08
БЕЗОПАСНОСТЬ
№ 43 (707) 8–14 ноября 2017 года
Константин ГЕРАЩЕНКО
Самые распространенные типы: вирусы, черви, троя-
ны, боты, бэкдоры, шифровальщики, программы-шпионы
и рекламное ПО. Одни способны лишь слегка нервиро-
вать пользователя, другие крадут конфиденциальную ин-
формацию, деньги, уничтожают данные, повреждают или
разрушают системы и оборудование.
СЕМЬ НЕПРОШЕНЫХ ГОСТЕЙ
Компьютерный вирус – разновидность вредоносного
ПО, которое способно размножаться, создавая копии са-
мого себя, а также внедряться в коды других программ, в
разделы системной памяти, загрузочные секторы. Обыч-
ные симптомы – нарушение функционирования про-
грамм, блокировка доступа пользователей, уничтоженные
файлы, нерабочее состояние различных компонентов
компьютеров.
Черви по функционалу похожи на вирусы, но в отли-
чиеотнихявляютсяавтономными, не требуютпрограммы-
хозяина или помощи человека, чтобы размножаться. Это
весьма опасный класс вредоносного ПО, поскольку для
их распространения и заражения новых компьютеров не-
обязателен запуск пользователем файлов-носителей.
Червь имеет возможность распространять свои копии по
локальной сети, по электронной почте и т. п.
Троян назван в честь небезызвестного коня. Сразу понят-
но, что это ПО вводит пользователя в заблуждение. Кажет-
ся, что запускаешь легальное приложение или видеофайл, а
на самом деле активируется вредоносная программа.
Бот – сокращение от робот. Это автоматизированный
процесс, взаимодействующий с различными сетевыми
службами. Боты часто берут на себя операции, которые
могли бы выполняться человеком, например искать новые
сайты или рассказывать анекдоты в мессенджере. Могут
использоваться как в благих, так и в плохих целях. При-
мер вредоносных действий – когда сеть ботов (ботнет)
распространяет вирусы и заражает компьютеры. Таким
образом злоумышленник получает возможность исполь-
зовать в своих целях множество машин.
Еще одна разновидность вредоносных программ – экс-
плойты. Они нацелены на взлом конкретной уязвимости.
Эксплойты тоже не всегда используются во вред. Иногда
их применяют, чтобы продемонстрировать наличие уяз-
вимости.
Бэкдор в переводе с английского – задняя
дверь или черный ход. Это недокументирован-
ный путь доступа к системе, позволяющий
злоумышленнику проникнуть в операционку
и получить управление над
компьютером. Как прави-
ло, злоумышленники ис-
пользуют бэкдоры для более удобного и постоянного до-
ступа к взломанной системе. Через этот черный ход зака-
чивается новое вредоносное ПО, вирусы и черви.
Программы-шифровальщики или вымогатели – вре-
доносное ПО, которое вносит несанкционированные из-
менения в пользовательские данные или блокирует нор-
мальную работу компьютера. За расшифровку и разбло-
кировку злоумышленники обычно требуют выкуп.
КРОЛИК –ЭТО НЕ ТОЛЬКО МЯСО
Есть и другие способы нарушить работоспособность
компьютеров и сетей. Сегодня наиболее популярны DoS-
и DDoS-атаки, позволяющие довести до отказа почти
любую систему, не оставляя при этом улик. Аббревиатуры
DoS и DDoS раскрываются как Denial of Service, то есть
отказ в обслуживании, и Distributed Denial of Service –
распределенная атака типа «отказ в обслуживании». По-
следняя выполняется с большого числа компьютеров.
Цель – создать условия (например множественными за-
просами к сайту или серверу), когда пользователи не
могут получить доступ к этим ресурсам. Результаты такой
атаки – простой предприятия, а значит, экономические и
репутационные потери.
Самые заметные кибератаки последних месяцев были
вызваны вирусами-шифровальщиками WannaCry, ExPetr и
Bad Rabbit. Эти три волны затронули десятки тысяч поль-
зователей. Больше всего инцидентов с вирусом ExPetr было
зафиксировано в России и на Украине, случаи заражения
наблюдались в Польше, Италии, Великобритании, Герма-
нии, Франции, США и других странах. Под удар вымогате-
ля Bad Rabbit попали компании России, Украины, Турции и
Германии. Зловред распространялся через зараженные
сайты российских СМИ. Все признаки указывают на то,
что это была целенаправленная атака на корпоративные
сети. Предположительно от этого шифровальщика постра-
дали несколько российских медиа. О хакерской атаке, воз-
можно, связанной с тем же Bad Rabbit, сообщает аэропорт
Одессы. За расшифровку файлов злоумышленники требу-
ют 0,05 биткойна, что по современному курсу эквивалент-
но примерно 283 долларам или 15 700 рублям.
