KnigaRead.com/

Роберт Блэквилл - Война иными средствами

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн Роберт Блэквилл, "Война иными средствами" бесплатно, без регистрации.
Перейти на страницу:

Секторы, которые чаще всего становятся жертвами атак – финансы, энергетика, информационные технологии, авиационно-космическая и автомобильная промышленность, – также, по чистому «совпадению», являются теми секторами, которые китайское правительство обозначило как приоритетные или как «новые стратегические отрасли»[250]. Нападения на «Дюпон», «Джонсон энд Джонсон», «Дженерал электрик», «Ар-эс-эй», «Эпсилон», НАСДАК и на сотни прочих – атаки, поддерживаемые правительством Китая, столь распространились в последние годы, что большинство крупных и средних компаний США и западного мира вынуждены были признать: стоит выразить заинтересованность в выходе на китайский рынок (или вступить в конкуренцию с китайскими фирмами), нужно ожидать кибератак[251].

Вот эпизод 2010 года: вскоре после того как китайский государственный концерн «Чайналко» предложил выкупить контрольный пакет акций австралийской горнодобывающей компании «Рио Тинто», на эту компанию и на две другие ведущие австралийские горнодобывающие корпорации обрушились массированные кибератаки. Австралийские власти насчитали более двухсот попыток взлома сетей «Рио Тинто». Эти атаки (продолжавшиеся весь период переговоров «Рио Тинто» с «Чайналко») позволили добыть конфиденциальную информацию относительно переговоров по контракту. В итоге переговоры провалились. Интереснее, чем сам результат, тот факт, что кибератаки против «Рио Тинто» использовались наряду с прочими «суверенными» инструментами, которые китайские чиновники публично применяли в погоне за сделкой в секторе, обозначенном Пекином как «стратегический». Австралийская пресса, освещая кибератаки, напоминала читателям, что «группа „Рио Тинто“ столкнулась с кибератаками из Китая почти одновременно с задержанием четырех руководителей компании, а „Би-эйч-пи Биллитон“ и „Фортескью металс групп“ тоже пострадали от нападений… хакеров в ходе обсуждения поглощения „Рио Тинто“»[252].

Даже в тех секторах, которые не имеют стратегической значимости, размер сделки может быть сочтен угрозой для интересов китайского правительства, особенно когда дело касается прямых иностранных инвестиций и попыток выйти на внутренний рынок Китая. «Кока-кола» пострадала от китайских хакеров в 2009 году в ходе неудачной попытки поглотить за 2,4 миллиарда долларов компанию «Чайна Хуэйюань джус групп». Если бы сделка состоялась, она стала бы крупнейшим зарубежным поглощением китайской компании; тем самым сделка существенно ослабила бы возможности китайского правительства по контролю рынка и теоретически открыла бы новые возможности для расширения политического влияния некитайских фирм внутри Китая. Для Коммунистической партии Китая, чье политическое выживание напрямую связано со степенью экономического контроля за внутренним рынком и производством, размеры ряда сделок подразумевают учет соображений национальной безопасности. Неудивительно, что в подобных случаях предпринимаются геоэкономические хакерские атаки, которые с точки зрения правительства призваны устранить угрозы национальной безопасности.

Не важно, является ли хакерство, так сказать, наступательным или оборонительным; масштаб проблемы попросту невозможно преувеличить. Общий объем атак и ущерба (в подавляющем большинстве страдают американские и европейские компании) настолько велик, что даже там, где мотивы конкретного нападения сложно установить или где они очевидно коммерческие, а не геополитические, подобные атаки имеют выраженные геоэкономические последствия и чреваты серьезными потерями. Только в 2013 году ФБР в частном порядке известило 3000 американских компаний о том, что их взломали, как сообщает Джеймс Льюис, известный эксперт по кибербезопасности из вашингтонского «мозгового центра»[253]. Даже если не принимать во внимание стремление компаний скрыть факты проникновения, более 20 процентов компаний из списка «Форчун 500» и примерно треть компаний из списка «Форчун 501-1000» сообщили о вынужденном временном прекращении деятельности в результате кибератак (более 20 процентов компаний из списка «Форчун 500» также сообщили о длительных перерывах в работе вследствие действий хакеров).

