Появление кибероружия для ведения технологических кибервойн

В конце сентября 2010 года стало известно, что компьютерный червь Stuxnet нанес серьезный урон иранской ядерной программе. Используя уязвимости операционной системы Microsoft Windows и пресловутый человеческий фактор, Stuxnet успешно поразил 1368 из 5000 центрифуг на заводе по обогащению урана в Натанзе, а также сорвал сроки запуска ядерной АЭС в Бушере. Заказчик этой атаки официально неизвестен. Исполнитель - нерадивый сотрудник компании Siemens, вставивший инфицированный Flash-накопитель в рабочую станцию. Ущерб, нанесенный ядерным объектам Ирана, сопоставим с ущербом от атаки израильских ВВС.

Мировую прессу заполнили мрачные пророчества о наступлении эры техноло­гических кибервойн. Кибернетические атаки могут стать идеальными инструмен­тами таких войн - они стремительны, эффективны в своей разрушительности и, как правило, анонимны.

Е. Касперский, генеральный директор антивирусной «Лаборатории Касперского», рассказал о военных целях вируса Stuxnet: «Stuxnet не крадет деньги, не шлет спам и не ворует конфиденциальную информацию. Этот зловред создан, чтобы контролировать производственные процессы, в буквальном смысле управлять огромными производственными мощностями. В недалеком прошлом мы боролись с киберпреступииками и интернет-хулиганами, теперь, боюсь, наступает время кибертерроризма, кибероружия и кибервойн».

Компьютерный червь Stuxnet был обнаружен в июне 2010 года в промышленных системах, управляющих автоматизированными производственными процессами. Это первый известный компьютерный червь, руткит которого действует на уров­не логических контроллеров. Поэтому Stuxnet заражает не столько программное обеспечение, сколько аппаратную основу системы, что значительно затрудняет борьбу с ним. Имеются сведения, что 60% всех компьютеров, пораженных этим вирусом, расположены на стратегических объектах атомной промышленности Ирана. Хотя компания Siemens, производившая компьютерное оборудование для иранских заводов, опровергает эту версию.

В прессе было сделано предположение, что Stuxnet представляет собой специ­ализированную военную разработку, возможно, израильскую, поскольку исход­ный код вируса содержит завуалированные упоминания MYRTUS. Этим словом буквально переводится с иврита имя библейского персонажа, персидской царицы иудейского происхождения Эсфири, которая помогла сорвать план нападения персов на Иудейское царство. Кроме того, в одном месте кода встречается никак не объясненная дата 9 мая 1979 года (19790509) - по странному совпадению, на этот день пришлась казнь известного иранского промышленника Хабиба Эльга-няна, еврея по национальности.

Данный вирус использует четыре ранее неизвестных уязвимости системы Microsoft Windows, одна из которых — уязвимость «нулевого дня» (zero-day), применяемая для распространения при помощи USB-Flash-накопителей. Данный червь примечателен тем, что, по сути, является инструментом промышленного шпионажа, - он предназначен для получения доступа к системе Siemens WinCC, которая отвечает за сбор данных и оперативное диспетчерское управление круп­ным производством. До поры до времени Stuxnet никак себя не проявляет, но в заданный момент времени он может отдать команды, физически выводящие из строя промышленное оборудование. Ускользать от антивирусных программ ему помогало наличие настоящих цифровых подписей (два действительных сертифи­ката выпущенных компаниями Realtek и JMicron).

Исследователь компании Trend Micro Поль Фергюсон (Paul Ferguson) заявил, что с созданием Stuxnet в мире появилось полноценное кибероружие, которое выходит за рамки традиционных деструктивных схем (кража номеров кредитных карт и т. д.) и способно привести к серьезным авариям на очень опасных промыш­ленных объектах.

Данный вирус стал первым настоящим кибероружием, так как он способен «выйти за пределы цифрового мира» и уничтожить материальные объекты а не только парализовать интернет-коммуникации. Объем вируса составляет пример­но 500 Кб кода на ассемблере, С и C++.

В августе 2010 года сотрудниками «Лаборатории Касперского» было выдвинуто предположение, что за созданием этого вируса стоят крупные государственные структуры. Руководитель отдела систем безопасности компании Symantec Лоран Эсло предполагает, что над созданием Stuxnet работали как минимум от шести до десяти человек на протяжении шести-девяти месяцев. Ориентировочная сто­имость создания Stuxnet составляет не менее 3 миллионов долларов.

Глава недавно созданного киберштаба США при Пентагоне, генерал Кит Александер (Keith Alexander), выступая в конгрессе, публично заявил, что за последние несколько лет угроза кибервойн растет стремительными темпами.

По словам замминистра обороны США, новая стратегия кибербезопасности США основывается на следующих пяти принципах:

«Первый из этих принципов заключается в том, что мы должны признать киберпространство тем, чем оно уже стало, новой зоной военных действий. Точно так же, как сушу, море, воздушное и космическое пространство, мы должны рас­сматривать киберпространство как сферу наших действий, которую мы будем защищать и на которую распространим свою военную доктрину. Вот что побудило нас создать объединенное киберкомандование в составе стратегического коман­дования.

Второй принцип, о котором я уже упоминал, - оборона должна быть активной. Она должна включать две общепринятые линии пассивной обороны собствен­но, это обычная гигиена: вовремя ставить патчи, обновлять свои антивирусные программы, совершенствовать средства защиты. Нужна также вторая линия обо­роны, которую применяют частные компании: детекторы вторжения, программы мониторинга безопасности. Все эти средства, вероятно, помогут вам отразить примерно 80 процентов нападений. Оставшиеся 20 процентов это очень грубая оценка - изощренные атаки, которые невозможно предотвратить или остановить посредством латания дыр. Необходим гораздо более активный арсенал. Нужны инструменты, которые способны определять и блокировать вредоносный код. Нужны программы, которые будут выявлять и преследовать внутри вашей собственной сети вторгшиеся в нее зловредные элементы. Когда вы нашли их, вы должны иметь возможность заблокировать их общение с внешней сетью. Иными словами, это больше похоже на маневренную войну, чем на линию Мажино.

Третий принцип стратегии кибербезопасности это защита гражданской ин­фраструктуры.

Четвертый- США и их союзники должны принять меры коллективной обо­роны.

Наконец, пятый принцип - США должны оставаться на передовых рубежах в разработке программного продукта».

В настоящее время ряд государств заявили о необходимости формирования совместной политики по противостоянию кибернетическим угрозам. По мнению ряда экспертов, это представляется весьма сомнительным, поскольку слишком велики соблазны, предлагаемые высокими технологиями: анонимность, безопас­ность (для атакующего), беспрецедентное соотношение стоимость/эффектив­ность.