Пятница, 26.04.2024, 19:47
| RSS
Меню сайта
Разделы новостей
Аналитика [166]
Интервью [560]
Культура [1586]
Спорт [2558]
Общество [763]
Новости [30593]
Обзор СМИ [36362]
Политобозрение [480]
Экономика [4719]
Наука [1795]
Библиотека [414]
Сотрудничество [3]
Видео Новости
Погода, Новости, загрузка...
Главная » 2009 » Май » 19 » Современные инфогенные вызовы
Современные инфогенные вызовы
02:09

Analitika.at.ua. Развитие информационных технологий и их все большее внедрение как в повседневную жизнь, так и в управление стратегическими государственными и межгосударственными структурами приводит к увеличению инфогенных рисков, росту критических узлов, подверженных чрезвычайным воздействиям. Соответственно с глобальным развитием растут и инфогенные угрозы для Армении.

 

Проблемы, связанные с нелинейным ростом и внедрением телекоммуникационных средств, заставляет многие страны идти на беспрецедентные меры по обеспечению информационной безопасности.

Консолидация виртуального криминального мира

 

Если еще несколько лет назад хакерами являлись носители определенных идеологий левацкого и анархистского толка, молодые программисты, пробующие свои силы, мелкие сетевые преступники, то за последние три года в этой области произошли коренные изменения.

 

Компания McAfee, занимающаяся сетевой безопасностью, в своем отчете за 2006-2007гг. о киберпреступности озвучила коренные изменения в этой сфере. Именно в этот период произошел качественный скачок в кибер-преступности, который привел к формированию организованных криминальных групп (которые уже стали называться кибер-мафией). Если ранее кибер-преступность носила более спонтанный, хаотический характер, либо была связана с деятельностью небольших преступных группировок, либо групп, действующих из принципов свободы, анархии и других идеализированных подходов к сети, то теперь налицо тенденция к чистой криминализации и меркантилизации кибер-преступности. Формируется как сугубо сетевая мафия, зарабатывающая огромные суммы на кибер-преступлениях, либо происходит сращение с традиционной организованной преступностью.

 

Другой особенностью нового времени стало переманивание мелких хакерских группировок под государственную крышу. Страны стали обзаводиться своими хакерскими войсками. И мафия и государственные специализированные агентства стали активно рекрутировать вольных хакеров, тем самым вводя в киберпространство четкое сегментирование и разделение сегментов влияния. При этом, уже в 2007г. 120 государств начали формирование групп специалистов, которые должны стать ядром для кибер-войск1, а на сегодняшний день в США считают, что уже более 20 стран планируют и могут осуществлять различного рода информационных операции, направленные против Соединенных Штатов2. То есть, практически все страны, так или иначе вовлеченные в активную политику, начали формирование специальных подразделений, готовых как защищать киберпространство государства, так и вести наступательные действия. Формирующиеся спецподразделения имеют целью как ведения разведывательной работы в сетях, защите собственных сетей, так и возможности блокирования и обрушения структур противника. Учитывая сложность задач, наличие оборонительных структур у противника и постоянное развитие технологий, подобные структуры должны постоянно моделировать угрозы, вести полевые боевые учения. В связи с этим в сети постоянно растут нападения. Так, китайские кибер-войска в последние годы считаются самыми активными, реализуя постоянные нападения на сети государств по всему миру.

 

Например, в марте текущего года по поручению Далай-ламы, которого встревожило возможное нарушение безопасности компьютерных систем его правительства в изгнании был подготовлен доклад компании Information Warfare Monitor. На основе исследования было показано, что программа кибершпион GhostNet инфицировал 1 295 компьютеров в 103 странах и проник в системы, содержащие конфиденциальную информацию на высшем политическом, экономическом и медийном уровне. В целом до 30% зараженных компьютеров — это машины, установленные в министерствах иностранных дел, посольствах, международных организациях, новостных агентствах и неправительственных учреждениях. Исследование показало, что основу шпионской сети составляют компьютеры, расположенные почти исключительно в Китае. В то же время исследователи заявили, что никаких убедительных доказательств причастности китайского правительства к ботнету не имеется. Просто в Китае находится самое большое число интернет-пользователей3. Однако подозрения в адрес официального Пекина продолжают оставаться в связи с тем, что это не первый случай. Так, только в 2007г. перед визитом Ангелы Меркель в Китай, в Германии была зафиксирована массированная атака на государственные серверы. Спецслужбам удалось предотвратить несанкционированную передачу в Китай 160 гигабайт госинформации. В июне 2007г. китайская сторона атаковала сети Пентагона. Так и не было озвучено, что именно смогли китайцы выкрасть и смогли ли. Предполагается, что китайские хакеры могли просто проверять структуру американских сетей. Китайцам удалось сломать австралийские и новозеландские государственные сети, в Индии им удалось взломать более 200 e-mail аккаунтов министров и других высокопоставленных чиновников, депутатов и на несколько дней взять под контроль серверы в ряде учреждений4.

