"Не так много всего происходит в России без [ведома] Владимира Путина. Это довольно иерархичная операция", — заявил Барак Обама на пресс-конференции в Белом доме перед началом рождественских каникул.

Обама уже пообещал, что Вашингтон примет ответные меры против российских хакеров.

Российские власти последовательно отрицают обвинения в причастности к хакерским атакам.

Чем потенциально может угрожать "война хакеров" двух стран, вооруженных ядерными ракетами?

Ведущий программы "Пятый этаж" Михаил Смотряев побеседовал об этом со старшим вице-президентом компании Clear Swift Максимом Щипкой.

Михаил Смотряев: Максим Владимирович, в свое время, давно, был популярен такой, по нынешним временам, наверное, страшно политически некорректный анекдот про вирус, написанный… Мне он встретился в версии "написанный афганскими талибами".

Вы, может быть, помните? Для тех, кто не помнит, есть смысл коротко пересказать.

Приходит письмо из серии нигерийских, в котором содержатся приблизительно следующие сведения: "Здравствуйте, мы талибские хакеры. Поскольку мы не очень продвинутые еще хакеры, пожалуйста, вручную уничтожьте все файлы на жестком диске вашего компьютера".

Тогда это, наверное, было смешно — году в 2001 или 2002. А сейчас, глядя на размах, с которым действуют, скажем, люди из запрещенного везде и всюду "Исламского государства" и прочих группировок, которые, кроме как экстремистскими, никак не назовешь, приходится признать, что кибервойны, о которых раньше писали фантасты, — это, в общем, штука вполне реальная, да?

Максим Щипка: Да, конечно. Кибервойны были реальной штукой уже несколько лет. Я бы сказал — лет пять. Возможно даже шесть. О них просто слышали только специалисты в свое время.

Сейчас все больше и больше информации о подобных кибервойнах оказывается в публичном доступе. Да, конечно же, соответствующие агентства, соответствующие отделы есть у любой уважающей себя, иногда даже не уважающей себя, страны.

М.С.: В таком случае можно предположить, что чем больше технологически продвинутая страна, тем, соответственно, больше на это тратится и средств, и денег. И результаты — самое главное — более впечатляющие.

Скажем, северокорейцы, как считается, взломавшие Sony, дальше кинокомпании и отмены показа фильма, где в дурном свете выставлен их президент, не пошли.

Но когда такие страны, как Россия и США, сходятся в кибернетическом клинче, то тут вопрос о последствиях возникает. Оставляя, сразу скажу, в стороне, я не хотел обсуждать сегодня во всех подробностях хакерские атаки на Белый дом, на переписку Демократической партии просто потому, что тут о многом говорить с определенностью еще нельзя.

Дело это подсудное, да и, честно говоря, сплетничать не хочется. Если более широко посмотреть на вещи, то перспективы этих конфликтов, переноса войны в кибернетическое пространство, каковы они?

М.Щ.: Перспективы 100-процентные. Сейчас, находясь в киберпространстве, возможно получить доступ к очень многим системам. Как, в общем-то, уже и происходило не раз и не два: допустим, к тем же системам SСADA, к тем же системам обогащения урана.

Очень много всего сейчас завязано на нормальную работу компьютеров. И тот, кто эту нормальную работу компьютера может контролировать, может добиваться своих целей.

Также вы упомянули интересный момент: вы сказали, что, чем более технологически развита страна, тем больше у нее возможностей.

Я бы, возможно, посмотрел немножко с другой точки зрения: чем больше стране терять, тем больше она вкладывается в развитие подобных возможностей.

Не столько технологические возможности важны или развитие технологий в стране, сколько то, какая у этой страны мотивация, я бы так сказал.

М.С.: С этим, разумеется, сложно спорить, но, с другой стороны, если, скажем, государство Тувалу или республика Тонго захочет нанести серьезный вред, пусть даже своим соседям по региону (так и быть, не будем трогать многострадальные Соединенные Штаты), то, я боюсь, там с ресурсами не густо.

