Кибер оръжия за масово унищожение

Съдържание:

Кибер оръжия за масово унищожение
Кибер оръжия за масово унищожение

Видео: Кибер оръжия за масово унищожение

Видео: Кибер оръжия за масово унищожение
Видео: Ральф Лангнер: Взламывая Стакснет, кибер-оружие 21 века 2024, Април
Anonim
Образ
Образ

Съвременният свят е дигитализиран. Все още не е напълно, но "дигитализацията" му се развива с бързи темпове. Почти всичко вече е свързано към мрежата или ще бъде свързано в близко бъдеще: финансови услуги, комунални услуги, промишлени предприятия, въоръжените сили. Почти всеки използва смартфон, „интелигентните домове“набират популярност - със смарт телевизори, хладилници, прахосмукачки, перални машини, микровълнови фурни и дори крушки.

Първият автомобил вече се появи - Honda Legend, с инсталиран автопилот от трето ниво, който напълно контролира колата до възможността за аварийно спиране. От „шофьора“се изисква само да бъде готов да поеме контрола за определено време, определено от производителя (на електрическите превозни средства Tesla е инсталиран автопилот от второ ниво, което изисква постоянно наблюдение от водача).

Образ
Образ

Много компании работят за създаване на интерфейс човек-компютър, който директно ще свърже мозъка с външни устройства. Една такава компания е Neuralink на вездесъщия Илон Мъск. Очаква се подобни устройства да улеснят живота на хората с увреждания, но няма съмнение, че тези технологии ще намерят приложение в други области. В бъдеще - в тоталитарни страни, където фобиите за "чипиране" може да станат реалност.

Но макар цифровите системи и услуги да улесняват живота на хората, те увеличават ефективността на промишлените и общинските съоръжения. Изглежда всичко е наред, но има едно „но“. Теоретично всички цифрови системи могат да бъдат хакнати. И от време на време това се потвърждава от практиката.

Компютърни вируси

Теоретичните основи за развитието на "компютърни вируси" са формулирани почти едновременно с появата на самите компютри в средата на 20 век от Джон фон Нойман. През 1961 г. инженерите на Bell Telephone Laboratories Виктор Висоцки, Дъг Макилрой и Робърт Морис разработват програми, които могат да правят копия от себе си. Това бяха първите вируси. Те бяха създадени под формата на игра, която инженерите нарекоха „Дарвин“, чиято цел беше да изпрати тези програми на приятели, за да видят коя ще унищожи повече от програмите на противника и ще направи повече свои копия. Играчът, който успя да напълни компютрите на други, беше обявен за победител.

През 1981 г. се появяват вирусите Virus 1, 2, 3 и Elk Cloner за персоналния компютър на Apple II (PC), с който всеки собственик на тези компютри може да се „запознае“. Няколко години по-късно се появяват първите антивирусни програми.

Кибер оръжия за масово унищожение
Кибер оръжия за масово унищожение

Словосъчетанието „компютърен вирус“, което се е утвърдило, всъщност крие много видове злонамерен софтуер: червеи, руткитове, шпионски софтуер, зомбита, рекламен софтуер), блокиращи вируси (winlock), троянски вируси (trojan) и техните комбинации. По -нататък ще използваме и термина „компютърен вирус“като общ термин за всички видове злонамерен софтуер.

Ако първите вируси са били най -често написани за забавление, практическа шега или като индикатор за способностите на програмиста, то с течение на времето те започнаха да се „комерсиализират“все повече и повече - да крадат лични и финансови данни, да нарушават работата на оборудването, да шифроват данни с цел изнудване, показване на натрапчиви реклами и т.н. С появата на криптовалутите компютърните вируси получиха нова функционалност - те започнаха да отвеждат компютрите на потребителите „в робство“за копаене (копаене) на криптовалути, образувайки огромни мрежи от заразени персонални компютри - ботнети (преди това ботнетите също съществували например за извършване на "спам" пощенски съобщения или така наречените DDoS атаки).

Подобни възможности не биха могли да не заинтересуват военните и специалните служби, които като цяло имат подобни задачи - да откраднат нещо, да разбият нещо …

Кибер войски

Предвид важността и отвореността на цифровата инфраструктура, държавите осъзнават необходимостта от нейната защита, за целите на която в рамките на министерствата на отбраната и специалните служби се създават подходящи звена, предназначени както за защита срещу кибер заплахи, така и за за извършване на атаки срещу цифровата инфраструктура на противника.

