|
Компьютерный червь-диверсант - реальность, а не мифВ течение многих лет боевые компьютерные вирусы и черви были «страшилкой» для пользователей «персоналок». На деле «вирусописатели» сосредотачивали свои усилия на производстве программ, способных испортить или даже вовсе стереть записанные на жёстком диске данные, замедлить работу компьютера, вызвать появление всяческих посторонних картинок, звуков, надписей. Затем появилось множество способов нарушить загрузку операционных систем. Написано было также множество шпионских программок, которые по мере всё более широкого распространения Интернета стали весьма актуальными. Наконец, хакеры научились получать доступ к чужим счетам, в связи с чем изощрённые системы защиты стали разрабатывать для банков. Ну, и «по мелочам» - чтение чужой переписки, вскрытие паролей электронных почтовых ящиков с целью последующей рассылки по этим адресам рекламного мусора, называемого спамом. Однако это всё же не «вирусы-убийцы» и не «вирусы-диверсанты». Однако совсем недавно ситуация кардинально изменилась. Не буду здесь касаться способов воздействия на чужого пользователя. А вот реальный и весьма сложный «вирус-диверсант» совсем недавно, летом и осенью 2010 года, был опробован неустановленной спецслужбой. Да, ещё несколько лет назад были зафиксированы попытки хакеров проникнуть в системы управления энергетическими объектами. Таким способом теоретически можно, например, вызвать массовые отключения электричества, то есть устроить пресловутый «блэк-аут». Однако подобные атаки научились отражать, равно как и постоянно повторяющиеся в разных странах попытки взлома правительственных сайтов в провокационных целях или проникновения в локальные компьютерные сети, где имеется секретная информация. Но опасения несанкционированного запуска чужих ракет или спровоцированных «вирусами-диверсантами» серьёзных, сбоев в работе атомных электростанций всё же оставались именно «страшилками». Ведь параллельно тёмному миру хакеров и вирусописателей постоянно совершенствовалась и противовирусная защита. Правда - совершенно аналогично миру вирусов биологических - появились способные к мутациям вредоносные программки. А любители перехватывать управление операционными системами научились проникать в них через так называемые люки - точки входа в систему, случайно (из-за недоработок) или преднамеренно (для облегчения присоединения к системе новых модулей при её модернизации) оставленные разработчиками. Научились и скрывать наличие вредоносных программ на заражённом компьютере, либо блокировать действие противовирусных программ. Однако в сущности типичные вирусы и «черви», с точки зрения профессиональных программистов, не очень сложны. Ведь их пишут, как правило, одиночки. И уж тем более они не нацелены против конкретных объектов. Если же систему управления каким-то объектом (военной базой, электростанцией) просто «взламывать», то хакера, скорее всего, быстро вычислят. Но вот в середине июня 2010 года одна из белорусских фирм отловила новый весьма сложный вирус в компьютерах своего клиента из Ирана. Вирус был специально разработан для перехвата функций принятия решений в системах типа «диспетчерское управление и сбор данных» (английское название их - SCADA). Сделать вирус могло фактически только государство. Во-первых, обычные вирусы и черви используют один люк для внедрения в чужие компьютеры, а тут их оказалось аж четыре. И только один - через использующие стандартные USB-порты, заражённые флешки и прочие подобные устройства, был быстро обнаружен специалистами. Сама вредная программа очень велика для вирусов - полмегабайта, но зашифрована и всячески скрывает своё наличие на машине. Во-вторых, вирус сам ограничивает своё распространение, заражая каждый раз не более трёх компьютеров. Зачем? А он проверяет, внедряясь сначала в операционную систему, а затем и в систему управления производством (если таковая связана через локальную сеть с заражённой машиной), тот ли это объект. Вычислить так злодея трудновато. А при быстром распространении маленького и простенького вируса противоядие к нему быстро появляется в популярных противовирусных пакетах. В-третьих, после такого многоэтапного проникновения в систему управления предприятием, вирус использовал стандартный пароль известной фирмы Siemens («Сименс»), чтобы получить право перепрограммировать саму эту систему управления. А чтобы это можно было сделать, использованы украденные коды двух известных фирм с Тайваня. В-четвертых, программа написана частично на языке высокого уровня, частично в кодах, то есть тут работала целая команда программистов с разной специализацией. И, наконец, в-пятых, вирус написан с отличным знанием системы управления именно предприятий ядерной отрасли, что предполагает наличие агентуры. Для прочих предприятий программа ничего не портит, поскольку её последняя стадия развития - написание своего неверного сценария управления «чужой фабрикой» - не включается. Распространилась программа, естественно, в разных странах (вирус всё-таки), но преимущественно в Иране (60% выявленных случаев), где она внедрилась более чем в 30 тысяч компьютеров к концу сентября 2010 года. Небось, предпочитала операционные системы с рабочим языком фарси, а не, скажем, английским или русским. И - внимание! - появилась в личных компьютерах персонала только что построенной с помощью России АЭС в Бушере. За сложность и избирательность новый вирус получил название «гиперчервь». Называется он Stuxnet. В конце сентября 2010 года меры борьбы с этим «боевым червем» специально обсуждали на очередной международной конференции по компьютерной безопасности (Ванкувер, Канада). «Нацеленность» боевого червя на конкретный объект связана не только с политикой. Просто управление с помощью систем SCADA всякими моторами, вентилями, трансформаторами, клапанами, способы отключения высокого напряжения и прочее, прочее специфичны для каждого завода, фабрики, электростанции. Уточнить схемы работы на конкретном объекте могут либо те, кто её делал по заказу, либо агенты. А «взлом» с чтением инструкции для диспетчеров не подходит - поймают и не успеют тогда хакеры написать столь сложную программу. Вот что сообщало агентство ИТАР-ТАСС из Лондона 27 сентября 2010 года. Специалисты известной американской фирмы Symantec, специализирующейся на защите компьютеров, утверждают, что «разработка вредоносной программы подобной сложности могла быть проделана лишь командой высококлассных специалистов при весьма существенной финансовой поддержке, вплоть до государственной». Далее сообщается, что это один из первых в мире вирусов, способных вызвать реально крупные промышленные аварии. Ведь можно не только добиться отключения электроэнергии или остановки реактора, но и раскрутить турбину в нерасчётном режиме или, скажем, включить системы пожаротушения с использованием ядовитых газов. В британской газете Daily Mail в это же время было высказано мнение, что целью атаки была АЭС в Бушере, для которой первоначально поставляла оборудование именно фирма «Сименс». Другие журналисты утверждают, что конечной целью кибератаки была подземная фабрика по обогащению урана в Натанзе. Мнение автора несколько иное - даже первый реально опасный гиперчервь сам по себе вряд ли мог нанести решающий удар «с гарантией». Видимо, его запуск был частью плана ведения войны - то есть эта атака должна была стать лишь одним из ударов в сочетании с более привычными бомбардировками. Поскольку в летнюю жару системы наведения «томагавков» (крылатые ракеты) работают хуже, часом X вполне мог быть как раз какой-то день в сентябре. Однако такого не случилось, что и хорошо. Помешали факторы, не учтённые разработчиками этого дьявольского замысла. Зато теперь о новом типе вирусов-диверсантов все знают. А ведь говорят: «предупреждён - значит вооружён». Сергей КРИВЕНКОВ Предыдущая     Статьи     Следущая |
|