Ведь это же должны быть специалисты высочайшей квалификации, исходя из того, что на другом конце — обороняющаяся сторона, там же тоже не Иванушки-дурачки сидят?

М.Щ.: Совсем не обязательно. Вы сказали, что не хочется говорить о Демократическом национальном комитете. Давайте не будем о нем говорить, однако я упомяну некую персону, которую называют Гуччифер.

Сейчас разговор идет о персоне Гуччифер 2.0, то есть определенной персоне, которой приписывают взлом в этой партии. Однако о чем немногие могут знать, это то, что Гуччифер 1.0 — это реальный человек, который существовал и существует.

Этот самый Гуччифер 1.0 совсем не специалист в киберпреступности. На самом деле Гуччифер 1.0 — это человек, который был уволен, не работающий водитель такси. Который использовал совсем не высокотехнологические способы, чтобы получать доступ, за что, собственно, его и засудили и в Румынии, и в США.

Он получал доступ к почтовым ящикам высокопоставленных лиц и в США, и в Румынии.

М.С.: Здесь, насколько я понимаю, речь идет не столько о кибервойнах в современном понимании — супервысокотехнологичное оружие, алгоритмы, программы — сколько о простом мошенничестве и людской доверчивости. Кстати, в случае с Демократической партией, которую мы договорились не трогать, там тоже это имело место.

М.Щ.: В общем, да, но, с другой стороны, граница между собственно высокотехнологичным каким-то хаком и таким социальным подходом очень-очень размыта.

На самом деле большинство современных атак, включая и высокотехнологические атаки, начинаются с того (я бы даже сказал 80% подобных атак), что человек получает почтовое сообщение, в которое он поверил и в котором …. в ХХI веке он решил открыть какой-то присоединенный файл к этому почтовому сообщению.

80%, судя по некоторым источникам, высокотехнологических атак начинаются именно с этого, поэтому нельзя недооценивать социального аспекта.

М.С.: В том, что касается, скажем, взлома переписки — это, безусловно, наверное, важно. Но горизонты кибернетических операций гораздо шире, чем просто докопаться до переписки кандидатов в президенты или еще куда-нибудь и слить ее конторе под названием Wikileaks, — или как бы она там не называлась, — в общественный доступ.

Речь же идет о потенциальном контроле над оборонными системами. Кстати говоря, американцы что-то такое говорили, что еще в 15-ом году случилась кибератака на американские штабы, какие-то компьютеры, находившиеся там.

Вряд ли, конечно, речь идет о системах критических, они, наверняка, защищены и выведены в отдельные сети.

Наверное, было бы просто идиотизмом не поступить по-другому. Но в том, что касается именно вещей, связанных непосредственно с оружием, которое все более высокотехнологично и все больше полагается на компьютеры, — получить контроль над этим, нарушать алгоритмы работы систем вооружений непосредственно, — это, согласитесь, не то же самое, что слить чьи-то фотографии в голом виде Джулиану Ассанжу.

М.Щ.: Михаил, вы будете удивлены, насколько это все же похоже. Я вам приведу следующий пример. Вы, наверное, помните Stuxnet? Был в свое время такой "зловред" под названием Stuxnet, который использовали для того, чтобы сломать центрифуги в Иране. Как вы думаете, как этот Stuxnet попал на компьютеры, которые управляют этими центрифугами?

М.С.: С USB-флешки.

М.Щ.: Совершенно верно, то есть человек, который эту USB-флешку, зная, что это нельзя делать и так далее и тому подобное, человек на эту USB-флешку записал какой-то файл, который получил или по почте, или от друга, от товарища и так далее и тому подобное. Он пронес эту USB-флешку и воткнул в какой-то из компьютеров, который собственно и управлял этими центрифугами.

Социальный элемент все же очень-очень важен. Ни одной атаки, — точнее не так, это неправда, — подавляющее большинство, 80% атак все же включают в себя социальный элемент.

Хотя, да, вы совершенно правы: существует и другой тип атак, которые используют уязвимости на открытых web-сайтах, в открытых системах и так далее и тому подобное.