Последното обикновено не се рекламира, но сега бившият президент на САЩ Доналд Тръмп официално разшири правомощията на американското кибер командване (USCYBERCOM, US Cyber Command), като им позволи да извършат превантивна атака срещу потенциални противници (и евентуално на съюзници - трябва по някакъв начин да помогнете на икономиката си?). Новите правомощия позволяват на военните хакери да извършват подривни дейности в мрежите на други държави „на ръба на военните действия“- да извършват шпионаж в компютърни мрежи, саботаж и саботаж под формата на разпространение на вируси и други специални програми.

Образ
Образ

През 2014 г. с указ на президента на Руската федерация В. В. Путин бяха сформирани войски за информационни операции, а през януари 2020 г. беше обявено, че във въоръжените сили на Русия са създадени специални части за провеждане на информационни операции, както беше обявено от министъра на отбраната на Руската федерация Сергей Шойгу.

Образ
Образ

Кибернетични войски има и в други развити страни. Според непотвърдени доклади, бюджетът на американските кибер войски е около 7 милиарда долара, а броят на персонала надхвърля 9 000 души. Броят на китайските кибер войски е около 20 000 души с финансиране от около 1,5 милиарда долара. Великобритания и Южна Корея харчат съответно 450 милиона и 400 милиона долара за киберсигурност. Смята се, че руските кибер войски включват около 1000 души, а разходите са около 300 милиона долара.

Цели и възможности

Потенциалът за разрушителност на компютърните вируси е огромен и те бързо се увеличават, когато светът около тях дигитализира.

Всички помнят американските обвинения срещу Русия за намеса в американските избори, както и обвинения срещу Китай в кражба на интелектуална собственост. Но манипулирането на обществената съвест и кражбата на данни е само върхът на айсберга. Нещата стават много по -сериозни, когато става въпрос за инфраструктурни уязвимости.

Многобройни книги и филми по тази тема ярко изобразяват срива на инфраструктурата - спирането на комунални услуги, задръстванията от автомобили, загубата на средства от сметките на гражданите. На практика това все още не се е случило, но това едва ли е следствие от невъзможността за внедряване - в статии за киберсигурността на тематични ресурси можете да намерите много информация за уязвимостта на компютърните мрежи, включително в Русия (в Русия, може би, дори в по -голяма степен за традиционната надежда за „може би“).

Най -вероятно фактът, че все още не е имало мащабни хакове на инфраструктура, е следствие от липсата на интерес от страна на сериозни хакерски групи към тази тема - техните атаки обикновено имат ясна крайна цел, а именно да се максимизират финансовите печалби. В тази връзка е много по -изгодно да се крадат и продават промишлени и търговски тайни, компрометиращи доказателства, криптирани данни, изискващи откуп за тяхното декриптиране и други подобни, отколкото да се нарушава работата на градските канализации, светофари и електропреносни мрежи.

Образ
Образ

В същото време с голяма вероятност атаката срещу инфраструктура се разглежда от военните на различни страни като елемент на война, който може значително да отслаби икономиката на противника и да предизвика недоволство сред населението.

През 2010 г. частната компания Bipartisan Policy Center проведе симулация на масирана кибератака на територията на САЩ, която показа, че по време на подготвена и координирана кибератака до половината от енергийната система на страната може да бъде деактивирана в рамките на половината час, а мобилните и кабелните комуникации ще бъдат прекъснати в рамките на час., в резултат на което финансовите транзакции на борсата също ще спрат.

Атаката срещу гражданската инфраструктура обаче не е най -лошото нещо; има много по -сериозни заплахи.

Компютърните вируси като стратегическо оръжие

На 17 юни 2010 г. за първи път в историята е открит вирусът win32 / Stuxnet - компютърен червей, който заразява не само компютри с операционна система Microsoft Windows, но и индустриални системи, които контролират автоматизирани производствени процеси. Червеят може да се използва като средство за неразрешено събиране на данни (шпионаж) и саботаж в автоматизирани системи за управление на процеси (APCS) на промишлени предприятия, електроцентрали, котелни и др. Според водещи експерти и компании, работещи в областта на киберсигурността, този вирус е най -сложният софтуерен продукт, върху създаването на който работи професионален екип от няколко десетки специалисти. По сложност тя може да бъде сравнена с крилата ракета Tomahawk, предназначена само за операции в киберпространството. Вирусът Stuxnet е причинил неуспех на някои от центрофугите за обогатяване на уран, което забави темповете на напредък в ядрената програма на Иран. Израелските и американските разузнавателни агенции са заподозрени в развитието на вируса Stuxnet.

