Мир опутывает киберперступность. Ее размах впечатляет. По данным международной исследовательской компании Allianz Global Corporate & Specialty, в 2016 году общий ущерб от интернет-преступности для мировой экономики (включая прямые потери, недополученную прибыль и расходы на восстановление систем) превысил 575 млрд долларов. Это около 1% мирового ВВП. В 2017 году ущерб мировой экономики от участившихся кибератак, по прогнозам Сбербанка, может перевалить за 1 трлн долларов, а через три года — вырасти до 2 трлн долларов (для сравнения: мировой оборот наркоторговли сейчас оценивается примерно в 500 млрд долларов в год).
По расчетам Allianz Global Corporate & Specialty, наибольший вред (относительно ВВП страны) действия хакеров принесли Германии. За последний год эта страна потеряла 59 млрд долларов, или 1,6% ВВП. На втором месте США — 108 млрд долларов (0,64% ВВП), третье место занял Китай (60 млрд долларов и 0,63% ВВП). Россия с 0,25% ВВП вышла на пятое место. Как подсчитали эксперты Фонда развития интернет-инициатив (ФРИИ), ущерб российской экономике от киберпреступности в 2015 году превысил 200 млрд рублей. При этом прямые финансовые потери бизнеса составили 123,5 млрд рублей, а затраты на ликвидацию последствий от киберинцидентов — около 80 млрд рублей.
По данным «Лаборатории Касперского», всевозможные вирусы, виртуальные черви и прочие вредоносные программы в 2016 году атаковали каждый третий подключенный к интернету персональный компьютер. Международная компания Check Point заявляет, что только за последний год произошло девятикратное увеличение количества неизвестных программ, атакующих организации. Сейчас сотрудники компаний по всему миру каждые четыре секунды скачивают новые неизвестные зловредные программы, а каждый месяц специалисты обнаруживают почти 12 млн новых вариантов вредоносных программ, за последние два года таких находок было больше, чем за все прошлое десятилетие.
Дай миллиард
Активность киберпреступников стре-
мительно нарастает. По данным «Лабо-
ратории Касперского», число некоторых
видов киберпреступлений только за
последний год выросло в десятки раз.
Теперь киберпреступники — это не при-
митивный хакер у экрана компьютера.
В мире формируются высокопрофессио-
нальные преступные кибергруппировки
со своей иерархией, четкой структурой
взаимодействия, почти неуловимой для
силовых структур. К самым известным
из них относятся такие преступные со-
общества, как Carbanak, Metel, Equation,
Naikon и многие другие.
Хорошие новости для простых граж-
дан: в последнее время киберпреступ-
ники уделяют не такое пристальное
внимание рядовым пользователям ин-
тернета. Однако финансовым учрежде-
ниям стоит волноваться: происходит на-
стоящий бум электронных атак на них.
«Простых граждан атаковать становится
невыгодно, — объясняет Сергей Голо-
ванов, ведущий антивирусный эксперт
“Лаборатории Касперского”. — С карточ-
ки одного человека можно снять макси-
мум 100–150 тысяч рублей. В случае же
удачной атаки на банк речь может идти
не просто о миллионах или сотнях мил-
лионах долларов, а о миллиардах».
По словам главы Сбербанка Герма-
на Грефа, еще относительно недавно,
в 2008 году, против российской банков-
ской системы через киберпространство
совершалось только 2% преступлений и
98% — с помощью традиционных краж.
В 2015 году эта пирамида оказалась пере-
вернутой: теперь 98% всех преступлений
совершается с помощью интернета.
Успешно атаковать банки киберпре-
ступникам позволяют быстро осваи-
ваемые ими новые технологии взломов
и мошенничества. Например, золотой
жилой для них в последнее время стал
взлом международной межбанковской
системы SWIFT и создание там поддель-
ных платежных поручений. Именно
по такой схеме в ушедшем году была
украдена рекордная сумма не только в
истории электронных грабежей, но и в
преступности вообще — со счетов цен-
трального банка Бангладеш, размещен-
ных в Федеральном резервном банке
Нью-Йорка, было украдено 100 млн дол-
ларов. Собирались похитить миллиард,
для чего взломали информационную
систему и создали фальшивое платеж-
ное поручение. Но, чтобы не вызывать
подозрений, воры разбили миллиард
на 30 частей, первые 100 млн долларов
похитить удалось, однако преступни-
ков подвела элементарная безграмот-
ность. Как рассказывают участвовав-
шие в расследовании этого инцидента
представители «Лаборатории
Касперского», в одной из липо-
вых платежек преступники сде-
лали орфографическую ошибку.