 

Российские сетевые удары в период августовской войны вокруг Южной Осетии также показали эффективность участия заранее подготовленных структур, которые смогли практически полностью уничтожить грузинское сетевое медиа-поле в период активных военных действий.

 

По оценке экспертов McAfee, в ближайшие 10-20 лет может развернуться глобальная сетевая война, и определенные страны уже серьезно готовятся к этому моменту, чтобы не допустить обрушения собственных сетей. Наиболее активными игроками на кибер-фронте на сегодняшний день являются Китай, Россия и США. Европейские страны также начинают предпринимать меры по тотальной защите своих сетевых структур.

 

Сетевая безопасность является одной из самых динамично развивающихся областей. В ближайшее время наиболее серьезные уязвимости нового типа возникают в следующих сферах:

Атаки, направленные на новые технологии;

Атаки на социальные сети;

Атаки на он-лайн сервисы, в частности – банковские.

 

Сам атаки становятся все более изощренными в связи с усложнением структур воздействия.

Уязвимости сетей

 

Кибер-преступники предпринимают постоянные атаки на персональные компьютеры, что позволяет создавать из инфицированных вирусами компьютеров (так называемых зомби компьютеров) сети (ботнеты), которые позволяют производить атаки на сети и серверы, массово распространять вирусы и спам и т.д.

 

Два года назад во время экспериментов компьютер без брандмауэра (сетевой защиты) выдерживал при подключении к интернету около 2 минут. После чего происходил захват и зомбирование компьютера со стороны хакеров – компьютер превращался в контролируемое со стороны злоумышленника устройство, которое может быть использовано в преступных целях. Технологии зомбирования за последнее время существенно продвинулись. Сейчас захват и зомбирование компьютера, работающего на операционной системе Windows XP и подключенного к интернету занимает 30 секунд и делается это автоматизировано.

 

Зараженные компьютеры формируются в крупные сети, называемые ботнетами, которые контролируются конкретными группировками хакеров. По оценкам западных экспертов по информационной безопасности, самые крупные ботнеты в миллионы компьютеров контролируются российскими (например, группировкой Russian Business Network (RBN)) и китайскими группами хакеров, которые, по всей видимости, находятся под колпаком спецслужб этих стран.

 

Как отмечалось выше, уязвимыми являются не только персональные компьютеры, но и системы, размещенные в государственных структурах, где предполагается более серьезная защита. Даже в странах, где защите уделяется большое внимание, уязвимости сетей постоянно приводят к утечке информации. В Армении ситуация с безопасностью существенно хуже. Что естественным образом делает Армению мишенью как для политических противников, так и для криминальных структур.

 

Даже в израильской армии, где внутренняя безопасность считается одной из самых высоких и где запрещено использование внешних носителей информации, из-за небрежности через флеш-карту в начале апреля во внутреннюю сеть ЦАХАЛа был занесен компьютерный вирус Conficker (отметим, что этот ботнет имеет в себе порядка 10 миллионов зомби компьютеров). Вирус находился на флэш-карте (Disk on key), использование которых запрещено служебными инструкциями. «Червь» скопировал себя со сменного носителя информации на жесткий диск и начал свое распространение по сети. Это произошло 26 марта текущего года. На следующий день, в пятницу, 27 марта, вирус заблокировал доменных пользователей и локальных пользователей на компьютерах подразделения, парализовав работу ЦАХАЛ-NET5.

 

Кроме того, следует учитывать не только фактор усиления и укрупнения кибер-преступных группировок. Ботнеты стали доступны практически рядовым пользователям. За несколько сотен долларов в интернете можно связаться с подпольными структурами, которые подвергнут атаке выбранный вами веб-сайт.

 

В начале марта ведущие телепередачи Click, транслируемой BBC, решились на рискованный опыт. В рамках их эксперимента, призванного показать, насколько беспечно ведут себя пользователи в интернете, они взяли под свой контроль 22 тысячи зараженных «Трояном» компьютеров.

 

Насколько можно судить из сообщения самого BBC и возникшей позже дискуссии, свой маленький ботнет авторы эксперимента не создали сами, а купили на сетевом черном рынке за несколько тысяч долларов. Продавец остался неизвестным. Стоит отметить, что настоящие вредоносные сети могут объединять свыше миллиона таких машин. Например, червь Conficker заразил свыше 9 миллионов компьютеров.

 

Сначала ведущие Click провели тестовую рассылку спама на два специальным образом заготовленных электронных адреса. В сообщении говорится, что в эти ящики за несколько часов пришло несколько тысяч писем.

 

Вторым этапом опыта стала организация DDoS-атаки на сервер, подготовленный к этой участи совместно с компанией Prevx, специализирующейся на IT-безопасности. Чтобы забить канал бесполезными запросами, оказалось достаточно всего 60 компьютеров6.

