В последнее время все чаще говорят о том, что современное оружие включает в свой арсенал и компьютерные средства ведения войн. В этой связи сайт Dvice.com составил список семи крупнейших кибератак, чтобы продемонстрировать, что подобные разговоры не так уж далеки от истины.
1. "Титановый дождь"
В 2004 году Шон Карпентер, сотрудник Sandia National Laboratories (входит в состав оборонного холдинга Lockheed-Martin), обнаружил подозрительную активность в сетях своей компании. Как впоследствии оказалось, там вовсю орудовали хакеры, которые проникли за оборонительный периметр, воспользовавшись брешами в системе защиты. По мнению независимых специалистов, тогда были украдены сведения по разработкам в области авиации, космонавтики и вооружений. Кроме того, осуществившая взлом группа китайских хакеров оставила после себя в компьютерах и на серверах корпоративной сети множество "бэкдоров" и троянов, которые, не вскройся их махинация, стали бы серьезным подспорьем для "второго пришествия" преступников из Поднебесной. Но и без того "Титановый дождь" - именно так назвали эту кибератаку - стала одной из самых массированных акций в истории уже начавшихся виртуальных войн.
2. "Лунный лабиринт"
В 1998 году на сеть Министерства обороны США начался целый ряд хакерских атак. Неизвестные злоумышленники на протяжении двух лет несколько раз проникали в сети Пентагона. Считается, что эти атаки проводились российскими хакерами по заказу спецслужб. Официальный Кремль, конечно же, свою причастность к этим атакам отрицает.
3. Кибервойны в Эстонии
История, произошедшая в 2007 году с Эстонией, спровоцировала переоценку ценностей в отрасли информационной безопасности. Рухнули официальные правительственные сайты, со сбоями работала национальная телекоммуникационная сеть. По всему было видно, что атака была хорошо подготовлена и исполнена. Эстонцы и западные наблюдатели считают, что следы также ведут в Россию, в направлении движения "Наши". Повод - нашумевший перенос памятника бронзовому солдату.
4. Шпионаж на высшем уровне
Этот эпизод малоизвестен у нас. Он произошел в самый разгар последней предвыборной гонки за президентское кресло в США, когда за него боролись Барак Обама и Джон МакКейн. Оказалось, что оргтехника обоих предвыборных штабов заражена неизвестным компьютерным вирусом, действия которого контролировались "из-за пределов Соединенных штатов". Действия ФБР были быстры и просты - они тут же конфисковали все компьютеры и увезли их в свои лаборатории для исследования. Впоследствии были сделано несколько официальных и неофициальных заявлений, в которых отмечалось, что следы вируса нужно искать либо в России, либо в Китае.
5. 730 тыс. американских зомби
В 2007 году сетевая инфраструктура США на всех уровнях подверглась массированному налету. Как считают специалисты, китайские хакеры (причем при поддержке своего правительства) в массовом порядке заразили компьютеры американских пользователей, оставив в них зловредные программы, и таким образом получили контроль над одним из самых крупных на то время ботнетов. По сигналу с главного компьютера ботнета 730 тыс. десктопов незаметно для владельцев стали выполнять функции зомби и проводить DDoS-атаки. Этот ботнет долго портил кровь системным администраторам дата-центров, до тех пор, пока его все-таки не сумели обезвредить совместными усилиями нескольких американских и международных организаций.
6. Логическая бомба
До сих пор не ясно, произошла ли эта история на самом деле. Но многие сайты и специалисты упоминают о том, что в начале 1980-х годов был спровоцирован взрыв газопровода в сибирской тайге. Назывался даже вирус, с помощью которого была совершена эта диверсия, - logic bomb.
7. Программа "Максимальные
разрушения"
Это пока даже не атака, а некая концепция подобной атаки, которая может быть реализована при стечении определенных обстоятельств. Так, по мнению некоторых специалистов, вместо проведения реальных боевых действий в офлайне возможно использовать агентов, находящихся на вражеской территории. Они подключаются к национальной ИТ-инфраструктуре и с помощью специальных вредоносных программ осуществляют действия по нарушению работы важных объектов. Если отвлечься на время от целей таких действий, то в такой концепции можно увидеть и некоторые положительные моменты. Например, не нужно начинать боевых действий с применением танков, ракет и т.д.
P.S. Уже в ходе написания
этой статьи в мировых СМИ появилась
информация о вирусе Stuxnet. Впервые он
был обнаружен прошлым летом и вот
сейчас появилась его новая
модицификация. Главная особенность
вируса в том, что он
непосредственно нацелен на
технологические объекты -
производства, газопроводы и т.д.
Вирус Stuxnet распространяется через неизвестные ранее бреши в ОС Microsoft Windows и затем ищет программу, созданную Siemens для осуществления контроля объектов на промышленных предприятиях, включая клапаны и стопоры. Вирус может некоторое время скрываться и не проявлять себя в ожидании определенных условий, а потом давать новые распоряжения компонентам промышленного оборудования, противоречащие тому, что они делали бы при обычном функционировании. Отличие этого вируса от обычных еще и в том, что он нацелен на системы, которые обычно не подсоединены к Интернету из соображений безопасности. Распространяется он через USB-порты.
Осведомленность создателей вируса об устройстве ОС Windows, о программе Siemens и об оборудовании предприятий, против которых он был направлен, позволяет предположить, что над его созданием работала хорошо организованная и профинансированная группа. Многие эксперты сходятся в том, что пока недостаточно данных, чтобы делать выводы относительно целей создания вируса. И самое главное, что пока непонятно, как можно от него эффективно защититься.
Максим СЕРЕБРОВ
Горячие темы