И специалисты американского
банка начали связываться с фи-
нансовыми органами Бангладеш,
чтобы уточнить, что они имели
в виду. Тут-то и вскрылась вся
афера. Преступников до сих пор
не поймали, а похищенные 100
млн долларов были переведены
на Филиппины и там отмыты че-
рез местные казино предположи-
тельно с участием китайских триад.
В ноябре прошлого года произошла
и самая мощная в истории российской
банковской системы DDoS-атака (рас-
пределенная атака, когда тот или иной
веб-ресурс массово атакуют запросами,
с которыми он не может справиться).
Она была направлена на пять крупней-
ших российских банков и длилась 12
часов, при этом злоумышленникам уда-
лось на несколько часов заблокировать
доступ к сайтам и веб-сервисам банков.
Это виртуальное нападение удалось
успешно отразить, был найден и его
предположительный автор. Им оказал-
ся американский хакер, который был
недоволен вмешательством русских в
предвыборную кампанию в США и хо-
тел «предупредить русских».
Атака на кофеварку
В последней крупнейшей атаке на рос-
сийские банки оригинальным был не
только мотив, но и технология. На-
падение впервые велось не только с
помощью зараженных компьютеров,
ноутбуков или смартфонов. Атака шла
с использованием… тостеров, кофева-
рок, пылесосов. Преступникам удалось
создать гигантскую зараженную сеть
(так называемый ботнет) более чем из
500 тыс. «умных» устройств, в которую
были включены видеокамеры, домашние
роутеры, «умные» холодильники и про-
чая бытовая техника, которые все чаще
подключают к интернету и они стано-
вятся легкой добычей хакеров. «Элемен-
ты интернета вещей беззащитны перед
киберпреступниками, — констатирует
Александр Гостев, главный антивирус-
ный эксперт “Лаборатории Касперско-
го”. — Производители такой техники не
ставят перед собой задачу их защиты, а
специалисты по кибербезопасности не
могут создавать и устанавливать на них
предотвращающие взлом программы,
так как, например, для “умных” пылесо-
сов и других устройств часто просто не
предусмотрены обновления. Облегчает
задачу хакерам и беспечность владель-
цев: во всех инструкциях написано, что
после приобретения такой техники не-
обходимо поменять пароль, однако боль-
шинство этого не делают».
Уже зафиксированы преступления,
связанные с «умными» автомобилями.
В США владельцу модного технологично-
го автомобиля Tesla преступники посла-
ли на смартфон предложение установить
программу с бесплатной рекламной до-
ставкой пиццы. Он клюнул на приманку,
и в результате чего к нему на смартфон
проникла вредоносная программа. Она
помогла преступникам узнать, где на-
ходится Tesla, вскрыть и угнать ее.
Однако вероятность вскрытия ха-
керами домашнего холодильника или
чайника — это мелочь по сравнению
с тем, какой урон кибератаки могут
причинить более серьезным объектам.
Уже сплошь и рядом киберпреступни-
ки атакуют важные инфраструктурные
предприятия, остановка которых грозит
большими бедами. По данным «Лабора-
тории Касперского», в 2016 году зараже-
ние вредоносными программами было
обнаружено на 27,5% промышленных
систем мира. А 13,2% систем промыш-
ленной автоматизации ежемесячно под-
вергаются кибератакам.
То, что вредоносная компьютерная
программа может производить разру-
шения не меньшие, чем современное
летальное оружие, было наглядно про-
демонстрировано еще в 2010 году, когда
ряд иранских ядерных объектов были
поражены интернет-червем Stuxnet, ко-
торый привел к физическому разруше-
нию центрифуг по обогащению урана и
отбросил иранскую ядерную программу
на несколько лет назад.