Проанализировав ситуацию, эксперты Лаборатории
Касперского пришли к выводу, что за ExPetr и Bad
Rabbit стоит одна и та же кибергруппировка и
она готовила «Плохого кролика» к атаке как
минимум с июля этого года.
У злоумышленников особый интерес к финансовой
сфере. К примеру, банки чаще других учреждений сталки-
ваются с DDoS-атаками. Известны результаты исследова-
ния киберугроз, влияющих на работу этого сектора. В
2016 году подобные инциденты зафиксированы в каждом
четвертом банке. Более половины (52 процента) постра-
давших столкнулись с недоступностью или ухудшением
качества работы публичных веб-сервисов на продолжи-
тельное время – от нескольких часов до нескольких дней.
И как минимум в 43 процентах случаев DDoS-атака ис-
пользовалась как маскировка при проведении других вре-
доносных операций. В банковском секторе репутация
критически важна, и она неразрывно связана с безопасно-
стью. Если онлайн-сервисы становятся недоступны, это
подрывает доверие клиентов.
На финансовые организации России и некоторых
других стран продолжается целевая атака, получившая
за свою незаметность и скрытность название Silence
(«Тишина»). Первая волна была зафиксирована еще в
июле. Злоумышленники пользуются известной, но по-
прежнему очень эффективной техникой. Источник за-
ражения – фишинговые письма с вредоносными вложе-
ниями. Фишинг (от английского fishing – рыбная ловля,
выуживание) – вид интернет-мошенничества, цель кото-
рого – получение доступа к конфиденциальным данным
пользователей: логинам и паролям. Для этого осущест-
вляется массовая рассылка электронных писем от имени
популярных компаний или банков. Послания содержат
вредоносные вложения, которые запускают целую це-
почку событий. Открыв такое письмо, пользователь за-
ражает компьютер троянскими программами, которые
собирают нужную информацию и отправляют ее мошен-
никам.
ПОКА БЕЗ ЖЕРТВ
По мнению Юрия Наместникова, руководителя рос-
сийского исследовательского центра Лаборатории Каспер-
ского, сейчас рост киберпреступности не столь значителен,
каким он был в 2007–2010 годах. В тот период количество
создаваемых вредоносных программ росло по экспоненте,
в сотни и тысячи раз превышая показатели предыдущих
лет. В последнее время кривая роста вышла на «плато», уже
три года цифры стабильны. Однако наблюдается несколько
интересных процессов, которые в сумме и дают ощущение
большего размаха действий хакеров.
– В последнее время все чаще
подвергаются атакам сайты средств
массовой информации. Какую цель,
как вы считаете, могут преследовать
заказчики подобных акций?
– Вариантов хакерских атак из-
вестно множество, как и их целей.
Ныне самая актуальная тема – DDoS-
атаки, которые прямой материальной
выгоды заказчикам не приносят. Это
своего рода кибероружие, и смысл
его использования в том, чтобы
какой-то ресурс в Интернете перестал
отвечать на запросы пользователей,
то есть стал недоступным. Как при-
мер можно привести недавний случай
в Донецке, когда подобная атака была
проведена с политической целью.
Планировалось онлайн-выступление
руководителей ДНР, но все прави-
тельственные сервисы и другие пло-
щадки, с которых могла вестись
трансляция, подверглись массиро-
ванной DDoS-атаке. Соответственно
многие из них стали недоступны для
тех, кто хотел посмотреть. Помимо
прямой цели организаторы достига-
ют и ряд побочных результатов. Если
какая-то структура не в состоянии за-
щитить свои интернет-ресурсы от
воздействия извне, речь идет уже о
репутационных рисках.
Надо сказать, что в последний
год уровень организации таких атак
заметно вырос. Недавно был совер-
шен ряд подобных акций против
сайтов популярных российских
СМИ – газет и новостных агентств.
