Арсеналът на виртуалните генерали
Абонирайте се за Капитал

Всеки петък икономически анализ и коментар на текущите събития от седмицата.
Съдържанието е организирано в три области, за които Капитал е полезен:

K1 Средата (политическа, макроикономическа регулаторна правна)
K2 Бизнесът (пазари, продукти, конкуренция, мениджмънт)
K3 Моят капитал (лични финанси, свободно време, образование, извън бизнеса).

Абонирайте се за Капитал

Арсеналът на виртуалните генерали

"Опитните хакери могат да спрат електроцентрали, да повредят генератори, да причинят експлозии на тръбопроводи, да приземят самолети или да предизвикат влакови катастрофи", казва Ричард Кларк, съветник за киберсигурността по времето на президентите Бил Клинтън и Джордж Буш, пред BBC.

Арсеналът на виртуалните генерали

Кои са кибероръжията, с които се провеждат атаките в интернет

Мартин Дешев
6102 прочитания

"Опитните хакери могат да спрат електроцентрали, да повредят генератори, да причинят експлозии на тръбопроводи, да приземят самолети или да предизвикат влакови катастрофи", казва Ричард Кларк, съветник за киберсигурността по времето на президентите Бил Клинтън и Джордж Буш, пред BBC.

© Reuters


Ако четвъртата световна война се води с камъни и пръчки, основната причина за това ще са модерните технологии и по-специално кибероръжията. Част от тях позволяват да се проведе военна кампания, без нито един човек да пострада физически.

Военнопромишлените комплекси по света вече отделят голяма част от бюджетите си именно за разработката на кибероръжия. През пролетта на тази година се проведе едно от най-мащабните обучения за провеждането на кибервойни, припомня BBC. Тренировката носеше кодовото име Operation Locked Shields и целеше да подготви страните - членки на НАТО, за Web War II или Втората кибервойна.

За Първа кибервойна се приема масираната триседмична атака на сървъри в Естония през 2007 г. Тогава предполагаема група от руски хактивисти проведоха DDoS (Distributed Denial of Service) атака срещу сървъри на правителството, медийни компании и банки. Благодарение на това днес Естония има много голям напредък в развитието на киберзащитите си и се дава за пример. Поради тази причина НАТО изгради своя център за киберотбрана точно в тази страна.

Най-сложната кибератака

Източниците на подобни атаки могат да са най-различни, като започнем от класическите истории за тийнейджър в гаража на родителите си, хакери, които имат желание за лесна печалба и хактивисти, които пропагандират своите идеали. След това преминем през корпорации, които са готови на всичко, за да спънат конкурентите си, и стигнем до... държави и правителства.

Най-известният пример за кибероръжие е вирусът Stuxnet. През 2010 г. той атакува ядрена електроцентрала на Иран и успява да повреди инсталации във физическата реалност. Затова много софтуерни инженери го признаха за един от най-сложните и технически издържани вируси в историята. В началото на това лято в. The New York Times публикува свое разследване, според което Stuxnet е бил разработен съвместно от САЩ и Израел, а президентът на САЩ Барак Обама лично е дал нареждането за използването му срещу Иран.

Stuxnet атакува специални центрофуги, чрез които Иран обогатява уран за своята ядрена програма. Смята се, че вирусът е успял да извади от строя около 1000 от общо 5000 подобни инсталации. Веднъж пуснат в системата, той започва да подава грешни команди към центрофугите. Те се ускоряват твърде много и се  повреждат. Основната цел на Stuxnet е била да саботира и забави ядрената програма на Иран за максимално дълго време. Техеран отрече да е имал проблеми със Stuxnet и обяви, че лесно е изолирала вируса. Миналата година обаче Иран създаде свой киберотдел, с който обяви, че ще се защитава от "своите врагове в киберпространството и интернет войните".

Вирусът е добър пример и за това как плановете могат да се объркат. Целта на САЩ и Израел била само и единствено иранската ядрена програма. Разпространението на вируса обаче излязло от контрол заради грешка в програмирането му. От лаптоп на ирански инженер, който е свързан с интернет, Stuxnet започнал да се разпространява и сред компютри на цивилни. Добрата новина е, че Stuxnet има вграден "срок на годност" и автоматично се деактивира на 24 юни т.г., твърди доклад на Международния институт за стратегически проучвания.

Друг тип популярни кибератаки са свързани с кражби на лични данни и корпоративен шпионаж. През миналата година Sony бе подложена на серия от хакерски атаки. Бяха компрометирани данните на близо 25 млн. потребители, а общо над 100 млн. души бяха засегнати от случая, след като PlayStation Network беше спрян. В една от последващите атаки бяха откраднати дори спечелени бонус точки, които потребителите могат да обменят за различни продукти и услуги.

"Опитните хакери могат да спрат електроцентрали, да повредят генератори, да причинят експлозии на тръбопроводи, да приземят самолети или да предизвикат влакови катастрофи", казва Ричард Кларк, съветник за киберсигурността по времето на президентите Бил Клинтън и Джордж Буш, пред BBC.