К самым громким недавним кибера-
такам на инфраструктурные объекты
можно отнести нашумевший взлом укра-
инской электросети: 23 декабря прошло-
го года в результате действия программы
BlackEnergy на несколько часов было от-
ключено электричество у 700 тыс. человек
в Ивано-Франковской области. Чуть поз-
же, в начале января, министр энергетики
и природных ресурсов Турции Берат Ал-
байрак заявил, что из-за серьезной хакер-
ской атаки возникли перебои с подачей
электричества в Стамбуле. «В динамично
меняющемся мире технологий компью-
терные системы инфраструктурных объ-
ектов устаревают и становятся все более
уязвимыми, этим и пользуются хакеры, —
говорит Александр Гостев. — Хотя порой
совсем устаревшее оборудование оказы-
вается спасением от компьютерных атак.
Например, в случае с Украиной их спасло
то, что на подстанциях были простейшие
включающие электричество рубильни-
ки. Туда отправили техников, которые
их физически включили. Американцы,
когда это увидели, схватились за голову:
у них на электроподстанциях таких ру-
бильников не осталось, все управляется
компьютером».
Виртуальные вымогатели
Росту мировой киберпреступности спо-
собствует успешное освоение ею новых
технологий. Например, по-прежнему
одним из основных приемов проникно-
вения в защищенную корпоративную
сеть является так называемый фишинг
(«рыбная ловля, выуживание»), когда
потенциальной жертве предлагается
«наживка». Она приходит в виде писем
и сообщений, например о выгодной по-
купке, или что-то вроде: «Против вас
начато судебное расследование». Все
чаще используются приемы социальной
инженерии: взломщики предваритель-
но изучают личность конкретного со-
трудника, в том числе через открытые
данные в социальных сетях. Далее они
присылают ему якобы заманчивое пред-
ложение, скажем, о новой работе или о
выступлении на важной конференции.
Клиент открывает это письмо и не подо-
зревает, что вместе с ним он получил на
компьютер вредоносную программу.
К самым последним актуальным видам
киберпреступлений относятся так на-
зываемые программы-шифровальщики,
которые преступники в последние ме-
сяцы начали широко использовать для
вымогания денег. Бум на такие атаки
начался со второй половины прошлого
года: если в начале 2016-го подобная
атака на одну компанию совершалась
каждые две минуты, то к концу году —
каждые десять секунд.
Преступники в такого рода престу-
плениях работают по следующей схеме:
они распространяют где могут вредо-
носную программу, которая, проникая
на компьютер, начинает зашифровы-
вать важную информацию и делает ее
недоступной для пользователя. Далее
пострадавшему предлагается заплатить
выкуп, чтобы восстановить критически
важные для него данные. К сожалению,
многие компании не видят другого вы-
хода, как согласиться выплатить вы-
куп, что, естественно, подливает мас-
ла в разгорающийся огонь этого вида
преступлений.
В ушедшем году каждая пятая компа-
ния в мире столкнулась как минимум с
одним инцидентом, связанным с при-
менением программы-вымогателя. При
этом 67% жертв таких программ полно-
стью или частично потеряли свои кор-
поративные данные, причем у каждой
четвертой жертвы на попытки восста-
новления доступа к данным ушло не-
сколько недель. 32% атакованных компа-
ний заплатили выкуп, и самое обидное,
что каждая пятая компания не смогла
восстановить свои данные после опла-
ты. Что же касается типов организаций,
чаще всего подвергающихся подобным
атакам, то к ним относятся компании из
сферы образования, ИТ и телекома, раз-
влечения, финансов (см. график 1).
В среднем размер выкупа не слишком
велик — порядка 300 долларов. Но ино-
гда преступникам удается получить и
более богатый улов: например, универ-
ситет города Калгари в Канаде недавно
признал, что заплатил около 16 тыс. дол-
ларов за восстановление электронных
писем, которые были зашифрованы и
оставались недоступными в течение не-
дели. В сентябре прошлого года хостинг-
провайдер облачных сервисов VESK вы-
платил почти 23 тыс. долларов в качестве
выкупа, чтобы вернуть доступ к одной
из своих систем. Иногда выкуп удается
получать даже с представителей силовых
структур: так, небольшой полицейский
участок в США, в штате Массачусетс,
вынужден был заплатить 500 долларов,
чтобы вернуть важные данные по рас-
следуемым делам.
