Шейн Харріс - ВІЙН@: битви в кіберпросторі, Шейн Харріс
Шрифт:
Інтервал:
Добавити в закладку:
На думку експертів, банки переманюють співробітників військових і розвідувальних служб, навчених працювати за високими державними стандартами, зваблюючи їх подвоєнням або й потроєнням зарплати після переходу до приватного сектора. Банки почали активніше купувати інформацію про вразливості нульового дня та експлойти від приватних аналітиків, хоча раніше найбільшим їхнім клієнтом було АНБ. Один експерт у сфері безпеки, який має тісні зв’язки з продавцями експлойтів, розповідає, що банки накопичують кіберзброю на той випадок, якщо виникне необхідність відповісти на атаку. Якщо будь-коли вибухне «приватна» кібервійна, вірогідно, її розпочне якийсь банк.
Не лише фінансові компанії розробляють власні оборонні операції. Серед компаній, які наймають військових фахівців з інформаційної безпеки на такі високі посади, як віце-президент або керівник відділу, – Johnson&Johnson, T-Mobile USA, Automated Data Processing, Coca-Cola, Intel, AstraZeneca, eBay, FedEx і сотні інших. Коли компанії не можуть себе захистити, вони шукають допомоги ззовні, тож на ринку з’являється дедалі більше послуг у сфері безпеки. У звіті для акціонерів за 2012 рік компанія Lockheed Martin заявила, що «стикнулася зі зростанням конкуренції, зокрема у сфері інформаційних технологій і кібербезпеки... з боку незвичних конкурентів з-поза меж аерокосмічної й оборонної промисловості». Це завуальований натяк на молоді компанії у сфері безпеки, як-от CrowdStrike, Mandiant і Endgame, які вибудовують власну базу джерел інформації та методів її збору й аналізу.
Компанії опинилися на порозі нової ери приватної кібербезпеки. «У нас уже є кібернетичний еквівалент агентства Пінкертона», – каже Марк Везерфорд. Так само як багатьох інших експертів, Везерфорда турбує те, що деякі фірми не лише займаються захистом, а й інколи переходять межу, організовуючи атаки у відповідь, щоб зупинити хакерів і шпигунів. Він розмежовує хакерство у відповідь і виставлення кіберперешкод, які ускладнюють викрадання даних із атакованої мережі. Влаштування пасток, ба навіть зваблення хакерів за допомогою заражених шпигунським ПЗ документів, які вони переноситимуть до власних систем, – це сумнівні, однак, захисні методи. «Проте реальне вторгнення в мережі, атака на них – це та межа, яку я не хочу перетинати», – стверджує Везерфорд.
На його думку, вже за кілька років більшість компаній матимуть змогу фільтрувати трафік за дорученням власних клієнтів, взявши на себе роль справжніх кібервартових. Ця модель роботи вдосконалюється завдяки державним програмам передачі провайдерам секретної інформації про кіберзагрози. Наказ президента Обами від 2013 року, покликаний посилити безпеку критично важливих об’єктів інфраструктури, зобов’язує уряд «наставляти» компанії, спонукаючи їх купувати доступні на ринку комерційні продукти та послуги, що відповідають схваленим стандартам безпеки. Це один із прикладів стимулювання державою приватного бізнесу в сфері кібербезпеки, що призведе до неминучого зростання цього сектора економіки, і, ймовірно, кращий вихід, ніж державна монополія на цю сферу діяльності.
«Держава ніколи не зможе реагувати так швидко, як приватний сектор», – стверджує Везерфорд. Приватні підприємства можуть краще захистити себе.
Перебираючи на себе повноваження у сфері національної кібероборони, компанії почали впливати на курс державної політики США. 18 лютого 2013 року фірма Mandiant, що спеціалізується на комп’ютерній безпеці, оприлюднила безпрецедентний звіт, присвячений китайському кібершпигунству, називаючи Народно-визвольну армію Китаю джерелом нестримного й невгамовного шпигунства проти Сполучених Штатів. Це було пряме звинувачення, на яке б не зважилася жодна офіційна особа. Звіт фірми Mandiant був надзвичайно детальним. Він містив адресу локації хакерів і навіть фотографії їхнього офісу – бежевої 12-поверхової будівлі в районі Пудун у Шанхаї. Зважаючи на площу будівлі (понад 12 тисяч кв. м), а також публічні заяви китайських урядовців, Mandiant виснував, що там працюють сотні, а можливо, і тисячі співробітників.
