<
НОВИНИ ДНЯ: Буданов розкрив план зі знищення путінської армії в Україні  Допомога Україні від США: згідно з законопроєктом американська влада має розробити довгострокову стратегію підтримки  Виробник Iris-T анонсував передачу Україні ще однієї ЗРК найближчими тижнями  Російські кораблі створюють загрозу в Балтійському морі — очільник МЗС Швеції  Рецепт ніжного "Наполеону" з вишнею  Церковний календар на травень 2024 року: дата Великодня та інших важливих релігійних свят  Дощі чи сонце? Синоптики розповіли, якої погоди чекати в Україні на Великденьвсі новини дня
Бізнес
Технології
 Павел Сивоконь 27.08.2010 16351

Новый враг: как хакеры могут навредить украинскому бизнесу

Ведущий поисковик Google чуть было не разорвал отношения с Китаем. Желание громко хлопнуть дверью, закрыв офисы в КНР, возникло после сетевой атаки на серверы компании, совершенной в конце 2009 года якобы китайскими хакерами. Власти Поднебесной впервые не поленились ответить на обвинения в кибератаке. Вашингтон получил официальную ноту из посольства КНР, в которой Пекин заявлял, что не имеет ничего общего с попыткой обрушения поисковика. Но неофициально китайцы почти признались в злодеянии, его целью могли быть серверы с почтой активистов движения за освобождение Тибета.

Как утверждают технические специалисты Google, в Поднебесной за последние три года система компьютерного шпионажа существенно усилилась. В 2009 году доходы китайских хакеров достигли, по оценке специалистов китайской «Компании компьютерной безопасности 360», $1,5 млрд. В отрасли занято уже более 100 тыс. человек.
От прошлогодней кибератаки пострадали еще три десятка компаний, но никто так и не признался публично в полученных убытках. Компании боятся огласки, поскольку клиенты посчитают их системы защиты информации слабыми. При этом ежегодные потери от кибератак в мире оцениваются в $1 трлн. Интернет стал центральной нервной системой общества, а потому киберпреступность угрожает экономике в целом, а не только отдельным компаниям и лицам. Государства все больше зависят от цифровых технологий, что и делает их уязвимыми. Бывший шеф разведки США Майкл Макконелл заявил, что сейчас киберпреступность обретает новые масштабы, перерождаясь в кибертерроризм. Следующий этап — кибервойна, которую будут вести не разрозненные хакеры, а организованные военные подразделения.