Прошлый год ознаменовался гром-
кими преступлениями против боль-
ниц: в марте преступники заблокиро-
вали компьютеры медицинского центра
Hollywood Presbyterian в Лос-Анджелесе
(США) и разблокировали их лишь после
того, как получили 17 тыс. долларов. Со-
бытие это получило огласку, и вскоре
киберпреступники избрали своей мише-
нью медицинские организации, не без
основания предполагая, что те заплатят,
ведь информация здесь в прямом смыс-
ле вопрос жизни и смерти. Вскоре после
американской больницы атакам
подверглись несколько больниц в
Германии, позже 28 учреждений
национальной службы здравоох-
ранения Великобритании сооб-
щили, что стали жертвами атак
кибервымогателей.
Борьба за идею
Компьютерные атаки как ни-
когда широко используются в
качестве инструмента поли-
тической борьбы, добычи ком-
промата, межгосударственного
противостояния.
Кибероружие вовсю использу-
ется спецслужбами разных стран
для шпионской и разведыватель-
ной деятельности, а иногда и для прямых
атак на ту или иную страну, как в случае
с упомянутой выше атакой на ядерные
объекты Ирана, которые приписывают-
ся спецслужбам США и Израиля.
Множится и число независимых ки-
берорганизаций, которые борются с тем
или иным «мировым злом». Например,
группировка Anonymous ведет непри-
миримую кибервойну с запрещенной
в России группировкой «Исламское го-
сударство». На Украине заявляет о себе
группировка Ukrainian Cyber Forces,
представители которой недавно в интер-
вью финской газете Yle в подробностях
рассказали, как они совершают кибера-
таки на сторонников Донецкой респу-
блики. А группировка «КиберБеркут»,
наоборот, ведет виртуальную войну с
нынешним руководством Украины, ее
самая громкая акция — взлом системы
подсчета голосов на выборах президента
Украины в 2014 году.
Часто этим группировкам приписы-
вают связь с государственными спец-
службами, как в случае с одной из наи-
более скандальных группировок Fancy
Bear (известной также как Sofacy, APT28,
Pawn Storm, Sednit и Strontium). Хакеры
этого сообщества действуют с 2004 года,
они были замечены в атаке на посоль-
ства десятков государств, на министер-
ства обороны Аргентины, Бангладеш,
Турции, Южной Кореи, Украины, на
сотрудников НАТО, журналистов. К са-
мым последним скандально известным
акциям группировки относятся взлом
внутренней сети Демократической пар-
тии США, а также вскрытие секретных
документов Всемирного антидопинго-
вого агентства (ВАДА). Как известно, в
причастности к этим преступлениям на
Западе обвиняют российские государ-
ственные структуры.
Между тем достоверных доказательств
этому действительно нет. Основные ули-
ки, которые указывают на российский
след в этих взломах, связаны, например,
с анализом кода вредоносной
программы. Как рассказали
«Эксперту» специалисты ки-
берзащиты, в нем могут со-
держаться слова, косвенно
указывающие на языковую
или национальную принад-
лежность авторов. Например,
русские слова, написанные
латиницей, или ошибки, ко-
торые обычно свойственны
именно русским авторам. Но
таких улик явно недостаточно,
ведь киберпреступники мо-
гут намеренно оставлять ложные следы,
чтобы запутать следствие. Кроме того,
русский язык, например, является язы-
ком общения во многих странах бывшего
СССР, особенно в сфере компьютерных
технологий. «Мы не принимали участия
в исследовании инцидента с Демпартией
США, но о деятельности группы Sofacy/
APT28, которую обвиняют в этой атаке,
осведомлены весьма хорошо и присталь-
но наблюдаем за ней последние пять лет.
Она, несомненно, русскоязычная, однако
спектр ее целей и используемых мето-
дов не позволяет однозначно приписать
ее деятельность той или иной государ-
ственной структуре России», — указыва-
ет Александр Гостев.
