Книги онлайн и без регистрации » Политика » Кибервойн@. Пятый театр военных действий - Шейн Харрис

Кибервойн@. Пятый театр военных действий - Шейн Харрис

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 53 54 55 56 57 58 59 60 61 ... 85
Перейти на страницу:

«Хорошо, – ответил представитель банка, – если это все, что вы можете, то мы в затруднительном положении. Ведь все эти сведения нам уже известны».

Банки обмениваются информацией друг с другом и покупают ее у частных информационно-аналитических компаний. Правительственные чиновники начали осознавать, что они не владеют монополией на сбор информации. Чабински сказал, что ФБР решило передавать банкам сводки о тех делах, которыми оно занималось, чтобы банки могли оценить глубину знаний бюро. Оказалось, что банки отслеживали каждое дело из этого списка, за исключением одного. Хакеры нацелились на сеть автоматического клирингового центра – электронной системы, которая обрабатывала основную массу транзакций, в том числе прямые депозиты, платежи по кредитным и дебетовым картам, электронные переводы средств между счетами. После кражи списка имен и паролей людей, использующих сеть, воры могли перевести деньги с множества счетов на общую сумму $400 млн. Банки уже были осведомлены, что хакеры охотились на клиринговую сеть, но не знали о масштабах атаки и конкретных методах похищения учетных данных. ФБР смогло определить, что это были за методы. Банки были благодарны за представленную им информацию. Они смогли устранить слабые места в своих системах безопасности. Но это был редкий случай, когда ФБР знало что-то, чего не знали сами банки.

Спецслужбы неохотно затевают преследование киберпреступников, особенно когда мошенники находятся в странах со слабым законодательством в сфере киберпреступлений, с которыми у США нет договоренностей об экстрадиции подозреваемых. «Русские предупредят хакеров о том, что мы следим за ними, и предложат изменить имена, так что нам будет труднее их найти», – говорит один из руководителей правоохранительных органов, работавший над расследованием киберпреступлений. В результате банки оказываются в незавидном положении, когда им приходиться рассчитывать только на свои силы в противостоянии с криминалом, амбиции и масштабы активности которого растут изо дня в день. Правоохранительные органы показали свое бессилие в сдерживании преступной деятельности.

Руководители финансовых организаций не поддержали план Александера по установке наблюдательного оборудования в их сетях. Но не смогли остановить его более масштабную кампанию. Вернувшись в Вашингтон, он пролоббировал решение о передаче АНБ полномочий по защите других критических отраслей экономики. Первым в списке был электроэнергетический сектор, следующим шло коммунальное водоснабжение. «Он хотел возвести стену вокруг важнейших организаций Америки… и установить оборудование для наблюдения в их сетях», – говорит бывший чиновник Администрации. Программа Tranche 2 была мертва, а пилотная программа DIB подорвала исключительную репутацию АНБ, но Александер активно продолжал свою работу. И главным образом, при поддержке Администрации президента. Пилотная программа удержалась от полного провала. Некоторые чиновники Администрации, в том числе из Министерства внутренней безопасности, говорили, что программа показала возможность организации передачи информации компаниям через отобранных властями посредников. Оказалось, что для защиты киберпространства они могут работать в союзе, каким бы непростым он не был. И хотя данные АНБ позволили выявить всего две уникальные угрозы, это все же лучше, чем ничего, утверждали эти чиновники.

Министерство внутренней безопасности получало номинальный контроль над расширяющейся DIB и открывало доступ к программе для необоронных компаний, благополучие которых было признано важным для национальной и экономической безопасности США. Правительство выбирает компании, нуждающиеся в особой защите, а информация об угрозах и большая часть технического анализа вредоносного ПО и методов взлома по прежнему остается прерогативой АНБ, работающего совместно с ФБР, деятельность и бюджеты которого были в значительно степени переориентированы с антитеррористической деятельности на кибербезопасность. По состоянию на 2013 г. в АНБ работало больше 1000 математиков – больше чем в любой другой организации США, более 900 кандидатов наук и более 400 компьютерных специалистов. Мозги и мускулы для обеспечения государственной киберобороны продолжали поступать из АНБ, и, возможно, так будет всегда.

Да, произошел бюрократический скандал, но в итоге власти усилили контроль над защитой киберпространства и рассматривают Интернет как стратегическое национальное достояние, как и обещал Обама в своей речи, произнесенной в Белом доме в мае 2009 г. Александер знал, что его агентство не сможет следить за каждой угрозой в Интернете; ему по-прежнему необходима информация от компаний. Поэтому он усиливал свое давление на общество. В своих речах и выступлениях в конгрессе он предупреждал о том, что хакеры совершенствуются, что количество киберпреступлений растет и что компании плохо оснащены для того, чтобы защитить себя. Он требовал усиления государственного регулирования в этой сфере, чтобы заставить компании повысить свои стандарты безопасности и предоставить судебный иммунитет тем из них, кто передает в АНБ для изучения информацию о коммуникациях своих клиентов без судебного предписания. Александер называл киберпреступность и шпионаж «величайшим перераспределением богатства в истории» и предупреждал, что до тех пор, пока американский бизнес не укрепит свою цифровую оборону, государство стоит перед перспективой «кибернетического Перл-Харбора».

«Мы видим возрастающий уровень активности в сетях, – предостерегал Александер на конференции по безопасности, проходившей в 2013 г. в Канаде, через два года после его встречи с руководителями финансовых организаций. – Я обеспокоен тем, что скоро будет преодолен предел, дальше которого частный сектор уже не сможет противостоять угрозе, и на сцену придется выйти государственным службам».

Некоторые компании уловили идею. Но не в том смысле, какой вкладывал Александер. Они прекрасно знали, что атаки хакеров усиливаются. Они видели, как те укореняются в их сетях и каждый день похищают данные. Но они решили, что, несмотря на громкие речи представителей АНБ, государство не сможет никого защитить. Компаниям придется защищаться самим.

11. Корпоративная контратака

В середине декабря 2009 г. программисты из штаб-квартиры Google, расположенной в городке Маунтин-Вью в Калифорнии, заподозрили, что хакеры из Китая получили доступ к личным аккаунтам электронной почты Gmail, в том числе тем, которые использовались китайскими правозащитниками, противостоящими властям Пекина. Как и большинство других крупных и известных интернет-компаний, Google и ее пользователи часто становились мишенями для кибершпионов и преступников. Но в этот раз, когда специалисты начали вникать в детали, они обнаружили, что имеют дело с необычной хакерской операцией.

Позже Google назовет эту операцию «крайне сложной и целенаправленной атакой, организованной Китаем, на нашу корпоративную инфраструктуру». Киберграбители смогли получить доступ к службе паролей, которая позволяла пользователям единовременно входить во множество приложений Google. Эта система была важнейшим объектом интеллектуальной собственности и относилась к «сокровищнице» исходных кодов компании. Google хотела получить конкретные доказательства взлома, которые можно было бы передать в американские правоохранительные органы и разведывательные службы. Для этого компания отследила источник взлома – сервер, расположенный на Тайване. Именно он получал украденные данные. Предположительно, этот сервер находился под управлением хакеров с материкового Китая.

1 ... 53 54 55 56 57 58 59 60 61 ... 85
Перейти на страницу:

Комментарии
Минимальная длина комментария - 20 знаков. В коментария нецензурная лексика и оскорбления ЗАПРЕЩЕНЫ! Уважайте себя и других!
Комментариев еще нет. Хотите быть первым?