Возможности, конечно, там безграничны. Там, когда получаешь доступ к одной из этих систем (собственно, они все работают на основе индустриальных систем типа SCADA, доступ к которым можно получить), можно делать то, что хочется: можно выключать свет во всем штате и так далее и тому подобное.

Это же мы еще не дошли до той стадии, когда через подобные системы возможно получить доступ и использовать для себя оружие другой страны.

Все-таки подобные системы защищаются на другом уровне, и хотя нельзя сказать, что это невозможно в принципе, это сделать намного-намного-намного труднее, тяжелее.

Мы еще не там, однако, как мы видим, нанести какой-то ущерб своему противнику, если не физический, то репутационный, моральный и так далее и тому подобное вполне возможно, и этот ущерб будет довольно ощутимым.

Хотя, конечно же, как мы уже обсуждали, были атаки на те же электростанции в той же Америке, которые привели к определенному отключению света в определенных районах.

М.С.: У нашего обозревателя по вопросам компьютерного хакерства возник вопрос. Алик?

Александр Кан: Я просто, несмотря на то, что то, о чем вы говорите, — о том, что 80% всех атак носят, как вы формулируете, социальный характер, то есть это какая-то полусамодеятельность, я так понимаю.

Тем не менее, одно дело, когда эта самодеятельность направлена на, — как Миша выразился, — слив обнаженных фоток в Wikileaks или даже на какое-то весьма серьезное злонамеренное хакерство, целью которого является похищение очень серьезных, наверное, нередко сумм из банков или тех или иных частных банковских счетов, — это преступная деятельность, которая мотивируется совершенно очевидным желанием наживы.

Другое дело, когда мы сталкиваемся с борьбой межправительственной, когда это уже действительно выходит на уровень межгосударственной войны. Здесь уже об этом самом социальном факторе говорить довольно сложно. Это уже, на самом деле, часть большой политики, не так ли?

М.Щ.: Алик, хотя то, что вы говорите, имеет смысл, ситуация следующая: методы — те же, мотивация — другая. Конечно же, да, когда правительства воюют между собой в киберпространстве, мотивация — почему они это делают — совершенно другая. Однако метод тот же социальный. Не столько социальный характер, сколько социальный подход к людям.

Например, если некий Максим Щипка пошлет почтовое сообщение Алику и скажет: "Вы знаете, у меня тут такая интересная информация про DNC появилась. Если вы на нее взглянете, у вас появится возможность быть первым и, значит, рассказать что-то миру совершенно первым".

Конечно, Алик на это сразу не поведется, но если мы с вами пообщаемся несколько раз, выпьем пару кружек пива до этого, а потом кто-то другой от моего имени пошлет подобное сообщение, есть вероятность, что вы его откроете.

Есть вероятность, что вы в него заглянете, а это сообщение может быть также от какой-либо из служб какой-либо из больших стран, у которых есть совершенно другая мотивация, почему они хотят, чтобы ваш компьютер заразить.

А.К.: Хорошо, я его открою. От того, что я его открою, никаких проблем у правительства, будь то России, будь то Великобритании, будь то США, не будет.

М.С.: Это смотря, что приложено в этом файле. Не забывайте, Александр, где вы работаете.

М.Щ.: Совершенно верно.

М.С.: В принципе, общая логика понятна. Эти тайные, секретные войны велись всегда, другое дело, что до изобретения компьютеров приходилось это делать по старинке.

Послушайте, Алик, вспомните господина Профьюмо, чтобы далеко не ходить за примером. Там было без высоких технологий, там просто была очень красивая женщина.

Другое дело, получить доступ к секретам. Роль дезинформации в войнах всегда была очень высокая. Об этом еще чуть ли не Сунь Цзы писал две с половиной тысячи лет назад.

Другое дело — то, что меня интересует непосредственно: дело в том, что очень многие решения низового и среднего уровня нынче принимаются компьютеризованными системами. Мы используем компьютеры для того, чтобы поезда ходили по графику, самолеты друг с другом в воздухе не сталкивались.

Кстати говоря, я так подозреваю, что, разумеется, ручное управление запуском баллистических ракет, — без него пока никуда не деться, но там тоже, в этой цепочке много передается по проводам, а не устными приказами.

