Авторы: Джефф Элдер (Jeff Elder), Аарон Холмс (Aaron Holmes)
США, Россия и Китай ведут захватывающую холодную войну в киберпространстве. Со стороны может показаться, что США проигрывают, но у их соперников есть серьезные слабости. США должны сохранять высокие нравственные принципы и тайно подрывать позиции соперников, — такова высокая мораль авторов. Они уверены, что американские хакеры — лучшие в мире, и они уже работают.
В китайских университетах бывшие военные учат студентов взламывать американских оборонных подрядчиков — и раздают за это награды. В России военные вербуют хакеров в «черном интернете» для взлома чужих правительств — и позволяют им воровать ради наживы.
Реакция США даже многим американцам кажется откровенно жалкой: правительственные чиновники только и делают, что препираются по поводу того, насколько серьезны заморские вторжения в американские компьютерные сети.
Напрашивается вывод: США проигрывают хакерскую войну, президент Джо Байден должен дать Владимиру Путину киберщелбан по носу, а Америка должна предпринять против китайского телекоммуникационного гиганта «Хуавэй» все карательные меры, какие только позволяет закон. Но это неверно.
Недавние громкие атаки на «СоларУиндз» (SolarWinds) со стороны России и взлом «Майкрософт эксчеиндж» (Microsoft Exchange) со стороны Китая, разумеется, озлобляют, но когда дело доходит до столь же разрушительных встречных кибератак, у Америки связаны руки.
Если США хотят возглавить глобальные усилия против кибератак вроде международных экономических санкций, приходится проявлять сдержанность. Действительно, официальный представитель администрации Байдена дал репортерам понять, что официальный ответ на взлом «СоларУиндз» будет «через несколько недель, если не месяцев».
Но эксперты сходятся в том, что США должны действовать активнее. По их мнению, ведомства и компании в сфере кибербезопасности должны объединить силы по-новому, чтобы отразить масштабные взломы со стороны России и Китая, а порой и ловко нанести незаметный ответный удар. Это еще не война, но скрытное соперничество трех крупнейших хакерских бригад в мире.
«Война — не то слово. Это скорее соревнование за знания», — говорит эксперт по политике кибербезопасности Университета Карнеги-Меллона и генеральный директор стартапа ForAllSecure Дэвид Брамли (David Brumley).
Китай и Россия действительно ведут кибервойны, но не против США. Как показало исследование компании Recorded Future, китайские хакеры после пограничной стычки с Индией выключили в стране свет — а с ним и фондовый рынок, и больничные аппараты ИВЛ. А российские военные вырубили на Украине отопление, когда там стояли морозы.
Американским политикам не следует разбрасываться словами типа «кибервойна», считает бывший глава Агентства национальной безопасности и Киберкомандования США, главного военного агентства страны по кибербезопасности. «Это может означать, что мы планируем ответные военные действия», — сказал генерал в отставке Кит Александер (Keith Alexander), ныне председатель и генеральный директор IronNet.
Добро пожаловать в новую холодную войну, где трое соперников постоянно друг друга взламывают, прибегая к самому изощренному шпионажу в истории человечества, — причем у каждого свой подход. И хотя после масштабной российской атаки на «СоларУиндз» и китайского вторжения на почтовые серверы «Майкрософт» через хакерскую группировку Hafnium может показаться, что Америке надо отплатить той же монетой и защитить свое достоинство справедливым возмездием, но эксперты говорят, что не всё так просто.
Подход трех стран к соперничеству за киберпревосходство сильно различается. «Это действительно очень увлекательно», — говорит Брамли.
США «сознательно связали себя по рукам и ногам», но борются за высокие нравственные устои
США разительно отличаются от конкурентов в одном отношении: этике. С одной стороны, это не может не разочаровывать, но с другой — это преимущество, которым Америка не может пожертвовать, если рассчитывает на мощнейшее оружие холодной войны — международную поддержку и санкции.