По его словам, в случае со взломом
Демпартии США русских хакеров ви-
новными явно «назначили». «Мы вни-
мательно следили за этим случаем, с
момента, как этот инцидент случился,
до того, как в этом обвинили Россию,
прошло меньше недели. Я очень давно
занимаюсь вопросами киберзащиты и
ответственно заявляю, что за такой ко-
роткий срок виновных обнаружить не-
возможно», — заявляет г-н Гостев.
«Действительно, есть мнение, что
российские хакеры более “продвину-
тые” ввиду лучшей математической
школы, более смелые в определении
своих жертв и владеют более изо-
щренными методами сокрытия самой
атаки, а также наименее подвержены
наказанию по закону. Однако не все
так однозначно, — соглашается Васи-
лий Дягилев, глава представительства
международной компании Check Point
Software Technologies в России и СНГ. —
Дело в том, что нельзя определить кон-
кретную принадлежность хакера к той
или иной стране, пока вина полностью
не доказана. Можно с достаточной до-
стоверностью определить только, на
каком языке говорит хакер, на каком
языке работает его система и, за ред-
ким исключением, где он находится
территориально. Остальное — домыс-
лы или косвенные данные. Огромное
количество представителей россий-
ской школы живут за рубежом, в том
числе на территории бывших стран
СССР. Поэтому имеют место и значи-
тельная фальсификация, и вольная
трактовка происхождения той или
иной атаки. Наконец, код может быть
написан российским хакером на заказ,
а использован, например, китайским
или американским».
Согласно объективным данным анти-
вирусных компаний, по формальным
признакам Россия занимает лишь пя-
тое место в списке стран — источников
интернет-атак. Например, по странам —
источникам заблокированных продукта-
ми «Лаборатории Касперского» интернет-
атак на компьютеры пользователей на
Россию приходилось 7%, в то время как
на США — 29% (см. график 1).
Однако все же некоторые опрошенные
«Экспертом» специалисты указывают,
что Россия как источник определенного
вида кибератак занимает в мире веду-
щие позиции. «Правда в том, что большое
количество вредоносной инфраструк-
туры, которая используется авторами
вредоносных программ (командно-
контрольные серверы, спам-серверы,
прокси-серверы и так далее) находится
в России или в странах постсоветско-
го пространства, — говорит Ондржей
Влчек, технический директор междуна-
родной компании Avast Software. — Но
это не значит, что все авторы вредонос-
ных программ — русские. Например,
мы изучаем действия бразильской ки-
бергруппировки только в латиноаме-
риканском регионе, но практически
все их вредоносные серверы находятся
где-то в Центральной России. При этом
можно предположить, что многие авто-
ры программ-вымогателей находятся в
России, так как в этом регионе компью-
теры редко подвергаются заражению.
Когда же дело доходит до шпионажа или
взлома на государственном уровне, я бы
сказал, что нет той страны, которая де-
лает это чаще, чем другие».
Победить монстра
В мире раскрывается только 3–4% ки-
берпреступлений. «На расследование
даже самых примитивных киберпре-
ступлений уходят месяцы, если не годы,
так как очень много ресурсов затрачи-
вается на выявление следов и связей
в интернет-пространстве, — говорит
Мария Воронова, ведущий эксперт
по информационной безопасности ГК
InfoWatch. — Обычно киберпреступле-
ния удается раскрыть только потому,
что реализующие их люди на каком-то
из шагов потеряли бдительность и со-
вершили ошибку, например при краже
большой суммы денежных средств со
счета и дальнейшем ее распылении и
переводе на другие счета юридических
или физических лиц, переводе на бан-
ковские карточки, в результате ошибки
или чувства безнаказанности на двадца-
том шаге одной из многочисленных вет-
вей таких манипуляций вывели деньги
на личный электронный кошелек, с ко-
торого оплачивается реальный личный
мобильный номер телефона одного из
киберпреступников».
Хотя есть и примеры успешной борь-
бы. В частности, ушедший год озна-
меновался самой крупной в истории
успешной кибероперацией российских
правоохранительных органов, которая
раскрыла и арестовала членов крупной
преступной группы Lurk. Силовикаму-
далось в течение часа провести задер-
жание 50 человек в разных регионах
России, которые обвиняются в причаст-
ности к организации около 20 целевых
атак на инфраструктуру российских
банков, в результате чего было похи-
щено более 1,7 млрд рублей. При этом
полиция заявляет, что смогла предот-
вратить возможный дополнительный
ущерб более чем на 2,2 млрд рублей.