Образ
Образ

По -късно бяха открити други компютърни вируси, подобни по сложност на производството с win32 / Stuxnet, като например:

- Duqu (предполагаем разработчик Израел / САЩ) - предназначен за дискретно събиране на поверителни данни;

- Wiper (предполагаем разработчик Израел / САЩ) - в края на април 2012 г. унищожи цялата информация на няколко сървъра на една от най -големите петролни компании в Иран и напълно парализира работата му за няколко дни;

- Flame (предполагаем разработчик Израел / САЩ) е шпионски вирус, предполагаемо разработен специално за атаки срещу иранска компютърна инфраструктура. Може да идентифицира мобилни устройства с Bluetooth модул, да проследява местоположението, да краде поверителна информация и да подслушва разговори;

- Gauss (предполагаем разработчик Израел / САЩ) - има за цел да открадне финансова информация: електронна поща, пароли, данни за банкова сметка, бисквитки, както и конфигурационни данни на системата;

- Maadi (предполагаем разработчик Иран) - може да събира информация, да променя дистанционно параметрите на компютъра, да записва звук и да го предава на отдалечен потребител.

По този начин можем да заключим, че в някои страни вече са сформирани екипи за професионално развитие, които поставиха производството на кибер оръжия на поток. Тези вируси са първите "лястовици". В бъдеще, въз основа на опита, натрупан от разработчиците, ще бъдат създадени (или вече са създадени) много по -ефективни средства за кибервойна, способни да причинят огромни щети на врага.

Характеристики и перспективи

Необходимо е ясно да се разбере ключовата характеристика на кибер оръжията - тяхната анонимност и секретност на използване. Можете да подозирате някого, но ще бъде изключително трудно да се докаже участието му в употребата. Създаването на кибер оръжия не изисква преместване на физически обекти през националните граници - ударът може да бъде нанесен от всеки по всяко време. Ситуацията се влошава от липсата на правни норми за водене на война в киберпространството. Зловредният софтуер може да се използва от правителства, корпорации или дори организирана престъпност.

Всеки програмист има определен стил на писане на код, по който той по принцип може да бъде разпознат. Възможно е вече да се обърне внимание на този проблем в съответните структури, има някои специалисти или специален софтуер - „модификатори“на кода, „обезличаване“на него или, обратно, правейки го да изглежда като кода на някои други програмисти / структури / услуги / компании, за да ги „замести“с ролята на разработчик на зловреден софтуер.

Зловредният софтуер може грубо да бъде разделен на вируси от „мирно време“и „военно време“. Първите трябва да действат незабелязано - извличането на данни, намалявайки ефективността на вражеската индустрия. Второто е да действате изключително бързо и агресивно, като открито нанасяте максимални щети за минимален период.

Как може да действа вирусът от мирно време? Например подземните стоманени тръбопроводи / газопроводи са оборудвани с т. Нар. Катодни защитни станции (CPS), които предотвратяват корозията на тръбите посредством потенциална разлика между тях и специален електрод. Имаше такъв случай - през 90 -те години в едно от руските предприятия светлините бяха изключени през нощта (за да се спестят пари). Заедно със осветлението и оборудването бяха изключени СКЗ -овете, защитаващи подземната инфраструктура. В резултат на това всички подземни тръбопроводи бяха разрушени в най -кратки срокове - ръждата се образува през нощта, а през деня се отлепя под влиянието на SCZ. Цикълът се повтори на следващия ден. Ако SCZ изобщо не работи, тогава външният слой ръжда за известно време сам по себе си ще служи като бариера за корозия. И така - оказа се, че оборудването, предназначено да предпазва тръбите от корозия, само по себе си стана причина за ускорена корозия. Като се има предвид, че цялото съвременно оборудване от този тип е оборудвано със средства за телеметрия, то потенциално може да се използва за целенасочена атака от врага на подземни тръбопроводи / газопроводи, в резултат на което страната ще претърпи колосални икономически щети. В същото време зловредният софтуер може да изкриви резултатите от телеметрията, като скрие злонамерената си активност.