Провальные учения

По оценкам PandaLab, киберпреступники ежемесячно заражают около 35 млн персональных компьютеров. На смену индивидуальному хакерству приходит организованное Интернет-мошенничество. Основные центры активности компьютерных вредителей — Китай, Латинская Америка (особенно Бразилия), а также Россия, Украина, страны Прибалтики, Казахстан.
Но если киберпреступность на 95% связана с финансовым мошенничеством и кражами данных, то кибертерроризм часто нацелен на дезорганизацию систем жизнеобеспечения государств. Под ударом оказываются госучреждения, объекты государственной инфраструктуры. В этом случае киберпреступники руководствуются не только финансовыми, но и политическими, а также религиозными соображениями. По данным Европола, чаще всего объектами кибертеррористических ударов становятся коммунальные службы, транспорт и финансовая система. Отдельный интерес представляют собой военные и научные базы данных, которые можно перепродать. В 2008 году департаменты внутренней безопасности США и ЕС обнародовали цифры по количеству кибератак — 80 тыс. за год. При этом количество атак на государственные сети удвоилось и достигло показателя в 10 тыс.
Представитель Сената по кибербезопасности Арнольд Мур утверждает, что США уже находятся в состоянии кибервойны. И пока проигрывают ее. В Европе ситуация не лучше. К примеру, в 2008 году хакеры атаковали правительственные серверы Эстонии: государственные компьютерные системы были забросаны ложными запросами, что на несколько дней парализовало работу мэрии Таллинна и некоторых министерств. Тогда расследование вывело экспертов на хакеров из России. Неудивительно, ведь атака началась сразу после скандала из-за перенесения памятника погибшим воинам в Таллинне. По словам евродепутата от Эстонии Тунны Кален, этот инцидент продемонстрировал потребность в новой системе защиты информации ЕС. К слову, события, подобные тем, что произошли в Эстонии, потом повторились и в Грузии во время конфликта с Россией.
Оказалось, что даже самые защищаемые гособъекты могут легко стать жертвами кибервредителей. В 2010 году в Пентагоне решили проверить свои сети на прочность. Военное ведомство США впервые провело масштабные учения: программисты из нескольких независимых исследовательских центров пытались обвалить серверы оборонного ведомства. Военные признали, что не смогли воспрепятствовать проникновению хакеров. «Наша защита от кибератак напоминает линию Мажино во Франции — мощную с виду, но совершенно непригодную для обороны в современных условиях», — признал заместитель главы комитета Сената по разведывательной деятельности Вильям Лиин.
А ведь еще в 2003 году специалист Центра стратегических и международных исследований Джеймс Левис назвал атаку на важнейшие компьютерные сети США невозможной. В докладе, представленном президенту Джорджу Бушу­младшему, говорилось: инфраструктура страны слишком разветвлена и недостаточно автоматизирована, чтобы подвергнуться серьезному удару со стороны компьютера. Для получения доступа к секретной информации террористам придется атаковать разные узлы управления. Для отключения водоснабжения в США террористы в 2003 году вынуждены были захватить 3769 независимых центров управления одновременно.
Кроме того, по мнению Джеймса Левиса, киберпреступностью занимались любители. В качестве примера он привел происшествие 1999 года, когда атаке подвергся сервер Пентагона. Военное ведомство подозревало организованную акцию со стороны разведок Ирака или Китая, но в ходе расследования, длившегося месяц, выяснилось, что атаку осуществили два студента из Калифорнийского университета. Доводы, приведенные в докладе, выглядели более чем убедительно. Все разработки в сфере технической защиты от кибератак в США свернули, а финансирование систем компьютерной безопасности, по данным института Брукингса, сократили на 30%.
Но уже спустя четыре года все кардинально изменилось. Агентство по национальной безопасности (АНБ) предупредило, что компьютеризация стратегических систем управления страной достигла такого уровня, что кибер­атаки могут серьезно повлиять на обороноспособность США. По данным АНБ, за шесть месяцев 2007 года 17% энергогенерирующих компаний США подверглись атакам через интернет. В 2008-м из-за кибер­атак на электростанции произошло каскадное отключение света на Восточном побережье США. Без света остались 50 млн человек. Ущерб составил $3 млн. Систему восстанавливали восемь часов. Расследование проводило ФБР около трех месяцев, но злоумышленника так и не нашли. Его следы потерялись в Индии. «Цель атаки на государственные системы — дезориентировать население и подорвать доверие к правительству, — говорит Сергей Петрушин, консультант департамента ІТ-безопасности компании «БМС консалтинг». — В то же время при атаках на правительственные системы можно получить доступ к данным Пенсионного фонда и другой финансовой информации, которая может дорого стоить».