В итоге кибератак этой группы постра-
дали шесть банков, в том числе Метал-
линвестбанк, Русский международный
банк, «Метрополь» и «Регнум». В частно-
сти, в Металлинвестбанке хакеры пыта-
лись похитить 667 млн рублей, средства
списывались с корсчета в ЦБ и перево-
дились на счета частных лиц в других
российских банках. «Эта крупнейшая
операция против киберпреступников
в истории нашей страны, никогда
еще киберпреступность не несла
такие потери, — комментирует
Александр Гостев из “Лабора-
тории Касперского”. — В ходе
расследования выяснилось, что
помимо хакеров в данную пре-
ступную группировку входят и
представители традиционной
организованной преступности.
И это очень тревожный факт —
налицо сращивание кибепреступ-
ности и обычных преступных
сообществ».
Очевидно, что разумнее все-
го бороться с мировой кибер-
преступностью превентивными
методами. И этот рынок растет.
Если в 2013 году объем мирового
рынка кибербезопасности оце-
нивался в 65 млрд долларов, то к
2016 году он вырос до 93 млрд долларов.
Однако этого недостаточно. Тем более
что примерно треть глобального рын-
ка сосредоточена в США — в прошлом
году американцы потратили на защи-
ту от кибератак 31,5 млрд долларов. Из
них 14 млрд выделило американское
правительство. Увеличивают свои бюд-
жеты на кибербезопасность и финан-
совые институты. Например, крупней-
ший американский банк J. P. Morgan
Chase, который в 2014 году потратил
на интернет-защиту 250 млн долларов,
в 2015-м выделил на эти цели уже 500
миллионов.
Среди российских компаний пальму
первенства по расходам на кибербезо-
пасность держит Сбербанк. Его бюджет
на эти цели составляет 1,5 млрд рублей в
год. В то же время большинство россий-
ских организаций до сих пор не имеют
систем киберзащиты. В отличие от США
и ЕС наши компании не обязаны инфор-
мировать спецструктуры о кибератаках.
У нас достаточно мягкое законодатель-
ство по всем преступлениям в сети.
Независимо от размера причиненного
ущерба максимум, что могут получить
хакеры, — пять лет лишения свободы.
Но чаще всего они вообще отделываются
условным сроком. А в Америке их сажа-
ют на двадцать пять лет, в Китае — на
десять.
Определенные подвижки произошли
после прошлогоднего совещания по ки-
бербезопасности под руководством Дми-
трия Медведева. Тогда глава правитель-
ства откровенно признался, что опыта
борьбы с преступностью в интернете у
России недостаточно и призвал объеди-
нить усилия в противодействии киберпре-
ступлениям. На том же совещании рассма-
тривались и вопросы усовершенствования
законодательства. В итоге в ноябре был
представлен новый документ, разрабо-
танный ЦБ совместно с ФСБ, СКР и МВД,
который позволяет передавать доказа-
тельства кибератак на банки органам
следствия и использовать их в качестве
доказательной базы в суде.
В декабре прошлого года в Госдуму
был внесен законопроект «О безопас-
ности критической информационной
инфраструктуры РФ», ужесточающий
наказание для хакеров вплоть до деся-
ти лет лишения свободы. Все активнее
разрабатываются государственные и от-
раслевые стандарты, описывающие пра-
вила создания безопасных приложений,
поиска уязвимостей в ПО, реагирования
на инциденты и прочее. Разрабатывают-
ся методические рекомендации по соз-
данию корпоративных ведомственных
центров обнаружения, предупрежде-
ния и ликвидации последствий кибер-
преступлений. «Большинство совре-
менных кибератак — гибридные. Они
нацелены как на остановку сервисов,
так и на прямые финансовые хищения
и используют в качестве инструмента
технологические возможности и методы
социальной инженерии и манипуляции.
