Второй тип кибератаки связан с доступностью сети – эти атаки обычно известны под названием «отказа в обслуживании» (denial-of-service, DoS) или «распределенного отказа в обслуживании» (distributed-denial-of-service, DDoS). Атаки такого типа обычно направлены на блокировку работы сети путем наводнения ее огромным количеством запросов, приводящих к обвалу. Атаки «распределенного» типа отличаются тем, что злоумышленник использует для нападения сразу несколько систем. Атаки типа DDoS привлекают настолько много хакеров (порой сотни тысяч), что становится почти невозможным отличить создаваемый ими поток от нормального. Для этого типа атаки могут использоваться зараженные системы, что позволяет замаскировать первоисточник. Хакеры могут захватить сотни, тысячи или сотни тысяч компьютеров, а затем координировать их для совместной атаки в виде так называемого ботнета или сети ботов.

Целями атак ботнетов обычно становятся крупные корпорации или правительства. Однако за годы работы в Государственном департаменте я не раз видел, как объектами атак становились организации гражданского общества и независимые СМИ. Одна из крупнейших кибератак за всю историю была направлена против независимых новостных сайтов в Гонконге, освещавших местные события и проводивших шутливые выборы во время протестов демократических сил в конце 2014 года. В отличие от Государственного департамента или крупной компании, эти структуры с довольно скромными ресурсами часто оказываются отключенными от сети после того, как начинают провоцировать влиятельные силы, такие как авторитарное правительство. Однако одновременно с совершенствованием технологий кибератак совершенствуются и методы кибербезопасности. Так, довольно быстро развивающаяся компания CloudFlare совсем недавно запустила проект Galileo, обеспечивающий довольно изощренную киберзащиту для гражданских организаций и независимых СМИ, которые просто не могут позволить себе дорогостоящие и сложные системы.

И, наконец, кибератаки могут повлиять на целостность сети. Можно сказать, что такой тип атак отчасти является «физическим». Они нацелены на изменение или уничтожение компьютерных программ, а также на повреждение оборудования, инфраструктуры или других систем в реальном мире. После того как компьютер или другое устройство подвергается подобной атаке, оно становится полностью бесполезным. Атака Shamoon была типичным примером атаки на целостность.

Атаки могут носить смешанный характер. Так небольшая, на первый взгляд, атака на конфиденциальность, реальная цель которой состояла в нарушении целостности сети медиакомпании, произошла в апреле 2013 года, вскоре после того, как я покинул Государственный департамент. Мой старый враг, «Сирийская электронная армия», взломала Twitter-аккаунт агентства Associated Press. В час дня на этом аккаунте появилась запись: «Срочная новость: два взрыва в Белом доме. Президент Обама ранен». Всего за две минуты (с 1:08 до 1:10) курсы акций на Нью-Йоркской фондовой бирже упали на 150 пунктов и рынок потерял около $136 млрд. Когда стало понятно, что эта информация – фальшивка, рынок вновь вернулся к прежнему состоянию.

Как же «Сирийской электронной армии» удалось это сделать? Она использовала простую компьютерную технику под названием «фишинг» (phishing). Хакер отправляет электронное письмо, составленное так, что кажется, будто оно пришло из заслуживающего доверия источника. В письме содержится ссылка и просьба к получателю ввести свои личные данные на сайте, который кажется вполне официальным. Получив личные данные пользователя, хакер может запустить шпионские программы против всей сети, к которой принадлежит этот получатель электронного письма. Сам термин «фишинг» возник из-за того, что манипуляции хакера напоминают действия рыболова, забрасывающего сеть из якобы невинных электронных писем с целью получить конфиденциальную информацию.

В случае атаки на AP один сотрудник получил электронное письмо якобы от своего коллеги, содержавшее ссылку на статью в The Washington Post. После того как сотрудник нажал на ссылку и зашел на веб-сайт, хакеры получили все необходимое для начала атаки. Простой взлом конфиденциального аккаунта превратился в атаку на целостность, в результате которой рынок перешел в совершенно новое состояние.

<p>В воздухе, на земле, в море, космосе и киберпространстве</p>

С учетом вреда, который могут принести даже простые кибератаки, большинство стран принялись разрабатывать свои стратегии киберзащиты. Наибольших успехов в этой области достигли США, Китай, Россия, Израиль, Иран и Великобритания, причем у каждой страны имеются свои собственные мотивы и понимание того, что считать допустимым или недопустимым поведением.

Перейти на страницу:

Поиск

Похожие книги