Образ
Образ

Още по -голяма заплаха представлява чуждото оборудване - металорежещи машини, газови турбини и др. Значителна част от съвременното промишлено оборудване изисква непрекъсната връзка с интернет, включително за да се изключи използването му за военни нужди (ако такова беше условието за доставка). В допълнение към възможността да блокира нашата индустрия, в по -голямата си част обвързана с чужди машини и софтуер, потенциален противник може да бъде в състояние да изтегли програми за производство на продукти директно от "техните" машини, като всъщност получава дори повече от просто чертежи - технология на производство. Или възможност в определен момент да се даде команда да започне „преследване“на брак, когато например всеки десети или стотен продукт е дефектен, което ще доведе до инциденти, падащи ракети и самолети, съкращения, наказателни дела, претърсване за виновника, неизпълнение на договори и заповеди за държавна отбрана.

Серийно производство на кибер оръжия

Никоя война не може да бъде само отбранителна - поражението в този случай е неизбежно. Що се отнася до кибер оръжията, Русия трябва не само да се защитава, но и да атакува. И създаването на кибер войски няма да помогне тук - точно "заводът" за серийно производство на злонамерен софтуер е необходим.

Според циркулиращите в публичното пространство и в медиите данни може да се заключи, че създаването на кибер оръжия в момента се извършва от съответните звена на специалните служби и правоприлагащите органи. Този подход може да се счита за неправилен. Нито един клон на въоръжените сили не участва самостоятелно в създаването на оръжия. Те могат да издават технически задания, да контролират и финансират създаването на нови видове оръжия и да съдействат за тяхното развитие. Предприятията на военно-индустриалния комплекс обаче са пряко ангажирани със създаването на оръжия. Както бе отбелязано по-рано, най-новите примери за кибер оръжия, като вирусите Stuxnet, Duqu, Wiper, Flame, Gauss, могат да бъдат сравнени по сложност със съвременните високоточни оръжия.

Вземете за пример вируса Stuxnet - за създаването му са необходими специалисти в най -различни области - специалисти по операционни системи, комуникационни протоколи, информационна сигурност, поведенчески анализатори, специалисти по електрическо задвижване, специализиран софтуер за управление на центрофуги, специалисти по надеждност и много други. Само в комплекс те могат да решат проблема - как да създадат вирус, който да може да стигне до специално защитено съоръжение, което не е свързано с външна мрежа, да открие необходимото оборудване и неусетно да промени режимите му на работа, да го деактивира.

Образ
Образ

Тъй като целите на кибер оръжията могат да бъдат напълно различни индустрии, инфраструктура, оборудване и оръжия, условното „предприятие“за серийно производство на кибер оръжия ще включва десетки и стотици различни отдели, стотици или дори хиляди специалисти. Всъщност тази задача е сравнима по сложност с разработването на ядрени реактори, ракетни или турбореактивни двигатели.

Могат да се отбележат още няколко точки:

1. Кибер оръжията ще имат ограничен живот. Това се дължи на бързото развитие на ИТ индустрията, усъвършенстването на софтуера и средствата за неговата защита, в резултат на което могат да бъдат затворени уязвимости, използвани в предварително разработено кибер оръжие.

2. Необходимостта да се осигури контрол върху зоната на разпространение на извадка от кибер оръжия, за да се гарантира сигурността на техните собствени съоръжения. В същото време трябва да се има предвид, че прекомерното ограничаване на зоната на разпространение на проба от кибернетични оръжия може косвено да посочи нейния разработчик, точно както преобладаващото разпространение на вируса Stuxnet в ядрената инфраструктура на Иран показва Израел и САЩ като възможни разработчици. От друга страна, човек не може да не отбележи отварящата се възможност за умишлена дискредитация на потенциален противник.

3. Възможност за високоточно приложение (според задачите) - разузнаване, разпространение / унищожаване на информация, унищожаване на специфични елементи на инфраструктурата. В същото време една проба от кибернетични оръжия може да бъде фокусирана едновременно върху решаването на няколко проблема.

4. Диапазонът от цели и задачи, решавани от кибер оръжията, непрекъснато ще се разширява. Той ще включва както традиционните задачи за извличане на информация, така и задачите за информационни противодействия (пропаганда), физическо унищожаване или повреда на технологичното оборудване. Високите нива на информатизация на човешкото общество ще увеличат възможността за разработване на кибер оръжия като асиметричен отговор на развитието на врага на скъпи високоточни, хиперзвукови и космически оръжейни системи. На определен етап кибер оръжията могат да се сравнят по своя потенциал за въздействие със стратегическите оръжия.

