Как АНБ контролирует свое кибероружие?

За прошедший месяц украденное из арсеналов АНБ кибероружие применялось против двух очень разных партнеров США — Британии и Украины.

© AP Photo, Patrick Semansky, File

АНБ хранит молчание, не признавая свою причастность к разработке этого оружия. Чиновники из Белого дома уходят от многочисленных вопросов и утверждают, что внимание нужно сосредоточить на хакерах, а не на изготовителе кибероружия.

Но жертвы нападений вряд ли оценят такое молчание, поскольку злоумышленники применяют это оружие против больниц, ядерных объектов и американских компаний. Растет обеспокоенность по поводу того, что разведывательные ведомства США поспешили создать цифровое оружие, но не могут уберечь его от врагов или деактивировать в случае попадания не в те руки.

В среду все громче зазвучали требования к АНБ задуматься о своей роли в последних кибератаках, поскольку жертвы нападений и компании информационных технологий подняли шум и начали возмущаться. Член палаты представителей и бывший офицер ВВС Тед Лью (Ted Lieu) (демократ из Калифорнии), работающий в юридическом комитете палаты представителей и в комитете по иностранным делам, призвал АНБ оказать содействие в борьбе с такими атаками и прекратить накапливать знания о компьютерных уязвимостях, которые лежат в основе этого оружия.

В среду вечером представитель Совета национальной безопасности в Белом доме Майкл Энтон (Michael Anton) написал письмо, в котором отметил, что государство «использует хорошо организованный, согласованный между различными ведомствами процесс принятия решений по раскрытию известных уязвимостей» в программном обеспечении, «в отличие от всех прочих стран мира».

По словам Энтона, администрация стремится «ответственно искать баланс между интересами национальной и общественной безопасности». Вместе с тем, он отказался от комментариев о «происхождении кодов, входящих в эту вредоносную программу».

Более того, власти возлагают вину на других. Две недели тому назад Соединенные Штаты через свое Министерство внутренней безопасности заявили о наличии у правительства улик, указывающих на то, что это Северная Корея провела в мае серию кибератак с использованием вируса-вымогателя WannaCry, из-за которого приостановили свою работу больницы, железные дороги и производственные линии. Атаки, проведенные во вторник против целей на Украине, а затем распространившиеся по всему миру, это скорее всего дело рук российских хакеров, хотя официально виновник пока не назван.

В обоих случаях атакующие применили инструменты для взлома, в которых используются уязвимости в программном обеспечении Microsoft. Эти инструменты были украдены у АНБ, а группа под названием Shadow Brokers рассказала о них в апреле. Сначала она выставила кибероружие АНБ на продажу, а недавно даже предложила вредоносные средства агентства подписчикам за ежемесячную плату.

Состав группы Shadow Brokers остается загадкой, однако бывшие сотрудники спецслужб сообщают о том, что им хорошо известно, откуда появилось новое кибероружие: из секретного подразделения АНБ, которое до недавнего времени называли группой оперативного проникновения в компьютерные сети противника.

В то время как правительство хранит молчание, частный сектор молчать не намерен. Президент Microsoft Брэд Смит (Brad Smith) прямо заявил, что это АНБ является создателем уязвимостей, которые сегодня сеют хаос, и призвал агентство «задуматься об ущербе для гражданских, который возникает по причине накапливания таких уязвимостей и использования таких зловредов».

Для американского разведывательного ведомства, которое вложило миллиарды долларов в создание арсенала кибероружия, использованного против иранской ядерной программы, северокорейских ракетных испытаний и боевиков из «Исламского государства» (запрещенная в России организация — прим. пер.), происходящее сегодня в мире это настоящий цифровой кошмар. Это все равно, что в ВВС потеряли бы часть своих самых современных ракет, а потом обнаружили, что противник запускает их по американским союзникам — но не признали бы, что ракеты были созданы для их использования американцами.

Официальные лица сокрушаются по поводу того, что ущерб от утечек Shadow Brokers может быть гораздо серьезнее, и что оружие АНБ может быть использовано для уничтожения важнейших объектов инфраструктуры в странах-союзницах и в США.

«Будь это Северная Корея, Россия, Китай, Иран или ИГИЛ — почти во всех горячих точках сегодня присутствует киберэлемент», — сказал во время недавнего интервью бывший министр обороны и директор Центрального разведывательного управления Леон Панетта. Было это еще до того, как кибероружие АНБ обратили против американских интересов.

