Выбрать главу

Если в начале этой криминальной эпохи простейшие атаки хакеров начинались с простого «угадывания» паролей, затем «взлома паролей», то буквально через пару лет они перешли к вообще немыслимому в то время процессу — «перехват сеансов связи», внедрения в сетевой менеджмент стандартной (как считалось пользователями) диагностики, затем появилась генерация злоумышленных автоматических текстовых сообщений, а потом — целевые и распределенные атаки в социальных сетях и т. п.

Как видно из этого рисунка, уже начиная с 2001 года активизировались хакерские атаки типа «отказ в обслуживании — DoS», так называемые «распределенные» и «целевые» атаки в социальных сетях, так что экспертам по безопасности информационных систем, устройств и систем ответственного назначения стало совершенно ясно, что все они, без всяких сомнении, находятся в «зоне риска», и эта зона непрерывно расширяет свои границы.

Именно 2008 год можно считать годом, когда исследователи впервые открыто заговорили о грядущих угрозах нового типа, базирующихся уже не на программных закладках, вирусах, червях и прочих известных на тот момент программных средствах, а на внедренных в системы и их компоненты (микросхемы) аппаратных троянов, как специально реализованных зловредных схем.

Приведем характерный эпизод, поясняющий суть этой новой на тот момент угрозы. По совместной инициативе ЦРУ и Агенства Национальной безопасности (АНБ) США в 2008 году была организована конференция Computer Security Awareness Week (CSAW) на базе политехнического института NYU, в ходе которой было организованно состязание Embilded Systems Challenge. Десятки приглашенных студенческих команд на этом состязании пытались сыграть роль такого коллективного «злоумышленника», который путем внедрения аппаратного трояна в проектируемое электронное устройство военного назначения должен решить все свои неблаговидные задачи (скачивание или подмена секретных ключей и данных, изменение функций устройства, разрушение устройства и т. д.).

Результаты этого вроде бы обычного студенческого интеллектуального состязания оказались настолько неожиданными для спецслужб (с чьей подачи собственно они и были организованы), что больше подобные «открытые» конкурсы было решено не проводить в таком формате.

Если кратко охарактеризовать главный итог этого конкурса-игры, то практически все команды относительно легко взломали считавшуюся эффективной защиту, этого военного устройства, разработали и внедрили в него глубоко замаскированные аппаратные трояны, что фактически означало получение противником вполне реального полного контроля над системой управления войсковыми подразделениями США со всеми вытекающими печальными последствиями. В частности, по нашему мнению, этот факт также был использован руководством КНДР для принятия окончательного решения о создании в структуре Министерства обороны специального «подразделения киберопераций», которое на момент выхода книги содержало уже от четырех до шести тысяч (по разным источникам) северокорейских «военных хакеров», набранных из числа студентов технических университетов Северной Кореи.

В одной из глав ниже мы более подробно рассмотрим технические результаты, полученные командами-победителями.

Следует отметить и такой интересный факт. Поскольку, как показано в предыдущем разделе, существует теневой рынок подобных «киберуслуг», то должен быть и соответствующий маркетинг (теневой), и такой «вирусный маркетинг» действительно появился. Здесь на момент написания книги самый массовый продукт — вышеописанные «криптомайнеры», на которые приходится каждое пятое объявление о продажах. Стоимость их от 50 до 100 долл. США. программы-вымогатели стоят уже от 250 до 300 долл. США. программы для удаленного управления «чужим» компьютером от 450 до 550 долл. США. Дороже всего стоят вирусы, поражающие банкоматы: от 4,5 до 5,5 тыс. долл. США. Понятно, что точные данные по объему этого рынка вы не найдете в открытой печати, но эксперты оценивают его в десятки миллиардов долларов в год.

Как и каждый рынок услуг, пользующийся спросом, здесь идет своя «теневая» конкурентная борьба, появляются новые «услуги». Например — «зловред» теперь можно не только купить, но и приобрести его по временной подписке, как обычную лицензионную программу. Покупатель платит только за период работы или только за количество созданных с ее помощью зловредных файлов.

Как и любой развивающийся высокотехнологический бизнес, здесь постоянно используются новейшие высокие технологии. Для автоматизации процесса создания вредоносных вирусов и программ ilx разработчики сегодня активно используют нейросети и машинное обучение (искусственный интеллект). Например, с помощью нейропрограммпрованпя можно автоматически на 70–80 % изменить сложный программный ход вируса, сохранив его основное назначение (функционал), что позволяет более эффективно обходить антивирусную защиту.