Кибервоины

Часть кибертеррористических атак осуществляют специалисты по заказу властей. «На госслужбе такие люди, как правило, не состоят. Их привлекают к решению конкретной задачи. Государственное жалованье этих компьютерщиков вряд ли заинтересует, — рассказывает эксперт службы защиты информации в одном из государственных органов Украины. — Ведь одно дело — обрушить частный сайт, такие услуги могут стоить и $500, а другое — проникнуть в системы, управляющие страной. В этом случае гонорар может достигать сотен тысяч долларов».
Однако, по мнению профессора Школы государственного управления им. Джона Ф. Кеннеди Гарвардского университета Джозефа Ная, вскоре сотрудничество хакеров и спецслужб станет теснее. По данным Международного института стратегических исследований, в терроризме через компьютерные сети чаще всего подозревают Китай, арабские страны Ближнего Востока и Россию. Именно в этих государствах, как утверждают аналитики, хакеров уже берут на государственную службу, создавая специальные подразделения для осуществления атак.
В прошлом году в США появились собственные кибервойска, которые должны отражать любые киберугрозы. Эксперты фонда «Наследие» допускают, что такие подразделения существовали и раньше. Но теперь их узаконили, выведя борьбу с кибер­атаками на новый уровень. Более того, после провального эксперимента по проверке сетей Пентагона и обрушения Google финансирование защиты важнейших компьютерных сетей увеличили в 2010 году до $355 млн. Для сравнения: в 2009-м расходы составили $245 млн. До 2010 года затраты на защиту от кибертерроризма даже не выделяли в отдельную статью бюджета, теперь он попал в число основных угроз для безопасности США.
На события за океаном отреагировали и страны ЕС. В начале марта 2010 года на заседании Европарламента депутаты согласились расширить полномочия Европола в сфере кибербезопасности. По словам представителя Польши Януша Онишкевича, теперь европейская полиция будет регулировать Интернет-потоки в ЕС, чтобы добиться их безопасности. Кстати, в Евросоюзе тоже приняли решение о создании спецподразделения по отражению и расследованию кибер­атак. Кроме того, в ЕС узаконили удаленный мониторинг компьютеров для предотвращения или обнаружения серьезных преступлений. Новая гонка вооружений уже началась.

Украинские атаки

«В Украине пока можно говорить только о киберпреступности, — рассказывает эксперт службы защиты информации в одном из государственных органов Украины. — Деятельность хакеров сосредоточена в основном на взломах кодов банковских карточек или на атаках, направленных на отключение сайтов. До кибертерроризма дело еще не дошло».
По его мнению, экономически нецелесообразно организовывать массированные атаки на государственные сети. Намного дешевле подкупить работников этих структур, которые и обеспечат доступ к нужной информации. Данные ГАИ или налоговой инспекции появляются в подпольной продаже вовсе не после взломов серверов. Их продают сотрудники этих служб.
Но это вовсе не значит, что компьютерных атак не было. Просто государственные органы и коммерческие организации не сообщают о них. Так, в 2001 году состоялась крупнейшая атака на серверы компании «Укртелеком». Тогда более 700 компьютеров структуры были временно выведены из строя и заражены вирусами, но серьезных сбоев в системах жизнеобеспечения государства не было.
«Сейчас Украину спасает ее слабая зависимость от компьютерных технологий. Например, недавно было принято решение о переведении системы военной связи на современные цифровые стандарты. Но сразу у этой идеи появились оппоненты, поскольку подобная связь уязвима для взлома через компьютер. А старая система не подвержена таким рискам», — говорит эксперт. Зато она подвержена другим рискам, и альтернативы переходу на цифровые технологии все же нет. Так что, наверное, лучше не тормозить этот процесс, надеясь, что таким образом решатся все проблемы, а усиливать системы защиты. И хорошо бы поторопиться. Пока украинские хакеры весь свой талант направляют на более доходный западный рынок. Но ведь ситуация может и измениться.    


Джонатан Джеймс

haker1Первый хакер, осужденный за взлом компьютерных систем Департамента внутренней безопасности США. Он проник в серверы НАСА и выкрал исходный код МКС стоимостью $1,7 млн. Тогда ему было 16 лет. Малолетнего преступника осудили на шесть месяцев. В 2008 году он неожиданно умер при невыясненных обстоятельствах.

 

 

 

 



Адриан Ламо
haker2Прославился атаками на Microsoft, Yahoo!, Bank of America, Citigroup и Cingular. Взломав систему газеты New York Times, Ламо получил доступ к закрытым данным сотрудников холдинга. В 2005 году его арестовали и обязали выплатить газете $650 тыс. Сейчас Ламо работает журналистом и читает лекции.