Компанія Mandiant зосередилася лише на одній з близько двадцяти груп, діяльність яких відстежувала протягом кількох років. Ці хакери працювали для китайського аналога АНБ. Група хакерів, яких Mandiant назвала APT1, працювала в Другому відділі Третього підрозділу Генерального штабу Народно-визвольної армії Китаю, відомої на загал під кодовим позначенням 61398. Генеральний штаб армії нагадує Об’єднаний комітет начальників штабів армії США, а Третій підрозділ займається радіотехнічною розвідкою, комп’ютерними атаками й експлуатацією мереж. Компанія Mandiant назвала APT1 «однією з найнебезпечніших китайських кіберзагроз».
Компанія Mandiant, яка на той час існувала менше 10 років і була заснована колишнім експертом у галузі кіберкриміналістики військово-повітряних сил, фактично заклала бомбу під одну з найчутливіших і складних сфер американської зовнішньої політики. Звіт сприйняли як одкровення. Не лише тому, що в ньому прямо вказали на китайських хакерів – те, чого раніше не хотів робити жоден аналітик, ані приватний, ані державний, – а й тому, що інформація була дуже змістовною. На 74 сторінках звіту висвітлювалася діяльність розлогої шпигунської інфраструктури, що складалася з 937 серверів або «програм для стеження», розміщених на 849 різних інтернет-адресах, більшість яких зареєстрована на організації з Китаю, але понад 100 були розташовані у Сполучених Штатах. Слідчі виявили сайти, створені хакерами так, щоб вони виглядали наче звичайні сайти новин, як-от CNN.com, щоб використовувати їх для атак APT. Компанія Mandiant назвала імена конкретних хакерів, зокрема й людини, яка ховалася під прізвиськом «Потворна горила» (Ugly Gorilla). Кілька років тому цей хакер розкрив себе в онлайн-спілкуванні на тему китайського кібервійська, спілкуючись із видатним фахівцем у сфері комп’ютерних наук, який написав докладну книжку про китайські «інформаційні війни». Mandiant навела неспростовні докази зв’язків між певними хакерами і була впевнена, що деякі з них не лише особисто знайомі, а й, можливо, працюють в одному офісі. У звіті був навіть словник китайського хакерського сленґу: наприклад, заражений комп’ютер називали «курячим м’ясом».
Компанія виснувала, що китайські кіберпідрозділи отримували «безпосередню підтримку від лінгвістів, дослідників відкритих джерел, розробників шкідливого ПЗ і промислових експертів». Імовірно, працювала ціла команда, яка замовляла й обслуговувала комп’ютерне обладнання, а також персонал, який забезпечував фінансовий і організаційний менеджмент, логістику й транспорт. Інакше кажучи, це був організований на вищому рівні бюрократичний апарат, який нагадував американські державні структури.
Подробиці, що їх містив звіт Mandiant, зазвичай характерні для секретних документів державної розвідки. Це ще одна причина того, чому звіт став таким важливим. Він продемонстрував, що приватні дослідники можуть зібрати й проаналізувати інформацію не гірше, а можливо, і краще, ніж державні розвідувальні служби. Почасти це свідчило й про рівень кваліфікації фахівців Mandiant. Але водночас цей звіт виявив і справжню природу кіберпростору. У некерованому середовищі, в якому хакери можуть потрапити будь-куди завдяки спільній мережевій інфраструктурі, насправді не існує жодних секретів. За умови достатньої підготовки і за допомогою відповідних інструментів приватні нишпорки можуть відстежити
Увага!
Сайт зберігає кукі вашого браузера. Ви зможете в будь-який момент зробити закладку та продовжити читання книги «ВІЙН@: битви в кіберпросторі, Шейн Харріс», після закриття браузера.