 

Этот эксперимент стал подтверждением того, что кибер-терроризм становится дешевым средством – таким же, каким оказался пояс шахида в руках радикалов – минимальные затраты, максимальный ущерб.

Метаморфозы сетевого воздействия

 

На сегодняшний день уязвимости внутренних сетей могут нанести не только сугубо информационный, политический или финансовый ущерб. Уже речь идет о возникновении уязвимостей, которые могут повлечь за собой последствия для таких инфраструктурных сегментов, как энергетическая и т.д.

 

Так, в начале апреля представители энергетических компаний США признали, что их компьютеры постоянно подвергаются хакерским атакам. Недавний аудит энергетической системы, предпринятый по требованию правительства, выявил многочисленные следы несанкционированного проникновения: взломщики оставили после себя программы, дающие им контроль над важными узлами энергетической системы страны, сообщает Associated Press со ссылкой на собственные источники.

 

По мнению специалистов, проводивших аудит, можно говорить о том, что в системе велся шпионаж. Точный масштаб проблемы всё еще остается не ясным, однако, эксперты уверены, что для организации и осуществления такого проникновения взломщикам была необходима государственная поддержка. Официальные лица России и Китая заявили о своей непричастности к случившемуся7.

 

Эксперт по компьютерной безопасности Дан Камински считает при этом, что, несмотря на сравнительно небольшое количество людей, которые в состоянии нанести вред системе, проблема не теряет актуальности. «Представьте себе, что кто-то однажды задаст соответствующую программу и Америка погрузится во мрак. Ущерб экономике будет огромным. Так что ставки в этой игре высоки», – заключает эксперт8.

 

Исследования, проведенные компанией ScanSafe, показали, что энергетическая промышленность является наиболее любимой целью вредоносных программ, хотя никто не знает почему. Компания по интернет-безопасности ScanSafe заявила, что у компаний, работающих в энергетической промышленности, на 189% выше риск быть атакованным со стороны вредоносных программ9. Вероятнее всего, атаки на столь стратегически важные узлы являются попыткой подготовиться к грядущим тотальным сетевым столкновениям между сверхдержавами. Однако, при этом не менее, если не более уязвимыми являются аналогичные структуры менее крупных держав, к числу которых относится и Армения.

 

Подобные критические узлы национального масштаба при их уязвимости способны создавать угрозы самой государственности, в случае если не будут должным образом защищены. Обрушение энергетических или подобных их сетей (мобильной связи, авиа-диспетчерских и т.д. и т.п.), что может из потенциальной угрозы постепенно перерасти в реальную, может полностью деморализовать общество и работу государственных структур в кратчайшие сроки, чего нельзя добиться даже прямым широкомасштабным военным вторжением.

 

Увеличение зависимости Армении от информационных технологий приводит ко все большим потенциальным и реальным уязвимостям сетей, которые проникают во все сферы жизнедеятельности. Только системный подход к формированию сетевых структур безопасности национального масштаба, которые будут контролировать ситуацию не только в государственном и общественном, но и частном секторе, может предотвратить возможные негативные последствия, которые уже ощущаются вследствие как все более системных атак со стороны Азербайджана и Турции, так и хаотических воздействий со стороны сугубо криминальных сетевых группировок.

 

1. Самвел Мартиросян Атаки нового года: соц.сети и госструктуры, webplanet.ru

2. В информационной войне превосходство в военной мощи не гарантирует от поражения // «Оружие России« , www.arms-expo.ru

3. Китай подозревается в создании ботнета GhostNet soft.compulenta.ru

4. Самвел Мартиросян Атаки нового года: соц.сети и госструктуры, webplanet.ru

5. «Червь» атаковал ЦАХАЛ-NET: военные раввины «благословили» борьбу с вирусом www.newsru.co.il

6. Из добрых побуждений Телеведущие BBC взяли под контроль 22 тысячи зараженных компьютеров, lenta.ru

7. Россия заявила о непричастности к проникновению в компьютеры энергетической системы США, www.itoday.ru

8. Хакеры из России угрожают энергетике Америки, www.crime-research.ru

9. Хакеры предпочитают атаковать энергетическую промышленность, www.winline.ru

 

Самвел Мартиросян

Noravank.am

Категория: Обзор СМИ | Просмотров: 795
Календарь новостей
«  Май 2009  »
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
25262728293031
Поиск
Ссылки
Статистика
PanArmenian News.am Noravank.am Деловой Экспресс Настроение Azg
Любое использование материалов сайта ИАЦ Analitika в сети интернет, допустимо при условии, указания имени автора и размещения гиперссылки на //analitika.at.ua. Использование материалов сайта вне сети интернет, допускается исключительно с письменного разрешения правообладателя.

Рейтинг@Mail.ru