Теория межгосударственных кибервойн | SAI systems
04

Теория межгосударственных кибервойн


В свете происходящих в последние годы событий и молниеносного развития технологий в современном обществе, в данной работе я расскажу о том, как в настоящее время могут проводиться кибератаки на государственном уровне. По прошествии времени только больше ужасаешься, что описанное 5 лет назад не только актуально, но и обрело совершенно иной акцент - складывается впечатление, что я, как автор - просто Вангую ))

Сразу хочу предупредить скептиков, всё, о чём говориться в данной работе - реально на 99% (как выяснилось в последние годы). Программное обеспечение, коды, скрипты и т.д. можно найти в открытом доступе в сети Интернет, также как и чёткие инструкции по производству подобных мероприятий.

Для начала предлагаю разобраться с вопросом, а что же вообще могут сейчас сделать через сеть грамотные специалисты в области информационной безоспаности. Итак, при постановке соответствующей задачи хакерам различной специализации (они же специалисты по информационной безопасности) могут проводить:

Что, как, для чего и с помощью какого вида программного обеспечения.

Государственные сайты, веб-ресурсы СМИ (атаки, взлом).

  •     DDoS-атаки для блокировки работы веб-ресурсов.
  •     Переключение общественного внимания.
  •     Доступ к базам данных.
  •     Распространение троянов и вирусов.
  •     Провокационные мероприятия.
  •     Дезинформация.

Виды применяемого ПО и технологий: BotNets, RAT, CC и пр.

E-mail (взлом, установка перехватчиков), аккаунты в соц.сетях важных гос.лиц.

  •     Доступ к информации, представляющей гос.тайну.
  •     Получение компрометирующей информации.
  •     Распространение троянов и вирусов.
  •     Доступ к инсайдерской информации.
  •     Провокационные мероприятия.
  •     Дезинформация.

Виды применяемого ПО и технологий: Fake, XSS, Zeus, TDSS, RAT, TVW, Metasploit и пр.

Получение удаленного доступа к серверам гос.структур.

  •     Доступ к информации, представляющей гос.тайну.
  •     Получение компрометирующей информации.
  •     Распространение троянов и вирусов.
  •     Доступ к инсайдерской информации.
  •     Провокационные мероприятия.
  •     Дезинформация.

Виды применяемого ПО и технологий: Inject, Zeus, TDSS, RAT, TVW, Metasploit и пр.

Получение доступа к локальным сетям и стационарному сетевому оборудованию (роутеры, маршрутизаторы).

  •     Перехват всего информационного потока.
  •     Провокационные мероприятия.
  •     Дезинформация.

Виды применяемого ПО и технологий: Metasploit и пр.

Рассылки.

  •     Флуд-рассылки - блокирование возможности использования почтовой системы.
  •     Создание вектора общественного мнения.
  •     Провокационные мероприятия.
  •     Дезинформация.

Виды применяемого ПО и технологий: BotNets, RAT, CC и пр.

Средства IP-телефонии (Skype и пр.)

  •     Тотальное блокирование телефонных систем по требуемой базе жертв.

"Вирусная" пропаганда (через соц.сети, видеообменные сервисы).

  •     Создание вектора общественного мнения.
  •     Переключение общественного внимания.
  •     Провокационные мероприятия.
  •     Дезинформация.

Электронные биржи (внесение сбоев в работу биржевых систем).

  •     Дестабилизация экономической системы.

Виды применяемого ПО и технологий: Zeus, TDSS, RAT и пр.

Банковские счета (массовый взлом систем интернет-банкинга и ДБО).

  •     Дестабилизация экономической системы.
  •     Разведка финансово-хозяйственной деятельности.
  •     Компрометация гос.структур и целевых лиц.

Виды применяемого ПО и технологий: Zeus, TDSS, RAT и пр.

Трояны.

  •     Разведка финансово-хозяйственной деятельности.
  •     Массовое зомбирования компьютеров граждан.
  •     Доступ к базам данных.
  •     Получение компрометирующей информации.
  •     Уничтожение на целевых ПК или группе ПК информации, имеющей исключительную гос.важность.

Виды применяемого ПО и технологий: Zeus, TDSS, RAT и пр.

Компьютерные вирусы.

  •     Вывод из строя промышленных объектов, автоматизированных систем управления, иных электронных систем.

Виды применяемого ПО и технологий: индивидуальная разработка вредоносного ПО и социальная инженерия.

Компьютерные Боты для соц.сетей и форумов.

