Шрифт:
Интервал:
Закладка:
— Рад, что вы пережили разговор с Диком, — пошутил адмирал.
— Пережила, — ответила министр, — но теперь переживаю по поводу кибервойны.
Почему Клинтон, Буш и Обама так и не смогли справиться с проблемой уязвимости американского частного сектора перед кибервойной? Люди, работавшие над этим вопросом годами, имеют на сей счет разные мнения и расставляют разные акценты. Давайте рассмотрим шесть самых популярных объяснений.
1. Самый большой обманПервое самое популярное объяснение заключается в том, что после кибератак обычно не остается ни следов, ни зияющих кратеров, как после взрыва на Манхэттене 11 сентября. Когда крадут интеллектуальную собственность компании, ее руководство и сотрудники, как правило, об этом даже не подозревают. Представьте, что вы работаете в музее, где хранятся ценные экспонаты, скажем, скульптуры и картины. Когда вы уходите из музея в конце рабочего дня, вы включаете систему сигнализации и убеждаетесь, что все камеры работают и ведется видеозапись. Утром вы возвращаетесь. Сигнализация не сработала, но чтобы знать, что все в порядке, вы просматриваете видео за последние 12 часов и убеждаетесь, что никто не вошел и не вышел из музея за время вашего отсутствия. И, наконец, вы проверяете скульптуры и картины, чтобы удостовериться, что все они на месте. Все хорошо. Так зачем же дальше думать о проблеме безопасности?
По существу, такая же ситуация наблюдается и в Пентагоне с конца 1990-х и по сей день. Врзможно, какие-то люди пытаются проникнуть в правительственные сети, но ведь программные средства защиты данных (брандмауэры, системы обнаружения и предотвращения несанкционированного вмешательства) эффективно стравляются с большей частью этих угроз? Зачем начальству думать, что их интеллектуальная собственность', их драгоценности — военные планы, технические чертежи или программы — теперь хранятся не только в их компьютерах, но и на жестких дисках в Китае, России и других странах?
Разница между похитителями произведений искусств и хакерами мирового класса заключается в том, что, когда работают настоящие киберграбители, вы и не догадываетесь, что стали жертвой. «Американское правительство каждый месяц совершает энное количество [точное число не называется] проникновений в иностранные сети», — сказал мне один офицер разведки. «Нас ни разу не засекли. Если нас не засекают, чего же тогда не замечаем мы, защищая собственные сети?» Как убедить кого-либо в на-линии проблемы, если вы не в состоянии предоставить доказательства ее существования? Данные не исчезают, как картина Вермеера, украденная из Музея Изабеллы Стюарт Гарднер в Бостоне в 1990 году. Очевидно, это новая, уникальная проблема, свойственная именно киберпространству. Историкам военной разведки, однако же, о подобном уже известно. Во времена холодной войны в ВМФ Соединенных Штатов были уверены, что смогут одержать победу над советским флотом, если он когда-либо перейдет к активным военным действиям, до тех пор, пока не узнали, что одна американская семья обеспечила Советам уникальное преимущество. Семья Уолкеров — сотрудник Агентства национальной безопасности и его сын, служивший в американском флоте, — предоставила СССР секретные коды и систему шифров для передачи сообщений между кораблями. С тех пор советский флот знал, где находились наши корабли, куда они направлялись, что им приказано делать, какое вооружение и другие системы на борту не работали. Мы такого и предположить не могли, потому что были уверены, что даже если они перехватывают радиосигналы с нашими сообщениями, расшифровать код им не удастся. Наверное, они и не могли, пока не купили ключ к дешифрованию у американцев. Это не единственный пример столь самонадеянной уверенности: во время Второй мировой войны японцы тоже думали, что никто не сумеет прочитать их шифровки, но Соединенные Штаты и Великобритания справились с этой задачей. Некоторые историки считают, что ВМФ США одержал победу над Императорским флотом Японии именно благодаря возможности дешифровать сообщения. Несомненно, решающая победа США в битве при Мидуэе состоялась именно потому, что американцы знали планы японцев. Разумно предположить, что на протяжении десятилетий коды многих стран, которые, как считалось, расшифровать невозможно, на самом деле раскрывались (и раскрываются). Несмотря на то что историки и сотрудники госбезопасности знают о многочисленных прецедентах, они упорно не желают верить в то, что такое может происходить сейчас и с нами. Американское военное руководство не может представить себе, что их секретная (SIPRNET) и сверхсекретная (JWICS) внутренние сети подвергаются опасности, но несколько экспертов, с которыми я беседовал, в этом уверены. Многие руководители компаний также верят в то, что миллионы долларов, потраченные на системы компьютерной безопасности, означают, что их коммерческие тайны надежно защищены. В конце концов, если кто-нибудь проникал в их секретные файлы, системы обнаружения несанкционированного вмешательства обязательно бы просигнализировали об этом. Правильно?
Нет, не обязательно. Даже если сигнализация включится, не факт, что кто-нибудь сумеет на это среагировать. Всегда есть способы проникнуть в сеть под видом системного администратора или другого полномочного пользователя, и тогда никакой аварийный сигнал вообще не сработает. Более того, если даже он срабатывает, в крупных сетях зачастую на него вообще не обращают внимания. Возможно, на следующий день кто-нибудь проверит журнал регистрации и заметит, что из сети была скачана пара терабайтов информации на некий сервер, который станет первой ступенью долгого пути до пункта назначения. А возможно, никто и не заметит случившегося. Бесценное произведение искусства по-прежнему в музее. А раз так, зачем правительству и заинтересованным только в прибылях руководителям что-то делать?
