Игорь Мальцев Игорь Мальцев Отопление в доме поменять нельзя, а гендер – можно

Создается впечатление, что в Германии и в мире нет ничего более трагичного и важного, чем права трансгендерных людей. Украина где-то далеко на втором месте. Идет хорошо оплачиваемая пропаганда трансперехода уже не только среди молодежи, но и среди детей.

11 комментариев
Игорь Караулов Игорь Караулов Поворот России на Восток – это возвращение к истокам

В наше время можно слышать: «И чего добилась Россия, порвав с Западом? Всего лишь заменила зависимость от Запада зависимостью от Китая». Аналогия с выбором Александра Невского очевидна.

9 комментариев
Геворг Мирзаян Геворг Мирзаян Китай и Запад перетягивают украинский канат

Пекин понимает, что Запад пытается обмануть и Россию, и Китай. Однако китайцы намерены использовать ситуацию, чтобы гарантировать себе место за столом переговоров по украинскому вопросу, где будут писаться правила миропорядка.

5 комментариев
3 августа 2011, 16:15 • Общество

Узкий круг подозреваемых

Вскрылась крупнейшая в истории целенаправленная кибератака

Узкий круг подозреваемых
@ impactlab.net

Tекст: Константин Кобяков

Информационные сети 72 крупных корпораций и организаций, в числе которых ООН, МОК и правительства нескольких стран, были незаметно вскрыты хакерами, действовавшими в течение пяти лет. Эксперты по IT-безопасности уже назвали обнаруженную серию кибератак крупнейшей в мире. В роли охотника за чужими секретами, по некоторым данным, выступил Китай.

Эксперты McAfee, занимающейся безопасностью, выявили крупнейшую в истории серию кибератак, которые совершались по всему миру и исходили из одного источника, передает в среду Reuters со ссылкой на доклад компании.

Мы были удивлены огромным разнообразием организаций-жертв и были захвачены врасплох дерзостью преступников

Среди пострадавших оказались правительства Соединенных Штатов и Канады, Тайваня, Индии, Южной Кореи, Вьетнама, Ассоциация государств Юго-Восточной Азии (АСЕАН), Международный олимпийский комитет (МОК), Всемирное антидопинговое агентство, а также Организация объединенных наций (ООН) и множество компаний, в том числе военных. В послужном списке киберпреступников за пять лет деятельности (с 2006-го по 2011 год) оказались взломы сетей 72 организаций.

В случае с ООН хакеры сумели взломать сеть секретариата этой организации в Женеве в 2008 году и потихоньку отбирали секретные документы в общем массиве информации. Некоторые атаки длились не более месяца. Самой длительной оказалась атака на сеть Олимпийского комитета одной из азиатских стран (какой именно – в докладе не называется): хакеры присутствовали внутри нее целых 28 месяцев.

«Даже мы были удивлены огромным разнообразием организаций-жертв и были захвачены врасплох дерзостью преступников», – признается вице-президент McAfee по исследованиям угроз Дмитрий Алперович в докладе.

Как именно хакеры использовали полученную информацию, пока неизвестно. Однако эксперты по IT-безопасности отмечают, что, если даже часть полученных данных использовать при создании каких-либо новых образцов продукции или на международных переговорах, ущерб от их потери может быть «весьма значительным».

По словам Алперовича, на след хакеров удалось выйти в 2009 году. В компании считают, что все кибератаки управлялись из одного источника, однако официально назвать его отказались. В то же время один из экспертов заявил, что все собранные McAfee доказательства указывают на Китай.

Такого мнения придерживается эксперт Центра стратегических и международных исследований Джим Льюис: «Все детали указывают на Китай. В принципе, это могли быть и русские, но признаков, указывающих, что это скорее Китай, чем Россия, – больше», – подчеркнул он.

По мнению директора центра вирусных исследований и аналитики компании Eset Александра Матросова, выложенные компанией McAfee данные говорят о том, что обнаруженная серия кибератак действительно исходит из Китая. Причем эксперта не удивляет такая активность китайских хакеров.

«Около года назад Китай открыто заявлял, что у них есть государственное подразделение, которое занимается развитием кибератак. И они его всячески укрепляют и развивают», – заявил Александр Матросов в интервью газете ВЗГЛЯД.

Эксперт отмечает, что от угрозы утери информации в настоящее время не защищен никто – вирус может проникнуть в сеть даже при подзарядке мобильного телефона через USB-порт. Подобную схему заражения через USB-носители использовали при кибератаке на иранские ядерные объекты.

Александр Матросов подчеркивает, что для проведения массированных кибератак нужно иметь различные группы исследователей, объединенные под общим руководством: «Одни пишут вредоносные программы, другие разрабатывают стратегию проникновения и получения информации. То есть нужно иметь полноценное подразделение, которое обладает потенциалом для проведения полноценной кибератаки. И это не два–три человека. Это как минимум несколько десятков людей, которые целенаправленно и систематично занимаются такой работой», – говорит эксперт.

По его словам, такие подразделения существуют не только в Китае – Великобритания и США тоже объявили, что рассматривают киберпространство в качестве поля боя.

Напомним, в июле этого года военные США признали утечку порядка 24 тыс. секретных файлов, назвав этот факт «одним из самых крупных кибернападений за всю историю Америки».

«Мы догадываемся, кто стоит за кибератакой на Пентагон, но мы не располагаем прямыми уликами», – заявлял тогда первый заместитель министра обороны США Уильям Линн. Однако информагентства Великобритании и США намекали, что в организации таких атак в первую очередь подозреваются Россия и Китай.

В то же время Пентагон опубликовал свою стратегию безопасности, в которой киберпространство рассматривается как поле оперативной деятельности.

Как сообщала газета ВЗГЛЯД, директивы, разрешающие США проводить кибератаки и кибершпионаж против других стран, Барак Обама подписал 22 июня этого года. Стратегия не была опубликована целиком, но несколько чиновников на условиях анонимности рассказали агентству, что директивы Белого дома позволят, например, военным передавать компьютерные коды другим странам для тестирования возможностей взаимодействия между сетями друг друга.

Цифровой код будет пассивным и не содержит вирус или червя, который способен причинить ущерб. Но если США вступят со страной в военный конфликт, то этот код поможет проложить путь для будущих кибератак, которые должен будет санкционировать лично президент.

Согласно подписанным Обамой директивам, Пентагону запрещено проводить кибератаки с территории других государств, если те не дали на это согласие. Это напоминает механизм получения разрешения на пролет истребителей через воздушное пространство другой страны.

После официального обнародования стало известно, что стратегия основывается на пяти принципах: признание киберпространства приоритетным полем оперативной деятельности, использование тактики «активной защиты», содействие министерству национальной безопасности в защите важных компьютерных сетей, организация коллективной защиты от киберугрозы вместе с союзниками и партнерами, а также лишение кибертеррористов «возможных преимуществ».

..............