Мишенью американских кибератак не становятся иностранные предприятия или инфраструктура. «Нам не нравится правительство, а не народ», — объясняет бывший офицер кибербезопасности армии США и бывший советник Агентства по кибербезопасности и безопасности инфраструктуры США Брайсон Борт (Bryson Bort), ныне генеральный директор стартапа Scythe.
«Во многом мы сознательно связали себя по рукам и ногам, потому что боремся за высокие нравственные устои», — говорит Дэвид «Лось» Вулпофф (David «Moose» Wolpoff), главный технический директор и соучредитель Randori и бывший подрядчик правительственных ведомств по кибербезопасности США. «Было бы легко думать: „Так, сейчас я возьму и взломаю этих русских, чтобы себя обезопасить"». Но это так не работает, говорят эксперты.
Дел у профессионалов в сфере кибербезопасности и так невпроворот. США днем с огнем ищут специалистов: на государственные ведомства постоянно сыплются программы-вымогатели, а удаленных сотрудников донимают фишинговые атаки. Под напором атак сотрудники службы кибербезопасности прибегают к высокотехнологичному решению — «расширенному обнаружению и реагированию» (extended detection and response), оно же XDR — чтобы сэкономить время и помочь специалистам. Судя по недавним событиям, потенциальные риски только растут.
Александер, бывший глава АНБ и киберкомандования, считает, что американские компании должны теснее сотрудничать с правительством, чтобы противостоять угрозам со стороны национальных государств, — и это мнение прозвучало на слушаниях в Конгрессе по «СоларУиндз». «Еще Белый дом должен обнародовать четкую и ясную политику по различным типам киберугроз и подробное меню вариантов реагирования и имеющихся возможностей», — добавил он.
Эксперты согласны, что координация между государственными учреждениями, бизнесом и другими странами жизненно важна для противостояния России и Китаю.
«Противники США действуют по всему киберпространству, как им заблагорассудится, — сказала старший директор межправительственной комиссии США по киберпространству Эрика Боргхард (Erica Borghard). — Но американские правительственные организации и частные предприятия могут работать лишь в тех сетях, где имеют право. Поэтому важно расширять сотрудничество между правительством и частным сектором».
Брамли, профессор Университета Карнеги-Меллона и генеральный директор стартапа, сравнил недавно раскрытый китайский взлом сервера «Майкрософт эксчеиндж» с грабителями, которые воспользовались сломанным дверным замком. Он начинался с бессистемной попытки сил кибербезопасности что-то предпринять, но их бесхитростная атака случайно переросла в сферу преступности, создав глобальную проблему, которую Китай, возможно, даже не планировал.
Глобальный аналитик компании «Касперский» Курт Баумгартнер (Kurt Baumgartner) говорит, что проблема «Майкрософт эксчеиндж» носит глобальный характер, и мы наблюдаем «целенаправленные действия и высокую активность во всем мире». «Поэтому можно утверждать, что она выходит за рамки приемлемых хакерских атак со стороны национальных государств», — говорит он. Это говорит о неотесанной культуре кибербезопасности, где господствует правительство, и где исходят из того, что интеллектуальная собственность и компьютерные системы США существуют лишь для того, чтобы их взломали.
«Китайское правительство само загружает себя работой в сфере кибербезопасности», — отмечает исследователь Джорджтаунского центра безопасности и новых технологий Дакота Кэри (Dakota Cary). Исследование Кэри показало, что в Китае 1,4 миллиона открытых вакансий в сфере кибербезопасности — вчетверо больше, чем в США. «У них там огромная текучка».
У более половины китайских специалистов по кибербезопасности опыт работы не превышает пяти лет, а у 80% — 10 лет. Напротив, у среднего американского специалиста по кибербезопасности минимум девять лет опыта. Китайский специалист получает где-то 30-60 тысяч долларов в год — для безбедной, но скромной жизни этого хватает.
