UA

США усиливает кибератаки на электросети России: как ведутся скрытые цифровые войны

Соединенные Штаты Америки активизируют цифровые вторжения в российскую электрическую сеть. Это предупреждение для Владимира Путина и демонстрация того, как администрация Трампа использует новые полномочия для более агрессивного развертывания кибер-инструментов. За последние три месяца официальные лица описали рассказали про размещение американского компьютерного кода в сетке России, и других объектах, в качестве секретного спутника для более публично обсуждаемых действий. Они направлены на дезинформацию и взлом московских подразделений в период промежуточных выборов 2018 года. Сторонники более агрессивной стратегии заявили, что это давно назревало, учитывая года публичных предупреждений со стороны Министерства внутренней безопасности и ФБР. Они утверждают, что Россия внедрила вредоносное ПО, которое может саботировать американские электростанции, нефте- и газопроводы или водоснабжение в любом будущем конфликте с США. Об этом сообщает Информатор Tech со ссылкой на The New York Times. Но это также несет в себе значительный риск обострения ежедневной цифровой холодной войны между Вашингтоном и Москвой. Администрация США отказалась описать конкретные действия, которые она предпринимает при новых властях. Но на недавнем публичном выступлении советник президента Трампа по национальной безопасности Джон Р. Болтон заявил, что Соединенные Штаты в настоящее время более широко рассматривают потенциальные цифровые цели как часть попытки «сказать России или кому-либо еще, кто занимается кибероперацией против нас: «Ты заплатишь цену»». В течение многих лет электрические сети были полем битвы низкой интенсивности. По крайней мере, с 2012 года, по словам нынешних и бывших чиновников, Соединенные Штаты установили разведывательные зонды в системах управления российской электрической сетью. Но теперь, по словам чиновников, американская стратегия больше сместилась в сторону обиды с размещением потенциально опасного вредоносного ПО внутри российской системы. Он предназначен отчасти как предупреждение, а отчасти, как подготовка к проведению кибер-ударов в случае возникновения крупного конфликта между Вашингтоном и Москвой. Командующий киберкомандования Соединенных Штатов, генерал Пол Накасоне, открыто заявил о необходимости «обороняться вперед» в глубине сетей противника, чтобы продемонстрировать, что Соединенные Штаты будут реагировать на поток сетевых атак, направленных на него. «Они не боятся нас», - сказал он Сенату год назад во время слушаний по утверждению. Пол Накасоне Пол Накасоне Но поиск способов откалибровать эти ответы так, чтобы они сдерживали атаки, не вызывая опасную эскалацию, был источником постоянных дискуссий. Прошлым летом Трамп выдал новые полномочия кибер-командованию в пока что засекреченном документе, известном как президентские меморандумы о национальной безопасности 13, что дало генералу Накасоне гораздо больше возможностей для проведения наступательных онлайновых операций без получения одобрения президента. Но действия внутри российской электросети, по-видимому, проводились при не замеченных новых законных полномочиях, которые были включены в законопроект о военной санкции, принятый Конгрессом прошлым летом. «За последний год он стал намного более агрессивным», - сказал один высокопоставленный сотрудник разведки, выступая на условиях анонимности, но отказываясь обсуждать какие-либо конкретные секретные программы. «Мы делаем вещи в масштабе, который мы никогда не рассматривали еще несколько лет назад». Критический вопрос, который невозможно узнать без доступа к секретным деталям операции, заключается в том, насколько глубоко США проникло в российские сети. Как генерал Накасоне, так и Болтон, через своих представителей отказались отвечать на вопросы о вторжениях в российскую сеть. Должностные лица в Совете национальной безопасности также отказались комментировать, но заявили, что у них нет опасений по поводу национальной безопасности. Генерал Болтон сказал: «Мы думали, что важным шагом в киберпространстве было противостоять вмешательствам в выборы в прошлом году, и именно на этом мы