РИА Новости:Мир готовится вступить в новую гонку вооружений.То, что раньше считалось уделом маргинальных полукриминальных
групп и малобюджетным способом выражения собственной социопатии,
наконец-таки встало на промышленные рельсы:
созданием средств атаки на компьютерные системы
всерьез заинтересовались правительства.Если раньше все эти бесчисленные "армейские киберкомандования"
и прочие синекуры занимались не очень понятно чем, то в последние
2-3 года начали появляться очень неприятные следы настоящей
работы, потенциально способной изменить облик привычного нам мира.
Ни с чем подобным мы еще не сталкивалисьИменно такой была первая реакция аналитиков компании Symantec,
когда те начали всерьез разбираться с непонятными заражениями
компьютеров червем, получившим кличку Stuxnet.
Было отмечено две крупные волны распространения:
- лето 2009 года - первая версия червя и
- весна 2010 года - вторая и третья.
Перед разработчиками был так называемый руткит
(комплекс зловредных программ, интегрирующийся в систему
и скрывающий свое присутствие в ней).
Но какой!
Взорам экспертов открылся системный шедевр:
продуманный и изощренный образец настоящего кибероружия. По оценкам специалистов, полный цикл разработки этого программного
комплекса мог потребовать затрат на полмиллиона евро.
Червь был уникален во всем: использовал для своего темного дела
сразу четыре (!) неизвестные ранее уязвимости Windows, оперировал
двумя подлинными сертификатами безопасности.
При этом основной сценарий работы
(внедрение, анализ окружающей обстановки и дальнейшее распространение)
осуществлялся максимально тихо и незаметно.
А в качестве своей конечной цели червь искал вполне конкретные системы
управления промышленным оборудованием.
Причем очень и очень конкретные.
Речь шла об определенной марке промышленных контроллеров
компании Siemens, а заодно руткит содержал процедуры управления
преобразователями частотно-регулируемых приводов двух вполне
определенных марок (финского и иранского производства).
Червь не кидался на приводы с шашкой наголо, а
- постепенно внедрялся в промышленную сеть,
- собирал информацию о задействованных режимах,
- полностью брал под контроль систему компьютерного мониторинга
и только потом начинал
- легонько "крутить" уставки параметров, ненадолго выводя их
за пределы допустимых значений, чтобы нарушить работу оборудования.
Исходя из ареала распространения червя, эксперты назвали
потенциальную цель атаки:
- установки по обогащению урана в иранском Натанзе,
программно-управляемые центрифуги.
В конце ноября 2010 года президент Ирана Махмуд Ахмадинежад публично
признал, что у "ограниченного" числа центрифуг возникли "проблемы"
из-за "кибератак".
Естественно, это вызвало мгновенную реакцию сообщества и прессы,
приписавших червю Stuxnet успешный вывод из строя
иранского обогатительного производства.
Есть, однако, немалые сомнения в том, что атака Stuxnet вообще
имела место - или по крайне мере привела хоть
к каким-то заметным результатам.
Спецы по компьютерной и промышленной безопасности били тревогу,
но атомщики оставались спокойными.Эксперты МАГАТЭ, непосредственно отвечавшие за мониторинг Натанза,
решительно отвергали версию о каких-то нарушениях в работе завода,
заметив, впрочем, что теоретически проникновение червя
в компьютерную сеть предприятия возможно.
Никаких следов падения объема наработки урана на якобы атакованном
червем заводе в Натанзе не наблюдалось.
Темпы выхода из строя центрифуг несколько ускорились между
ноябрем 2009 и январем 2010 годов и действительно выглядят
аномальными, однако вполне могут объясняться массовой заменой
изношенного или некачественного оборудования иранского производства.
Следов каких-то ЧП на заводе не зафиксировано.Более того, разработчики вируса, похоже, сами себя перехитрили.
В работе с параметрами частотных преобразователей они использовали
не соответствующие действительности значения, вброшенные иранцами
через экспертов МАГАТЭ.
