Когато компютърът се превърне в бойно поле

Сайтът на финансовото министерство в САЩ е блокиран. Няма достъп и до уеб страницата на Сикрет сървис. Министерствата на търговията и транспорта също са недостъпни по електронен път. Затруднено е влизането в сайтовете на Белия дом, Държавния департамент, Агенцията по национална сигурност. Проблеми имат още Пентагонът, Нюйоркската борса и в. “Вашингтон пост”. На Уолстрийт настъпва паника, а технологичният индекс Nasdaq пада. Това се случи на 4 юли 2009 г. – Деня на независимостта, националния празник на САЩ. Някой поздрави държавата с една от най-мащабните кибер атаки. 

Така изглежда войната на бъдещето. Кибер войната.

Революцията във военното дело доведе до установяването на концепцията C4I (или командване, управление, комуникации, компютри, разузнаване). Тя представлява интегрирана комуникационна система, включваща координация на военни части, разузнавателни средства и комуникационна техника. И тъй като се опира изключително на прецизно информационно оборудване, е и особено уязвима от кибер атаки. Безспорно,

най-популярната форма на кибер нападение е т.нар. denial of service (DoS)

или атака за отказ на услуга. Точно такива бяха атаките срещу САЩ и срещу Южна Корея, в която в същия ден – 4 юли, бяха ударени аналогични ведомства – от президентството до десетки банки. Първият пример, който демонстрира мащабите и последиците на подобна атака е от май 2007 г., когато Естония бе подложена на масови атаки от руски хакери. Атаките имаха различен израз, но общото бе, че можеха да бъдат проследени до съседна Русия. В пиковия момент страниците на естонското външно и правосъдно министерства окончателно излязоха от строя. Наблюдатели и експерти бяха категорични, че никоя държава до този момент не е изпитвала подобна директна, мотивирана и целенасочена атака.

Най-общо DoS представлява опит дадена услуга или ресурс, предоставян от атакувания компютър, да бъде блокиран и следователно недостъпен за обичайните му потребители. Как? Например като хакерите залеят жертвата, в случая машината, с повече външни заявки, отколкото би могла да поеме. Съответно тя се забавя или дори става напълно неактивна. Атаката с отказ на услуга е различна по цел, форма и ефект взависимост от нейния изпълнител, но в условията на конфликт тя може да бъде наистина сериозна заплаха.

В случая от 2009 г. нападенията протекоха на 3 вълни

срещу над 20 000 компютърa, като първата засегна ключови институции в двете държави, а останалите две – банки и новинарски агенции.  Според института SANS, базиран в Мериленд, главна причина за уязвимост е слабата обща подготовка на служителите да реагират в случай на подобна атака, както и липсата на координация между отделните ведомства. Оказва се, че много от институциите в двете държави не са наясно кой е техния интернет доставчик и кой е отговорен за филтрирането на атаките. В резултат на това Министерството на вътрешните работи на САЩ обяви, че подготвя създаването на регистър с ограничен достъп, който ще съдържа списък с информационните данни на всички федерални институции. Специалисти оценяват атаките като опит за причиняване на хаос и демонстриране на възможности, отколкото като реален враждебен акт. Независимо от това загубите, породени от спирането на поразените сайтове, се изчисляват на няколко десетки милиона долара. Според прогнози на Пентагона до края на 2009 г. общо над 5 млн. американски компютъра ще станат жертва на различни атаки, които ще причинят щети за повече от 100 млн. долара.

Стандартната защита срещу DoS атаки е свързана със спирането на фалшивите заявки колкото се може по-бързо, както и с локализирането на техния източник. Първоначалният похват е за тази цел да се приложи филтриране на входящите заявки, така че да се различат злонамерените от легитимните такива, още преди да са стигнали до сървърите на съответния сайт. Ако обаче това не стане до няколко часа, има опасност атаките да бъдат маскирани като стандартни заявки и в такъв случай тяхното идентифициране става не невъзможно, но доста по-трудно. След като е осигурена първоначална стабилност, следващият етап е да бъде блокиран целия трафик от компютъра, който стои зад атаката. Проблемът тук е, че често пъти „виновникът” използва прокси сървър (proxy), чрез който прекарва своя трафик и скрива идентичността си. Така всеки, който се опита да проследи направената зловредна заявка, ще получи публичния адрес на проксито, а не този на компютъра, който наистина я е изпратил. Това прави идентифицирането на нападателя по-трудно, отколкото е самото неутрализиране на действията му. Така например част от ударите срещу Пентагона бяха проследени до компютри в САЩ, за които стана ясно, че са играли ролята на посредници между истинските извършители и крайните им цели.

Ако все пак извършителят бъде идентифициран, това може да позволи пренасянето на битката на негова територия, най-малкото чрез DoS атаки с обратен знак. Въпреки това за момента няма напълно ефективна мярка срещу повечето атаки; решението се крие в превантивните мерки, поддържането на ефикасна система за сигурност (антивирус и защитна стена – firewall), както и редовно следене на трафика, което ще позволи да бъдат установени навреме съмнителни действия.
 
Макар и най-популярни, атаките за отказ от услуга далеч не са единственият метод за кибер война.

Друг много често използван похват е т.нар. кибер шпионаж, при който враждебни страни се опитват да придобият секретна или поверителна информация, като експлоатират интернет връзката, локалната мрежа или отделния компютър, който съдържа тази информация. Това става чрез използването на зловредни програми като троянски коне и шпионски софтуер (spyware). При модифицирането на данни пък законните потребители или машини могат да вземат решение на базата на злонамерено променена информация или база данни. Може би най-опасната атака е директната пробивна атака, която не просто изважда от строя даден сайт или мрежа, а разрушава ресурсите и цялостта на системата. Ако обект на такава атака станат системи за управление на критична инфраструктура като енергийни или водни източници, финанси или военно дело, последиците могат да бъдат особено тежки. Освен това е възможна и комбинация между различни видове атаки – например по-серизна атака постига желаната цел, след което се използва популярната DoS атака, за да се прикрият следите и да се създате суматоха.   

Не е учудващо, че Съединените щати първи реагираха на случващото се. Админстрацията на президента Обама декларира, че обезпечаването на киберсигурността на страната ще бъде един от нейните приоритети. Още с встъпването си в длъжност новият президент разкри поста на специален съветник по проблемите на информационната сигурност. Истинската стъпка напред обаче дойде през месец май, когато министърът на отбраната

В отговоp на новите заплахи за сигуpността, Пентагона създаде Сайбърком

Това е едно ново звено, което ще се занимава с гаранитиране на киберсигурността на Пентагона. То ще има двойна задача: от една страна, ще се грижи за поддръжката на информационните системи на Министерството на отбраната и тяхната защитеност от пробиви, а от друга, ще бъде ударната група за кибер атаки при евентуален конфликт. За мощта му говори сухата статистика – Пентагонът разполага с 15 000 отделни мрежи, обединяващи повече от седем милиона отделни машини, които придставляват страховит технически капацитет, ако бъдат координирани.

Пpеди вpеме британският министър на отбраната лорд Уест обяви, че страната му е на прага на Студена кибервойна, като основните опоненти в нея ще бъдат Русия и Китай, както и Ал Кайда. На свой ред терористите отдавна използват интернет като поле за изява, макар и предимно с пропагандни цели. С развитието на информационните технологии обаче се очаква те също да се включат в борбата за овладяване на киберпространството. Така по думите на бившия шеф на Звеното за киберсигурност към Министерството на вътрешните работи на САЩ Амит Йоран, скоpошните случки далеч няма да са последният кибер инцидент, на който ще станем свидетели в близко бъдеще.