сосредоточились. Но сейчас мы открываем апертуру, расширяем области, в которых готовы действовать». Два представителя администрации заявили, что, по их мнению, Трамп не был подробно проинформирован о шагах по размещению «имплантатов» - программного кода, который можно использовать для наблюдения или нападения - внутри российской сети. Напомним, что новый закон определяет действия в киберпространстве сопоставимыми традиционным военным действиям на земле, в воздухе или на море. Цель этих операций была по-разному описана несколькими нынешними и бывшими сотрудниками службы национальной безопасности. Некоторые называют это «сигнализацией» России, своего рода цифровым выстрелом через лук. Другие говорили, что эти шаги были направлены на то, чтобы заставить Соединенные Штаты ответить, если Путин станет более агрессивным. Пока что нет никаких доказательств того, что Соединенные Штаты фактически отключили власть в какой-либо из попыток установить то, что американские чиновники называют «постоянным присутствием» внутри российских сетей, так же, как русские не отключили власть в Соединенных Штатах. Но размещение вредоносного кода внутри обеих систем вновь ставит вопрос о том, является ли энергосистема страны - или другая критически важная инфраструктура, обеспечивающая работу домов, фабрик и больниц - законной мишенью для онлайн-атак. Такие атаки уже фигурируют в военных планах многих стран. В предыдущем посте генерал Накасоне принимал активное участие в разработке операции под кодовым названием Nitro Zeus, которая представляла собой военный план по отключению Ирана, если Соединенные Штаты вступят в военные действия с этой страной. Как правительство Путина реагирует на более агрессивную американскую позицию, описанную г-ном Болтоном, до сих пор неясно. «Это дипломатия канонерок 21-го века», - сказал Роберт Чесни, профессор права в Техасском университете, который много писал о меняющейся правовой основе для цифровых операций. «Мы показываем противнику, что можем нанести серьезные издержки, практически ничего не делая. Мы привыкли парковать корабли в пределах видимости берега. Теперь, возможно, мы получаем доступ к ключевым системам, таким как электросеть». Вторжение России в американскую инфраструктуру уже более десяти лет является фоновым шумом конкуренции сверхдержав. Успешное нарушение Россией секретных сетей связи Пентагона в 2008 году привело к созданию того, что стало Cyber ​​Command. При президенте Бараке Обаме атаки ускорились. Но Обама неохотно отвечал на такую ​​агрессию со стороны России контратаками, отчасти из-за страха, что инфраструктура Соединенных Штатов была более уязвимой, чем у Москвы, и отчасти, потому что представители разведки опасались, что, отвечая натурой, Пентагон разоблачит некоторые из своих лучших вооружение. В конце первого президентского срока Обамы правительственные чиновники начали обнаруживать российскую хакерскую группу, поочередно известную частным исследователям в области безопасности как Энергичный Медведь или Стрекоза. Но предполагалось, что русские ведут наблюдение, и останавливаются далеко от фактического срыва. Это предположение испарилось в 2014 году, заявили два бывших чиновника, когда одна и та же российская хакерская компания скомпрометировала обновления программного обеспечения, которые достигли сотен систем, имеющих доступ к выключателям питания. «Это был первый этап долгосрочной подготовки к атаке», - сказал Джон Хультквист, директор по анализу разведки в FireEye, охранной компании, которая отслеживала группу. В декабре 2015 года российское разведывательное подразделение отключило электричество для сотен тысяч людей на западе Украины. Атака длилась всего несколько часов, но этого было достаточно, чтобы подать сигнал тревоги в Белом доме. Группа американских экспертов была направлена ​​для изучения ущерба и пришла к выводу, что одно из тех же подразделений российской разведки, которые вызвали хаос в Украине, вторглось в энергосистему Соединенных Штатов. Главный вопрос: где черта, чтобы остановиться Главный вопрос: где черта, чтобы остановиться «Это был пункт пересечения Рубикона», - сказал Дэвид Вайнштейн, который ранее служил в Cyber ​​Command, а теперь