Категории
Самые читаемые
RUSBOOK.SU » Документальные книги » Публицистика » Кибервойн@. Пятый театр военных действий - Шейн Харрис

Кибервойн@. Пятый театр военных действий - Шейн Харрис

Читать онлайн Кибервойн@. Пятый театр военных действий - Шейн Харрис

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 54 55 56 57 58 59 60 61 62 ... 76
Перейти на страницу:

Реакция на «трубопроводный взлом» продемонстрировала высокий уровень влияния властей на кибероборону в энергетическом секторе. Газовые компании и их лоббисты в Вашингтоне следовали указаниям и инструкциям государственной власти. В течение всего срока расследования властям удавалось успешно держать информационную блокаду в прессе и других СМИ. Серьезная кампания, направленная против жизненно важных объектов американской инфраструктуры, шла полным ходом уже несколько недель, а о ней практически никто не знал. Информация о взломе сетей газовых операторов впервые просочилась в сводки новостей в мае, через два месяца после начала государственной операции по ведению наблюдения.

Государство также влезло и в другие отрасли энергетики. Тем летом Министерство внутренней безопасности и Министерство энергетики организовали секретный брифинг по киберугрозам для руководителей электроэнергетических компаний, предложив им временный допуск к закрытой информации. Цель брифинга состояла в том, чтобы дать руководству больше информации об угрозах для их отрасли. Осведомленность компаний энергетического сектора об опасностях, грозящих их сетям, была значительно ниже, чем в других отраслях экономики. Лучше всего были подготовлены финансовые организации, которые регулярно делились друг с другом информацией и создали систему для обмена сведениями о вторжениях и методиках взлома, используемых хакерами в закрытых, секретных сетях. Энергетические компании, напротив, боялись показаться слабыми в глазах своих конкурентов, они опасались, что, раскрыв сведения о своей недостаточной кибербезопасности, предоставят конкурентам информацию о своих будущих планах развития.

Вместе с тем госчиновники становились все более нетерпеливыми. В конгрессе сторонники нового закона, регулирующего стандарты кибербезопасности для коммунальных компаний, продолжали проталкивать свое детище, в качестве аргумента указывая на поток взломов, обрушившийся на газовые компании. Той осенью их усилия в конечном итоге провалились, что подготовило почву для президентских указов Обамы, направленных на максимально возможное в рамках его полномочий укрепление киберобороны. Властями поощрялось внедрение компаниями стандартов безопасности и методик защиты, разработанных Национальным институтом стандартов и технологий, который проводил консультации с большой группой экспертов индустрии и агентов разведки. Компании были вольны игнорировать рекомендации властей. Однако, если бы их инфраструктура была повреждена в результате предотвратимой кибератаки, они могли быть привлечены к гражданской или даже уголовной ответственности, и тогда им пришлось бы объясняться в суде, почему они сами подвергли себя опасности.

По результатам кибератак в 2012 г. на трубопроводные и газовые компании власти провели закрытые брифинги для почти 700 сотрудников коммунальных предприятий. В июне 2013 г. Министерство внутренней безопасности, ФБР, Министерство энергетики и Агентство безопасности транспорта начали так называемую активную кампанию по введению предприятий «в контекст угроз и выявлению стратегии снижения ущерба», говорится в информационном бюллетене Министерства внутренней безопасности. В рамках кампании проводились закрытые совещания по меньшей мере в десяти американских городах, в том числе в Вашингтоне, Нью-Йорке, Чикаго, Далласе, Денвере, Сан-Франциско, Сан-Диего, Сиэтле, Бостоне и Новом Орлеане, и во «многих других с помощью защищенной видеосвязи». Энергетические предприятия также начали обучать своих сотрудников основам кибербезопасности. Shell, Schlumberger и другие крупные компании отправляли своим сотрудникам поддельные фишинговые электронные письма с фотографиями милых котиков и другими приманками. Эксперты, проводившие обучение, говорят, что почти все сотрудники сначала «клевали» на подобные письма, но после прохождения подготовки почти 90 % научились не открывать встроенные ссылки и вложенные файлы, которые обычно и запускают установку или внедрение вредоносных программ.

Внутри АНБ чиновники продолжали настоятельно требовать бо́льших полномочий для расширения своего оборонного кодекса. В мае 2013 г. в своем публичном выступлении в Вашингтоне Чарлз Берлин, директор Оперативного центра национальной безопасности АНБ, отразил широко распространенную среди американской разведки точку зрения, что если агентство сосредоточится исключительно на защите государственных компьютерных сетей и информации, то это будет «почти аморально». «Миссия Министерства обороны [состоит] в защите Америки», – сказал Берлин, управлявший тогда мозговым центром агентства по радиотехнической разведке и защите компьютерных сетей. «Я многие годы стоял на крепостной стене, выливая кипящее масло на атакующих, – сказал он. – В настоящее время мы не способны защитить Америку».

Той тревожной весной 2012 г. у сотрудников правоохранительных органов, разведывательных и частных охранных служб практически не было никаких сомнений по поводу того, откуда появились хакеры. Однако без ответа оставался вопрос о том, какова была их главная цель.

Бывший сотрудник правоохранительных органов, работавший над этим делом, говорит, что хакеры находились в Китае и что их операция была частью масштабной стратегии Китая по систематизации критической инфраструктуры Соединенных Штатов. До сих пор не ясно, был ли шпионаж их основной задачей, или же они готовили почву для кибервойны. Тем не менее оба вида деятельности связаны друг с другом: для того чтобы осуществить атаку на оборудование или объект, сначала нужно составить схему инфраструктуры и понять, где в ней есть слабые места. И по всем признакам китайцы были заняты поиском таких уязвимых мест. Спустя несколько месяцев после того, как взлом сетей газовых предприятий был раскрыт, канадская технологическая компания Telvent, которая производит промышленные системы управления и SCADA-системы, используемые в Канаде и США, заявила, что ее сетевой трафик фильтровали хакеры, предположительно из Китая.

Однако кибервойна с Соединенными Штатами не относится к долгосрочным интересам Китая. К ним относится экономическое соперничество. Страна испытывает острую необходимость в том, чтобы лучше узнать, где американские компании нашли источники энергии и как они планируют эту энергию извлекать. Частично эти сведения должны были поддержать амбиции Китая в энергетической сфере. Вместе с тем стране также нужно было подпитывать быстро растущую экономику. Хотя темпы роста несколько замедлились в последние годы, тем не менее ВВП Китая увеличился на 7,8 % в период 2009–2013 гг.

Китай ищет замену традиционным ископаемым видам топлива. Основным источником энергии в стране является уголь, и это заметно по загрязненному воздуху во многих китайских городах. На Китай приходится примерно половина от общего объема мирового потребления угля. Это второй по величине потребитель угля в мире. Производство нефти в Китае достигло пика, поэтому государство вынуждено искать дополнительные прибрежные месторождения, а также переориентироваться на использование более чистых источников топлива с более богатыми его запасами.

Чтобы в будущем обеспечить Китай энергией, государственные компании были заняты поисками месторождений природного газа. Этот вид топлива до сих пор составляет мизерную долю в энергопотреблении страны – в 2009 г. всего 4 % в общем энергобалансе. Однако, чтобы добыть этот газ, Китаю нужно овладеть технологией гидравлического разрыва пласта и методами горизонтального бурения, которые первыми разрабатывали и внедряли американские компании. В отчете, выпущенном в 2013 г. исследовательской фирмой Critical Intelligence, авторы пришли к выводу, что «китайские оппоненты» сканировали сетевой трафик американских энергетических компаний с целью похищения информации о методах гидравлического разрыва и добычи газа. Авторы также отметили, что китайские хакеры выбирали в качестве объектов для атаки компании, выпускающие нефтепродукты, такие как пластмасса, основным сырьем для производства которой является природный газ. По заключению исследовательской фирмы, взлом компьютеров газовых предприятий в 2011–2012 гг. мог быть связан с этими задачами.

Китай не собирается отказываться и от традиционных источников энергии. По сведениям антивирусной компании McAfee, в 2009 г. американские нефтяные компании накрыло волной кибервторжений, целью которых было похищение информации о месторождениях нефти, найденных компаниями в различных точках земного шара. Китай является вторым крупнейшим мировым потребителем нефти после США и с 2009 г. вторым крупнейшим импортером нефти. По крайней мере одна американская энергетическая компания, собиравшаяся бурить в спорных водах, которые Китай считал своей территорией, подверглась атаке китайских хакеров.

1 ... 54 55 56 57 58 59 60 61 62 ... 76
Перейти на страницу:
На этой странице вы можете бесплатно скачать Кибервойн@. Пятый театр военных действий - Шейн Харрис торрент бесплатно.
Комментарии
Открыть боковую панель
Комментарии
Сергій
Сергій 25.01.2024 - 17:17
"Убийство миссис Спэнлоу" от Агаты Кристи – это великолепный детектив, который завораживает с первой страницы и держит в напряжении до последнего момента. Кристи, как всегда, мастерски строит