Кибергейт: Как выжить в мире умных вещей — страница 19 из 59

Полученный нами результат специалисты по внешней политике называют дилемма безопасности. Нападать не только проще, чем защищаться, оно еще и дешевле. Поэтому, если государство хочет нарастить мощь в киберпространстве, ему следует инвестировать в средства нападения, а значит, использовать свойственную интернету незащищенность. И тогда мир становится все нестабильнее, а интернет – все незащищеннее. Это и есть гонка вооружений в киберпространстве. Сегодня в ней участвуют многие государства.

Западные демократические государства – и самые уязвимые страны на планете, и самые неподготовленные к кибератакам. Но и все прочие не находятся в безопасности. В 2017 г. бывший глава британской внешней разведки МИ-6 Джон Сойерс высказал следующую мысль: «Мне думается, что и Китай, и США, и, вероятно, Россия чувствуют себя скорее уязвимыми перед атаками, чем способными атаковать». Специализирующийся на теме национальной безопасности журналист Фред Каплан так охарактеризовал ситуацию в США: «У нас есть лучшие в мире киберкамни, которые можно бросить в дома других государств, но наш стеклянный дом куда более хрупкий». Подробнее об этом мы поговорим в главе 9.

Напрашивается следующий вывод: государства оказались в новом для себя состоянии «нескончаемого немира», в котором правила применения силы до сих пор не составлены, все незнакомо, ни в чем нет баланса. Ведущие державы, осознавая собственную уязвимость, не хотят складывать кибероружие, рассчитанное на использование «дыр» интернета. Чтобы сохранить и нарастить свою наступательную мощь на этом незнакомом театре военных действий, они неустанно работают над закреплением незащищенности сети. Далее, в главах 9 и 10, мы остановимся на том, как это происходит и почему логика этих держав глубоко ошибочна, а еще что следует предпринять, чтобы лечь на обратный курс.

Незащищенность интернета на руку преступникам

Преступники тоже отдают предпочтение незащищенному интернету – так им выгоднее. Известно, что Вилли Саттон[48] грабил банки потому, что «именно там были деньги». Сегодня деньги есть в сети, и преступники все чаще пользуются этим для обогащения. Обворовывают банковские счета. Мошенничают, похищая данные кредиток. Используют украденную информацию о чужой личности. Блокируют данные и заставляют платить за разблокировку. Так работают программы-вымогатели.

В начале 2018 г. больница Hancock Health в штате Индиана подверглась кибератаке. Преступники (личности не установлены) заблокировали компьютеры и потребовали $55 000 в биткойнах за разблокировку. Медперсонал остался без доступа к компьютеризированной документации и беспокоился, что, несмотря на наличие резервных копий, данные пациенты находятся в опасности. Больница заплатила выкуп.

Программы-вымогатели задействуются все чаще, и бизнес этот становится все доходнее. Среди жертв киберпреступников есть как юридические (см. пример выше), так и физические лица. По сообщениям Kaspersky Lab, в 2016 г. за 9 месяцев количество атак, направленных против бизнеса, утроилось, а численность самых разных программ-вымогателей выросла в 11 раз. По информации от Symantec средний размер выкупа подскочил с $294 (2015 г.) до $679 (2016 г.) и до $1077 (2017 г.). По данным Carbon Black, с 2016 по 2017 г. общий объем продаж программ с требованием выкупа на черном рынке увеличился в 25 раз и составил $6,5 млн. Теперь софт сопровождается подробной инструкцией по способам оплаты и даже информацией о том, по какому телефону следует звонить жертвам шантажа. (Если считаете, что это останавливает мошенника, делает его уязвимым, вы ошибаетесь. Вспомните о международном характере киберпреступности: на родине судебное преследование преступнику не грозит.)

Подводя итог, отметим, что киберпреступность – глобальный многомиллиардный бизнес, ежегодно приносящий от $500 млрд до $3 трлн чистой прибыли (цифра зависит от тех статистических данных, которым вы доверяете). Дополнительные убытки от кражи интеллектуальной собственности, согласно разным оценкам, составляют еще $225 млрд – $600 млрд.

Основной прием киберпреступника – маскировка под законного пользователя (нарушения работы систем аутентификации мы обсудили в главе 3). Визит в банк под видом другого человека – опасный способ добывания денег. Провернуть все то же самое, но уже на сайте банка, куда проще и к тому же менее рискованно. Часто все, что нужно знать преступнику, – это логин и пароль жертвы. Так же обстоит дело и с кредитками: если мошеннику известны такие данные, как номер карточки, имя владельца, его адрес и др., он может использовать «пластик» по своему усмотрению. Кража персональных данных – а именно так называется данный вид преступной деятельности – имеет множество вариантов, но все они основываются на похищении и использовании данных другого человека.

