Может ли РФ вывести из строя западную интернет-инфраструктуру?

Обратите внимание: материал опубликован 1 год назад

Война в Украине началась на разных уровнях – на земле, на воде, в воздухе, но ранее всего в киберпространстве. 23 февраля, за день до вторжения РФ в Украину, кибероружие стало прелюдией к полномасштабной войне. Компьютерные системы в различных украинских министерствах, государственных организациях и банках стали объектами атак типа «отказ в обслуживании», или – DDoS. Исследователи из организации ESET сообщали о вирусах-вайперах, которые стирают весь жесткий диск. Таким подверглись сразу несколько украинских организаций.

Да, генсек НАТО Йенс Столтенберг уже заявлял, что пятый параграф договора НАТО о том, что нападение на одну страну альянса означает нападение на все – будет работать и в случае кибератаки. Но при этом что считать условием достаточными для применения этой нормы – не ясно.

Число атак растет

В ноябре прошлого года веб-сайт Европарламента столкнулся с кибератакой, которая прервала любой внешний доступ к сайту. Это произошло после того, как парламент признал РФ государством-спонсором терроризма. Атака удалась, но при этом особого ущерба не было. С подобной атакой и по тому же поводу столкнулся и польский сенат. В обоих случаях вину возложили на группы российских хакеров.

Такие мелкие хакерские атаки – не редкость. И как правило, чем ближе страна к региону конфликта, тем больше нападений.

Латвийский центр по предотвращению инцидентов в сфере IT-безопасности CERT.LV недавно представил отчёт за прошлый год.

Общее количество инцидентов выросло на 40%. Количество попыток найти уязвимости в системах госуправления выросло в 7 раз. А общий объём IP-адресов, подвергшихся атакам разной степени опасности – почти 600 тысяч. В двух случаях угроза была «высокого значения», были затронуты государственные учреждения и национальная ИТ-инфраструктура.

Были и более мелкие атаки - например, в ответ на кампанию по сносу памятника в Парке Победы, Латвия подверглась интенсивным DDoS-атакам группы так называемых пророссийских хактивистов, таких как Killnet. Эти нападения квалифицировались как хулиганство, ряд сайтов в течение некоторого времени были недоступны. Например, inbox.lv и ziedot.lv. Но по большей части атаки не имели заметных последствий.

Помимо этого, в течение года в Латвии часто распространялась информация о возможно взломанной электронной почте и слитой в сеть информации. Но только одна из публично упомянутых атак была реальной.

В конце ноября действительно был взломан почтовый ящик одного из сотрудников Государственной трудовой инспекции, с которого был разослан призыв разорвать дипломатические отношения с Украиной и возобновить – с Российской федерацией.

Центральное агентство, отвечающее за кибербезопасность в ЕС, также зафиксировало всплеск киберактивности. И вот главные тенденции за прошлый год:

  • Чаще всего хакеры используют программы вымогатели, которые блокируют доступ к системе или информации, пока жертва не заплатит выкуп.
  • Часто используют программы, которые просто выводят из строя инфраструктуру на время, например с помощью тех же DDоS атак.
  • Количество вредоносных программ снова растет после снижения, связанного с пандемией COVID-19.

Кто и что является целью

Еще одной важной целью являются атаки на цепочки поставок, где злоумышленники пытаются внедриться в крупные организации через программное обеспечение. Например, встроив свой вредоносный код в обновление одной из программ, которой пользуется жертва. Такие случаи были замечены и в Латвии.

Европейское агентство кибербезопасности приводит также топ отраслей, которые стали целью злоумышленников. Период наблюдения охватывает как время незадолго до войны в Украине, так и после.

Наибольшим было количество инцидентов, направленных против госуправления и госкомпаний, а также против поставщиков цифровых услуг. Далее следуют атаки на конечных пользователей – то есть обычное население. На финансовые учреждения и сектор здравоохранения.

Как защититься?

На всё нарастающие вызовы Европа реагирует. А, к примеру, в конце прошлого года Еврокомиссия утвердила Акт о киберустойчивости - его суть в том, что все цифровые продукты и техника, аппаратное или программное обеспечение, должны быть безопасными для потребителей по всему ЕС. Причем следить за безопасностью производитель продукта должен на протяжения всей жизни продукта. То есть, например, перестать выпускать обновления безопасности для старого телефона больше не получится. Реально заработать этот акт может в течение двух лет.

Но что, если атака на цифровую инфраструктуру будет не цифровой, а физической?

97% глобальной цифровой коммуникации по-прежнему передаются по трансокеанским кабелям. Их более 200. А если смотреть на всё дно мирового океана – 530 кабелей уже проложено или в планах. Они жизненно важны для цифрового сообщества, и их значение всё возрастает. В том числе как один из методов гибридного воздействия.

«Важно понимать, что большинство этих кабелей находятся в частной собственности, и общеизвестно, где они находятся. Это делает их потенциально уязвимыми. У нас есть инструменты для их защиты и мониторинга угроз. И мы также создали новое Атлантическое командование в Норфолке. Одна из его задач также состоит в том, чтобы изучить, как защититься, как отслеживать угрозы подводной инфраструктуре. Например, Интернет зависит от этих кабелей», - пояснил генсек НАТО Йенс Столтенберг.

Недавно об уязвимости подводной инфраструктуры напомнили взрывы на газопроводах «Северный поток» в Балтийском море.

В теории, в случае конфликта противник может нацелиться на любой из подводных кабелей, соединяющих части Европы с глобальным интернетом.

Это нанесет ущерб потоку глобального интернет-трафика, а на восстановление может уйти несколько дней.

Но до сих пор эти опасения не воплотились. По данным организации TeleGeography, которая следит за отраслью, почти две трети всех обнаруженных неисправностей на этих кабелях связаны с судоходством: рыболовные сети и якоря задевают трубы. Остальное - связано с нормальным износом или экологическими причинами, такими как землетрясения.

Нет подтвержденных случаев, когда руководство стран отдавало бы приказ перерезать кабели по геополитическим причинам. Хотя две отдельные норвежские подводные сети были повреждены в ноябре 2021 года и январе 2022 года в результате предполагаемой деятельности человека. Осло до сих пор не отнес эти ошибки к какой-либо конкретной группе.

Возможен лишь кратковременный ущерб

Британские и американские военные чиновники неоднократно предупреждали, что у России есть технические навыки, чтобы вывести из строя части мировой подводной интернет-инфраструктуры. Но эксперты склоняются к выводу, что проводить атаки по всему миру в масштабах, которые бы существенно затруднили работу западной интернет-инфраструктуры – очень сложно. В последние годы компании встроили в свои подводные сети многочисленные резервы, прежде всего для того, чтобы гарантировать, что любой краткосрочный ущерб не окажет существенного влияния на онлайн-активность.

Да, Кремль может, например, разрушить часть региональной сети, соединяющей страны Балтии с остальной Европой. Но чтобы оказать долгосрочное воздействие на мировую сеть подводных кабелей, России — или любому другому агрессору — придется действовать в масштабах, которые западные службы национальной безопасности могли бы легко обнаружить. Это также нанесло бы ущерб доступу в интернет людей в самой России.

Заметили ошибку? Сообщите нам о ней!

Пожалуйста, выделите в тексте соответствующий фрагмент и нажмите Ctrl+Enter.

Пожалуйста, выделите в тексте соответствующий фрагмент и нажмите Сообщить об ошибке.

По теме

Еще видео

Еще

Самое важное