MENU

Система, яка не працює. Потужну кіберзброю зазвичай погано охoроняють

503 0

Уявіть: хтось зробив копію ваших ключів і впродовж дев’яти місяців вдирається у ваш дім та офіс, коли йому заманеться, а також стежить за вашими найінтимнішими приватними словами й учинками. Ви ніколи не дізнаєтеся, скільки про вас пронюхали й чи припинили цю діяльність. Саме в таку халепу потрапили близько 18 тисяч людей

Про це для "Тижня" пише Едвард Лукас, повідомляє UAINFO.org.

У загальних рисах такий вигляд мала гакерська атака на компанію із програмного забезпечення SolarWinds, яку майже напевно здійснили за вказівкою Служби зовнішньої розвідки Росії. Атака випливла на поверхню нещодавно й не була зухвалою чи деструктивною (постраждали тільки репутації). Гакери порушили безпеку компанії в Остіні, штат Техас, яка продає нудні, але важливі системи, за допомогою яких функціонують комп’ютерні мережі. Росіяни зазіхнули на оновлення програм, які компанія розсилала клієнтам. Програми, що зазнали атаки, встановлювалися автоматично й давали росіянам змогу вільно копирсатися в мережах.

То не була кібератака у звичному сенсі. Не йшлося про викрадення технічних таємниць для того, щоб їх скопіювати (улюблена тактика Китаю). Не було зашифрованих даних, щоб вимагати викуп (найпоширеніший і найприбутковіший злочин хакерів). Не стало метою зашкодити мережам (як учинила Росія в Естонії 2007 року) чи здійснити атаку на важливі для інфраструктури комп’ютерні системи (як РФ зробила в Україні 2017 року). Викрадену інформацію не злили в інтернет у політичних цілях (як учинив Кремль, щоб зашкодити передвиборчій кампанії Гілларі Клінтон 2016 року). Не було поширення дезінформації, щоби збити виборців із пантелику.

Читайте також: Відплата тиранам: ця тактика працює проти занепалої Росії, а як щодо Китаю?

Мета виявилася простою: доступ до інформації клієнтів SolarWinds, зокрема установ і міністерств уряду США, і, як можна припустити, їхніх союзників, зокрема Великої Британії. Мотиви невідомі. Можливо, це зроблено для того, щоб дізнатися більше про роботу систем? Або щоб рознюхати професійні невдоволення чи особисті слабкості, які можна використати для шантажу й лестощів, вербуючи людські ресурси? Найтривожнішим є варіант, що гакери можуть спричинити безлад у майбутньому, пошкодивши або трохи змінивши дані. Навіть викрита гакерська атака має пропагандистську цінність, адже підкреслює статус Росії як наддержави в кіберсвіті.

Пафосні розмови про контрзаходи з боку новообраного президента Джо Байдена й інших політиків США є абсурдними, лицемірними й небезпечними. Атакувати у відповідь цивільну інфраструктуру в Росії було би несправедливо й нелегально – а також могло би спричинити удар у відповідь.

Адже шпигунство такого штибу є морально нейтральним. Кожна країна, що може викрасти таємниці, робить це. Упродовж десятиліть ЦРУ (із допомогою британців і німців) потай володіла швейцарською компанією Crypto – світовим лідером із постачання систем секретного зв’язку. Слід припускати, що ми можемо прочитати кожне таємне слово, яке передали за допомогою продукції Crypto.

Звісно, ми могли би посилити власну шпигунську діяльність проти Росії – проте публічні заяви зроблять такі заходи менш дієвими. Наша головна дипломатична мета – запровадити норми та правила, що стримують деструктивне використання інтернету. Це не запобігає шпигунству, що загалом робить світ безпечнішим: коли знаєш багато про свого опонента, зменшується ризик прорахунків, які призводять до війни.

Читайте також: Підступний "Мішка", небезпечний пенсіонер і недоторканна Сніжана: як замість України СБУ боронить владу

Сіаран Мартін, колишній глава британського центру кібербезпеки GCHQ, а нині фахівець Оксфордського університету, стверджує, що замість "грандіозних планів таємної цифрової боротьби" нам потрібно "повністю переосмислити ринки й регуляції". Одне слово, ця атака спрацювала, бо не працюють наші системи. Клієнти SolarWinds діяли не під примусом. Вони купували продукцію компанії, бо довіряли й воліли заощадити. Тепер за це розплачуються.

Із часів зародження інтернету ми незмінно ставимо зручність, дешевизну й можливості вище за безпеку. Такий підхід спрацьовує в короткостроковій перспективі, а також спрощує життя тим, хто націлився на доступність, конфіденційність і надійність наших даних. Отож невипадково наші комп’ютери та програмне забезпечення переважно ненадійні, а коли вони нас підводять, то результати часто катастрофічні. 

Викладач інженерії безпеки в Кембриджському університеті Рос Андерсон стверджує, що "сира економіка й викривлене інституційне стимулювання" надають перевагу атакам замість оборони. Тому, хто знайде прогалину в програмному забезпеченні чи в "залізі", краще продати інформацію органові розвідки, безпековій компанії або кримінальному угрупованню, аніж сповістити виробника.

Потужну кіберзброю зазвичай погано охoроняють. У 2017 році гакерська група Shadow Brokers викрала великий запас гакерських інструментів, розроблених американськими агентствами. У шпигунському світі знищення іранської центрифуги або викрадення китайської таємниці дасть такий поштовх кар’єрі, що її не порівняти із клопотами щодо протоколів збереження даних.

Можуть допомогти ринкові сигнали. Якщо впадуть ціни на акції, розлючені клієнти піддадуть ризикові кар’єри директорів у корпораціях. Страхові компанії допомагають підвищувати стандарти, бо не хочуть викидати гроші на судові позови, хоча для кібербезпеки ще належить багато чого зробити. Регуляції – краща ставка. Наші правила щодо залізничної й повітряної безпеки значно кращі за правила охорони важливих продуктів у сфері ІТ. Ніхто не змушує нас цим нехтувати. Ми самі собі це заподіяли. А наші вороги збирають плоди. 

Підписуйся на сторінки UAINFO у FacebookTwitter і YouTube

Едвард ЛУКАС


Повідомити про помилку - Виділіть орфографічну помилку мишею і натисніть Ctrl + Enter

Сподобався матеріал? Сміливо поділися
ним в соцмережах через ці кнопки

Інші новини по темі



Правила коментування ! »  
Комментарии для сайта Cackle

Новини