Новая русская бесшабашность возрождает традиции холодной войны: проверка на реакцию другой стороны

ВАШИНГТОН — Когда Белый дом обнаружил в последние недели, что его несекретные компьютерные системы были взломаны, сотрудники разведки исследовали цифровые доказательства и выделили главного подозреваемого: Россию, которая, по их мнению использует свои очень сложные кибер возможности, чтобы испытать американскую ПРО. Но ее следы были хорошо скрыты, и чиновники говорят, что никогда не смогут узнать наверняка.
Они не сомневаются, однако, в том, что произошло на этой неделе на границах территории НАТО в Европе. Более двух десятков российских самолетов, в том числе четыре стратегических бомбардировщиков Ту-95, пролетели через Балтийское и Черное моря, вдоль побережья Норвегии и на всем пути в Португалию, оставаясь над международными водами, но это побудило силы НАТО направить перехватчиков.

Взятые вместе, они представляют старые и обновленные методы отправки сигнала времен холодной войны. В советское время, обе стороны исследовали оборону друг друга, в надежде узнать что-то по реакции на эти испытания силы воли. В 2014 году, кибер новое оружие, то, которое может использоваться с меньшей сдержанностью, и потому что его создатели полагают, что они не могут быть отслежены и потому что могут создать некоторый хаос, не вызывая ответной реакции.

В этом случае ответ состоял в том, что Белый дом прекратил использование некоторых своих сетей в течение длительного периода — больше неудобство, чем что-либо еще, но признак хрупкости системы во время сложных атак.

Но в обоих случаях, предугадать мотив исследований и преимущества, если таковые имеются, того что они создали, совсем не легко.

Учебные полеты российских самолетов были частью более широкой эскалации: НАТО было отслежено более 100 российских самолетов в этом году, по сообщениям его чиновников, что гораздо больше, чем в прошлом году, перед тем как Россия захватила Крым и начала свои действия в Украине.

“Это - отправка сообщения Путиным, и это опасно”, сказал в среду один старший сотрудник министерства обороны, отметив, что во многих случаях, российские самолеты выключали свои приемоответчики и не отвечали на радиосигналы идентифицировать себя. В ответ Германия, Португалия, Турция и Дания подняли самолеты в воздух, вместе с двумя не входящими в НАТО странами, Финляндией и Швецией. Они были особенно поражены использованием бомбардировщиков Ту-95, которые Россия, как правило, держит в стороне от Европы.

Но новым является изощренность кибершпионских кампаний России, которые несколько отличаются от Китайских. Китайские атаки - как те, что вели подразделения 61398 Народной освободительной армии, членам которой были предъявлены обвинения в начале этого года Департаментом юстиции – были направлены главным образом на кражу интеллектуальной собственности. Россияне тоже сделали немного, но атаки предполагают более подрывные мотивы.

В прошлом году исследователи безопасности в нескольких американских компаниях кибербезопасности раскрыли российскую кибершпионскую кампанию, российские хакеры которой систематически взламывали более одной тысячи компьютеров Западных нефтяных, газовых и энергетических инвестиционных компаний. Первым мотивом, учитывая зависимость Москвы от ее нефтяной и газовой промышленности, был, вероятно, промышленный шпионаж. Но способ, которым хакеры выбирали свои цели казалось предназначался, чтобы дистанционно перехватить управление д системами промышленного контроля, почти таким же способом, которым Соединенные Штаты и Израиль смогли взять под контроль иранскую ядерную установку в Натанзе, когда она напала на свои компьютерные системы с вредоносными программами в течение лета 2010 года, отключив пятую часть центрифуг Ирана в это время.

В случае нападения на несекретную компьютерную систему Белого дома по словам чиновников данные не была уничтожены. "Деятельность концерна не использовалось для разрушительной атаки," заявила в четверг Бернадетт Михан, пресс-секретарь Совета национальной безопасности. Она не сказала, какая страна или группа хакеров подозревается в причастности к атаке.

Но есть доказательства, что внутренние тревоги в Белом доме не были определены — признак изощренности нападения. Вместо этого Соединенные Штаты были приведены в готовность “дружелюбным союзником”, сказал один из чиновников. Это позволяет предположить, что союзник увидел результаты нападения на чужую сеть, возможно, подбирая доказательства того, какие данные были сняты.

Армонд Кэглэр, эксперт по кибербезопасности TSC Advantage, конторы в Вашингтоне, которая фокусируется на таких видах атак, сказал, что мотивом могла быть «проверка уровня безопасности, или получение ценной информации о состояния безопасности в Белом доме".

Но это положение довольно сильно отличается у секретных систем. Он также сказал, что возможно это было "подготовкой к окончательным нападениям” на более защищенные сети, в том числе SIPRNet, секретной системы Челси Мэннинг, ранее известный как Брэдли Мэннинг, введенной, чтобы перевести сотни тысяч документов в WikiLeaks в 2010 году.

Российские хакеры – те, которые работают на правительство и те, которые занимаются "патриотическим взломом" - считаются особенно незаметными. В ряде случаев, исследователи в области безопасности обнаружили доказательства того, что хакеры зондирования саму суть машины жертв, ту часть компьютера, известного как BIOS, или базовая система ввода-вывода. В отличие от программного обеспечения, которое может быть исправлено или обновлено, когда заражен вредоносной программой BIOS машины, то часто машина оказывается непригодной для использования.

Исследователи также обнаружили, что хакеры удивительно владели мастерством заметания следов, используя шифрование, чтобы скрыть свои инструментальные средства, но их цифровые следы не оставили сомнений, что они были русскими. Их инструментальные средства строились и сохранялись в течение Московского рабочего времени, фрагменты русского языка были найдены в коде. Хотя исследователи не смогли связать атаки непосредственно с государством, они пришли к выводу, что российская правительственная поддержка скорее всего была, учитывая их изощренность и ресурсы.

Так исследователи раскрыли кампанию в прошлом году, нападения, которой по их словам, стали более агрессивными и изощренными.

В начале прошлого месяца, исследователи в области безопасности обнаружили отдельную российскую кибершпионскую кампанию, которая использовала уязвимость нулевого дня — программный баг, о котором никогда не сообщалось в операционной системе Windows от Microsoft - для запуска кибератаки на длинный список российских противников. Среди них: организация Североатлантического договора, европейские правительства, правительство Украины, ученые, которые специализируются по Украине, и гости конференции GlobSec, ежегодный съезд национальной безопасности, который состоялся в мае прошлого года в Словакии и в значительной степени был посвящен ситуации в Украине.

На этой неделе, исследователи из FireEye, фирмы Силиконовой долины, выпустили свою работу, детализирующую подобную кампанию российских хакеров, которые также были направлены против НАТО и длинный список жертв, который включал правительства Грузии, Польши, Венгрии, Мексики, правительства Восточной Европы, военных, и журналистов, пишущих по вопросам, имеющим важное значение для российского правительства.

"Это не налет финансово мотивированного русского киберпреступника”, говорит Лаура Галанте, аналитик интеллектуальных угрозы, который курировал исследования в FireEye. "Это Россия использует свои сетевые операции для достижения своих ключевых политических целей."скачать dle 10.4фильмы и сериалы онлайн hdавтоматический обмен webmoney на приват24

Автор: DAVID E. SANGER and NICOLE PERLROTH

Источник: Нью-Йорк Таймс.

Информация
Комментировать статьи на сайте возможно только в течении 14 дней со дня публикации.