НАТО готовится к кибервойнам будущего

НАТО готовится к кибервойнам будущего

Военные во всем мире пытаются подготовить себя к войне с применением
цифровых технологий. В перекрестье прицелов хакеров могут оказаться
прежде всего снабженческие сети. Все чаще хакеры пытаются
выудить важную экономическую и военную информацию, однако по всему миру
они настойчиво пытаются проникнуть в электрические и коммуникационные
сети – очевидно, что это происходит при поддержке их правительств. Под
угрозой находятся также водные и транспортные системы, нефте- и
газопроводы.

Три человека в форме собрались
в скромном зале для проведения собраний Высшего центра киберобороны
(Cyber Defence Centre of Excellence) для того, чтобы обменяться
мнениями по одному деликатному вопросу. Вблизи нет даже компьютера. В
коридорах этого странного здания, построенного еще в царское время, не
раздается ни звука. От мощных стен веет только холодом, одинокий солдат
вежливо открывает дверь. Тот факт, что здесь, у ворот Таллина стратеги
НАТО размышляют над войнами будущего, тщательно держится в тайне. Около
30 офицеров, ученых и юристов работают над анализом растущей во всем
мире угрозы, а также над способами защиты от нее. Речь идет о все более
изощренных атаках воинов киберпространства.  «Мы должны сначала создать базу данных для того, чтобы
знать, кому и какой ущерб может причинить враждебное программное
обеспечение», признается Кристиан Чоссек (Christian Czosseck) – один из
двух немецких представителей этой исследовательской организации. Однако
он предпочитает не говорить о конкретной работе.

Эстония начала
ускоренными темпами создавать это подразделение НАТО в своей столице
после того, как три года назад она стала объектом масштабной атаки
хакеров. В апреле и мае 2007 года армия роботов, состоявшая из
зараженных компьютеров, парализовала при помощи бесконечных запросов,
отправленных на соответствующие серверы, работу парламента,
министерств, банков и средств массовой информации. Для этого
использовались автономно действующие программные приложения «ботнет»,
которые заражают компьютер вредоносными программами и затем активируют
их, при этом все это делается так, что сам владелец компьютера ничего
не замечает. Захваченные компьютеры находились в разных частях земного
шара, однако эстонские эксперты до сих пор убеждены в том, что цифровая
атака была задумана Россией – заклятым врагом Эстонии. Ситуация
накалилась после обострения спора по поводу солдатского памятника, а на
российских веб-страницах можно было загрузить соответствующее
вредоносные программы.

После этой кибернетической кампании был
разрушен и святой мир прогресса Эстонии, которая пыталась представить
себя как своего рода восточную Силиконовую долину. Эта атака показала,
насколько уязвимой может быть страна, в которой каждодневная жизнь, а
также экономика основываются на информационных технологиях. Заседания
правительства проходят без бумаг, 91 процент эстонцев направляют свои
налоговые декларации по Интернету, а 98 процентов банковских операций в
этой стране осуществляются в сети. Защита от кибернападений является
теперь составной частью национальной стратегии обороны. «Надо понимать,
что войны в будущем придется вести и в пятом измерении – не только на
суше, в воздухе, на море и в космосе, но также и в киберпространстве»,
- подчеркнул эксперт по информационным технологиям эстонского
министерства обороны Хели Тиирмаа-Клаар (Heli Tiirmaa-Klaar).

Бывший
глава национальной разведки США Майкл Макконнел (Mickael McConnel) даже
сравнивает современную ситуацию с началом холодной войны. «Нам нужна
стратегия обороны, как это было сделано тогда, когда Советский Союз и
имевшееся в его распоряжении ядерное оружие представляли угрозу для
существования США и их союзников. Только теперь мы должны защищаться от
кибернападений». Количество виртуальных сетевых нападений на
высокочувствительные правительственные компьютеры в Белом доме, в
Конгрессе, а также в других правительственных учреждениях в среднем
составляет 1,8 миллиарда раз за месяц. Два года назад количество такого
рода атак составляло только восемь миллионов. В июле 2009 целая армия
зомби-компьютеров года одновременно совершила нападение на 26
американских и южнокорейских государственных учреждений.
Предположительно, нападавшие находились на территории Северной Кореи.

Но
как защитить себя от врага, которого нельзя увидеть и который затаился
в сети? Он не только скрывает свою идентичность, но и пытается
перевалить свою вину на плечи других. Хакеры часто для выполнения задач
по выведыванию экономических и военных секретов пользуются услугами
различного рода кибернаемников. «Мы были как бараны – мы совершенно не
понимали, что происходит», - признается один из участников имитационных
занятий, проводившихся в начале года в Министерстве обороны США.
Нападавшие не позволили себя обнаружить и не дали возможности
разработать средства активной защиты.

Но даже тогда, когда
удавалось находить следы, почти ни один хакер не был осужден. «Они
используют то обстоятельство, что не существует сотрудничества тех
организаций, который занимаются проведением расследований», - отмечает
кибер-эксперт Чоссек. Так, например, Эстония безрезультатно просила в
2007 году Москву о проведении расследования. И в Китае хакерам также
нечего бояться.

