Информационная война или «Большой брат следит за тобой»

4 1811

То, что война против нас давно идёт – это для меня очевидно. И откровенно радует то, что пока эта война не перешла снова в «горячую» фазу и идёт без взрывов, обстрелов и прочего (речь тут идёт только о территории России).

Но на других «фронтах» этой войны руководимого и направляемого американцами «Запада» против России (а также Китая и Ирана, но о них разговор отдельный) уже давно идут «сражения», стратегическое маневрирование, тактические развёртывания и прочая бурная деятельность, как правило, не видимая неспециалистам. А поскольку подавляющее большинство граждан, не только наших, но и на Западе, не является специалистами ни в области кибербезопасности, ни в области информационно-технологических войн, ни в смежных областях, то для них эта война как бы и не существует. Не являясь сам специалистом в этих вопросах, я решил изложить своё видение этих проблем максимально простым способом, без сложных терминов, и буквально «на пальцах» показать, что эта война означает для каждого, кто вовлекается в эту войну через компьютеры, смартфоны и другие «умные» штучки.

Актуальность темы подтверждается на высшем государственном уровне. Так,

«Секретарь Совета безопасности России Николай Патрушев, ранее занимавший должность директора ФСБ, заявил об обнаружении в информационных системах органов государственной власти программных средств иностранных технических разведок, передает ТАСС. Он не уточнил, закладки каких именно зарубежных спецслужб имеет в виду.

Секретарь Совбеза отметил, что «сегодня специалисты фиксируют заметное увеличение числа компьютерных атак на информационно-телекоммуникационные сети и информационные системы органов государственной власти». Это, наряду с обнаружением следов спецслужб в программном обеспечении, требует совершенствования системы защиты информации в России, добавил он.

Патрушев также раскритиковал чиновников за то, что они пользуются американскими сервисами Google, Yahoo и WhatsApp, и потребовал от губернаторов принять меры для решения этой проблемы».

(Источник: «В госорганах России обнаружены программные закладки американских спецслужб» - http://safe.cnews.ru/news/top/v_gosorganah_rossii_obnaruzheny_programmnye)

Всё весьма серьёзно и «боевые действия» «невидимой войны» планируются на самом высоком уровне во многих странах.

«Объединенное командование Вооруженных сил Великобритании планирует порекомендовать правительству страны увеличить в 10 раз бюджет на противостояние киберугрозам со стороны российских и китайских хакеров. Рекомендации описаны в оказавшемся в распоряжении The Sunday Times обзоре стратегической обороны и безопасности, который будет опубликован ведомством в конце года.

Если правительство примет эти пожелания как руководство к действию, то в течение следующих пяти лет на разработку программ для противостояния «угрозе со стороны России и Китая» будет тратиться по 400 миллионов фунтов в год (около 625 миллионов долларов), а за пять лет бюджет программы составит 2 миллиарда фунтов стерлингов (около 3 миллиардов долларов).

Планируется, что, если бюджет будет увеличен, оборонное ведомство наймет около 300 специалистов по кибербезопасности, которые займутся разработкой вредоносного ПО – вирусов, червей, троянов и программ-шпионов не только для отражения кибератак хакеров, но и для ведения собственной наступательной кибервойны.

Увеличение финансирования и штата позволит британским специалистам разрабатывать системы, способные выводить из строя связь противника или взламывать сети объектов инфраструктуры, получать доступ к закрытой информации, например электронной почте или данным телефонных переговоров.

Создание кибервойск – подразделений, в задачи которых входит обеспечение безопасности информационных сетей государства, а также нарушение работы информационных сетей вероятного противника, – идет по всему миру. В апреле 2015 года отмечалось, что Минобороны РФ сформирует на территории Крыма отдельное подразделение войск информационных операций. В мае 2014 года сообщалось, что в России начнут функционировать войска информационных операций, предназначенных для защиты российских военных систем управления и связи.

В Соединенных Штатах аналогичная структура называется «Кибернетическое командование» (USCYBERCOM), оно создано в 2009 году в составе Стратегического командования Вооруженных сил США для централизованного управления всеми операциями в области кибербезопасности».

(Источник: «В Британии предложили удесятерить траты на кибервойну с Россией и Китаем» - http://lenta.ru/news/2015/08/17/britainhackersbudget/)

Чем же занимаются эти прекрасно оснащённые кибервойска?

