Война иными средствами. Роберт Блэквилл

Война иными средствами - Роберт Блэквилл


Скачать книгу
буровых установках и платформах. Через два месяца чиновники обнаружили, что волна атак на американские компании, в частности, на энергетические, длится уже несколько месяцев. Атаки, которые не увенчались успехом и не смогли скомпрометировать свои цели, исходили, по-видимому, из Ирана»[268]. Очевидная цель нападения состояла не только в уничтожении данных, но и во взятии под контроль критических систем внутреннего управления[269].

      Эти нападения вызывали обеспокоенность чиновников из сферы безопасности, но ситуация продолжала ухудшаться. В том же 2013 году исследователи ряда американских компаний по кибербезопасности выявили признаки российского кибершпионажа: российские хакеры систематически взламывали компьютеры более тысячи западных нефтяных и газовых компаний и инвестиционных фондов. Учитывая зависимость России от собственной нефтегазовой отрасли, мотивом нападений отчасти служил, разумеется, промышленный шпионаж. Но хакеры выбирали свои цели таким образом, который, похоже, предусматривал возможность дистанционного управления промышленными системами, а это сугубо геоэкономическая задача[270].

      Асимметричный характер геоэкономических кибератак (государство-актор нападает на частную фирму) затрудняет для сотрудников правительства США и других западных стран адекватно отреагировать на угрозу. Весной 2012 года компьютерные сети ряда крупнейших банков Соединенных Штатов оказались под атакой. Сайты не работали на протяжении многих часов. Клиенты были лишены доступа к своим счетам. Эти атаки, исходившие, как предполагается, из Ирана, ознаменовали собой первое масштабное «цифровое» нападение такого рода на банки США со стороны иностранного противника. Предпринятые вскоре после расширения санкций против Ирана, атаки продемонстрировали изрядное мастерство хакеров и длились несколько месяцев. К сентябрю «Уэллс Фарго», «Бэнк оф Америка», «Джей Пи Морган Чейз» и прочие финансовые организации США изнемогали от волн электронного трафика, который колебался от типовых 20 гигабит в секунду до 40, 80 и даже до 120 гигабит в секунду (это более чем втрое превышало объем трафика, на который были рассчитаны сайты большинства крупных банков). Банки тратили десятки миллионов долларов на борьбу с этими атаками.

      Между тем в Вашингтоне эксперты различных ведомств обсуждали варианты противодействия. Среди сценариев нашлось несколько хороших, учитывая риск конфронтации и стремление к эффективности[271]. Осенью, поскольку нападения продолжались, Белый дом выбрал своего рода средний путь и предпринял шаг, отчасти дипломатический и отчасти технический: чиновники обратились за помощью к 120 странам мира, попросив отслеживать целевой трафик и удалять вредоносный код с локальных серверов, служивших «плацдармами» для атак[272]. Мера оказалась эффективной, но все-таки не до конца. Атаки замедлились, однако продолжались еще несколько недель; когда они наконец прекратились, это произошло в большей степени благодаря началу дипломатического процесса по смягчению


Скачать книгу

<p>268</p>

Clayton and Segal, «Addressing Cyber Threats to Oil and Gas Supplies».

<p>269</p>

Nakashima, «Iran Blamed for Cyberattacks on U.S. Banks and Companies». Это были «проверки с целью понять, как установить контроль над системой», по словам одного сотрудника.

<p>270</p>

Ibid.

<p>271</p>

Ellen Nakashima, «U.S. Rallied Multinational Response to 2012 Cyberattack on American Banks», Washington Post, April 11, 2014. Америка рассматривала возможность хакерского взлома иранских сетей, но отказалась от этой идеи как от слишком конфронтационной. Также изучался вариант, предложенный директором АНБ и главой киберкомандования США Китом Александером: посредством ряда тайных операций АНБ полностью устранить возможность кибератак, не рискуя побочным ущербом. В конечном счете чиновники отвергли оба предложения.

<p>272</p>

Nakashima, «U.S. Rallied Multinational Response to 2012 Cyberattack on American Banks».