Фінансові новини
- |
- 27.12.24
- |
- 21:14
- |
- RSS
- |
- мапа сайту
Авторизация
Когда за кибератакой стоит правительство
14:10 25.04.2014 |
Том Брюстер
Би-би-си
В середине 2012 года Хишам Алмираат и его коллеги по Mamfakinch, группе гражданских активистов, создавших популярный марокканский веб-сайт демократической направленности, получили электронное письмо, вызвавшее у них любопытство.
В нем предлагался доступ к скандальной информации об одном из политиков - очень заманчиво для интернет-издания, занимавшего открыто антиправительственную позицию!
Отправитель хотел сохранить анонимность и просто предлагал получателям открыть файл, содержащий интересную для них информацию. Некоторые из членов Mamfakinch, живущие в разных городах Марокко, загрузили на свой компьютер то, что, по словам отправителя, должно было оказаться документом в формате Microsoft Word.
Как оказалось, это стало ужасной ошибкой, приведшей в итоге к развалу группы гражданских активистов.
Переход по предоставленной ссылке не вел ни к какому файлу, не открывалась даже пустая страница. Однако на компьютер каждого из сотрудников, кто попытался скачать "документ", загрузился "троян", вредоносная программа, предназначенная для кражи файлов, слежки за электронной перепиской и перехвата разговоров в Skype.
Согласно исследованию Electronic Frontier Foundation и Citizen Lab, общественных организаций, занимающихся проблемами свободы в интернете, шпионское программное обеспечение, вероятнее всего, было создано Hacking Team - итальянской компанией, одним из самых известных поставщиков вредоносного программного обеспечения правительствам и силовым ведомствам разных стран. Hacking Team заявила Би-би-си, что не имеет права раскрывать имена своих заказчиков и поэтому не может ни подтвердить, ни опровергнуть факт создания соответствующей программы.
Алмираат твердо убежден, что за той атакой стояло правительство его страны.
"Стоимость создания такого программного обеспечения составляет полмиллиона долларов. Из тех, кто считает себя нашими врагами, я не знаю никого, кто мог бы себе позволить такие траты. Кроме правительства", - заявил он. На момент публикации, марокканское правительство не ответило ни на одну из просьб Би-би-си прокомментировать случившееся.
Подобный подход типичен для кибератак, за которыми стоят госструктуры той или иной страны, считает Дэвид Эмм, ведущий специалист по компьютерной безопасности Kaspersky Lab.
"Люди поддаются на такие уловки по разным причинам. Порой они просто не осознают опасности", - полагает Эмм.
Широкий диапазон целей
Некоторые государства используют подобную тактику для слежки за гражданскими активистами, свидетельствуют эксперты. Однако, как подчеркивает Марк Браун, директор по вопросам информационной безопасности консалтинговой фирмы EY (бывшей Ernst & Young), хакеров все чаще используют и для кражи интеллектуальной собственности, а также для получения доступа к данным, имеющим отношение к национальной безопасности (например, военным секретам).
Подобные кибератаки осуществляются в самых разных сферах. Компания Kaspersky сообщала в феврале о проведенной испаноязычными злоумышленниками глобальной кампании кибершпионажа (под названием "Маска"), направленной не только против правительственных учреждений, но и дипломатических представительств, энергетических, нефтяных и газовых компаний, исследовательских учреждений, частных фирм и гражданских активистов.
Электронные письма, отправленные адресатам, содержали ссылки на внешне безобидные сайты, завлекая получателей чем угодно - от видеоматериалов на политические темы до кулинарных рецептов. При переходе по ссылке система пользователя заражалась, после чего вредоносное программное обеспечение получало возможность записывать разговоры по Skype или делать снимки экрана. Kaspersky Lab обнаружил пострадавших от "Маски" в 31 стране - от Ближнего Востока до Северной Америки.
"Кибератаки, заказанные правительствами, все чаще относятся к сферам экономики и конкурентной борьбы, а также к вопросам национальной безопасности, - отмечает Браун. - Кибератака может последовать на компанию любой величины, если полученная с помощью этого информация имеет ценность для экономических интересов того или иного государства".
Разрушительный эффект
Ущерб для организаций, пострадавших от таких нападений, бывает различным, однако он может быть даже серьезней того, который причиняет скрытое видеонаблюдение. Например, в 2013 году компания McAfee, один из самых известных разработчиков антивирусов, исследовала кибератаки против южнокорейских банков.
"Данные с жестких дисков десятков тысяч компьютеров были просто стерты, банкоматы перестали работать", - вспоминает Радж Самани, главный директор по технологиям McAfee в Европе, странах Ближнего Востока и Африке.
