Кибероружие выходит на тропу войны

Катастрофу на атомной электростанции одним нажатием клавиши в другой стране устроить вполне реально. Кибероружие развивается семимильными шагами. В мире строят уже не артиллерийские, а киберполигоны

На цифровые системы Российской Федерации каждый день фиксируются сотни, а то тысячи кибератак, - рассказал в интервью BBC пресс-секретарь президента РФ Дмитрий Песков. По его словам, десятками ведутся они с территории и Германии, и Великобритании, и Соединенных Штатов. Всего за 2016 г., по информации ФСБ, зафиксировано более 70 млн кибератак на стратегические объекты РФ.

Фото: Global Look

Чтобы противостоять нападениям из киберпространства и обеспечить безопасность критической информационной инфраструктуры (КИИ) России, правительство подготовило ряд законопроектов. Они уже прошли первое чтение в Госдуме. Максимальное наказание для нарушителей, предусмотренное находящимся в парламенте законом, - 10 лет лишения свободы.

Что же такое КИИ? К ней, в соответствии с законопроектом, относятся информационные системы и сети госорганов, оборонной промышленности, системы в области здравоохранения, транспорта, связи, кредитно-финансовой сфере, энергетике, топливной, атомной, ракетно-космической, металлургической, химической и горнодобывающей промышленности.

В России увидели киберугрозу

После выборов президента США о кибератаках узнали буквально все. В Вашингтоне в победе Трампа многие упорно видят руку Москвы и вездесущих российских хакеров. Правда, доказать этого никто так и не смог.

Но НАТО решило отгородиться от России мощной "электронной стеной" и модернизировать в Эстонии крупнейший в Европе киберполигон. Мало ли, а вдруг русские и всю армию альянса развалят каким-нибудь "убойным" вирусом. Заодно и самим можно кибератаку провести. Ведь, как известно, лучшая защита - это нападение.

Киберполигон в Тарту существует с 2011 г., но теперь, видно, пришло время его серьезно обновить. Как уверяют в штаб-квартире НАТО, речь идет исключительно о наращивании оборонительного киберпотенциала. При этом средства, которые планируется потратить, никто не раскрывает - военная тайна. Известно только, что это приоритетный проект Минобороны Эстонии и работы начнутся в текущем году. Откроется в Тарту и профильный учебный центр.

Скорее всего, обучать в нем будут не только противостоять кибератакам, но и как их наносить.

Интернет на службе у врага

Как известно, проникнуть в чужой компьютер можно двумя способами - через интернет или без него.

Через всемирную паутину легко взламывают почтовые ящики. Данные обычно используют в интересах третьих лиц. Путей, как это сделать, десятки: через номер мобильного телефона, фишинг (ввод пароля на чужом сайте, замаскированном под дизайн страницы авторизации), взлом других сайтов, на которых пользователь вводит идентичный или похожий пароль, "прослушивание" сетевого трафика через Wi-Fi (сниффинг). Взломать компьютер можно и с помощью вируса или "компьютерного червя" (вредоносная программа, которая воспроизводит себя сама и заражает другие машины). Для этого достаточно открыть вредоносный сайт или сообщение злоумышленника.

 Фото: Flickr

Троянский конь

Но от подобных кибератак вполне реально отбиться. Самый радикальный метод - отключить интернет. Например, на стратегических объектах, таких как атомная электростанция или база РВСН, подключение к всемирной паутине строго запрещено. Чтобы, не дай бог, вирус не добрался до системы управления. Но хакеры все равно находят дорогу. Локальную систему взламывают "засланным казачком". Еще на этапе производства в плату монтируют чип, который срабатывает как замедленная бомба.

Как рассказывает на сайте xakep.ru программист, пожелавший остаться неизвестным, для создания своей вычислительной системы он приобрел микросхемы одной известной американской компании. Но вдруг система начала "виснуть". Он долго не мог разобраться почему, пока не понял, что схема была "прошита".

"Флеш-память блока менеджмента системы (средство удаленного управления вычислительной установкой и ее мониторинга) содержит зашифрованные программные модули, которые невозможно собрать и залить в флеш-память без знания ключей шифрования, следовательно, тот, кто вставил эти нелегальные программные модули, знал ключи шифрования, то есть имел доступ фактически к секретной информации", - пишет автор.

