Кибербезопасность становится наиболее больной проблемой мирового экономического сообщества. Именно она стала главной темой Всемирного экономического форума, состоявшегося в январе в швейцарском Давосе. Как западные специалисты предлагают противостоять международной киберпреступности и, вообще, возможно ли это, рассказал профессор Юрий Жданов, доктор юридических наук, заведующий кафедрой Международного права РГСУ, заслуженный юрист России.
Фото: Helena Dolderer/dpa/Global Look Press
– Юрий Николаевич, почему западные экономисты и бизнесмены в Давосе зациклились именно на кибербезопасности? Неужели нет других проблем? Скажем, энергетических, продовольственных, логистических… Не говоря уже о политике, которая всегда в тесной связке с экономикой. Кстати, вот Дональд Трамп подкинул, как говорилось в «Семнадцати мгновениях весны», «информацию к размышлению», — по тем же тарифам.
– Не удивляйтесь. Кибербезопасность – слишком молодая, новая для бизнес-сообщества тема, в отличие от всех прочих проблем, которые это сообщество разруливало веками, пусть и разными способами. И лучшие экономические умы Запада пока только приспосабливаются к виртуальной реальности, тем более – к угрозам, исходящим из этой реальности. Причем, эти угрозы им кажутся более весомыми, чем возможная Третья мировая война, которая то ли будет, то ли – нет. Хотя, справедливости ради, надо заметить, что на Форуме среди прочих факторов, усложняющих ситуацию в области ĸибербезопасности, признали и геополитичесĸую напряженность.
В любом случае, киберпреступность наотмашь и весьма больно бьет по самому нежному и любимому месту любого бизнеса – по карману.
– Насколько больно?
– Об этом на Всемирном экономическом форуме рассказала специалист по киберустойчивости из Центра кибербезопасности Луна Роланд: «Громкие нарушения в цепочках поставок программного обеспечения в последние годы подчеркнули риски сложных взаимозависимостей, раскрыв потенциал сбоев в масштабах всей экосистемы.
В 2019 году взлом SolarWinds затронул более 30 000 организаций, включая несколько правительственных учреждений США. Злоумышленники совершили одно из самых значительных нарушений кибербезопасности в истории, взломали среду разработки SolarWinds и внедрили вредоносный код в обновления программного обеспечения, распространяемые среди тысяч клиентов по всему миру. В среднем пострадавшие компании потеряли 11% своего годового дохода. Отключение ИТ в июле 2024 года еще раз продемонстрировало разрушительный потенциал инцидентов в цепочках поставок. Некорректное обновление облачного программного обеспечения безопасности вызвало сбои в работе 8,5 млн устройств Microsoft Windows, нарушив работу авиакомпаний, банков, вещательных компаний, систем здравоохранения и платежной инфраструктуры по всему миру. Список громких инцидентов в цепочке поставок программного обеспечения, включая печально известные уязвимости Log4j и MOVEit, подчеркивают потенциально далеко идущие волновые эффекты и серьезные последствия взломанных программных зависимостей. Зависимости от цепочек поставок возглавляют список актуальных проблем кибербезопасности».
– И все же, эта, пусть и не очень радужная, ситуация в сфере кибербезопасности неужели никак не связана с так называемой большой политикой?
– Согласен, связана. Вот, кстати, о влиянии на киберпространство пресловутой геополитической напряженности.
В обзоре Всемирного экономического форума упоминается эпизод: «На отĸрытой сессии, посвященной защите ĸиберфронтов, председатель правления Siemens Energy Джо Кезер рассĸазал об инциденте со Stuxnet, иллюстрируя сложные проблемы, с ĸоторыми сталĸиваются ĸомпании, ĸогда их ĸомпоненты становятся невольными участниĸами спонсируемых государством ĸиберопераций.
Инцидент еще раз подчерĸивает необходимость улучшения ĸоординации между государственным и частным сеĸторами».
– Что это за история про «спонсируемые государством ĸибероперации» и «невольных» участников? Кстати, изящно сформулировано.
– Согласен, про «невольных» участников – это не только изящно, но и, скажем так, пикантно. Тот же Siemens замечен в некоторых мутных историях. В которых он всегда, якобы, тот самый «невольный» участник. В том числе, и в подрыве «Северного потока». Но это так, к слову, доказательства причастности этой фирмы к теракту собирает Следственный комитет России. Сейчас – не об этом. Речь идет о применении США и Израилем кибероружия против Ирана. Для этого был создан Stuxnet — вредоносный компьютерный «червь». Он впервые был обнаружен в 2010 году и, как считается, находился в разработке как минимум с 2005 года. Известно, что эта программа была затеяна еще при администрации Буша и активизировалась в первые месяцы президентства Барака Обамы.
– В чем была суть американо-израильской операции?