Непонятно,
имела ли место издевательская дезинформация Тегерана,
или "компьютерные гении" просто взяли первые же сведения,
показавшиеся им правдоподобными, и не стали их проверять.Вдумчивых антиядерных хакеров попросту подвело незнание
того "железа", которым они собирались управлять.
Кроме того, не факт, что на центрифугах Натанза стояло
именно то оборудование, под которое якобы был "заточен" червь.
Вирус в сетях вскрыли очень быстро,
что позволило избежать ненужных последствий. Возможно, именно поэтому не удается обнаружить значимых
физических следов атаки:
слишком уж медленным, "подпороговым" было выбрано
воздействие на установки, его явно рассчитывали на длительный период,
чтобы вызвать повышенный износ центрифуг."Неизвестный доброжелатель" иранской ядерной программы
продолжал работать.
После Stuxnet мир почтили с официальным визитом еще два
интереснейших руткита – Duqu, обнаруженный в сентябре 2011 года, и
- Flame, попавшийся аналитикам на исходе мая 2012 года.
Эти системы, в отличие от шаловливого Stuxnet, тянувшего ручонки
к регуляторам промышленных установок, вели себя более "конвенционально".
Однако от этого не становились менее опасными.
Оба руткита можно охарактеризовать как комплексные системы слежения.
Они собирали данные с зараженных компьютеров: - перехватывали пароли,
- отслеживали нажатия клавиш,
- записывали звук со встроенного микрофона,
- делали скриншоты,
- собирали информацию о файлах, обрабатываемых на машинах,
- анализировали сетевой трафик.
Собранная информация в зашифрованном виде
сбрасывалась на внешний командный сервер.Подходы к разработке Duqu и Stuxnet настолько сходны, что можно говорить
фактически о единой "платформе".
Во всяком случае,
высоковероятным считается тот факт, что оба эти
руткита создавались одной и той же группой.Flame считается самостоятельным произведением, однако следы решений,
характерные для него, обнаруживаются в Stuxnet первой версии
(образца 2009 года).
Как считается, это может свидетельствовать о том, что на проекте
задействовано минимум две группы разработчиков,
частично использовавших наработки друг друга.
В июне 2012 года The New York Times прямо сообщила, что
Stuxnet и Flame были совместно разработаны двумя
"электронными" спецслужбами – Агентством национальной безопасности США
и "Подразделением 8200" военной разведки Израиля.
Работы в этом направлении начались еще по приказу Джорджа Буша,
не позднее 2007 года.
Это совпадает с оценкой времени разработки Stuxnet и Flame.
Барак Обама, сменив Буша в Белом доме, не только не остановил работы,
а наоборот, потребовал их ускорить.
Целью называлось замедление ядерной программы Ирана.
Все работы по направлению носили шифр "Олимпийские игры".
ФБР начало расследование обстоятельств "раскрытия секретной информации". Комментировать здесь что-либо уже излишне.
Перед нами – модельный образец оружия, направленного уже не столько
против чисто "виртуальных" объектов
(частной информации или работоспособности информационных систем),
сколько против совершенно реальной инфраструктуры,
которую можно пощупать руками.
Промышленные контроллеры применяются очень широко:
на них опирается вся автоматизация современного производства,
в том числе опасного.
Компьютерные системы используются для управления
- объектами энергетики,
- газокомпрессорными станциями и
- транспортными потоками.
Создание по-настоящему эффективного образца кибероружия,
способного вывести из строя такие системы, может привести
к самым катастрофическим последствиям.Мы находимся примерно на той же стадии, в которой мир
пребывал между 16 июля и 6 августа 1945 года, когда американцы
испытали первую ядерную бомбу близ Аламогордо,
но еще не сбрасывали "изделия" на японские города.
За новыми, еще неуклюжими образцами кибероружия, чье создание
спонсируется ведущими державами, придут другие,
более эффективные и изощренные.
Проблема в том, что такое оружие потенциально способно
принести больше вреда развитым "критическим инфраструктурам",
которых куда как больше в тех же США и в Западной Европе, чем в Азии.
В этом смысле
люди, де-факто запустившие гонку кибервооружений, по-настоящему
швыряются камнями, живя в стеклянном доме.