«Американское агентство национальной безопасности США (АНБ) и британский Центр правительственной связи (ЦПС) изучали слабые места и по сути пытались взломать программное обеспечение (ПО) специализирующейся на кибербезопасности российской компании «Лаборатория Касперского»…

«Британская спецслужба преследовала цель препятствовать работе программного обеспечения „Касперского“ с помощью технологии так называемой обратной разработки ПО (ОРПО). АНБ также изучало ПО «Лаборатории Касперского» на предмет его уязвимости, чтобы получить конфиденциальную информацию клиентов», – пишет (американский новостной сайт) The Intercept.

В связи с этим американская спецслужба «вела мониторинг связи между ПО и сервером „Касперского“». По данным издания, АНБ, используя различные методы взлома, планировало перехватить конфиденциальную информацию, которую программное обеспечение «Лаборатории Касперского» посылало на сервер компании…

«Продукты по обеспечению безопасности, такие как российская антивирусная программа „Касперского“, продолжают представлять собой проблему для ЦПС, и ОРПО необходима для того, чтобы иметь возможность использовать такое ПО и предотвратить обнаружение нашей деятельности, – цитирует The Intercept доклад ЦПС. – Исследование „Касперского“ и других подобных продуктов продолжается»…

Обратное проектирование ПО по своей сути является взломом программы для выявления принципов ее работы. The Intercept подчеркивает, что взлом антивирусного ПО дает больше возможностей для слежки как за обычными пользователями, так и за компаниями, благодаря тому, что компьютерные операционные системы «предоставляют антивирусам больше привилегий, чем другим программам, в том числе и к ядру и корневым каталогам самой системы».

По данным СМИ, в список целей спецслужб входили и другие разработчики антивирусного ПО.

(Источник: «Спецслужбы США и Великобритании пытались взломать программы «Касперского»» - http://rusvesna.su/third_world/1435015845)

Ранее Лаборатория Касперского распространила информацию об атаке:

«Ранней весной 2015 года «Лаборатория Касперского» зафиксировала кибервторжение в свою корпоративную сеть. В ходе последовавшего за этим расследования была обнаружена новая вредоносная платформа, имеющая непосредственное отношение к одной из самых сложных и загадочных кампаний кибершпионажа – Duqu, раскрытой в 2011 году. Новая платформа получила название Duqu 2.0.

«Лаборатория Касперского» полагает, что атакующие были уверены в том, что их деятельность не может быть обнаружена – они использовали уникальные и ранее не встречавшиеся инструменты и практически не оставляли следов в системе. Атака осуществлялась при помощи эксплойтов, использовавших уязвимости нулевого дня в OC Windows, а дополнительное вредоносное ПО доставлялось в атакованные системы под видом Microsoft Software Installers (MSI) – установочных файлов, используемых системными администраторами для инсталляции ПО на компьютеры в удаленном режиме. Вредоносное ПО не создавало и не модифицировало какие-либо дисковые файлы или системные настройки, что делало детектирование атаки затруднительным.

«Лаборатория Касперского» оказалась не единственной целью атакующих – эксперты компании обнаружили других жертв в ряде западных, ближневосточных и азиатских стран. Среди наиболее заметных мишеней новой кампании Duqu в 2014-2015 годах стали площадки для переговоров по иранской ядерной программе «Группы 5+1» и мероприятий, посвященных 70-й годовщине освобождения узников Освенцима. Во всех этих событиях принимали участие высокопоставленные лица и политики…

Признаки таргетированной атаки на свою корпоративную сеть «Лаборатория Касперского» заметила в ходе тестирования прототипа решения для защиты от подобных угроз – целевых атак и кибершпионажа. В процессе исследования Duqu 2.0 удалось установить следующее:

   Атака была тщательно спланирована и выполнялась той же группировкой, что стояла за известной кампанией кибершпионажа Duqu, обнаруженной в 2011 году. «Лаборатория Касперского» считает, что эта кампания спонсируется на государственном уровне.

