Америка создала самое сложное кибероружие в мире. Теперь его используют против США.

07.03.2021 0 By Chilli.Pepper

В марте 2017 года WikiLeaks опубликовал множества хакерских инструментов ЦРУ, в результате ставших утечкой1.

Во внутреннем отчете агентства, полученном в прошлом году The Washington Post, в итоге хакеров ЦРУ обвиняли в том, что они потратили слишком много усилий на «создание кибероружия за счет защиты своих собственных систем».

Через месяц после утечки инструментов ЦРУ группа под названием Shadow Brokers сбросила пятую партию хакерских инструментов, украденных у элитной группы АНБ «Tailored Access Operations». Затем эти инструменты использовались иностранными игроками для проведения обширных кибератак, включая печально известные атаки WannaCry, в число целей которых входили американские компании и правительственные учреждения.

Совсем недавно взлом Solarwinds2 и попытка хакеров отравить систему водоснабжения города Флориды показали, насколько уязвима Америка для кибератак на ее родной территории.

На протяжении десятилетий у США был самый изощренный арсенал кибероружия в мире. Но стремление Америки к наращиванию числа киберпреступлений – и недостаток внимания к мерам защиты – все чаще становится одной из ее самых больших слабостей, утверждает в своей новой книге репортер The New York Times Николь Перлрот.

В статье «Вот как мне говорят, что мир кончается: гонка вооружений кибероружия» Перлрот, которая занимается вопросами кибербезопасности более десяти лет, говорит, что в последние годы кибер-возможности других стран сравнялись с США. В то же время, утверждает она, критически важная инфраструктура Америки – потому что большая часть ее принадлежит частным компаниям и подключена к Интернету – стала огромной мишенью для ее противников.

«Больше национальных государств и киберпреступников нацеливают кибератаки на Соединенные Штаты, чем почти любую другую нацию, и мы наиболее уязвимы, потому что мы самые запрограммированные», – сказал Перлрот в интервью Insider.

«Так было не всегда», – сказал Перлрот, добавив, что США виноваты в большем количестве атак.

В 2010 году США и Израиль использовали компьютерный червь известное как Stuxnet, чтобы саботировать значительную часть иранской программы ядерного обогащения, что широко считается первым кибер “применением силы”, которое нанесло ущерб физическому миру. В конце концов, код, использовавший атаку, просочился в сеть, и хакеры по всему миру, в том числе в Иране, смогли перепроектировать его и повторно развернуть для своих целей.

По словам Перлрот, это вызвало не прекращающуюся гонку кибернетических вооружений.

«С тех пор почти все правительства на Земле, за исключением, может быть, Антарктиды, осуществляли такие программы», – сказал Перлрот. «И любой правительственный чиновник с готовностью признает, что цель этой атаки – конкретно Иран – сравнялся с точки зрения своих возможностей для кибератак в гораздо более короткие сроки, чем мы предполагали».

Такие страны, как Иран, Россия, Китай и Северная Корея, вложили огромные ресурсы в свои кибернетические возможности и успешно поразили американские цели, используя инструменты, изначально созданные США и их союзниками, а также инструменты, разработанные собственными силами. По словам Перлрот, поскольку так сложно однозначно приписать кибератаку какой-либо конкретной стране, угроза того, что США ответят сильной наступательной атакой, не является таким сильным сдерживающим фактором, как обычное оружие.

«Нам не нужно отказываться от нападения», – сказала она. «Но дело в том, что если мы собираемся проводить наступательную стратегию, если мы собираемся просто продолжать взламывать наших противников… тогда нам нужно убедиться, что наша собственная сеть и наша собственная критическая инфраструктура безукоризненна. И прямо сейчас мы невероятно уязвимы».

По словам Перлрот, США долгое время пренебрегали безопасностью критически важной инфраструктуры, такой как электростанции, больницы и аэропорты, в которые хакеры могли проникнуть и нанести серьезный ущерб, отключив электричество, удалив данные пациентов или вызвав крушение самолетов.

«Это все, что могло произойти одновременно и было бы во многих отношениях более смертоносным, чем взорвавшаяся где-то бомба», – сказал Перлрот, добавив, что эти угрозы усиливаются тем фактом, что частные компании, такие как Solarwinds, владеют и управляют подавляющим большинством инфраструктуры США, в первую очередь озабочены зарабатыванием денег.

«Стимулом было вывести свой продукт первым на рынок, сделать его легко доступным не только для клиентов, но и для сотрудников, подрядчиков и поставщиков», – сказала она. Перлрот также сказала, что после взлома Solarwinds правительству США следует «остановиться и провести инвентаризацию» своих собственных ИТ-систем, в том числе определить, какое программное обеспечение задействовано в различных сетях, кто его производит и где, а также какие методы безопасности используют эти компании.

Кроме того, Перлрот говорит, что между правительством и частным сектором необходим более эффективный обмен информацией о постоянно развивающихся киберугрозах – на что законодатели ссылались в недавнем опросе руководителей Solarwinds, Microsoft, FireEye и Crowdstrike.

В конечном счете, Перлрот сказал, что США необходимо лучше стимулировать компании уделять приоритетное внимание безопасности, как путем требования, так и вознаграждения за хорошие методы безопасности посредством более строгих требований законодательства и налоговых льгот, а также путем наложения штрафов на «компании, чьи пароли – «Solarwinds123»».

Материалы:

  1. https://www.businessinsider.com/nicole-perlroth-cybersecurity-book-america-cyber-defense-new-york-times-2021-2
  2. https://newssky.com.ua/kak-minimum-1000-speczialistov-mogli-stoyat-za-masshtabnoj-kiberatakoj-v-%e2%80%8b%e2%80%8bssha/

Підтримати проект:

Підписатись на новини:




В тему: