мелкой неприятностью.

В 2010 году компьютерный червь Stuxnet на несколько месяцев остановил иранские центрифуги по обогащению урана, захватив контроль над потоками данных между индустриальными контроллерами. Попутно червь пробрался и в другие страны, после чего многим предприятиям, использующим автоматические линии с программируемыми логическими контроллерами фирмы Siemens, пришлось несладко.

Дело не обошлось и без механических поломок – Stuxnet заставлял машины «сходить с ума», из-за чего перегревались двигатели, вращались в неправильном направлении валы, крошились шестерни, перегорали сервоприводы. Если бы червь распространился по Германии, в стране наступил бы индустриальный коллапс.

Нет никаких сомнений в том, что удачная кибератака может обесточить крупный город, вывести из строя ядерную электростанцию, устроить аварию на нефтепроводе и понаделать еще очень много бед.

Прошло то время, когда кибернетическая угроза была уделом научной фантастики и голливудских фильмов.

По печальной иронии, в тот самый день, когда червь WannaCry начал распространяться по миру, в итальянском городе Бари собрались министры финансов «Большой семерки». На повестке дня 12 мая стоял вопрос об укреплении кибербезопасности ведущих экономик мира.

Ясно, что принимаемых мер недостаточно. Положение дел с обеспечением безопасности во Всемирной сети явно неудовлетворительно. Спецслужбы многих стран научились следить за нами через все устройства, подключенные к интернету.

Законопослушные граждане заклеивают камеры на своих ноутбуках, а террористы подчас совершенно свободно общаются через социальные сети и официально зарегистрированные сайты.

Более того, спецслужбы, как выясняется, не всегда достаточно бдительны в охране своих цифровых арсеналов.

Кражи кибероружия происходят со зловещей регулярностью. Это как если бы штаммы самых смертоносных вирусов время от времени похищали из лабораторий Центра по контролю заболеваний. Да в мире бы паника началась! К виртуальным угрозам люди, увы, относятся с известной долей беспечности.

Возможно, после черной пятницы 12 мая 2017 года общественные настроения поменяются.

В личной практике установка лицензионных операционных систем и элементарного антивирусного программного обеспечения должна стать естественной нормой – как переходить улицу в положенном месте и мыть руки перед едой.

А государства должны уже перестать только говорить о сотрудничестве в деле обеспечения кибербезопасности и начать действовать. Во всяком случае, смертоносное цифровое оружие должно находиться под не меньшим контролем, чем оружие ядерное или химическое.

И может быть, не так уж и плохо, что о «страшных русских хакерах» твердят практически каждый день. Это значит, что к России относятся как к стране с большим киберпотенциалом. То есть в мире понимают, что проблему, которая напомнила о себе 12 мая, без нас не решить.

Дмитрий Дробницкий

vz.ru