    «Лаборатория Касперского» уверена, что атака организовывалась с целью получить информацию о новейших технологиях компании. Атакующие проявляли особенный интерес к деталям разработки таких продуктов и сервисов, как безопасная операционная система «Лаборатории Касперского», Kaspersky Fraud Prevention, Kaspersky Security Network и решение для защиты от сложных целевых атак и кибершпионажа…

    Атакующие также проявили высокий интерес к исследованиям кампаний кибершпионажа, которые «Лаборатория Касперского» проводит в настоящее время…

    Вредоносная программа использует усовершенствованный метод сокрытия своего присутствия в системе: код Duqu 2.0 существует только в оперативной памяти компьютера и старается удалить все следы на жестком диске.

«Duqu является одной из самых сильных и хорошо подготовленных кибергруппировок, и они сделали все возможное, чтобы не попасться, – рассказывает Костин Райю, руководитель Глобального центра исследований и анализа угроз «Лаборатории Касперского». – В этой тщательно спланированной атаке использовалось до трех уязвимостей нулевого дня, а, значит, атакующие не жалели ресурсов, и судя по всему, расходы их были велики. Само вредоносное ПО базируется исключительно в памяти ядра операционной системы, из-за чего антивирусные решения не замечают его. Кроме того, зловред не обращается напрямую к командно-контрольному серверу для получения инструкций. Вместо этого атакующие заражают шлюзы и межсетевые экраны, устанавливая на них вредоносные драйверы, которые перенаправляют трафик из внутренних сетей на серверы атакующих».

Комментируя ситуацию, Евгений Касперский, генеральный директор «Лаборатории Касперского», заявил: «Шпионаж в отношении антивирусных компаний – очень тревожная тенденция. В современных условиях, когда любое оборудование и сеть могут подвергнуться заражению, защитное ПО является последним рубежом информационной безопасности для компаний и пользователей. Кроме того, существует большая вероятность, что рано или поздно технологии, задействованные в подобных таргетированных атаках, начнут использовать террористы и киберпреступники. А это уже очень серьезно».

(Источник: «Duqu вернулся: «Лаборатория Касперского» обнаружила атаку на свою корпоративную сеть, от которой также пострадали организации в западных, ближневосточных и азиатских странах» - http://www.kaspersky.ru/about/news/virus/2015/duqu-is-back)

Правда, некоторые СМИ связали обнаруженный «Касперским» вирус с израильской разведкой:

«Как пишет The Wall Street Journal, новый вирус был найден в компьютерах трех отелей, в которых проходили переговоры по иранской ядерной программе. По данным издания, чиновники США приписывают создание Duqu израильской разведке, которая пристально следит за деятельностью Ирана.

«Касперский» в соответствии со своими правилами не указал Израиль ответственным за кибератаки, отмечает WSJ. Вместе с тем компания «между строк» указывает некую связь Израиля с новым вирусом. Например, доклад «Касперского» на английском языке называется The Duqu Bet, а Бет – вторая буква еврейского алфавита, пишет WSJ».

(Источник: «СМИ связали обнаруженный «Касперским» вирус с израильской разведкой» - http://www.rbc.ru/rbcfreenews/55785cb59a7947505d235a5a)

Тесные связи спецслужб Израиля, США и Великобритании давно не являются секретом, но это могло быть и простой попыткой «перевести стрелки» с американских спецслужб.

«Опубликованные 22 июня 2015 года документы Сноудена показывают, насколько активно спецслужбы АНБ и GHCQ занимались обратной разработкой антивирусных программ, в том числе «Антивируса Касперского». Подобную деятельность АНБ вело как минимум с 2008 года, получив от этого множество выгод. Особенно ценным стал взлом «Лаборатории Касперского».

Кроме антивирусного ПО, в поле зрения спецслужб находились и другие программы для информационной безопасности. Всё это позволяло АНБ осуществлять эффективные операции в Сети без лишних помех».

(Источник: «Документы Сноудена: спецслужбы взламывали антивирусный софт с 2008 года» - https://xakep.ru/2015/06/23/kaspersky-hack/)

Печально известный супервирус Stuxnet – это уже позавчерашний день кибератак. На мой взгляд, такие атаки – киберпреступление в чистом виде, но … то, что делают военные или спецслужбы – преступлением не считается, ибо «цель оправдывает средства»…

(Продолжение следует...)

Картинки 22 ноября 2024 года
  • Rediska
  • Вчера 11:01
  • В топе

1 2 3 4 5 6 7 8 9 10 Источник

Обсудить
  • Всего лишь вирус? Вредоносная программа, которую можно увидеть на процессах? Путин слил, мы все умрем.