Та роль, которую в экономике Российской Федерации, равно как и в её государственном бюджете, играют углеводороды, известна весьма широко. Да и русские хакеры столь же хорошо известны миру. Их старательно пропагандирует Голливуд, и периодически — когда надоедают северные корейцы и континентальные китайцы — вспоминает компьютерная пресса в разделах, посвящённых кибербезопасности. Но вот сейчас про русских хакеров вспомнили сразу два весьма влиятельных американских издания. Причём ещё объединив эту вечнозелёную тему с темой нефти и газа.
Итак, серьёзная и солидная The New York Times опубликовала алармистский материал под названием «Русские хакеры нацелились на нефтяные и газовые компании». Основываясь на свежем докладе фирмы Symantec, газета утверждает, что энергетический сектор подвергается атакам хакеров, находящихся в России; его мишенями систематически становятся сотни и сотни нефтяных и газовых компаний по всему миру. Наряду с этим русские посягают и на самое святое — на инвестиционные компании, которые вкладываются в углеводороды.
Впервые угрозу, нависшую над нефтегазовыми инвестициями, заметила работающая в области кибербезопасности фирма CrowdStrike из калифорнийского городка Ирвин. Было это ещё до начала второй холодной войны, в августе 2012 года. Тогда эта компания обнаружила и систематизировала кибератаки на тысячу нефтяных, газовых и энергетических фирм, расположенных в 84 странах. И нападения эти исходили будто бы из одного-единственного источника.
Источник этот — интересующийся также и деятельностью правительств, оборонных фирм и столь прибыльной отрасли, как медицинская, — был условно обозначен как Energetic Bear («Энергетический медведь»). (Хорошо хоть не Bandit-1, как норовят американские подводники обозначить цель на сонаре, прибегая к психологическому приёму демонизации противника…) По мнению CrowdStrike, он связан с правительством России — ибо кибератаки, как правило, совпадают с присутственными часами по московскому времени.
Ну а вторым аргументом в пользу такой идентификации служит ещё и отраслевая направленность извлекаемой информации. Насколько этим рассуждениям можно доверять, сказать трудно… В компьютерщика-бюрократа, который приходит в костюмчике на службу, снимает пиджак, слегка расслабляет узел галстука и творит за монитором свои чёрные дела, верится слабо… Да и информация о нефти и газе, равно как об углеводородных инвестициях, нужна не только их производителям (к числу которых относится наша страна), но и потребителям, особенно крупным и энергозатратным, и инвесторам…
С другой стороны, не озаботься руководство отечественных нефтегазовых компаний получением критически важной для их рынка информации, причём получением с помощью всех методов, допускаемых законами природы (именно природы, а не юридическими), то его следовало бы считать профнепригодным, гнать с занимаемых постов… Но ведь важнее всего спартанский закон — «Не попадайся!». А прямых доказательств у CrowdStrike нет, так что её суждения остаются всего лишь словами.
Но словами, находящими широкий отклик в заинтересованных умах. Мощным резонансом звучит свеженький отчёт общеизвестной в кругах кибербезопасности Symantec « Стрекоза: Западные энергетические компании под угрозой саботажа». «Саботаж» — весёленькое словечко времён Второй мировой и первой холодной войн, которое вместе с современными ему «пятыми колоннами» и «национал-предателями» оказалось извлечённым из нафталина…
Согласно документу от Symantec (а специалисты из Маунтин-Вью несопоставимо более широко известна, чем их коллеги из Ирвина), к описанным ранее возможностям по извлечению информации (электронная — точнее, кибернетическая — разведка) добавляются в последнее время возможности дистанционного управления, подобного тому, которое осуществлял пресловутый киберчервь Stuxnet… То есть речь идёт уже о вполне полноценных кибердиверсиях! В киберпространстве, если верить американцам, нынче работают настоящие РДГ…
Метод внедрения используемого вредоносного программного обеспечения весьма оригинален; капитан Лиддел-Гарт в своей «Стратегии непрямых действий» явно похвалил бы его. Называется он «атакой через канализацию», с аллюзией на любимый Голливудом сюжет «ужастиков», когда крысы потоком врываются в дом через унитаз… Тут не пытаются проникнуть непосредственно в компьютерную систему интересующего объекта. Нет, выбирают объект, который сотрудники «фирмы-мишени» часто посещают в Сети, вроде китайского ресторана с харчем «на вынос», и ждут, когда сами едоки притащат malware из его онлайн-меню.