– Stuxnet был изначально нацелен на системы диспетчерского управления и сбора данных (SCADA) и, как полагают эксперты Форума, он несет ответственность за нанесение существенного ущерба ядерной программе Ирана. Операцию почему-то назвали «Олимпийские игры». Не могу объяснить смысл названия – у этих ковбоев свои причуды и странное ассоциативное мышление.
– Операция увенчалась успехом?
– В общем-то, да. Если, конечно, считать успехом ближайший, краткосрочный результат.
Stuxnet был специально ориентирован на программируемые логические контроллеры (ПЛК), которые позволяют автоматизировать электромеханические процессы, управляющие промышленным оборудованием. Таким как (что – важно!) газовые центрифуги для разделения ядерного материала. Stuxnet работает, ориентируясь на машины, использующие операционную систему и сети Microsoft Windows, а затем ищет программное обеспечение Siemens Step7.
Тут, кстати, тоже — поле деятельности для международного суда. Вот только — рискнет ли?
– Теперь понятно, почему так забеспокоился именно председатель правления Siemens Energy Джо Кезер – западные партнеры его фирму банально и жестко подставили.
– И не только его фирму. Сообщается, что Stuxnet скомпрометировал иранские ПЛК, собирая информацию о промышленных системах и приводя к разрыву быстро вращающихся центрифуг. Но дизайн и архитектура Stuxnet не зависят от предметной области и могут быть адаптированы как платформа для атаки на современные SCADA-системы и системы ПЛК (например, на заводских сборочных линиях или электростанциях). Ведь большинство из них находятся в Европе, Японии и Соединенных Штатах. Сообщается, что – да, Stuxnet уничтожил почти пятую часть ядерных центрифуг Ирана. Нацеленный на промышленные системы управления, червь заразил более 200 000 компьютеров и привел к физическому выходу из строя 1000 машин.
Это вот та самая истерика насчет «инцидентов в цепочке поставок программного обеспечения данных». Вот и разберитесь, кто эту «цепочку» компрометирует (мягко говоря)?
Тут очень кстати было бы вспомнить и о других «подставах», где торчат явно американские (или – «общезападные») уши – СПИД, всякие там птичьи и свиные «чумы». Что там далеко ходить – коронавирус, создание которого именно американцы усиленно пытаются приписать Китаю, хотя в китайских лабораториях работали американцы-контрактники. Безусловно, свою причастность к мировым катаклизмам – любым, — коллективный Запад традиционно отрицает. Но ведь на воре шапка горит. Так может, задаются вопросом американские (!) правозащитники, и вирус Stuxnet – не продукт «обычной» уголовной киберпреступности, а проявление государственного международного терроризма, причем, конкретно, – американо-израильского?
Хотя ни одна из стран за создание кибервируса Stuxnet, как и за все другие «продукты», свою ответственность открыто не признала.
– Странно было бы иначе. Создателей этого вируса поймали за руку?
– Что удивительно, — поймали. И об этом даже написано в Википедии (что пока никто не опроверг). Исследование распространения Stuxnet, проведенное Symantec, показало, что основными странами, пострадавшими в первые дни заражения, были Иран, Индонезия и Индия. А кроме них — Азербайджан, США (вот он, эффект бумеранга!), Пакистан. Ну, и кто-то еще. Видимо, из тех самых «невольных» участников. Может, как это нередко делали американцы, они своих партнеров использовали втемную? Ответка от Ирана, естественно, пришла: Тегеран атаковал банки Соединенных Штатов в рамках собственной программы «Абабиль». Ее результаты скоро узнаем.
Вот и думайте: кто от всего этого безобразия выиграл? Никто. Все, кто участвовали и хоть как-то оказался рядом, только проиграли, потеряв миллионы долларов. При этом Иран свою ядерную программу отнюдь не свернул. Вот вам и влияние пресловутого фактора геополитической напряженности на всеобщую кибербезопасность, о чем так толерантно намекнули участники форума в Давосе.
– То есть, киберпреступность становится все более сложной и, по сути, неподконтрольной и неуправляемой?
– С ростом технологий такая ситуация неизбежна. Роберт Бойс, управляющий директор, руководитель службы киберустойчивости Accenture, в обзоре Центра кибербезопасности Всемирного экономического форума констатирует: «В прогнозе глобальной кибербезопасности на 2025 год (GCO) определен ряд проблем, с которыми сталкиваются специалисты по безопасности и руководители компаний в борьбе с киберрисками.
Серьезную озабоченность вызывает растущая сложность и индустриализация киберпреступности, которая оказывает существенное влияние на мировую экономику. Программы-вымогатели 45% руководителей назвали высшей степенью киберриска, за ними следует быстрый рост кибермошенничества (назвали 20%).
Количество утечек данных резко возросло за последнее десятилетие, достигнув 10 626 в 2023 году. Это – вдвое больше, чем в 2022 году.