является главным сотрудником службы безопасности в Claroty, компании по обеспечению безопасности, которая специализируется на защите критически важной инфраструктуры. В конце 2015 года, когда начались нарушения Национального комитета Демократической партии, еще одно российское хакерское подразделение начало атаковать критически важную американскую инфраструктуру, включая электросеть и атомные электростанции. К 2016 году хакеры тщательно изучили системы, которые контролируют выключатели питания на заводах. До последних нескольких месяцев администрации Обамы, киберкомандование в основном ограничивалось проведением операций по наблюдению внутри российских сетей. На конференции этого года, проведенной Фондом Хьюлетта, Эрик Розенбах, бывший начальник штаба министра обороны, предупредил, что когда дело доходит до наступательных операций, «мы не делаем их так часто». Но после нарушений на выборах и вторжения в электросеть администрация Обамы решила, что это слишком пассивно. Обама тайно заказал какие-то действия по отправке сообщений внутри российской сети, подробности которых никогда не стали достоянием общественности. Неясно, много ли было сделано. Обама осторожно действовал в данных условиях Обама осторожно действовал в данных условиях А вот после инаугурации Трампа российские хакеры продолжили наращивать атаки. Первоначальная кибер-команда Трампа решила быть гораздо более публичной, чтобы вызывать российскую активность. В начале 2018 года она назвала Россию страной, ответственной за «самую разрушительную кибератаку в истории человечества», которая парализовала большую часть Украины и затронула американские компании, включая Merck и FedEx. Когда генерал Накасоне стал главой киберкомандования, его сотрудники оценивали российские хакерские атаки на цели, в том числе, на Ядерную операционную корпорацию Wolf Creek, которая эксплуатирует атомную электростанцию ​​недалеко от Берлингтона, штат Канзас. Также исследовались ранее неизвестные попытки проникновения на ядерную станцию ​​Купер в районе общественного питания Небраски рядом с Brownville. Хакеры проникли в сети связи, но так и не захватили системы управления. Позднее генерал Накасоне использовал новые полномочия, предоставленные Cyber ​​Command, для подавления компьютерных систем в Российском агентстве интернет-исследований - группе, которая была в центре взлома во время выборов 2016 года в Соединенных Штатах. Это была одна из четырех операций, которые “Российская малая группа” организовала вокруг промежуточных выборов. Чиновники публично говорили об этом, хотя и почти без деталей. Но недавние действия Соединенных Штатов против российских энергосистем, будь то в качестве сигналов или потенциальных наступательных вооружений, по-видимому, проводились при новых властях Конгресса. Некоторые официальные лица заявляют, что в ходе выборов 2020 года киберкомандование рассматривало возможность того, что Россия может предпринять выборочные отключения электроэнергии в ключевых государствах. Для этого, по их словам, им нужен сдерживающий фактор. В последние несколько месяцев решимость Cyber ​​Command была проверена. За прошедший год энергетические компании в Соединенных Штатах, как нефтяные, так и газовые операторы, обнаружили, что их сети были проверены теми же российскими хакерами, которые успешно демонтировали системы безопасности в 2017 году на саудовском нефтехимическом заводе Petro Rabigh и нефтеперерабатывающем заводе. Теперь вопрос заключается в том, является ли размещение эквивалента наземных мин в иностранной электрической сети правильным способом сдерживания России. Параллельно с ядерной стратегией времен холодной войны, он также закрепляет электрические сети в качестве законной цели. Напомним, что произошла кибератака на 6 стран ЕС. Жертвами хакеров стали 104 аккаунта сотрудников Германского общества внешней политики, а также европейских филиалов Института Аспена и Германского фонда Маршалла Соединенных Штатов. Также ранее мы писали, что для взлома в Балтиморе хакеры использовали тот же инструмент, что и в атаке NotPetya.

Мы используем файлы cookie, чтобы обеспечить должную работу сайта, а контент и реклама отвечали Вашим интересам.