5. Осигуряването на сигурността на националната ИТ инфраструктура е невъзможно без натрупване на опит в създаването на кибер оръжия. Създаването на офанзивни кибер оръжия ще направи възможно идентифицирането на потенциално уязвими места в националната ИТ инфраструктура и отбранителни системи (това е особено важно предвид въвеждането на цифрови автоматизирани системи за управление на бойни действия).

6. Като се вземе предвид фактът, че разработването и използването на кибер оръжия трябва да се извършва непрекъснато, включително в условно „мирно време“, е необходимо да се гарантира най -високо ниво на секретност. В същото време развитието на кибер оръжия не изисква физическото създаване на огромни фабрики, закупуването на оборудване, производството на голям набор от компоненти, придобиването на редки или скъпи материали, което опростява задачата за гарантиране на секретност.

7. В някои случаи въвеждането на зловреден софтуер трябва да се извърши предварително. Например иранската мрежа, към която бяха свързани центрофугите, беше изолирана от интернет. Въпреки това, като предоставиха възможност за изтегляне на вируса чрез междинни носители, нападателите гарантираха, че небрежен служител (или изпратен казак) го пренесе във вътрешната мрежа на флаш устройство. Отнема време.

Примери за приложение

Нека вземем за пример условното състояние в Близкия изток, най -големият производител на редуциран природен газ (LNG), чиито интереси започнаха сериозно да противоречат на интересите на Руската федерация.

Въпросната държава притежава мрежа от нефтопроводи и газопроводи, технологични линии за производство на втечнен природен газ, както и парк от танкери Q-Flex и Q-Max, предназначени за транспортиране на втечнен природен газ. На всичкото отгоре на нейна територия се намира военна база на САЩ.

Директното въоръжено нападение върху въпросната държава може да причини повече вреда, отколкото полза. И така, ограничете се до дипломатическо гмуркане? Отговорът може да е използването на кибер оръжия.

Съвременните кораби стават все по -автоматизирани - говорим за напълно автономни танкери и контейнерни кораби. Не по -малко автоматизация се използва в заводи за втечнен природен газ. По този начин специализиран зловреден софтуер, зареден в системата за управление на танкери Q-Flex и Q-Max, или техните системи за съхранение на пропан-бутан, теоретично позволява в даден момент (или по външна команда, ако има мрежова връзка) да организира изкуствена авария с пълно или частично унищожаване на посочените съдове. Много е вероятно да има уязвимости в техническите процеси за производство на втечнен природен газ, което ще направи възможно деактивирането на инсталацията, включително с възможност за нейното унищожаване.

Образ
Образ

Така ще бъдат постигнати няколко цели:

1. Подкопаване авторитета на условната държава като надежден доставчик на енергийни ресурси с последващо възможно преориентиране на потребителите към руския пазар на природен газ.

2. Ръст на световните цени на енергийните ресурси, позволяващ получаване на допълнителни средства за федералния бюджет.

3. Намаляване на политическата активност на условното състояние и намеса във вътрешните работи на други държави в региона, поради намаляване на финансовите му възможности.

В зависимост от нанесените икономически щети може да настъпи пълна смяна на управляващия елит, както и преход към ограничен конфликт между условното състояние и неговите съседи, които може да пожелаят да се възползват от слабостта на своя съсед, за да променят баланса власт в региона.

Ключът към тази операция е въпросът за секретност. Може ли Русия да бъде обвинена директно, ако няма ясни доказателства? Малко вероятно. Условното състояние е пълно с врагове и конкуренти. А техният съюзник, Съединените щати, многократно е виждан в провеждането на враждебни операции срещу дори най -лоялните от тях. Може би е трябвало да завишат цените, за да подкрепят своите минни компании, използващи скъпи хидравлични фрактури? Нищо лично - само бизнес …

Друг вариант за използване на кибер оръжия беше предложен от скорошен инцидент. Огромен кораб - танкер или контейнерен кораб, преминава през тесен канал, внезапно системата за управление дава серия от остри команди за промяна на хода и скоростта на движение, в резултат на което корабът се обръща рязко и блокира канала, напълно блокирайки то. Може дори да се преобърне, което прави операцията по изваждането му от канала изключително трудоемка и скъпа.

Образ
Образ

При липса на ясни следи от виновника ще бъде изключително трудно да се установи - всеки може да бъде обвинен за това. Това ще бъде особено ефективно, ако подобни инциденти се случват едновременно в няколко канала.

Препоръчано: