Выбрать главу

Так. в топ же Германии в 2014 г. пятнадцатилетний подросток-школьник со своего домашнего компьютера подключился к микроконтроллерам центра управления тепловой электростанции, вызвав ее аварийную остановку.

Предприятия нефтяной и газовой индустрии также являются потенциальными объектами кибероружия. Так, в 2012 г. работа национальной нефтяной компании Саудовской Аравии Saudi Aramco была заблокирована на три недели вследствие атаки программы Shamoon. в 2016 году атаки были повторены.

За период с 2017 по 2019 гг, как минимум, семь «нефтепроводных» компаний («Energy Transter Partlies LP», «TransCanada Corp» и др.) официально объявляли о попытках повреждения (перехвата управления), как минимум, трети своих информационнокоммуникационных сетей. Как сообщали в октябре 2019 г. российские СМИ, и «Газпром» не является здесь исключением из общего правила — часть газоперекачивающих станций газотранспортной сети одновременно на некоторое время просто «отключились».

Надо понимать, что далеко не все подобные «киберинциденты» становятся известны широкой общественности — крупные компании не заинтересованы в разглашении фактов своей уязвимости в области обеспечения кибербезопасности.

Создателей подобных вирусов можно условно разделить на три большие группы.

Первые «зарабатывают» тем, что воруют деньги с банковских счетов, вымогают или крадут и продают аккаунты.

Вторые специализируются на целевых атаках и пишут особые вредоносные программы, позволяющие незаметно проникать в конкретную защищенную систему.

Третью группу представляют так называемые «кибератаки», которые финансируются государством.

С появлением криптовалют соответственно появились и новые вредоносные программы и вирусы. Их можно разделить на две большие группы.

Программы-майнеры (криптомайнеры), которые заставляют атакуемый компьютер производить (зарабатывать) для злоумышленников криптовалюту и программы шифровальщики, несанкционированно кодирующие информацию на атакуемом компьютере и затем вымогающие криптовалюту (биткоины) за ее расшифровку (Petya, WannaCry и Bad Rabbit).

Напомним, что майнинг — это процесс добычи криптовалюты посредством организации сложных вычислений, которые выполняются непосредственно на вашем (или чужом) компьютере. На сегодня известны две разновидности «зловредного майнинга». В первом случае программа-майнер скрытно от вас устанавливается на ваш компьютер и начинает постоянно использовать его вычислительные мощности — процессор и видеокарту. Во втором случае майнинг выполняется только тогда, когда вы заходите на «зараженный» сайт (браузер-майнинг).

Первый случай для злоумышленника предпочтительнее, но и более сложный, ведь компьютер надо как-то «заразить». Второй — проще, здесь нужную мощность ресурсов злоумышленник «добирает» за счет большого количества пользователей, заходящих на эти сайты.

1.2. Изменение видов киберугроз за период с 1980 по 2010 гг.

На рисунке 1.2 представлены основные тенденции развития всякого рода угроз для современного так называемого «информационного общества» и «цифровой экономики». Здесь анализируемый автором [3] период времени относится к 2000–2010 гг.

Рис. 1.2. Динамика роста угрозы кибератак в период с 1980 по 2010 годы

Поскольку этот рисунок имеет, в основном, не технический, а демонстративно-иллюстративный характер, по вертикальной осн «У» «рост угроз» показан рост с течением времени уровня сложности и относительной частоты наблюдений различного рода атак на существующие сетевые и локальные системы управления банков, системы управления промышленными производствами, каналы передачи данных, социальных сетей и т. д.

Конечно, подобная визуализация этого процесса носит весьма условный характер. На этом достаточно примитивном рисунке аналитик попытался представить графическое решение задачи определения взаимосвязи между уровнем безопасности современных информационных и телекоммуникационных устройств и перечнем различного вида изощренных атак, предпринимаемыми различными злоумышленниками почти за тридцатилетний период наблюдения. точнее — за период с 1980 по 2010 гг.