В качестве модели будущих войн служит
произведенный обмен ударами в 2008 году между Грузией и Россией по
поводу мятежных территорий Южная Осетия и Абхазия. И в том случае
хакеры смогли объявить шах и мат правительственным серверам.
Особенность заключалась в том, что эти нападения были скоординированы с
действиями в реальном мире российской армии. «Атаки по большей части
проводились спустя несколько часов после начала русскими военной
операции и они были прекращены вскоре после ее окончания», подчеркнул
американский эксперт по Интернету Скотт Борг (Scott Borg). Программы
для проведения атак можно было скачать в социальных сетях, некоторые
серверы и сети «ботнет» ранее использовались российскими криминальными
группировками. В будущих конфликтах, как считают эксперты в области
безопасности, будут использоваться как обычные, так и виртуальные
вооружения, способные породить волнения и хаос.

Некоторые
государства уже имеют в своем распоряжении наступательное кибероружие.
По данным американских экспертов, Израиль, судя по всему, в состоянии
заразить компьютерными вирусами иранские установки по обогащению урана.

Такие
террористические группировки как Аль-Каида пока еще не освоили
виртуальное поле боя. Однако, по мнению главы департамента НАТО по
информации в области информационных технологий Сулеймана Анила
(Suleiman Anil), это может измениться по мере того, как будут
появляться многочисленные сети предприятий по снабженную, которые
называются scada (анлг.: диспетчерское управление и сбор данных)
и они будут интегрироваться в мировую сеть. «Через четыре-пять лет они
могут стать привлекательными для террористов». Тем большее значение, по
мнению этого специалиста турецкого происхождения, приобретают
инвестиции частных фирм в Интернет-безопасность. Тем не менее, многие,
по его мнению, не чувствуют здесь никакой опасности.  Это относится
также и к некоторым странам-членам НАТО, из общего числа которых
представители только 22 государств приняли участие в совместных
кибер-учениях в прошлом году. «Если международное сотрудничество не
улучшится, то безопасность в области информационных технологий может
превратиться в серьезную глобальную проблему», - считает Анил.

Так
долго Эстония ждать не собирается. Специалисты в области информационных
технологий разъезжают по всей стране для того, чтобы показать эстонцам,
как защититься от вирусов, компьютерных червей и троянов. Гражданская
оборона Эстонии, воссозданная в 1991 году для защиты вновь обретенной
независимости и насчитывающая в своих рядах 10 000 человек, готовится к
чрезвычайным обстоятельствам в кибер-пространстве. «Лучшая оборона
состоит в том, чтобы увеличивать количество людей, способных защитить
свой собственный компьютер, - подчеркивает эксперт в области
безопасности Тиирмаа-Клаар. – Таким образом создается широчайший фронт
сопротивления».

Источник 

Хакер из США взломал сотни Snapchat-аккаунтов ради интимных фото

В США завершилось громкое дело о взломе аккаунтов Snapchat: 26-летний житель штата Иллинойс Кайл Свара признал вину в масштабной фишинговой кампании, жертвами которой стали сотни женщин. С мая 2020 года по февраль 2021-го он получил несанкционированный доступ как минимум к 59 аккаунтам Snapchat и выманил коды доступа почти у 600 пользовательниц.

По данным (PDF) следствия, Свара действовал через социальную инженерию. Он собирал номера телефонов, адреса электронной почты и ники в Snapchat, после чего рассылал сообщения, представляясь сотрудником Snap.

Кстати, у нас так вряд ли получится сделать, так как Роскомнадзор заблокировал Snapchat в декабре 2025 года.

В текстах подсудимый просил «подтвердить аккаунт» и прислать одноразовый код. Всего, как установили следователи, таких сообщений было отправлено более 4,5 тыс., а успешными оказались около 570 попыток.

Получив доступ к аккаунтам, Свара скачивал интимные фотографии, которые затем хранил у себя, продавал или обменивал в интернете. Свои «услуги» он активно рекламировал на различных онлайн-площадках, предлагая «взломать Snapchat девушки на заказ» и общаясь с клиентами через зашифрованный мессенджер Kik.

Одним из таких клиентов оказался бывший тренер по лёгкой атлетике Северо-Восточного университета (Northeastern University) Стив Уэйт. По материалам дела, именно он заказывал взломы аккаунтов студенток и участниц женских спортивных команд. В марте 2024 года Уэйт был приговорён к пяти годам лишения свободы по делам о киберпреследовании, мошенничестве и сексторшне. Всего он атаковал не менее 128 женщин.

Помимо «заказных» взломов, Свара самостоятельно атаковал аккаунты жительниц своего родного города Плейнфилд и студенток колледжа Колби в штате Мэн.

Теперь ему грозит целый набор обвинений: от мошенничества с использованием электронных средств связи (до 20 лет лишения свободы) и компьютерного взлома до кражи личности (минимум два года тюрьмы).

Отдельно Минюст США указал, что во время допросов Свара солгал следователям, отрицая как сам факт взломов, так и интерес к материалам сексуального насилия над детьми. Следствие утверждает, что на самом деле он такие материалы собирал, распространял и запрашивал.

Окончательный приговор Кайлу Сваре федеральный суд в Бостоне должен вынести 18 мая.

RSS: Новости на портале Anti-Malware.ru