Разделы

Безопасность Стратегия безопасности ИТ в госсекторе Маркет

США разрешили себе превентивные кибератаки против России, Китая и собственных союзников

Военные США смогут производить «превентивные кибератаки», если заподозрят условного противника в попытках атаковать критическую инфраструктуру. Об этом говорится в новой доктрине Пентагона.

Расширить полномочия, уменьшить бюрократию

Военные США получили расширенные полномочия для проведения «превентивных» кибератак. Это следует из документа под названием «Киберстратегия», опубликованного Министерством обороны США.

Новая стратегия допускает применение кибератак со стороны американских военных для «нарушения или блокирования вредоносной киберактивности у её источника, включая активность, которая находится ниже уровня вооружённого конфликта».

Подписанная Министром обороны Джеймсом Мэттисом (James Mattis) стратегия также подразумевает «создание более летальной силы», то есть, формирований хакеров, способных наносить упреждающие удары по инфраструктуре условного противника.

В документе оговаривается, что превентивные удары будут наноситься для предотвращения кибератак на критическую инфрастуктуру США, включая системы для голосования и энергосети. По новым правилам военные хакеры будут иметь право действовать по собственному усмотрению; ранее для начала активных действий в киберпространстве потребовалось бы одобрение со стороны Национального совета безопасности при Президенте США. Теперь для ведения «превентивных кибератак» не потребуется ни разрешение Совета безопасности, ни одобрение Агентства нацбезопасности.

Союзники, вы извините, если что

Отмечается, что если условный противник использует для подготовки к атакам сети союзников США, то удар может быть нанесён и по этим сетям.

penta600.jpg
Новая «Киберстратегия» США допускает превентивные кибератаки
как против вероятных противников, так и против собственных союзников

В качестве наиболее вероятных противников рассматриваются, в первую очередь, Россия и Китай, с упоминанием также Северной Кореи и Ирана. Россия обвиняется Америкой во вмешательстве в выборный процесс, Китай в кибершпионаже, Северная Корея в кибератаках на финансовые структуры союзников США и попытках использовать шифровальщика WannaCry 2.0 для атаки на Microsoft. Ирану вменяются в вину многочисленные атаки на американских банки.

В любом случае, в новой Киберстратегии оговаривается, что американские кибервоенные не должны атаковать гражданскую инфраструктуру противников в соответствии с директивой ООН, которая воспрещает нанесение вреда гражданским объектам в мирное время.

Ящик Пандоры всё шире

В 2016 г. в прокат вышел документальный фильм «Уязвимость нулевых дней», в котором восстанавливалась история Stuxnet, первого задокументированного случая применения кибероружия, разработанного с целью затормозить или заблокировать ядерную программу Ирана, которую Израиль небезосновательно считает прямой угрозой для своего существования.

Вредоносный код должен был тихо вывести из строя завод по обогащению урана в Нетензе, после чего самоуничтожиться, не оставляя никаких следов.

Разработкой Stuxnet занимались военные США и Израиля. По вине израильтян в код Stuxnet закрались ошибки, в результате которых операция закончилась провалом: ущерб Иранской ядерной программе был нанесён незначительный, в то время как копии Stuxnet были перехвачены в Белоруссии.

Вскоре после этого все страны с более-менее развитой цифровой инфраструктурой оперативно обзавелись средствами ведения наступательных и оборонительных действий в Сети.

В 2015 г. «Лаборатория Касперского» представила расследование в отношении группировки The Equation Group, в котором указывалось, что эта группировка, действующая как минимум с 2001 г., много лет взаимодействовала «с другими влиятельными группировками, например с теми, что стоят за Stuxnet и Flame, причем каждый раз с позиции превосходства: Equation всегда получала доступ к эксплойтам нулевого дня раньше других групп».

Дмитрий Шулинин, UserGate: Выиграли те, кто полагался на SIEM собственной разработки
Безопасность

The Equation разработала бесчисленные инструменты для проведения кибершпионских операций. Эти инструменты - «импланты» - были использованы против «тысяч, возможно даже десятков тысяч жертв», относившихся к самым разным сферам деятельности - телекоммуникациям, финансам, энергетике, нефтегазовой отрасли, нанотехнологиям, СМИ, компания, разрабатывающим технологии шифрования, военным и т.д.

Впоследствии, несмотря на отсутствие каких-либо прямых доказательств, The Equation Group прочно увязали с АНБ.

Неконтролируемое распространение

В 2016 г. произошла утечка большого количества «имплантов» The Equation Group. Среди выложенных в открытый доступ файлов находились скрипты для установки и настройки серверов управления вредоносным ПО, а также инструменты для атаки на отдельные сетевые маршрутизаторы и экраны.

Названия некоторых из этих инструментов совпадают с инструментами, упомянутыми в документах, похищенных Эдвардом Сноуденом.

Впоследствии эти «импланты» применялись для успешных кибератак различными группировками, никак не связанными с США.

Например, нашумевший шифровальщик WannaCry использовал для распространения эксплойт EternalBlue и бэкдор DoublePulsar.

«Заявление о готовности производить «превентивные кибератаки» без лишней бюрократии можно трактовать как прямую угрозу использования кибероружия в ответ даже на гипотетические и недоказанные угрозы, - считает Дмитрий Гвоздев, генеральный директор компании «Информационные технологии будущего». - Даже если рассматривать это как попытку устрашения или шантажа, последствия реальной «превентивной атаки» могут иметь глобальный и чрезвычайный характер. Применение кибероружия и ведение наступательных действий в киберпространстве должно регламентироваться международными договорённостями. Но таких документов пока не существует - в отличие от кибервоенных доктрин».

Роман Георгиев