«Мне кажется, мы не понимаем в полной мере, что может произойти, как эти изощренные вирусы могут неожиданно мутировать и все чаще появляться в других районах, где мы не хотели бы их видеть, — заявил Панетта. — Именно с такой угрозой мы будем сталкиваться в ближайшем будущем».

Тактика применения остатков американского кибероружия не нова. Составные части компьютерного вируса Stuxnet, поразившего семь лет назад иранские центрифуги по производству топлива для иранского ядерного оружия, тоже применялись в некоторых атаках.

За последние два месяца злоумышленники модифицировали новейшие образцы кибероружия АНБ для кражи данных из американских компаний. Киберпреступники используют его при воровстве цифровой валюты. Есть мнение, что северокорейские хакеры применяли эти средства для получения остро необходимой валюты в слабо защищенных учреждениях, таких как английские больницы и японские промышленные предприятия.

А во вторник, накануне Дня конституции на Украине, который отмечается в честь первой конституции страны, принятой после выхода из состава СССР, злоумышленники применили разработанные в АНБ приемы для блокировки компьютеров в украинских больницах, торговых центрах, и даже систем радиационной дозиметрии на Чернобыльской АЭС.

Так называемый вирус-вымогатель, привлекший к себе наибольшее внимание во время украинской атаки, стал своего рода дымовой завесой, маскирующей более глубокое проникновение с целью полного разрушения атакуемых компьютеров. И хотя в WannaCry была аварийная блокировка для его сдерживания, напавшие на Украину хакеры деактивировали этот механизм. Они сделали так, чтобы их код мог заразить компьютеры с корректирующими программными вставками, предназначенными для защиты этих машин.

«Мы наблюдаем, как эти возможности совершенствуются, причем движение здесь только в одном направлении», — сказал бывший заместитель министра внутренней безопасности по киберполитике Роберт Силверс (Robert Silvers), ныне работающий партнером в юридической фирме Paul Hastings.

В первую очередь во вторник были атакованы украинские государственные учреждения и компании, но в ходе этих нападений был также нанесен колоссальный побочный ущерб. Было поражено примерно две тысячи целей в 65 странах, среди которых американская фармацевтическая компания Merck, датская компаний морских перевозок Maersk, а также государственная российская энергетическая корпорация «Роснефть». В ходе атаки была серьезно нарушена работа дочерней фирмы Federal Express, из-за чего пришлось ненадолго приостановить торги акциями FedEx.

«Когда такие вирусы попадают не в те руки, люди могут использовать их в целях финансового обогащения и в других интересах. Но самая большая опасность — это риск просчета, поскольку может произойти нечто непредусмотренное», — сказал Панетта.

Панетта и другие руководители еще несколько лет тому назад предупреждали о «кибернетическом Перл-Харборе», из-за которого может быть выведена из строя американская сеть электроснабжения. Но эти люди даже представить себе не могли, что враги будут использовать кибероружие АНБ.

Последние шесть лет государственные чиновники успокаивали себя тем, что у их главных противников, таких как Северная Корея, Иран, экстремистские группировки, нет ни навыков, ни цифровых инструментов для нанесения серьезного ущерба. Более крупные кибердержавы, такие как Россия и Китай, проявляли определенную сдержанность, хотя российское вмешательство в президентские выборы 2016 года породило новую, более коварную угрозу.

Но теперь, получив на вооружение инструменты АНБ, деструктивные силы уже никак себя не сдерживают.

«У нас появились новые действующие лица, такие как Северная Корея и группы „Исламского государства", которые получили доступ к кибероружию АНБ, но проявляют полное безразличие к экономическим и прочим связям между государствами», — заявил бывший председатель Федеральной комиссии по энергетическому регулированию Джон Веллингхофф (Jon Wellinghoff).

Как говорят эксперты по кибербезопасности, пока существуют изъяны в компьютерных кодах, создающие лазейки для применения цифрового оружия и шпионских инструментов, АНБ вряд ли прекратит сбор данных об уязвимостях программного обеспечения.

Мнение автора не всегда совпадает с точкой зрения редакции.
Источник: inosmi.ru

Заметили ошибку? Пожалуйста, выделите её и нажмите Ctrl+Enter
Версия для печати
Заполните форму или Авторизуйтесь
 
*
 
 
 
*
 
Написать сообщение …Загрузить файлы?
Новости
Все новости