Обман руководителя (CEO fraud), или «компрометация деловой электронной почты», – это специфическая форма кражи персональных данных. Преступник выдает себя за генерального директора компании или за другого высокопоставленного менеджера и от его имени рассылает кредиторам электронные письма с предложением прислать чек. Как вариант, может запрашиваться форма W-2 (налоговая декларация), которая служит заготовкой при заполнении фейковой налоговой декларации. Как правило, все получается, ведь мы воспринимаем электронные письма от начальника как руководство к немедленному действию.

Но и это еще не все. Киберпреступность таит в себе множество возможностей, и именно поэтому она настолько привлекательна. Ведь что можно сделать со всеми взломанными компьютерами? Много чего. Например, сформировать ботнет, или зомби-сеть, и использовать его в самых разных целях – интенсивно спамить, разгадывать CAPTCHA[49], майнить биткойны, совершать кликфрод (постоянно кликать на рекламные объявления и получать доход с третьего лица – того, кто разместил эту рекламу, или же конкурента). А еще, используя огромные ботнеты, можно осуществлять DDoS-атаки. Если у вас в управлении есть миллионы ботов, то вам по силам разорвать интернет-подключение частных лиц и даже компаний. Защититься от такой атаки сложно, потому что она представляет собой «соревнование размеров» входящего трафика и объема передачи данных канала.

Случается, что злоумышленники прибегают и к вымогательству посредством угроз. Международные преступные организации умело пользуются юридическими лазейками той или иной страны, продают соответствующие инструменты и даже предлагают схему «преступление как услуга» (crimeware-as-a-service – CaaS). По данным Интерпола,

схема CaaS предлагает легкий доступ к инструментам и услугам всего спектра преступной деятельности – от рядовых игроков до преступников высокого уровня, включая тех, кто руководствуется иными мотивами, например хактивистов или террористов. Это позволяет даже неквалифицированным киберпреступникам проводить атаки таких масштабов, которые не соответствуют их техническим возможностям.

Преступники специализируются на краже персональных данных, мошенничестве с платежами и на отмывании денег. Они торгуют хакерским инструментарием и предлагают потенциальным жертвам воспользоваться ботнетами. В преступной деятельности замешаны даже правительства ряда стран, а кроме того, есть информация, что руководство некоторых государств закрывает глаза на преступные действия своих граждан за границей. Особой бесцеремонностью отличается Северная Корея, использующая хакеров для пополнения государственной казны: в 2016 г. киберпреступники похитили для нее из банка Бангладеша $81 млн.

Конечно, прибыль – не единственный мотив. Преступные действия совершаются из ненависти, страха, из чувства мести, по политическим мотивам и т. д. Но данные, какой процент атак не имеет под собой финансовой подоплеки, получить сложно. Точно известно, что такие преступления, как преследование, кража и публикация личной информации, регулярно совершаются с целью извлечь политическую выгоду или из личной неприязни. И все чаще такие преступления совершаются в виртуальном пространстве.

С каждым днем появляется все больше компьютеров, которые можно взломать и взять под контроль, и все больше данных, которые можно похитить. И мы тому свидетели. Мы видели взломанные веб-камеры, цифровые видеомагнитофоны и домашние роутеры, которые становились элементами ботнетов и использовались для осуществления DDoS-атак. Видели домашние бытовые приборы (в частности, холодильники), которые применялись для отправки почтового спама. Злоумышленники «окирпичивали»[50] устройства из интернета вещей, полностью лишая их способности к работе.

Нам, по счастью, не довелось увидеть убийство через интернет, но возможность такового существует. Еще в 2007 г. в конструкцию дефибриллятора, установленного Дику Чейни (тогдашний вице-президент США), были внесены изменения, затруднявшие убийство политика. В 2017 г. неизвестный отправил твит с целью вызвать приступ у больного эпилепсией. В том же 2017 г. организация WikiLeaks сообщила, что ЦРУ разрабатывает методы удаленного взлома автомобильных компьютеров.

В интернет вещей приходят и программы-вымогатели. Встроенные компьютеры устойчивы к вирусам-шифровальщикам не более ноутбуков, и преступники понимают, что один из наиболее очевидных способов защиты – восстановление данных из резервных копий – не сработает, если в опасности человеческая жизнь. На что именно способны программы-вымогатели в отношении умных термостатов, нам уже хорошо известно. В 2017 г. злоумышленники взломали электронные замки в австрийском отеле и потребовали выкуп за их разблокировку. Следующими целями могут стать автомобили, медицинские приборы, домашняя бытовая техника и вообще все что угодно. Потенциал у дополнительных криминальных доходов колоссален, как и у возможности причинить более серьезный ущерб. «Окирпиченный» автомобиль, вынуждающий владельца перечислить неизвестным $200 в биткоинах, – дорогостоящее неудобство. Но аналогичная «просьба» при условии, что автомобиль двигается с высокой скоростью, – это уже угроза жиз