Кибервойн@. Пятый театр военных действий - Шейн Харрис
Шрифт:
Интервал:
Китайские кибервойска, как и аналогичные подразделения в России, создали технологии взлома американских военных самолетов. В частности, китайцы разработали метод внедрения компьютерных вирусов по беспроводной связи в системы трех моделей самолетов, которые ВВС используют для ведения наблюдения и разведки. Атака осуществляется посредством электромагнитных волн и направлена на бортовые системы наблюдения, которые их излучают. Это очень изобретательная тактика и потенциально крайне разрушительная: такой удар может вывести из строя системы управления самолетом, что приведет к его падению.
Однако эти достижения были предсказуемы. Веками китайцы использовали стратегию асимметричного удара и подавляли более крупного противника, атакуя его слабые места обычным оружием. Кибернетический шпионаж и кибервойна – это просто новейшие примеры в долгой, вызывающей у китайцев чувство гордости традиции.
Не совсем верно считать китайских хакеров организованной группой. Они не работают как единый коллектив, и их организация до сих пор остается загадкой – в отличие от американцев, китайцы не разглашают свою кибервоенную иерархию и структуру командования. Тем не менее для выработки методов противодействия американские специалисты по безопасности часто считают хакеров единой структурой, поскольку у них есть нечто общее – национальная гордость, вера в экономический шпионаж как средство национального развития и стратегия асимметричной силы. Эксперты в области безопасности дали китайской киберорде имя – передовая постоянная угроза. «Именно она ответственна за глобальное распространение вредоносного ПО, которое заразило или попыталось заразить каждую значимую компьютерную систему в США», – заявляют американские власти. Любая американская компания, работающая за рубежом и ведущая бизнес с Китаем, или в Китае, или с любым из китайских конкурентов, может быть уверена, что она тоже объект шпионажа. Многие компании даже не догадываются об этом. В среднем, в большинстве компаний проходит по крайней мере месяц, прежде чем они обнаруживают, что в их сетях появился взломщик.
Точное количество китайских киберсолдат неизвестно, но эксперты едины во мнении относительно двух вещей: это количество очень велико и составляет, вероятно, десятки тысяч человек, и, в отличие от США, китайские киберсолдаты ориентированы преимущественно на нападение.
В 2013 г. Джо Стюарт, директор отдела изучения вредоносного ПО в компании Dell SecureWorks, рассказал в интервью для Bloomberg Businessweek, что ему удалось отследить 24 000 интернет-доменов, которые, как он полагает, были арендованы или взломаны китайскими кибершпионами и используются как плацдарм для проведения операций, направленных против властей США и американских компаний. Точное число хакеров трудно посчитать, но Стюарт различает три сотни видов вредоносного ПО и методик взлома, которые использовались китайцами, и, по его оценкам, это в два раза больше, чем было в 2012 г.: «С их стороны было привлечено громадное количество людских ресурсов».
В 2013 г. исследовательская фирма Mandiant, изучавшая вопросы компьютерной безопасности, выпустила революционный отчет, в котором она идентифицировала и установила местоположение предполагаемой хакерской группы, известной как Unit 61398 (китайское военное кодовое название), основанной в Шанхае. Один из их главных центров операций находился в 12-этажном здании общей площадью 130 000 м2, способном вместить 2000 человек. Компания отследила деятельность Unit 61398 с 2006 по 2013 г. и обнаружила, что около 150 организаций стали жертвами взломов, совершенных этой группой. В Mandiant сделали вывод, что эта группа была одной из самых продуктивных в Китае. Другие эксперты по компьютерной безопасности связали деятельность группы с произошедшим в 2012 г. вторжением в сети канадского отделения компании Telvent. Эта компания разрабатывает системы автоматизации технологических процессов, используемые для управления клапанами и вентилями, а также системы безопасности для нефтяных и газовых компаний в Северной Америке. В Telvent подтвердили, что взломщики украли файлы проектов. Хакеры могли их использовать для построения схемы сетей нефтегазовых компаний и поиска их слабых мест.
Группа Unit 61398 вызывала серьезные опасения и была очевидно заинтересована в потенциальных атаках на жизненно важные объекты инфраструктуры. Вместе с тем это была всего лишь одна из 20 хакерских групп, которые удалось отследить специалистам из Mandiant. В целом китайские хакеры по большей части заняты шпионажем. Однако для участников этих групп не представляет труда переключиться в режим кибервойны и начать выводить из строя системы, уничтожать данные или запускать вредоносное ПО на жизненно важных объектах инфраструктуры, таких как электростанции и телекоммуникационные сети. Если численность каждой из этих 20 групп составляет хотя бы половину от численности Unit 61398, тогда китайская передовая постоянная угроза насчитывала бы более 12 000 человек.
Соединенные Штаты прошли долгий путь, чтобы сравняться по размерам кибервойск с Китаем. В 2013 г. в отделе специализированного доступа – элитном центре АНБ – работало всего около 300 человек. В штате Киберкомандования США, отвечающего за координацию действий всех военных киберподразделений, было около 900 человек, включая административных сотрудников и офицеров, не занимавшихся активным хакингом. Министерство обороны планирует увеличить численность кибервойск до 6000 человек до конца 2016 г. Если бы сегодня Китай прекратил наращивание своих кибервойск, то и тогда их численность оставалась по крайней мере в пять раз выше американской.
Для расширения кибервойск США командиры планируют переобучить сетевых защитников в солдат. В ВВС, например, большая часть киберкоманды – это специалисты технического сопровождения и системные администраторы – разновидность службы технической поддержки.
Тем не менее эти специалисты – все, чем ВВС располагают на данный момент. Планов по расширению штата киберподразделений нет. Действительно, войска ВВС сегодня имеют наименьшую численность личного состава за всю историю, и в дальнейшем она будет продолжать уменьшаться из-за принятого в 2013 г. решения об обязательном сокращении расходов. Киберкомандование США, которое управляет всеми кибероперациями, тоже планирует выйти из разряда вспомогательного персонала. Власти хотят автоматизировать большинство функций поддержки военной компьютерной инфраструктуры и в идеале высвободить персонал для наступательных операций.
«Мы испытываем недостаток профессионалов, обладающих критически важными навыками», – говорит генерал-майор Джон Дэвис, старший военный советник по кибернетической политике в Пентагоне. Военное ведомство не может платить своему персоналу столько же, сколько платят в коммерческом секторе, где наиболее подготовленные и опытные военные хакеры могут легко зарабатывать в два раза больше, работая на государственных подрядчиков. «ВВС никогда не смогут победить в войне предложений» с частным бизнесом, считает Марк Мейбери, старший научный сотрудник ведомства. То же самое можно сказать и о других родах войск. И для этой проблемы на рынке труда нет очевидного решения. У военных нет такого количества денег, чтобы нанять большее количество киберсолдат. А у конгресса нет большого желания поднять зарплату и в существующих подразделениях.
Поделиться книгой в соц сетях:
Обратите внимание, что комментарий должен быть не короче 20 символов. Покажите уважение к себе и другим пользователям!