  •     Создание вектора общественного мнения.

Таким образом, на данный момент (2012 год), при помощи информационных технологий и сети Интернет мы можем обрушить экономическую и политическую систему страны используя исключительно компьютерные технологии.
И это не фантастика - это здесь и сейчас. Я описываю, с помощью каких конкретно программных средств это можно сделать.

Теперь смоделируем следующую ситуацию...

В намечанный час в Стране Н:

    Группа хакеров №1 (порядка 30 человек специалистов категории А):

  • атакует фондовые биржи государства с целью запутать игроков биржи в котировках и тем самым обрушить фондовый рынок;
  • в течение дня на предварительно взломанных серверах крупнейших национальных банков создают хаос - переводят деньги со счетов на счета, обнуляют балансы значимых клиентов, нарушают целостность банковских баз данных, в хаотичном порядке производят миллионы переводов денежных средств, как сегодняшним днем, так и прошлыми датами;
  • предварительно захватив серверы центрального банка и казначейства, производится обрушение национальной валюты путем вброса на электронные рынки значимого количества национальной валюты.

    Группа хакеров №2 (порядка 20 человек специалистов категории B):

  • получает доступ к значимым для страны интернет-ресурсам и гос.сайтам;
  • на заренее захваченных гос.сайтах публикуют дезинформацию;
  • ресурсы освещающие реальные события подвергаются DDoS-атаками и в конечном счете блокируются.

    Группа хакеров №3 (порядка 50 человек специалистов категории B):

  • создаёт медийный фон действиям группы 1 и группы 2
  • через социальные сети, блоги, видеообменники нагнетает обстановку, создавая панический фон
  • публикует в сети дезинформацию о приостановке работы банковских органов и выдачи ден.средств банками
  • через соц.сети, блоги, твиттеры путем общ.связей "вирусного типа" рекоммендует всем людям бежать снимать ден.средства со своих счетов в банках
  • через массовые рассылки призывает людей немедленно и радикально отреагировать на происходящее в стране

    Группа хакеров №4 (порядка 300 человек специалистов категории C):

  • опубликовывает в сети компрометирующий материал, который наработали со взломанных почтовых ящиков, акаунтов соц.сетей, перехваченной в сети информации, информации с серверов;
  • публикует дезинформацию о задержании значимых для страны лиц;
  • в сети публикуются документы, представляющие гос.тайну;
  • от лица одних весомых гос.служащих публикуется компромат на других гос.служащих;
  • нагнетает революционные настроения такими новостями, как "сбежавшая действующая власть", "выведенные заграницу остатки банковских кор.счетов";
  • используя программы-роботы для флуда и IP-телефонию блокируют телефонные сети объектов жизнеобеспечения, экстренных служб, крупнейших предприятий и фин.организаций.

    Группа хакеров №5 (порядка 30 человек специалистов категории А):

  •         заражает вирусами автоматизированные системы управления и иные электронные системы инфраструктурных предприятий, объектов энергетики и жизнеобеспечения, вледствие чего прекращается их функционирование;
  •         атакует и запускает в действие вирусы на соц.значимых объектах инфраструктуры государства с целью уничтожить как можно больше информации, а в идеале - вывести их из строя;
  •         атакует иные объекты жизнедеятельности, такие как супермаркеты (кассовые системы) с целью сокращения (цель - прекращение) товарооборота в стране.

Итог: за 3 суток проведения подобной операции в атакуемой стране - техногенные катастрофы, экономический кризис, люди на улицах, перессорившиеся политики, следователи, прокуроры и полиция.
К концу недели - полный хаос в стране, разорившиеся банки, к экономическому кризису прибавляем политическую дестабилизацию. Цель выполнена.

Хотелось бы отметить, что на данный момент невозможно противостоять данным атакам. Антивирусное ПО полностью дескредетировало себя. Даже на форумах для школьников за 10 долларов можно закриптовать любой вредоностный софт так, что ни один из самых лучших 40 антивирусов не распознает вредонос.
Остается надежда на брандмауеры, но и тут нас каждый день уведомляют о найденных все новых и новых уязвимостях.
Единственный вариант иметь примерно такую же группу людей, которая сможет противостоять атаке, вовремя ее обнаружить и оказать соразмерное противодействие. При этом у данной группы IT-security должны быть практически неограниченные полномочия доступа к информации и системам ее хранения.
В следующей своей работе я постараюсь коротко описать методы борьбы с атаками подобного масштаба.