Холодна кібер-війна: слід веде до Росії

Холодна кібер-війна: слід веде до Росії

682
Ukrinform
Атаки на захищені сайти німецького уряду хакери готували довго і ретельно

Черговий хакерський скандал у Німеччині, з одного боку, навіть не дуже здивував: скільки таких вже було, та вони вже стали практично нормою.

З іншого боку, дещо несподіваним стало одкровення про тривалість атаки – багато місяців, більше року. Це вже не атака, це ціла «окупація».

Ні, німецькі політики, звичайно, зобразили подив: як так, наші системи ж так добре захищені, висновки з минулих атак зроблені! І закликали спецслужби та IT-шників до відповідальності, по-швидкому організувавши в бундестазі в четвер екстрені слухання. За закритими дверима, звичайно ж.

Фото:
Фото: Getty Images / AFP / J. Macdougall

Після 2 годин заслуховування представників міністерств і спецслужб керівники профільного парламентського комітету вийшли до преси і сказали кілька слів, одразу попередивши, що ніяких відповідей на жодні запитання не буде. Голова комітету Армін Шустер з гіркотою повідомив, що «це була справжня кібер-атака на частину урядових мереж; і атака все ще триває».

Його колега Костянтин фон Нотц зауважив, що спецслужби надали «хороші аргументи, чому останніми тижнями вони з деяких питань не давали інформацію політикам. «Але все одно абсолютно неприйнятним є те, що лише вчора ввечері ми дізналися про події з повідомлень dpa», – заявив при цьому депутат, назвавши справжньою проблемою те, що інформація доходить до громадськості у такий спосіб, ще до того, як про це були повідомлені відповідні контролюючі органи. Прикро, тут не посперечаєшся.

Фото: Stephan Röhl / flickr
Фото: Stephan Röhl / flickr

Тепер, очевидно, будуть шукати, хто ж злив відомості інформаційному агентству. До речі, не зайвим було б і запитання про те, чи не нашкодила така вибухова ексклюзивна новина операції спецслужб, які, як виявилося, дізналися про проникнення в мережу ще наприкінці минулого року і з того часу взяли ситуацію під контроль (за їхнім твердженням), намагаючись вирахувати: хто і що саме було цілями хакерів і звідки їхні «вилазки» здійснювалися.

БЕЗЗАХИСНІ ЗАХИЩЕНІ МЕРЕЖІ

Отже, в середу МВС Німеччини після витоку змушений був зізнатися в тому, що стався «інцидент у сфері безпеки», який має відношення до інформаційних технологій і федеральних мереж.

Федеральними мережами, як виявилося, були Федеральна адміністрація – інформаційна служба Берлін-Бонн (IVBB), яка вважається особливо захищеною мережею федерального уряду Німеччини. Нею користуються як відомство канцлера, так і міністерства (у першу чергу, іноземних справ і оборони), і відомства, бундестаг і бундесрат.

«Інцидент» зараз розслідується Федеральним управлінням інформаційної безпеки (BSI) та розвідувальними службами, зокрема, розвідкою та контррозвідкою.

Німецькі фахівці вважають, по-перше, що проникнення тривали, очевидно, протягом усього минулого року, по-друге, що за нападом стоїть група, яка зламала сервер бундестагу в 2015 році. Тоді основним підозрюваним назвали хакерську групу АРТ28, яка кришується, на переконання фахівців, російськими спецслужбами.

Керівник американської аналітичної команди при компанії FireEye Бенджамін Рід, говорячи про АРТ28, за якою уважно спостерігає з 2014 року, в інтерв'ю виданню Welt зазначає, що йдеться «безумовно не про звичайне угруповання хакерів-злочинців, які діють з фінансових міркувань». За його словами, вибір цілей, методи, вичікування роками ясно вказують на участь державних органів і солідне державне фінансування. Він не береться судити, яка саме спецслужба стоїть за APT28, але участь російських спецорганів навіть не ставиться під сумнів. Багато експертів схильні думати, що цією спецслужбою є Головне розвідувальне управління РФ.

КІБЕР-МАРШ НА ЗАХІД

Бенджамін Рід висловив припущення, що ця кібератака на німецькі державні сайти могла бути частиною акції, організованої в рамках всього європейського співтовариства.