Вредоносный софт этот прячется весьма умело — с использованием самых совершенных методов шифрования — и роет свои цели очень глубоко, до самой BIOS. По утверждению ещё одного участника облавы на русских хакеров, — сотрудничающей с Symantec финской компании F-Secure, отмечены случаи безвозвратного вывода из строя заражённых компьютеров. И именно чухонская F-Secure идентифицировала пару недель назад российскую хакерскую группу, которую Symantec назвала Dragonfly («Стрекоза»).
По словам финских аналитиков, российские хакеры в последние полгода значительно увеличили свою активность. Они будто бы сумели внедрить трояны в АСУ ТП нефтяных, газовых и энергетических компаний, в то, что по-английски называется industrial control software. Причём сделано это было очень изящно: вредоносный софт попадал в автоматизированные системы управления технологическими процессами при очередном обновлении программного обеспечения — и будто бы ждёт там своего часа…
Атаки организованны чрезвычайно грамотно: в первую очередь были «заражены» три фирмы — крупный производитель средств удалённого доступа для промышленных систем управления, европейский производитель промышленного контролёров и европейская компания, которая разрабатывает системы для управления ветровыми турбинами… Названия не обнародуются (из-за соглашений о конфиденциальности), но постоянным читателям «Компьютерры» нетрудно догадаться, кто бы это мог быть…
Ну а уж с «киберплацдармов» в этих компаниях софт проник более чем в 250 крупных энергетических фирм… Правда, Кевин Хейли (Kevin Haley) из Symantec подчёркивает: никаких доказательств того, что русские хотят взорвать нефтяную вышку, нет. (Предположим, что у них нет и доказательств того, что это русские…) Но потенциал для киберсаботажа оценивается как весьма значительный.
Ну а в материале The Wall Street Journal « Главный киберполицейский Британии: русские хакеры — крупнейшая для нас угроза» о том же самом говорит Ли Майлз (Lee Miles), заместитель руководителя Национального управления Великобритании по борьбе с киберпреступностью. Он подчёркивает высочайшую квалификацию русскоязычных ИТ-специалистов — как работающих в его ведомстве, так и находящихся по другую сторону барьера — и огромную угрозу, которую «русские хакеры» представляют для Запада.
Конечно, явных доказательств не приводит и он. К тому же, как и фирмы кибербезопасности, он есть лицо, заинтересованное в завышении масштаба угроз — на предмет максимизации если не прибылей, то бюджетов… Ну а русские — подходящий образ старого, испытанного врага. Но, возможно, все процитированные правы. И это говорит о том, что в мире появилось ещё одно оружие сдерживания, кроме ядерного. Представим себе эффект от хорошо продуманного перехвата управления у четверти тысяч фирм энергосектора. Да тут, наблюдая смерч, пронёсшийся по Дубенскому району Тульской губернии, представляешь, что можно натворить, умея в сильный ветер управлять очень экологичным ветрогенератором…
А ведь это — сущие мелочи по сравнению с тем, что можно сделать с тепловым электростанциями и трубопроводами. Современный постиндустриальный информационный мир слишком мал и хрупок, чтобы баловаться блоковым мышлением, военными играми и прочими санкциями… Основу международных отношений должны закладывать переговоры, пусть длительные и сложные, но ведущиеся на общепризнанной международными организациями правовой базе. Конфронтация же будет в равной степени убийственна для всех — и в этом главный вывод из того, что обнаружили американцы, британцы и финны…