Попасть в эти системы — будь то системы, контролирующие запуск ядерных ракет, или системы, контролирующие диспетчерские службы больших аэропортов, — по большому счету, во втором случае не будет ядерной зимы, но масштаб жертв будет, наверное, где-то похожий.

Это и тревожит, тревожит, кстати говоря, и то, что крупные и даже не только крупные державы, — Северная Корея не признает ничего никогда, а Китай не скрывает: "Да, у нас есть службы кибернетической безопасности".

США не скрывают: "Да, у нас есть службы кибернетической безопасности".

Россия, может быть, об этом не говорит открыто, но тоже, строго говоря, этот факт не отрицает, да и все остальные, я думаю, сейчас тоже признаются.

Насколько пока, вы говорите, мы не дошли еще до того состояния, чтобы перехватывать контроль над чужими системами непосредственно вооружений?

Как, по-вашему, скоро это произойдет? В этом, что это произойдет, наверное, сомневаться не приходится.

М.Щ.: Очень трудно заглядывать в этот хрустальный шар и пытаться предвидеть, что произойдет, что не произойдет. На самом деле, с моей точки зрения, сейчас, к счастью, безопасность подобных критических систем начинают, наконец-то, воспринимать гораздо более серьезно.

Проблема с разработкой программного обеспечения всегда была в том, что безопасность этого программного обеспечения — это было нечто последнее, нечто, о чем думаешь в конце, после функциональности.

Сейчас это немножко меняется, однако, как мы уже обсудили, мы далеко все еще не там.

Дойти до ситуации, когда можно перехватить управление чьим-то оружием, — я сомневаюсь, что до этого когда-либо дойдет, честно скажу.

Однако перехватывать управление какой-то критической инфраструктурой, — допустим, то же расписание поездов, или, как в "Крепком орешке", перехватывать собственно систему управления аэропортом, чтобы сажать самолеты на 200 метров ниже, чем они должны садиться, — это довольно обозримое будущее, я бы сказал.

Поэтому многие компании, включая даже российскую "Лабораторию Касперского", уделяют довольно много внимания подобным атакам и разрабатывают специфические решения для этого.

Хотя правительства тоже начинают уделять этому внимание, и в каждом правительстве помимо отдела, который занимается кибершпионажем и атакой других правительств, существуют также отделы защиты непосредственно своей критической инфраструктуры.

М.С.: Такие, своего рода МИ-7 и МИ-8 или, может быть, 10 и 11. Максим Владимирович, спасибо вам огромное.

Новости пугающие. Алик, скажите, пожалуйста, у вас отопление в доме есть?

А.К.: Да.

М.С.: А термостат?

А.К.: Да.

М.С.: Такая штучка — поворачиваете, и бойлер включается.

А.К.: Есть-есть.

М.С.: А он старинный, механический или современный, с кнопками, которым можно с мобильного телефона управлять?

А.К.: Не знаю, можно ли им управлять с мобильного телефона, но, по-моему, он уже такой — современный.

М.С.: Дело в том, что если можно… Холодильник, например, у вас "умный"?

А.К.: Нет.

М.С.: Берегите его.

А.К.: Хорошо.

М.С.: Мы эту тему обсуждать всерьез не стали, поскольку к вооружению и конфликту между государствами она не имеет прямого касательства.

Но так называемый "интернет вещей", о котором много говорится, — вещи, подключенные к интернету, которыми можно до определенной степени управлять издалека, — отопление включать дистанционно, чайники всякие, — то программное обеспечение, которое пишут для них, не настолько сложное, чтобы его не мог взломать, например, ваш сын, студент-компьютерщик или некоторые наши коллеги, обладающие соответствующими навыками.

Поэтому мой вам хороший совет: бойлер выкиньте вместе, кстати, может быть, и с холодильником…

А.К.: Может, и компьютер тогда?

М.С.: …и компьютер тоже.

А.К.: И смартфон?

М.С.: … и переходите обратно на паровое отопление углем.

А.К.: Может, в лес?

Поделиться
Комментарии