Кэри обнаружила, что погоня за сотрудниками во многом связана с искусственным интеллектом. В шести китайских университетах исследователи разрабатывают программы искусственного интеллекта и машинного обучения для взлома систем кибербезопасности других стран. Университеты исследуют взлом паролей и социальную инженерию — способы обмана жертв ради информации и доступа к системам.
Кража интеллектуальной собственности у Запада — нечто само собой разумеющееся. По словам экспертов, госслужащие ежедневно черпают информацию у американских компаний, чтобы не отставать. «Зачем исследовать что-то самому, если можно все украсть?» — риторически спрашивает Борт.
И еще: вся китайская сфера кибербезопасности работает на военных. В любой момент в ваш кабинет может ворваться чиновник правительства и сгрузить на анализ кипу данных. По словам Кэри, анализировать массивы данных, собранных в результате кибершпионажа, правительство поручает компаниям. «Отказ выполнять просьбу партии — по сути смертный приговор для организации», — говорит она.
И если взлом «Майкрософт» отражает крепнущую силу Китая, то случай с «СоларУиндз» доказывает, что Россия — некогда могущественная, но угасающая кибердержава с огромным опытом и нехваткой средств. Гордые хакеры, выросшие под началом своего бывшего работодателя Путина и КГБ, постепенно выстроили масштабную кампанию беспрецедентного мастерства.
Талантливым хакерам, устроившим атаку на цепочку поставок, в ходе которой через программное обновление «СоларУиндз» удалось взломать 18 000 американских компаний и девять крупных ведомств, наверняка платили копейки, поэтому им пришлось «левачить» мелкими киберпреступлениями под покровом ночи.
«Они очень ловко проникают в сети — как известно, взламывают массу серверов международных организаций ради хакерских атак типа „водопой", — объясняет аналитик „Касперский" Баумгартнер. — Они славятся своей находчивостью. И у них отличная дисциплина».
Известно, что даже высшие чины российской службы кибербезопасности промышляют преступностью, чтобы свести концы с концами. Сидя в «черном интернете» и занимаясь мошенничеством с кредитными картами, они заодно вербуют преступников для работы на правительство, — им позволят мошенничать и дальше ради собственного обогащения.
«Многие хакеры просто пытаются заработать себе на жизнь. Даже работая на правительство, они продолжают заниматься киберпреступностью, потому что им мало платят, — объясняет Олег Колесников, вице-президент компании Securonix по исследованию киберугроз, профессор Северо-Восточного университета и уроженец Украины. — Одни прекрасно разбираются в математике, другие разбираются в программировании. Так что талантов хватает. Но зарплаты в сфере кибербезопасности как правило низкие».
Не списывайте со счетов Америку
В кибервзаимодействии США с другими странами есть еще один нюанс, который нельзя забывать: лучшие взломы остаются необнаруженными. «Когда ты лучше всех, результатов твоей работы никто не обнаружит», — говорит бывший офицер кибербезопасности Борт.
За последние два месяца на российские форумы, куда в поисках подработки слетаются элитные российские хакеры, обрушились таинственные атаки.
«Таинственные силы узурпировали элитный российский хакерский форум», — сообщила три недели назад аналитическая компания Flashpoint. Две недели спустя грянул удар по еще одному российскому хакерскому форуму высокого уровня. «На сегодняшний день о злоумышленниках почти ничего не известно», — пишет Flashpoint. Взломать элитных хакеров непросто, и пользователи форумов подозревают, что к этому могли приложить руку правоохранительные органы США. «Не исключено, что их подозрения обоснованы», — заключает Flashpoint в своем анализе.
Источник, попросивший не называть его имени из-за высокого уровня допуска в прошлом, говорит, что вопрос стоит не так: почему Америка не отвечает со всей решительностью там, где России и Китаю больнее всего? У него встречный вопрос, получше: «А с чего вы взяли, что не отвечаем?»
Источник: https://inosmi.ru/politic/20210317/249347885.html?...