Здесь, помимо репутационных по-
терь, издание несет и материальные,
к примеру, связанные с неисполне-
нием рекламных обязательств. Не
будем забывать и о недобросовест-
ной конкуренции: если перестанет
работать какой-либо сайт, оказываю-
щий некие услуги, в том числе ин-
формационные, выгоду получат те,
кто работает в этом же сегменте.
– Но кто исполнители? Нарисуй-
те хотя бы примерный портрет.
Волки-одиночки, банды кибергени-
ев? И о технологии тех же DDoS-
атак подробнее, пожалуйста.
– Раньше хакеры были просто ху-
лиганами, коими двигало желание
продемонстрировать в своем кругу
некую исключительность. Сейчас это
делают всерьез и за деньги. DDoS-
атака требует ресурсов и подготовки.
Чтобы было понятно непосвящен-
ным, два слова о ее сути. В основе
лежит создание ботнета, целой сети
устройств, при помощи некой вирус-
ной программы управляемых инициа-
тором атаки. И каждое устройство –
изначально и большей частью это пер-
сональные компьютеры – по команде
начинает слать запросы по определен-
ному адресу. Сайт, на который в крат-
чайшее время обрушиваются десятки
тысяч запросов, физически не справ-
ляется с этим и по сути отключается.
Компьютеры, используемые для по-
добных атак, никак между собой не
связаны, их владельцы даже не подо-
зревают, что любимый ноутбук задей-
ствован в грязном деле.
– Создание ботнета требуется
перед каждой атакой или злоумыш-
ленники могут иметь готовые сети,
которые можно задействовать мно-
гократно?
– Отражение DDoS-атаки вовсе
не подразумевает ликвидацию сети,
с которой она велась. Зараженные
компьютеры постепенно очищаются
антивирусными программами или
обновлениями ПО, но за это время
через спам-рассылку, скачивание
программ с непроверенных сайтов и
прочими путями сеть пополняется
другими.
Скажу больше, классика жанра,
когда основой ботнета становились
домашние компьютеры, уходит в
прошлое. Сейчас уже укоренилось
понятие «интернет вещей» (Internet of
Things, сокращенно IoT) – это все те
устройства, которые могут прини-
мать и передавать информацию, вза-
имодействуя друг с другом без уча-
стия человека. Список их непрерывно
растет, и тот же «умный дом» из экзо-
тики превращается в повседневность,
на подходе беспилотные автомобили.
Что проще – кофеварки, тостеры, хо-
лодильники, также с приставкой
«умные», камеры видеонаблюдения…
Все, что взаимодействует с Сетью и
имеет программное обеспечение, в
которое можно внедриться, послед-
ние год-два стало целями при созда-
нии ботнетов. При этом «умные
вещи» пока не отягощены антивирус-
ной защитой, им редко требуется об-
новление программного обеспечения,
а участие в хакерской сети никак не
сказывается на выполнении ими
своих основных функций. По данным
компаний, занимающихся аналити-
кой в сфере информационной безопас-
ности, самые мощные DDoS-атаки в
этом году были осуществлены имен-
но при помощи ботнетов, созданных
на базе IoT, и крупнейшая выявлен-
ная сеть состояла из 145 тысяч камер
видеонаблюдения. Предполагается,
что именно она позволила обрушить
серверы двух ведущих провайдеров
Либерии. Цель пока неясна, но на не-
сколько суток вся страна, пусть она
даже африканская и маленькая, оста-
лась без Интернета.
– Разминка перед более серьезны-
ми странами?
– Возможно. Предположительно
с этой же сети «завалили» крупного
интернет-провайдера в Германии.
Читатели знают, что сайт «ВПК» за два последних месяца
подвергся мощным DDoS-атакам, попытки взлома повторя-
лись многократно. Пострадали и другие государственнические
СМИ. Кто стоит за этими враждебными акциями?
Выгодополучателей от хакерских атак на СМИ множество.
Это и конкуренты, и политические структуры или органы ис-
полнительной власти, убирающие неудобных журналистов и
редакции, коммерческие организации и так далее. Но главным
бенефициаром и заказчиком является государство, прежде
всего США. Стремление к мировому господству подразумевает
превосходство не только в вооружениях, экономике, финан-
сах, но также и в распространении выгодной информации.
