Книги онлайн и без регистрации » Политика » Кибервойн@. Пятый театр военных действий - Шейн Харрис

Кибервойн@. Пятый театр военных действий - Шейн Харрис

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 52 53 54 55 56 57 58 59 60 ... 85
Перейти на страницу:

АНБ могло несколько утешить то, что эти компании улучшили свою защиту, благодаря своевременному подключению к программе DIB в 2007 г., когда от них потребовали передавать информацию об угрозах и принимать государственную помощь, если они хотели продолжить работать в оборонной отрасли. Однако пилотная программа отсекла аргументы Александера о том, что только его агентство имеет необходимую квалификацию для защиты нации.

Не требовалось университетского образования, чтобы это понять. Еще в 2010 г. руководители корпораций начали задавать вопросы, действительно ли АНБ настолько продвинутое, как об этом говорит Александер. Во время совещания с гендиректорами в штаб-квартире Министерства внутренней безопасности Александер выступил с презентацией каталога сигнатур цифровых угроз, составленного АНБ. Как говорит один из участников совещания, гендиректор Google Эрик Шмидт наклонился к сидящему рядом с ним и прошептал: «Иными словами, он хочет сказать, что они потратили все эти деньги и в итоге получили только это? Мы все ушли уже намного дальше». Компания Google, как и многие другие крупные компании, часто подвергавшиеся атакам хакеров, имела собственные источники информации и уже начала операции по сбору сведений о хакерах из Китая. Источниками информации могли выступать частные компании, работающие в сфере компьютерной безопасности, такие как Endgame, продающие информацию об уязвимостях нулевого дня. Вместе с тем Google применяла и иные подходы: например, использовала более сильные алгоритмы шифрования данных своих пользователей и делала шаги в сторону внедрения протокола SSL, обеспечивающего сквозное шифрование для всех, кто пользуется сервисами Google. Шмидт сказал, что сами по себе сигнатуры цифровых угроз «больше не работают. Угрозы появляются не там, где АНБ устанавливает свое оборудование». Хакеры постоянно меняют методы своей работы и ищут новые точки входа. Они знают, что власти следят за ними, – именно поэтому они и меняют свою тактику.

Для Google, как и для других крупных компаний, имел значение не какой-то один «секретный ингредиент», но целое рагу из методов и технологий, рецепт которого постоянно менялся. Вообще говоря, компании относились к безопасности очень серьезно, вкладывая деньги в защиту своей информации и нанимая внешних экспертов для решения сложных задач.

Тем не менее Александер продолжал упорствовать. В 2011 г. он отправился в Нью-Йорк, где встретился с руководителями некоторых крупнейших финансовых организаций страны. Там, в конференц-зале на Манхэттене, он возомнил, что снова оказался в тайном кабинете Пентагона, как в 2007 г., и рассказывал титанам индустрии, какая огромная проблема стоит перед ними. Правда, ему простили это заблуждение.

АНБ уже делилось некоторой информацией о цифровых угрозах с банками через некоммерческую организацию, которая получила название Центра анализа и обмена информацией и была создана по инициативе самих банков. Эта система не работала в реальном времени, но она помогала банкам не отставать от современных тенденций в сфере безопасности и иногда получать ранние предупреждения о типах вредоносного ПО и методах взлома. Другие компании тоже создавали подобные центры для объединения своих коллективных знаний, однако считалось, что банки достигли лучших результатов в этой деятельности, поскольку могли потерять очень много (миллиарды долларов ежегодно вследствие киберкраж), а кроме того, их работа сильно зависела от сетей передачи данных.

Александер рассказал банкирам, что хочет расширить программу обмена информацией DIB и на банковский сектор, но на этот раз использовать одну хитрость. Александер объяснял, что будет намного легче обеспечить защиту компаний, если они позволят АНБ установить в своих сетях оборудование для наблюдения. Выкинут посредника. Дадут аналитикам из Форт-Мида прямую линию на Уолл-стрит.

В комнате повисла тишина. Руководители скептически переглядывались. Неужели этот человек говорит серьезно?

«Они подумали, что он сумасшедший, – говорит финансовый директор, присутствовавший на том совещании и встречавший Александера раньше. – Ведь он вел речь о частных сетях. Атаки, которые мы наблюдали в финансовом секторе, обычно проводились в Интернете в точке взаимодействия с клиентами – на сайты онлайн-банков или на сайт Nasdaq». Эти сайты подвергались в последние годы так называемым DDOS-атакам, которые перегружают серверы информационными запросами, что приводит к нарушению их работы, но не уничтожает данные о счетах, хранящихся на внутренних банковских компьютерах. Бо́льшая часть этих данных передается по сетям, которые не имеют соединения с глобальным Интернетом или эти соединения крайне ограничены. «Просто сказать, что банки открыты для атак из Интернета, будет неправдой. И Федеральная резервная система, Министерство финансов, биржевые брокеры, платежные системы – все они отлично разбираются в общей инфраструктуре финансовых услуг и в том, как она работает. Александер этого не понимал совершенно».

Компании, оказывающие финансовые услуги, не были равнодушны к киберугрозам. Две трети американских банков сообщили, что они подвергались DDOS-атакам, говорится в одном исследовании. Однако Александер предлагал компаниям взять на себя неоправданный риск. Он пытался внедрить в их компьютеры своих шпионов. Если бы о такой операции стало известно, политические последствия были бы чудовищными. Более того, компании могли понести ответственность за незаконную слежку, если бы агентство установило свое оборудования без судебного предписания.

Даже если бы банки пустили АНБ в свои сети, остается весьма спорным вопрос, как много агентство могло сообщить им того, чего они еще не знали из своих источников. Многие крупные американские банки создали собственные службы безопасности для отслеживания банковских краж и мошеннических действий с кредитными картами. Суммы денег, которые финансовые организации ежегодно теряют вследствие киберпреступлений, варьируют, по разным оценкам, в диапазоне от сотен миллионов до миллиардов долларов в зависимости от типа и масштаба преступления. Розыском хакерских банд, которые пытаются проникнуть в банковские сети и украсть деньги или осуществить мошеннические транзакции с кредитных карт, занимается ФБР, и бюро старается делиться с финансовыми организациями получаемой информацией. Однако зачастую специалисты из корпоративных служб безопасности опережают федеральных агентов.

В 2009 г. в штаб-квартире ФБР в Вашингтоне прошла встреча, на которой присутствовали около 30 чиновников из правоохранительных органов и разведслужб и сотрудники служб безопасности ведущих американских банков. «Всю первую часть встречи мы пытались выяснить, как происходит обмен информацией между службами финансового сектора и государственными службами, – говорит Стив Чабински, который был помощником заместителя директора ФБР по вопросам кибербезопасности, а теперь работает в частной компании CrowdStrike. – Все только глубоко вздыхали».

«Вы хотите от нас честности? – спросил представитель банковского совета по обмену информацией, созданного для общения между банками и властями. – Обмен осуществляется не лучшим образом. Мы добровольно передаем вам всю нашу информацию и ничего не получаем взамен».

ФБР возражало, утверждая, что только что передало банкам информацию о цифровых угрозах, в том числе список подозрительных интернет-адресов, связанных с киберпреступниками. На создание этого отчета было потрачено много усилий. Некоторые из представленных в нем сведений имели служебный гриф или даже были засекречены.

1 ... 52 53 54 55 56 57 58 59 60 ... 85
Перейти на страницу:

Комментарии
Минимальная длина комментария - 20 знаков. В коментария нецензурная лексика и оскорбления ЗАПРЕЩЕНЫ! Уважайте себя и других!
Комментариев еще нет. Хотите быть первым?