Кибервойна: как бизнесу, государству и населению защитить виртуальный фронт

Кибервойна: как бизнесу, государству и населению защитить виртуальный фронт
Фото: depositphotos

Как ведутся сегодня кибервойны? Какие последствия могут иметь для инфраструктуры и обычных пользователей? И могут ли государства надежно защитить свой виртуальный фронт? Разбираемся в материале.

С начала полномасштабного вторжения России в Украину бои велись не только на фронте, стреляли не только ракетами или патронами, обезвреживали не только мины — наступление шло и на киберфронте. 24 февраля подверглись кибератакам правительственные сайты, периодически "ложились" сайты вещателей, медиа и предприятий критической инфраструктуры. В то же время Украина получила тыловое подкрепление киберказаков из Anonymous. Они "сносили" сайты российских банков, соцсетей, излагали данные вражеских военнослужащих и всячески помогали сдерживать и блокировали работу важных систем РФ.

Что такое кибервойна?

Впервые понятие кибервойна появилось в 1987 году на страницах американского научно-популярного журнала Omni. Тогда речь шла о войнах будущего и описывала прежде всего борьбу машин: гигантских роботов, летучих устройств и т.д. Уже в 1990-х о кибервойне начали говорить в контексте стремительно развивающейся сети компьютерных технологий и сети интернет.

Так, в 1993 году прогнозировалось, что совсем скоро военных хакеров будут использовать не только для отслеживания и разведки, но и для атаки и нарушения работы вражеских компьютеров и систем. Это в свою очередь может парализовать работу крупных компаний, промышленных заводов и даже остановить целые города. Кибервойна ведется в виртуальном мире, но она может иметь реальные физические последствия в жизни.

Кибервойну определяют как любой виртуальный конфликт, который начинается с политической целью и организуется атакой на компьютерные и информационные системы противника. В результате таких действий враждебная сторона может похитить или заблокировать финансовые ресурсы, воспользоваться для фальсификации или дискредитации информационными данными, вывести из строя те или иные объекты и т.д. Кибервойны бывают как корпоративные (например, их ведущие компании-конкуренты) или между странами.

Эстония под "обстрелом" хакеров, или что такое DDoS-атака?

Эстонию называют образцом диджитализации. Ведь Эстония одна из первых начала внедрять цифровые технологии в государственные услуги и сделала свободный доступ к ним прямо со смартфона. И именно Эстония одной из первых оказалась под "обстрелами" массированных хакерских атак, которые сейчас приводят в пример агрессивной кибервойны.

В 2007-м более сотни эстонских сайтов (новостных, правительственных, финансовых и коммерческих) подверглись DDoS-атаки. То есть нападения на компьютерную систему с намерением сделать недоступными потенциальным пользователям ее ресурсы. Считается, что нападение на эстонские ресурсы стало своеобразным ответом на решение эстонского правительства перенести памятник советской эпохи с центрального места в столице Таллинне. Это разозлило русскоязычную часть населения и спровоцировало протесты.

По тогдашним данным Минобороны Эстонии, запросы посылались именно с российских IP-адресов. За ними выяснилось, что ряд компьютеров находились в госучреждениях России. Правительство Эстонии требовало расследования дела, зато обвиняемая сторона уверяла о своей непричастности. Мол, IP-адреса были подделаны, чтобы их дискредитировать.

Кто ведет кибервойны и какие физические последствия они несут?

В 2015 году в Украине произошла одна из крупнейших кибератак, направленная на дестабилизацию работы энергетических компаний и выведение их из строя. Злоумышленники атаковали компьютерные системы трех энергоснабжающих компаний. Так, самый большой удар пришелся по "Прикарпатьюоблэнерго". Тогда приостановили свою работу 30 подстанций. За несколько часов были обесточены 10 районов Ивано-Франковской области, около 230 тысяч жителей остались без света. Потом под удар попало "Киевоблэнерго". Тогда было выведено из строя 30 узловых подстанций. Более 80 тысяч потребителей остались без электричества.

Эта атака продемонстрировала реальную опасность кибератаки, то есть оказала влияние на работу физических объектов. Их пришлось приводить в порядок в ручном режиме.

За год кибернападения подверглись уже Государственное казначейство, Министерство финансов и Пенсионный фонд. А 27 июня 2017 года по миру распространился уже другой вирус, известный как "Petya.А". Он распространялся по электронной почте, проникал в компьютеры, шифровал информацию, после чего на экране поврежденных машин появлялось сообщение с требованием перевести $300 в биткоинах за разблокировку.