Оръжията

Естествено въоръжението е сред най-важните елементи за успешното водене на която и да било  атака. Във виртуалния свят ограниченията са малко и позволяват разработването на най-различни по характер и функционалност зловредни кодове. Най-общо те могат да се класифицират в няколко основни категории: вируси, червеи, троянски коне, DDoS атаки и botnet мрежи.

Най-разпространената категория кибератаки са сравнително елементарни и се наричат phishing. При тях се използват фалшиви уебстраници и електронни писма, които се опитват да подведат потребителя сам да разкрие лична информация. Обикновено това става чрез съобщения, че човек е спечелил награда или писма, които твърдят за проблем с дадена услуга, например в PayPal, eBay и т.н. Естествено този тип призиви винаги са фалшиви и всички големи компании редовно го напомнят. Въпреки това тази тактика си остава една от най-популярните форми на кибератака в глобалната мрежа.

Вирусите пък са компютърни програми, които се разпространяват тайно, стремят да контролират определени функции на компютъра или имат конкретно зададена цел. В случая на Stuxnet например – да извади от строя центрофугите за пречистване на уран. Обикновено те имат нужда от друг файл, чрез който да проникнат в компютъра или да се интегрират в него, за да могат да извършват задачите си.

По данни на компанията за компютърна сигурност McAfee към 25 септември в България има между 10 и 100 активни вируса. Това е повече от Румъния, където са между 1 и 10 и Сърбия – 1. Все пак е значително по-малко от Турция и Гърция, където има над 1000 активни зловредни софтуера. Справката на антивирусната фирма е на база брой заразени компютри на глава от населението. Според McAfee през последния месец най-активният опасен код е троянският кон ZeroAccess. Въпреки че са открити близо 16 млн. поразени файла, ZeroAccess е класифициран от McAfee като ниско рискован.

Червеите са разновидност на вирусите, които се самокопират и разпространяват. Обикновено те завземат и част от системните ресурси. Червеите са самостоятелни програми и не се нуждаят от приложения, върху които да паразитират. На подобен принцип действат и троянските коне, които обаче се представят за на пръв поглед безобидни програми, понякога дори и за антивирусен софтуер. В действителност обаче те извършват и други задкулисни дейности, като следене на потребителя, опити за кражби на лични данни и др.

DDoS атаките са способ за блокиране на уебсървъри и страници. При тях целта се бомбардира с огромно количество изкуствен трафик. Той претоварва сървъра и го прави недостъпен за хората, които имат нужда от него. Има много начини за провеждане на такива атаки, които варират според наличните технологии, конфигурацията на набелязаните сървъри и др.

Botnet мрежите са друг популярен начин за киберофанзива. По дефиниция всяка подобна се състои от "зомбирани" компютри, заразени с вируси, и сървъри, които ги контролират дистанционно. Обикновено това става, без ползвателят на съответното устройство дори да подозира какво се случва. Вирусите работят на т.нар. фонов режим, т.е. под формата на процеси, които не показват прозорец или каквато и да било друга индикация, че съществуват. По-добрите хакери създават вируси, които се интегрират в системните процеси на операционната система и така засичането им става още по-трудно.

Когато вирус завладее компютър и го превърне в част от botnet мрежа, устройството става подвластно на команди, които му се подават от разстояние. Обикновено това става по автоматизиран път от други компютри, които играят ролята на информационни хъбове. Обикновено подобни мрежи се ползват за разпространение на спам или на други вируси в глобалната мрежа. Не е изключена обаче и възможността устройствата да бъдат обединени и за атакуването на обща цел чрез DDoS, спам атаки, вируси и др.

Ако четвъртата световна война се води с камъни и пръчки, основната причина за това ще са модерните технологии и по-специално кибероръжията. Част от тях позволяват да се проведе военна кампания, без нито един човек да пострада физически.

Военнопромишлените комплекси по света вече отделят голяма част от бюджетите си именно за разработката на кибероръжия. През пролетта на тази година се проведе едно от най-мащабните обучения за провеждането на кибервойни, припомня BBC. Тренировката носеше кодовото име Operation Locked Shields и целеше да подготви страните - членки на НАТО, за Web War II или Втората кибервойна.


Благодарим ви, че четете Капитал!

Вие използвате поверителен режим на интернет браузъра си. За да прочетете статията, трябва да влезете в профила си.
Влезте в профила си
Всеки потребител може да чете до 10 статии месечно без да има абонамент за Капитал.
Вижте абонаментните планове


Нов коментар

За да публикувате коментари,
трябва да сте регистриран потребител.


Вход

Още от Капитал

С използването на сайта вие приемате, че използваме „бисквитки" за подобряване на преживяването, персонализиране на съдържанието и рекламите, и анализиране на трафика. Вижте нашата политика за бисквитките и декларацията за поверителност. OK