Повышенный интерес киберпреступников к медицинским записям вызывает особую озабоченность. В 2024 году в США было взломано более 180 миллионов медицинских записей, что затронуло 53% населения. Согласно отчетам, медицинские записи сейчас считаются в 10 раз более ценными, чем кредитные карты».
– Как происходит охота за персональными данными?
– В материалах Центра кибербезопасности форума говорится, что персональные данные лежат в основе и стимулируют эволюцию киберпреступности и мошенничества. Добываются они несколькими способами: «Первоначальный доступ: субъекты угроз используют личные и учетные данные с сайтов утечки данных для входа, часто используя уязвимую инфраструктуру устаревших или теневых ИТ, иногда исходящую от сайтов сторонних производителей.
Злоумышленники нацелены на привилегированных пользователей, используя скомпрометированные данные для повышения привилегий. Преступники могут запрашивать определенные данные или доступ к финансовым средствам на основе скомпрометированной учетной записи. Монетизация: преступники получают прибыль за счет вымогательства данных, выплат выкупов и перепродажи скомпрометированных данных. Конфиденциальные или труднодоступные данные могут приносить более высокие выплаты, особенно там, где нарушение работы бизнеса влечет за собой широкомасштабные последствия для общества. Сегодняшняя тактика, методы и процедуры киберпреступников, похоже, подтверждают эту тенденцию.
Исторически злоумышленники-вымогатели стремились быстро перейти к оплате, получая доступ к сети, блокируя компьютеры и требуя выкуп. В настоящее время их выбор целей отражает сосредоточенность на данных и глубоком доступе к сети, чтобы облегчить получение наиболее конфиденциальных данных, одновременно снижая способность организаций восстанавливать их в качестве средства принудительной выплаты выкупа. Резервные копии становятся мишенью в 93% атак программ-вымогателей, в то время как системы идентификации становятся мишенью более чем в 90% киберинцидентов – жизненно важные функции как для сбора, так и для восстановления данных. Хотя безопасность данных является актуальной темой, она также является сложной темой для киберлидеров.
Во-первых, она конкурирует с другими приоритетами, такими как противодействие быстро расширяющемуся спектру атак в результате внедрения новых технологий. Например, только 37% компаний, опрошенных в отчете GCO за этот год, применили процесс оценки безопасности инструментами искусственного интеллекта.
Во-вторых, несмотря на то, что безопасность данных, «оценки драгоценностей короны» для определения наиболее важных цифровых активов организации и управление данными являются общими темами в сфере безопасности, руководители служб безопасности не всегда несут прямую ответственность за сохранность этих данных. Часто за это отвечают другие важные лидеры. Безопасность фокусируется на защите инфраструктуры, сетей и методов доступа к ним. Тем не менее, основной целью при атаках в этих областях – и, часто, необходимым условием успеха атаки, — являются данные, которые позволяют монетизировать эти атаки».
– Закономерный вопрос: как с этой бедой предлагается бороться?
– Есть множество рекомендаций в обзоре все того же Центра ĸибербезопасности Всемирного форума. Там, действительно, много пошаговых инструкций, как, по возможности, уберечь свою фирму от хакеров и прочих опасностей, подстерегающих нас в виртуальной реальности. Эти советы, безусловно, интересны и полезны. Но ведущие и уважаемые эксперты Всемирного экономического форума, рассуждая о киберпреступности, признают практическую невозможность ее кардинально обезвредить. Потому что понимают – за техническим прогрессом им не угнаться. Так уж получилось, что «злые гении» почему-то на шаг или даже полшага, но всех опережают.
Судя по всем выкладкам давосского форума, отдельные компании могут хоть как-то противостоять киберугрозам, лишь усилив собственную систему безопасности. И при этом, объединив свою систему с другими компетентными службами «союзных» компаний. То есть, надо бороться с киберпреступностью собственными силами: спасение утопающих — дело рук самих утопающих.
Заметьте, о помощи правоохранительных органов – ни слова. На них, правоохранителей, в борьбе с киберугрозой бизнессобщество не надеется. От слова «вообще».
– Почему?
– А смысл? Не буду утверждать, что они — абсолютно правы. Скажу только, тут смешалось все: и отсутствие внятного международного законодательства, и нехватка квалифицированных специалистов, и традиционная практика «плясать от совершенного преступления». Мол, когда у вас что-то украдут, тогда и будем разбираться. Ну, типа, нет тела — нет дела. Профилактика преступлений – да, об этом много говорят. Но – и только. Но ведь бизнесменам нужно совсем другое, прежде всего – твердые гарантии. Их, увы, нет. Поэтому в Давосе экономисты про полицию не вспоминали. Обидно, да.
Может, Интерполу и Европолу есть о чем задуматься? И привлечь к решению этой проблемы Россию и Китай?
Истoчник: Mk.ru
Комментарии закрыты.