В использовании вредоносной программы против своих банков Южная Корея подозревала Северную, хотя Пхеньян все отрицал. Как бы то ни было, нападение нанесло большой ущерб бизнесу. К примеру, клиенты Shinhan Bank в течение по крайней мере двух часов не могли пользоваться интернет-банкингом и банкоматами. В конце прошлого года, ссылаясь на данные сотрудников киберподразделения министерства обороны, член правящей партии Чанг Хи-су заявил, что кибератаки со стороны Северной Кореи в 2013 году, в том числе и упомянутая выше, нанесли Сеулу экономический ущерб на сумму в 756 млн долларов.
Целью таких нападений могут стать даже небольшие компании - зачастую они являются наиболее уязвимыми, так как убеждены, что "их деятельность слишком незначительна", говорит Браун.
Сотрудники, будьте бдительны!
Каждое из промышленно развитых государств было замешано в таких действиях, и так же само подвергалось кибератакам со стороны других, считает Джем Бласко, директор AlienVault Labs - организации, занимающейся исследованием кибератак и предоставляющей клиентам советы по защите.
"Чаще всего в этом подозреваются такие страны, как Россия, Китай, а теперь и США [после откровений Эдварда Сноудена о массовой слежке, осуществлявшейся Агентством национальной безопасности], - говорит Бласко. - Поэтому совершенно очевидно, что большинство правительств в мире научились это делать и активно пользуются этим в дополнение к традиционной разведывательной деятельности".
Целью может стать любой, от директора до сотрудника отдела информационных технологий. Однако Микко Хиппонен, ведущий научный сотрудник финской компании F-Secure, заявляет, что есть немногие избранные, имеющие больше шансов привлечь к себе внимание хакеров.
"Довольно несложно понять, кто является наиболее вероятной целью: члены совета директоров, ключевые руководители, секретари и администраторы, имеющие доступ к наиболее ценной информации", - говорит он.
В том случае, если сотрудник клюнет на приманку и пустит "троян" в корпоративный компьютер, финансовый ущерб может оказаться огромным.
Мартовские результаты опроса 800 ведущих информационных специалистов компаний, проведенного McAfee, показали, что для каждой из тех организаций, которые стали жертвами изощренных кибератак в последние 12 месяцев, ущерб составил не менее 600 тыс. фунтов стерлингов (1 млн долларов).
Предотвращение нападений
Бласко настаивает, что каждое подразделение компании должно проходить специальный тренинг, чтобы уменьшить шансы хакеров на получение доступа к документам. Сотрудники должны научиться опознавать подозрительные электронные письма, добавляет он.
По его словам, осторожность при использовании публичных Wi-Fi сетей имеет ключевое значение, так как передаваемая по ним информация может быть легко перехвачена. Учетные записи в социальных сетях также могут представлять ценность для хакеров, действующих по заказу правительства (в частности, имелись случаи взлома аккаунтов гражданских активистов в соцсетях). Необходимо использовать надежные пароли и быть осторожнее с размещением информации в Facebook, LinkedIn и Twitter, подчеркивает Эмм.
"Не размещайте в интернете ту информацию, которую вы остереглись бы указывать в письме в местную газету", - советует Эмм.
Антивирусные программы не всегда могут эффективно предотвратить другие виды заражения.
В начале апреля получил известность баг Heartbleed. Опасная уязвимость была обнаружена в популярной программе веб-шифрования OpenSSL. Heartbleed позволял хакерам получить доступ к такой информации, как пароли электронной почты. При использовании этой уязвимости хакеру не нужно вредоносное программное обеспечение, поэтому предотвратить утечки с помощью антивирусной программы невозможно.
Кибератаки, осуществляемые с санкции правительства, могут иметь катастрофические последствия. Марокканская группа гражданских активистов Mamfakinch, получившая в 2012 году международную награду "Преодолевая границы" (Breaking Borders Award), после отписанного в начале этой статьи случая практически лишилась возможности продолжать свою деятельность.
Вскоре после кибератаки количество людей, вовлеченных в деятельность Mamfakinch, от сотрудников редакции до технического персонала, сократилось с 25 до пяти человек. Сейчас деятельность группы прекращена на неопределенный период.
Даже несмотря на то, что кибернападение было обнаружено и внедренный "троян", похоже, не успел проявить себя в слежке за сотрудниками, одного того факта, что Mamfakinch стал целью атаки, хватило, чтобы добровольные информаторы сайта, напуганные возможностью ареста и последующего наказания со стороны властей, прекратили с ним сотрудничество.
"Когда вы имеете дело с очень щекотливыми политическими вопросами, и против вас начинают использовать подобного рода компьютерные программы, ваша уверенность в собственной анонимности и неуязвимости рушится на глазах. Именно это и нанесло психологический удар нашей организации, - признает Алмираат. - После этого люди просто не могут продолжать сотрудничество с нами".
|
|
ТЕГИ
ТОП-НОВИНИ
ТОП-НОВИНИ
ПІДПИСКА НА НОВИНИ
Для підписки на розсилку новин введіть Вашу поштову адресу :