 



Кевин Митник
haker5Первый хакер, внесенный США в список наиболее опасных преступников. Он взломал несколько телефонных систем Калифорнии и зашел в базу данных национальной системы оповещения о катастрофах. После ареста его приговорили к пяти годам тюремного заключения. В 2007 году после освобождения он написал две книги по хакерству. Сейчас читает лекции по киберзащите.

 



Роберт Моррис

haker4Первым написал программу­вирус «червяк». В 1998 году он заразил ею более 5 тыс. компьютеров. Морриса осудили на четыре года тюрьмы и оштрафовали на $10 тыс. После освобождения он начал работать в Лаборатории искусственного интеллекта при Министерстве обороны США.

 

 

 

 


Максим Ястремский
Yastremskiy24Житель Харькова взломал более 50 тыс. кредитных карт, заработав таким образом свыше $11 млн. В 2010 году турецкий суд приговорил его к 30 годам тюрьмы за хакерство. Ястремским заинтересовались и правоохранительные органы США.

 

 

 

 


Альберт Гонсалес
haker6Смог украсть 130 млн номеров банковских карт. Из­за его хакерской деятельности пострадали TJX, Office Max, Hannaford Brothers, 7¬Eleven и Heartland Payment Systems. Осенью 2009 года хакер сознался в совершенных преступлениях. Ему грозит тюремный срок от 17 до 25 лет.

 

 

 

 

 

Оценка материала:

3.67 / 6
Новый враг: как хакеры могут навредить украинскому бизнесу 3.67 5 6
Бізнес / Технології
 Павел Сивоконь 27.08.2010 16351
Еще материалы раздела «Технології»
  • За безпечне користування Windows 10 із 2025 року потрібно буде платити За безпечне користування Windows 10 із 2025 року потрібно буде платити

    Microsoft вже оголосила, що підтримка Windows 10 закінчиться 14 жовтня 2025 року. Після цього для безпечного користування операційною системою потрібно буде щороку платити.

  • Науковий прорив: вчені наблизилися до створення синтетичного життя Науковий прорив: вчені наблизилися до створення синтетичного життя

    Такий прорив дає можливість вченим вивчити найбільш ранні еволюційні стадії життя.

  • ТОП-10 Медіа У Сфері Бізнесу: Рейтинг Найпопулярніших Сайтів В Україні За 2023 Рік ТОП-10 Медіа У Сфері Бізнесу: Рейтинг Найпопулярніших Сайтів В Україні За 2023 Рік

    Про останні інновації та новини у сфері бізнесу, поради стосовно шляхів пошуку фінансів, про монополії, інвестиції, експорт та інші спеціалізовані теми можна прочитати на сторінках медіа про бізнес. В Україні налічуються десятки різноманітних сайтів, де журналісти відслідковують поточну ситуацію і публікують актуальні новини у даній сфері, експерти дають сотні порад, створюють рейтинги, бізнес-кейси та відео.

  • Альтернатива Twitter. Соцмережа Bluesky стала доступною для всіх Альтернатива Twitter. Соцмережа Bluesky стала доступною для всіх

    Після року закритого тестування Bluesky дозволила реєструватися всім. Раніше соцмережа допускала нових користувачів лише за допомогою коду-запрошення, щоб гарантувати, що технологія, яка підтримує мережу, зможе впоратися з трафіком.

  • Гідролокація та підводні дрони Гідролокація та підводні дрони

    Гідролокація та підводні дрони є важливими компонентами сучасних морських технологій, що знаходять застосування як у військових, так і в цивільних сферах. Гідролокація, яка використовує звукові хвилі для виявлення та визначення положення об'єктів під водою, є фундаментальною для підводної навігації, розвідки та мапування. В той же час, підводні дрони, здатні до самостійного виконання задач у водному середовищі, революціонізували підходи до дослідження океанів, оборонної стратегії та екологічного моніторингу. Ця стаття має на меті дослідити історію, технічні аспекти, а також сучасні застосування гідролокації та підводних дронів, з акцентом на їх використанні в Україні.