
В четверг, 20 июня, США осуществили кибератаку на компьютерные системы управления иранскими ракетными установками, как сообщила газета The Washington Post. Это было сделано в качестве возмездия за нападения на танкеры в Ормузском проливе и уничтожение американского беспилотника, пишет The New York Times. Между тем причастность иранцев к атакам на танкеры никем не доказана, а американский беспилотник нарушил воздушное пространство Ирана.
По информации американских СМИ, системы управления иранскими ракетами были «нейтрализованы». Однако подтверждения причиненного кибератакой ущерба иранским ракетным системам независимыми источниками пока не поступало.
Независимо от результата кибернападения, если бы оно было совершено во время войны между США и Ираном, то считалось бы диверсией против систем вооружений противника. Но поскольку состояния войны между двумя странами нет, то акт кибератаки на иранские ракеты следует квалифицировать как кибертерроризм, осуществленный властями США против суверенной державы.
На днях The New York Times опубликовала статью, в которой утверждается, что киберкомандование США осуществило кибератаки также и на российские электросети.
Это, как говорится, не новость. Пресс-секретарь президента России Дмитрий Песков заявил, что российские «стратегические области неоднократно подвергались атакам из США». «Подобная информация была категорическим образом опровергнута Трампом. Но, если допустить, что какие-то ведомства занимаются этим, не информируя президента, это имеет все признаки кибервойны в отношении России», – сказал Д. Песков. По его словам, соответствующие российские ведомства делают всё необходимое, чтобы исключить вред от этих атак.
19 июня в ходе проходившей в Уфе X Международной встрече высоких представителей, курирующих вопросы безопасности, заместитель секретаря Совета безопасности России Юрий Коков рассказал о новых видах террористической деятельности, в частности о цифровом терроризме. «Наступает эра технологического и цифрового терроризма, который по масштабам последствий уже в ближайшее время может быть сопоставим с оружием массового уничтожения», – отметил он.
Заместитель секретаря Совбеза РФ имел в виду цифровой или кибертерроризм, или «электронный джихад», к которому все чаще стали прибегать различного рода боевики, исповедующие экстремистскую идеологию.
Террористические группы, безусловно, проявляют немалый интерес к использованию кибервозможностей для своих атак. В феврале 2011 года лидер «Аль-Каиды» (запрещена в РФ) Айман аз-Завахири выпустил видео, в котором призвал своих последователей найти новые инновационные способы нападения на Запад, чтобы «саботировать их сложные экономические и промышленные системы и истощать их полномочия». Исследование Оксфордского университета, посвященное исламским радикалам, показывает, что «инженеры-компьютерщики очень широко представлены среди членов военизированных групп джихадистов» по всему миру.
До последнего времени большинство кибератак совершались преступными организациями, при этом большинство инцидентов даже не выходило на уровень корпоративного риска. В 2017 году эта ситуация изменилась после глобальных атак вирусов WannaCry и NotPetya. Эти две кибератаки нарушили работу тысяч компаний и организаций более чем в 150 странах, вызвав перерыв в их работе, причинив материальный ущерб в размере более $300 млн, привели к потере данных о клиентах.
WannaCry и NotPetya подвергли системному риску широкий круг предприятий, не имея конкретных финансовых или политических целей, продемонстрировав лишь возможность эскалации угрозы кибертерроризма. Эти кибератаки продемонстрировали, что в число уязвимостей для кибертеррористов вошли технологические процессы, осуществляемые промышленными системами управления, включая важнейшие отрасли инфраструктуры, такие как энергетика, водоснабжение, а также системы здравоохранения и аварийно-спасательных служб.
Существенным является также сдвиг в характере кибер-инцидентов: от воздействия прежде всего на потребителей до воздействия на глобальные политические или экономические системы в целом. Госдеп США приписал атаку WannaCry хакерам из Северной Кореи, не представив, однако, никаких доказательств.