Сегодня так называемые мировые СМИ базируют свою редак-
ционную политику в основном на вбросах трех-четырех амери-
канских агентств, которые, как и 70 процентов ведущих изда-
ний, являются собственностью транснациональной финансо-
вой олигархии. О необходимости единообразной информаци-
онной политики говорилось на одном из первых Давосских
форумов. А для Бильдерберга это обязательная часть повест-
ки. Информация не только средство «оповещения» людских
масс о происходящих событиях в их разнообразной трактовке,
но и грозное оружие массового поражения. Так называемая
мягкая сила. Вспомним, как разрушался Советский Союз. Без
единого выстрела, но при «свободе» массированного западно-
го слова. То же происходило в Югославии, и я это наблюдал.
Именно СМИ через сплошную ложь спровоцировали межна-
циональную резню. Поэтому появление в информационном
пространстве неподконтрольных СМИ, подающих иной про-
дукт и не задействованных в операции «мягкой силы», будут
подавляться всеми способами и средствами. Кибератаками в
первую очередь.
Государствам и России прежде всего нужно осознать ко-
ренным образом изменившийся характер современных войн.
Да, сохраняется дорогостоящее оружие: ядерное, обычное,
биологическое, геофизическое, космическое и т. д. Но оно,
во-первых, затратное, во-вторых, его применение регламен-
тируется международными соглашениями, а в-третьих, сразу
выдает страну-агрессора, консолидирует общество жертвы
нападения. А хакерские атаки, во-первых, не запрещены, во-
вторых, скрыты по государственной принадлежности и
в-третьих, зачастую приводят к более значимым результа-
там, чем применение обычных вооружений. Полагаю, что мы
скоро (ближе к президентским выборам в России) можем
увидеть удары по банковской (платежной) системе, транс-
портной инфраструктуре, органам управления, средствам
связи и т. д. Плюс на Западе накоплен огромный опыт по влия-
нию через СМИ и спецканалы на принятие важных стратегиче-
ских решений, изменение целеполагания и даже «доброволь-
ное» самоуничтожение государств. Вспомним печальный
опыт СССР. Поэтому прежде всего нужно на государственном
уровне признать информационное воздействие оружием
большой разрушительной силы. Далее разработать научную
теорию защиты от него, включая контрудары, стратегию и
тактику действий. Сформировать штабы, создавать и прини-
мать на вооружение современные средства. И настойчиво
учить кибервойска и личный состав государственных и част-
ных структур защите от хакерских атак. Как в Советском
Союзе учили все население защите от ядерного оружия в си-
стеме гражданской обороны.
ТАЙНОЕ И ЯВНОЕ
Президент Академии
геополитических проблем,
генерал-полковник
Леонид ИВАШОВ
ОТВЕТНЫЙ КОД
Защита от киберугроз
должна стать частью
гражданской обороны
Компьютерные напасти парализуют работу
многих компаний, порой охватывают целые
страны. В СМИ называют это эпидемиями.
На деле под общим названием скрывается
множество вредоносных программ.
КЛАВИШИ ВОЙНЫ
ТЕМА
В рейтинге Международного союза электросвязи (МСЭ) по индексу кибербезопасности
Россия заняла десятое место, на один пункт опередив такие технологически развитые стра-
ны, как Япония и Норвегия. В первую тройку вошли Сингапур, США и Малайзия.
По даннымМСЭ, Россия опережает и другихмировых лидеров в сфере информационно-
коммуникационных технологий. Так, Великобритания согласно рейтингу заняла 12-е
место, Южная Корея – 13-е, Финляндия – 16-е, Германия – 24-е, Италия – 31-е. Всего в
исследовании приняли участие 193 страны.
СПРАВКА «ВПК»
БОТ С ВАМИ
ХАКЕРСКИЕ АТАКИ
ОБХОДЯТСЯ КУДА ДЕШЕВЛЕ,
НЕЖЕЛИ ИХ ПРЕДОТВРАЩЕНИЕ
В конце октября Владимир Путин провел расширенное
заседание Совета безопасности, главной темой которого стала
защита от кибернетических угроз. Президент отметил рост
числа потенциальных опасностей в этой сфере, а также то,
что хакерские атаки ныне приобретают глобальный характер.
Как им противодействовать, «Военно-промышленному
курьеру» рассказал IT-эксперт Игорь ИЛЬИН, генеральный
директор компании «Социум-Телеком».
Начало на стр. 01
i1.wp.com
ЦЕНА ВОПРОСА
Коллаж Андрея СЕДЫХ