Таким образом, чипсеты китайского производства оказались прошиты, и к компьютерам можно было подключиться на расстоянии. А если бы это была АЭС? Достаточно послать одну неверную команду, и может произойти непоправимое.

Отмечу, что в подобных случаях уязвимы и машины, отключенные от интернета. Ведь информация из внешнего мира как-то должна попадать в защищенные локальные сети. Например, через одноразовые оптические диски (CD или DVD). Хакер может его записать с уже зашифрованными модулями. А подкупленный сотрудник или агент просто подсунет его в нужный момент.

Грозный червяк

И, к сожалению, такой сценарий давно осуществился в реальной жизни. В Иране до сих пор не могут найти предателя, который запустил "компьютерного червя" Stuxnet в предприятие по обогащению урана. Хотя заказчик давно известен.

Как пишет бывший аналитик ЦРУ Мэтью Бэрроуз в книге "Будущее рассекречено", Stuxnet приостановил иранскую ядерную программу в 2010 году. Он нарушил работу почти тысячи центрифуг для обогащения радиоактивного топлива. Через год госсекретарь и не состоявшийся президент США Хиллари Клинтон открыто заявила, что проект по разработке Stuxnet оказался успешным и иранская ядерная программа отброшена на несколько лет назад. Тем самым политик сняла все сомнения об авторстве атаки.

Но как это происходило? Stuxnet просто разрушил оборудование станции. Вирус перепрограммировал контроллер, который управляет электромотором центрифуги. Периодически "червь" менял частоту вращения ее вала. Система входила в резонанс, и подшипники вместе с корпусом начинали разрушаться. Причем внешне это выглядело как дефект конструкции самой центрифуги. Долгое время об атаке извне никто и не подозревал. Но червяка обнаружили белорусские программисты. Только тогда иранцы снесли все зараженное оборудование. А Stuxnet пошел странствовать дальше по миру и заразил компьютеры в 115 странах, пока не был нейтрализован антивирусными программами.

Была ли кибератака на Саяно-Шушенскую ГЭС?

После широкой огласки "приключений" Stuxnet в Иране в СМИ появились новые версии аварии на российской Саяно-Шушенской ГЭС, произошедшей годом ранее. И одна из самых распространенных - именно кибератака. Уж слишком необычной была катастрофа. Неслучайно Сергей Шойгу, возглавлявший тогда МЧС, даже назвал ее уникальной, добавив, "что подобного в мировой практике не наблюдалось".

Напомню, тогда в результате разрушения гидроагрегата и затопления машинного зала погибли 75 человек. В Енисей попали нефтепродукты. Общая сумма одного экологического ущерба составила 63 млн рублей.

Так вот, согласно официальной версии, турбина развалилась "вследствие многократного возникновения дополнительных нагрузок переменного характера на гидроагрегат". То есть, по сути, возник тот же резонанс, как и на иранских центрифугах. Сторонники версии кибератаки считают, что во время планового ремонта в марте 2009 г. неизвестные переписали резонансные частоты и режимы, в которых агрегат выходит из строя. И запустили в микроконтроллер, отвечающий за работу агрегата, того самого "червяка", благодаря которому можно было управлять турбиной извне.

Стоит еще добавить, что микроконтроллер был собран на базе импортного оборудования и имел доступ в интернет. Остальное домыслить легко. Тогда в России компьютерной безопасности внимания почти не уделяли.

Кибервойска будущего

Но в США к этому времени уже давно осознали важность сетевых атак. В 2009 г. американцы создали свои кибервойска, а через пять лет уже на уровне НАТО констатировали: крупномасштабная кибератака на одного из участников альянса будет рассматриваться как нападение на весь блок и может повлечь военный ответ.

В 2015 г. Пентагон объявил тендер на изготовление "логических бомб", которые разрушают инфраструктуру противника через компьютерные сети. По задумке смертоносные программы будут вызывать катастрофы на АЭС, затапливать целые города и парализовать работу командных пунктов. Известна и сумма пятилетнего контракта - $460 миллионов. Возможно, сейчас в США уже готовится сверхмощное кибероружие. И вопрос только в том, какая будет выбрана следующая цель.

Выбор читателей