Современный этап в эволюции кибертерроризма характеризуется непосредственным участием в кибератаках правительственных структур ведущих мировых держав, что позволило вывести ущерб от кибератак на уровень, недосягаемый для хакеров-одиночек и боевиков «электронного джихада».
Так, вирус Stuxnet, поражающий не только программное обеспечение, но и физически разрушающий компьютеры, был разработан, по данным The New York Times, в 2009 году совместно разведывательными службами США и Израиля для атаки на ядерный проект Ирана. Причем израильтяне испытали его в своем центре в городе Димона в пустыне Негев.
Американский журналист Дэвид Сангер в книге «Противостоять и скрывать: тайные войны Обамы и удивительное использование американской силы» утверждает, что Stuxnet был частью антииранской операции «Олимпийские игры» американского правительства. Бывший аналитик ЦРУ Мэтью Барроуз в книге «Будущее рассекречено» пишет, что червь Stuxnet «смог, пусть и на короткое время, приостановить иранскую ядерную программу. Он нарушил работу почти 1000 центрифуг для обогащения уранового топлива. По мнению экспертов, иранцы, обнаружив вирус и избавившись от 1000 зараженных устройств, смогли предотвратить больший ущерб».
Глава МОССАДа Меир Даган, как пишет британская The Guardian, заявил, что проект по разработке вируса Stuxnet оказался успешным и иранская ядерная программа таким образом отброшена на несколько лет назад.
По данным The New York Times, червь Stuxnet включал один компонент, предназначенный для того, чтобы вывести иранские ядерные центрифуги из-под контроля, а другой – «для записи нормальных операций на атомной станции и их воспроизводства, чтобы все выглядело нормально, пока центрифуги разрывались на части». The Guardian оценила применение США и Израилем вируса Stuxnet против Ирана как «самую большую кибератаку, когда-либо запущенную в мире, которая намного опережает все, что приписывают России и Китаю». Издание отмечает, что идея такой кибератаки возникла, возможно, в Национальной лаборатории штата Айдахо, которая является частью энергетического департамента США, занимающегося ядерным оружием. К этому проекту были подключены международные компании, такие как немецкая Siemens, для анализа рисков кибератаки.
Американский эксперт в области кибербезопасности Скотт Борг из выполняющей заказы Госдепа США компании US Cyber Consequences Unit считает кибервойну самой эффективной, так как она «тайная и недоказуемая». Он предложил внедрять вредоносные вирусы-зловреды на изолированные от внешних компьютеров устройства, в частности на иранские ядерные объекты, с помощью простых зараженных вирусами флешек, которые могут подключить к атакуемым компьютерам технические специалисты, которых можно использовать втемную.
Характерно, что на официальном уровне в странах Запада организация кибератак, как правило, приписывается Китаю, Северной Корее, России или просто «плохим парням». Так, даже после резонансных разоблачений разработок вируса Stuxnet американскими и израильскими спецслужбами британские и американские официальные лица заявляли СМИ, что за атаками Stuxnet стоят криминальные и террористические группировки.
Недавние заявления об атаках киберкомандования США на иранские и российские военные и инфраструктурные объекты свидетельствуют о том, что страны Запада сделали кибертерроризм составной частью необъявленной гибридной войны.
Разработанная в Пентагоне стратегия «принуждающей мощи» (coersive power) предполагает комплексное применение против «страны-мишени» финансовых санкций и наступательных кибератак вместе с поддержкой политической оппозиции и угрозой применения военной силы. Эта стратегия уже отработана в Венесуэле, где массированными кибератками были выведены из строя энергосети страны.
Кибератаки США против России и Ирана, о которых открыто заявлено на официальном уровне и в СМИ, предназначены отчасти для психологического устрашения. Но предупрежден – значит вооружен. Российские возможности в сфере кибербезопасности позволяют купировать возможные угрозы со стороны наших стратегических партнеров и, если понадобится, смогут, будем надеяться, ответить симметричным киберударом на их киберудар.