Во второй главе я упоминал о многодневном происшествии 2003 года под кодовым названием «Титановый дождь». Алан Раллер, мой друг и руководитель общественной организации SANS Institute, занимающейся образованием в сфере кибербезопасности, описывает, что произошло в один из дней «Титанового дождя», 1 ноября 2003 года.
В 10:23 хакеры воспользовались уязвимым местом в сети командования информационных систем сухопутных войск на базе Форт-Хуачука (штат Аризона).
В 13:19 через тот же «черный ход» они проникли в компьютеры управления информационного обеспечения в Арлингтоне (штат Вирджиния).
В 15:25 они взломали сеть Центра исследования морских и океанских систем Министерства обороны США в Сан-Диего (штат Калифорния).
В 16:46 они ударили по оборонительной установке армейского ракетно-космического центра в Хантсвилле (штат Алабама).
Подобных дней было еще много. Помимо взлома сетей Министерства обороны были украдены терабайты секретной информации из лабораторий НАСА, а также из компьютеров таких корпораций, как Lockheed Martin и Northrop Grumman, которые платят миллиарды долларов за безопасность своих сетей. Специалисты по кибербезопасности пытались выяснить, какие методы использовались для проникновения в их сети. Один из них сказал: «Все были слишком самодовольны». Покачал головой, состроил рожу и мягко добавил: «„.до тех пор, пока не осознали, что противник только что совершенно незаметно ушел, а возможно, и продолжает нас грабить. Но мы его больше не видим». «Лунный лабиринт» и «Титановый дождь» лучше всего считать краткими эпизодами огромной кампании, большая часть которой осталась незамеченной. Трудно представить, что можно практически беспрепятственно украсть из сети компании терабайты информации. В тех случаях, о которых нам известно, компании и правительственные организации долгое время даже не подозревали о краже данных. У всех пострадавших организаций имелись системы обнаружения несанкционированного вмешательства, которые должны поднимать тревогу в случае, если неавторизированный пользователь пытается проникнуть в сеть. Кое-где были установлены более совершенные системы предотвращения несанкционированного вмешательства, которые не только предупреждают, но и автоматически блокируют хакера. Но сигналы тревоги молчали. Если вы подумали, что по компьютерам лабораторий, компаний, исследовательских центров систематически, словно пылесосом, проходятся некие зарубежные организации, вы правы. Именно так и происходит. Львиная доля нашей интеллектуальной собственности копируется и перемещается за океан. Нам остается лишь надеяться на то, что кто бы этим ни занимался, у них не хватит аналитиков исследовать всё и найти все драгоценности, хотя это и слабая надежда, особенно если в стране, которая организует хакерские атаки, проживает миллиард человек.
Во всей этой мрачной картине есть одно светлое пятно, и связано оно с APL, физической лабораторией Университета Джонса Хопкинса под Балтимором. Лаборатория зарабатывает сотни миллионов долларов в год, проводя для американского правительства исследования в самых разных областях, начиная от космических технологий и заканчивая биомедициной и секретными проектами по национальной безопасности. Лаборатория APL обнаружила, что из ее сети в 2009 году выкрали огромные массивы данных, и сумела остановить этот процесс. APL — одно из тех мест, где работают настоящие эксперты по кибербезопасности, у них заключены контракты с АНБ. Поэтому логично предположить, что их системы предотвращения вторжений сумели заблокировать кражу данных. Однако эти эксперты нашли единственный способ остановить утечку — отключиться от Интернета. APL полностью перекрыла связь и изолировала целую сеть, сделав ее автономным островом в киберпространстве. На протяжении недель специалисты APL исследовали компьютер за компьютером, чтобы найти «черные ходы» и вредоносные программы. Чтобы убедиться в том, что важные данные никто не копирует прямо из вашей сети, вам нужно знать наверняка, что вы не связаны с кем бы то ни было вне вашей внутренней сети. Но это сложнее, чем может показаться. В больших организациях сотрудники устанавливают соединения со своими домашними компьютерами, ноутбуками с wi-fi, устройствами вроде копировального аппарата, который имеет выход в Интернет. Если вы хоть как соединены с Интернетом, считайте, что утечка уже произошла.
- Цифровой журнал «Компьютерра» № 164 - Коллектив Авторов - Прочая околокомпьтерная литература
- Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей - Олег Скулкин - Прочая околокомпьтерная литература
- ИТ Сервис-менеджмент. Введение - Ян Ван Бон - Прочая околокомпьтерная литература
- Компьютерные террористы - Татьяна Ревяко - Прочая околокомпьтерная литература
- Самоучитель UML - Александр Леоненков - Прочая околокомпьтерная литература
- Знакомьтесь, информационные технологии - Аркадий Воловник - Прочая околокомпьтерная литература
- Журнал PC Magazine/RE №03/2008 - PC Magazine/RE - Прочая околокомпьтерная литература
- Цифровой журнал «Компьютерра» № 186 - Коллектив Авторов - Прочая околокомпьтерная литература
- Компьютер + TV: телевидение на ПК - Виктор Гольцман - Прочая околокомпьтерная литература
- Сбои и ошибки ПК. Лечим компьютер сами - Дмитрий Донцов - Прочая околокомпьтерная литература