В Украине больше всего пострадали госучреждения: метрополитен Киева, международный аэропорт "Борисполь", Чернобыльская АЭС, а также некоторые СМИ и банки. Кроме Украины "Petya.А" дошел и до Израиля, Италии, Сербии, Венгрии, Румынии, Польши, Аргентины, Германии и США. Тогда в Белом доме посчитали вероятные убытки от этой кибератаки. Они могли составлять $10 млрд. В Украине назвали вероятным виновником киберпреступления именно соседнее государство.

Все это не случайно. Россия целенаправленно использует усовершенствованные хакерские технологии, которые уже можно расценивать как настоящие диверсии. Кроме дестабилизации работы и нанесения максимального экономического ущерба, кибератаки несут с собой и психологическую дестабилизацию в обществе. Ведь граждане, где государство внедряет цифровые технологии, просто не могут быть уверены в защите своих данных.

Во время реальной войны изломы систем, истоки данных, недоступность той или иной информации оказывают еще больший эффект, чем в относительно мирное время. Прежде всего, это риск доступа к персональным данным. Например, на оккупированных территориях российские военные в первую очередь собирают информацию о волонтерах, тех, кто был в АТО, активистах и т.д. Доступ к данным соцслужб или любых архивов с контактами и адресами этих людей уже может быть смертельно опасен. То же с блокированием связи, перехватом разговоров, выведением из строя объектов критической инфраструктуры (водоканалов, облгазов, электросетей и т.п.) — доступ и перехват управления сетевыми системами этих компаний может иметь опасные последствия уже для большой части населения.

Есть ли шанс в совершенстве защититься на виртуальном фронте?

Кибервойны не только не теряют активности, но и становятся более совершенными. В 2020 году тысячи компьютерных систем правительств и крупных технологических, телекоммуникационных компаний в странах Северной Америки, Европы, Азии и Ближнего Востока подверглись атаке "спящего" вируса. Программное обеспечение компании SolarWinds сломали хакеры. Они запустили через него вирусное обновление, которое скачали клиенты компании. Около двух недель вирус находился в "спящем" режиме, пока не распространился на достаточное количество машин.

В течение нескольких месяцев злоумышленники имели возможность шпионить и похищать необходимую информацию. Больше всего пострадали США. Кибератака сломала сеть ряда министерств и других важнейших учреждений. Специалисты вынуждены были в течение нескольких месяцев "вычищать" последствия излома. Эксперты оценили ущерб в $100 млрд.

В прошлом году тоже в США пострадало не менее 200 компаний, пользовавшихся программным обеспечением от Kaseya. Компьютеры пользователей были заблокированы, а злоумышленники требовали выкуп за их разблокирование и возврат доступа к критически важным данным.

Есть ли возможность защитить свои данные?

Для рядовых пользователей прежде всего – это начать с локальной безопасности – неафиширование личных данных (даты рождения, геолокации) в соцсетях. Так как в первую очередь злоумышленники используют именно эту информацию. Следует обратить внимание и на так называемый "email-фишинг", так как 90% хакерских атак начинается именно с него. В таком случае рекомендуется не открывать сообщения по незнакомым и подозрительным адресам – простой, но важный шаг в обеспечении компьютерных сетей. Не посылать никому реквизиты банковской карты, не сообщать другую конфиденциальную информацию.

Для бизнеса стоит задуматься о надежной программной защите, обновлении технической базы, переносе части или всех серверов в облако. Например, использовать облачное хранилище Cloudflare, которое поможет скрыть реальный IP-адрес компании от сети и будет работать как Web Aplication Firewall.

Также немаловажный момент – суметь вовремя проследить DDOS-атаки на свои сайты. Ведь часто они бывают незаметны, когда злоумышленники просто разведывают мощности. То есть атаки продолжаются, но они не столь мощны, чтобы вывести сайт из строя. Но это не значит, что через некоторое время сайт не атакуют снова. Поэтому важно устанавливать не только антивирусы на сайты сотрудников компаний, но и сетевые системы защиты от DDOS-атак.

В 2008 году, когда Россия начала вторжение в Грузию, хакеры тоже атаковали грузинские медиаресурсы и важные сайты. То есть физическое вторжение сопровождалось виртуальным штурмом. Несмотря на это, кибератака особого эффекта не имела, поскольку тогда в Грузии интернетом пользовалось не так много людей.

В 2022 году ситуация повторилась уже в Украине. Только технологии и уровень вовлеченности пользователей в соцсети и электронные медиа значительно больше. В итоге атаки удалось отбить. Правительственные сайты работают, а пользователи до сих пор присоединяются к массированным DDOS-атакам российских ресурсов.

Однако следует помнить: киберфронт всегда будет активным, даже после победы на физическом. Виртуальное пространство уже давно признали пятой плоскостью для военных действий после суши, моря, воздуха и космоса. Так что Украине нужно будет постоянно наращивать мощь своей киберармии.

IT-директор компании "ВОЛЗ" Дмитрий Редчук, специально для Delo.ua