«Ми вже протягом декількох місяців спостерігаємо, що APT28 цілеспрямовано нападає на сайти міністерств оборони та закордонних справ країн Європейського Союзу і намагається отримати доступ до захищених систем», – сказав Рід. Його команда виявила електронні листи, так звані листи-шпигуни, ще відомі як «фішинг», які приходили на поштові скриньки урядів країн ЄС в останні місяці. Це ретельно сформульовані листи для ретельно вибраних осіб. Все обставлено так, що це особа прочитає лист, тому що чекає на подібну інформацію. Для того, щоб довідатися це, за жертвою стежать (з допомогою інтернету, природно) тижнями, а то й довше. А вже після того, як лист відкрито, в комп'ютер впроваджується шкідлива програма.

Примітно, що зараз цей фокус вдалося провернути з дійсно захищеною, внутрішньою мережею, до якої підключені персональні комп'ютери, як, наприклад, до мережі бундестагу.

Але немає, мабуть, нічого неможливого для країни, яка породила Антивірус Касперського. Втім, можливо, Рід своїми викриттями теж переслідує власну мету: його компанія FireEye встановлює програми-фільтри, здатні виявляти і нейтралізовувати зазначені вище листи.

Як справедливо зауважив німецький експерт, директор Інституту цифрового суспільства, що займається стратегічними дослідженнями з цифрових питань німецьких DAX-компаній при Європейській школі менеджменту і технологій (ESMT) у Берліні Сандро Ґайкен, йде справжня «Холодна війна» у цифровому просторі між групами хакерів. І, можна додати, між групами анти-хакерів.

Ґайкен, який консультує федеральний уряд і НАТО з питань IT, зазначає, що беруть участь в атаках «не тільки звичайні погані хлопці, такі як Росія», які, як правило, першими підпадають під підозру в кібер-атаках, але все більше і більше національних розвідувальних служб.

Постає питання про прискорення створення загальноєвропейської служби, яка могла б протистояти подібним нападам, попереджати їх, а у разі потреби – зробити хід у відповідь.

НЕ СПІЙМАНИЙ – НЕ ХАКЕР

На тему збитків від нинішньої атаки спекулювати поки не хочуть, передчасно. А може, просто не знають. Хакери могли, наприклад, поцупити дані про плани розвитку бундесверу і таємне листування МЗС.

Вголос німецькі політики обережно відмічають, що говорити зі 100-відсотковою гарантією про те, хто стоїть за атаками, неможливо – немає залізобетонних доказів. Не можна виключати і можливості, коли хтось міг влаштувати так, що докази будуть проти APT28, а походять вони із зовсім іншого місця, адже є і в інших країнах прекрасні фахівці. І це дійсно так. У кібер-просторі, та ще й в умовах гібридної війни, ворога вирахувати ой як складно.

Але, читаючи судомні репортажі про «НП», не можеш позбутися думки, що талановиті хакери загалом навіть не надто сильно і ховаються. Вони, навпаки, як ніби відверто кидають виклик: «нас не наздоженеш». А російська влада лише сміється – хто у вуса, хто в кулак – і говорять Заходу: «А ви доведіть, що це ми».

Нинішня історія вкотре показала, що ЄС варто все ж серйозно поставитися до ідеї створення єдиних кібер-військ, які можуть відбити, запобігти атаці, а у разі необхідності, і відповісти на неї.

P. S. Коли цей матеріал уже був написаний, все тому ж агентству dpa стало відомо, що за атакою швидше за все стоять кібер-шпигуни угруповання Snake, також відомого під іменами Turla і Uruburos. Вона діє з 2005 року, озброївшись дуже складною та високоякісної шкідливою програмою, розробленою для великих мереж державних установ, компаній і науково-дослідних інститутів.

«Змія», як вважають експерти, спочатку «проникла» у комп'ютер одного вищого навчального закладу державного управління, а вже звідти, ймовірно, наприкінці 2016 року, – до мережі федерального уряду. Хакери працювали дуже повільно і обережно...

Ольга Танасійчук, Берлін.

Розширений пошукПриховати розширений пошук
За період:
-
*/ ?>