Успешно противостоять таким атакам
можно только при взаимодействии го-
сударственных структур и организаций
различных сфер бизнеса, в том числе
телекоммуникационных операторов,
которые могут вовремя отсечь сетевую
активность злоумышленников и отраз-
ить атаку до наступления критической
точки», — говорит руководитель специ-
альных проектов Positive Technologies
Илья Егоркин.
Он также отмечает работу созданного
при Центробанке центра мониторинга
компьютерных инцидентов FinCERT
(CERT — computer emergency response
team), который своевременно оповещает
банковское сообщество о новых типах и
схемах атак. «Сегодня CERT (как общие,
так и специализированные) активно раз-
виваются во всех государствах. И это
очень правильный тренд, — продолжа-
ет Илья Егоркин. — Еще одна полезная
международная активность — информи-
рование людей о киберугрозах. В США и
Австралии, например, есть ежегодные
“кибермесяцы”, во время которых про-
водят специальные кампании на всех
уровнях — от школ до госструктур».
Политический диалог
Если борьба с экономическими кибер-
преступлениями худо-бедно нащупыва-
ет почву для конструктивных решений,
то проблема применения кибероружия
в межгосударственных отношениях, к
сожалению, далека от вменяемого об-
суждения. Стороны межгосударствен-
ных киберконфликтов лишь огульно
обвиняют друг друга во всех грехах,
соревнуясь в воинственной риторике
и обмениваясь угрозами. Взрывоопас-
ность проблемы заключается в том, что
ведущие мировые державы официально
приравнивают кибератаки к традицион-
ным военным действиям, заявляя о сво-
ем праве реагировать на них как на акт
агрессии. В результате возникает очень
опасная ситуация, когда непонятно кем
осуществленная хакерская атака может
провоцировать глобальные международ-
ные конфликты уже с использованием
реального оружия.
Два года назад группа правитель-
ственных экспертов ООН по междуна-
родной информационной безопасно-
сти, в которую входят представители
20 стран, включая Россию, США, Китай,
Великобританию, Бразилию, Японию,
Израиль, заложила основу для своего
рода глобального пакта об электронном
ненападении. В соответствии с предла-
гаемыми вариантами договоренностей
государства обязуются не атаковать с
помощью кибертехнологий объекты
критически важной инфраструкту-
ры друг друга — АЭС, банки, системы
управления транспортом и проч. Участ-
ники договора также должны обязаться
не вставлять вредоносные «закладки»
(вредоносный софт) в производимую
ими ИТ-продукцию и прилагать усилия
по совместной борьбе с хакерами. Работа
над текстом документа продолжается.
Теперь, как ожидается, он должен по-
ступить на обсуждение в Генеральную
ассамблею ООН, но перспективы его
всестороннего одобрения с учетом ны-
нешней геополитической напряженно-
сти, стоит признать, весьма призрачны.
«Для диалога требуется желание обеих
сторон и хотя бы взаимное признание
проблемы, — указывает Александр Го-
стев. — Надеюсь, что в будущем средства
кибератак станут объектом междуна-
родного регулирования наравне с тра-
диционными средствами вооружений
и контроль за их использованием будет
сравним с контролем в сфере ядерного
или химического оружия. Обычные же
средства кибершпионажа сейчас уже
рассматриваются более толерантно, и в
последних заявлениях представителей
американской администрации публич-
но высказывалась позиция, что киберш-
пионаж — это нормальное и допустимое
поведение. Главное, чтобы полученные
таким методом данные не попадали в
публичный доступ и не использовались
для вмешательства во внутренние дела
государств».
А в ближайшем будущем, судя по всему, мир ожидает новый виток киберпреступлений. Весной этого года пройдут выборы во Франции, в сентябре — в Германии. Скорее всего, в ходе этих и других важных политических событий поднимется новая волна компромата, полученного посредством хакерских взломов. Киберпреступники продолжат грабить и финансовые организации: специалисты предупреждают, что помимо взломов международной системы SWIFT стоит ждать хакерских атак на очень серьезные глобальные финансовые институты. Не исключено, что совсем скоро мир будет содрогаться от взломов мировых систем торговли акциями, нефтью, золотом, и киберпреступники будут похищать суммы, которые даже не снились киношным грабителям с бомбами и револьверами.