Ущерб подсчитать сложно. Систематическое сокрытие компаниями фактов взлома и проблемы с выявлением государственной поддержки кибератак превращают подсчет ущерба из бухгалтерской операции в этакое творение импрессионистского шедевра. Одна британская компания сообщила, что потеряла 1,3 миллиарда долларов в ходе единственной проспонсированной государством атаки[254]. Другое нападение, будто бы организованное Северной Кореей (кибервойска КНДР проходят обучение и пользуются тайной поддержкой Китая), привело к отключению десятков тысяч компьютеров и посеяло хаос в крупнейших банках, СМИ и государственных структурах Южной Кореи, чьи чиновники оценили ущерб в 800 миллионов долларов[255]. В совокупности, по оценкам частных исследователей, ежегодные потери мировой экономики от киберпреступлений (не разделяя спонсируемые государствами и обыкновенные, индивидуальные и групповые) превышают 400 миллиардов долларов, а потери США составляют четверть этой суммы[256]. Если оценка корректна, из нее следует, что киберпреступность приносит от 15 до 20 процентов всех интернет-доходов[257]. Вдобавок киберпреступность воздействует на рабочие места, создающие наибольшую стоимость. Даже небольшие изменения в ВВП оказывают влияние на занятость. Только в Соединенных Штатах, как показали исследования распределения занятости в зависимости от роста экспорта, убытки от киберпреступности могут обернуться утратой 200 000 рабочих мест, что эквивалентно снижению занятости примерно на 0,3 % (другими словами, осенью 2014 года уровень безработицы в США составлял около 6 процентов; с учетом потерь от киберпреступности этот показатель мог бы равняться 5,7 %)[258].

Энергетика является одной из наиболее привлекательных целей для хакеров. Энергетический сектор, включая сюда добычу нефти и газа и операторов инфраструктуры, пострадал от целенаправленных атак за шесть месяцев 2012 года сильнее любой другой отрасли, по данным одного исследования[259]. Энергетические компании становились жертвами 41 % атак вредоносного программного обеспечения в 2012 году, по сообщению министерства внутренней безопасности США[260]. Эти атаки успешно взломали защиту нескольких ведущих добытчиков нефти и газа, в том числе компании «Сауди Арамко» (иначе нефтяной компании Саудовской Аравии) и катарской «Расгаз»[261].

Пожалуй, наиболее разрушительную атаку против американских объектов энергетики провел «Ночной дракон». Компания в сфере кибербезопасности «Макафи», которая первой обнаружила эту атаку, охарактеризовала «Дракона» как «скоординированную, тайную и целенаправленную» кампанию китайских хакеров, стремившихся получить конфиденциальные данные пяти крупных западных энергетических корпораций, причем кампания велась «примерно с 2008 по начало 2011 года»[262]. В результате были похищены гигабайты конфиденциальных данных – от сведений о финансовых операциях и итогах торгов до информации о запасах и добыче нефти и газа[263]. Старший сотрудник американской нефтяной компании признал, что по крайней мере в одном случае внутренний конкурент, очевидно, выяснил ценовую стратегию его компании заранее, и это привело к поражению на аукционе[264].

В 2012 году иранские хакеры атаковали «Сауди Арамко», национальную нефтяную компанию Саудовской Аравии (крупнейшую в мире). Вредоносные программы иранского происхождения поразили сети компании «Арамко», уничтожили массивы данных и в конечном счете отключили около 30 000 компьютеров и частично остановили работу компании на две недели, если верить сообщениям разведки[265]. Леон Панетта, тогда министр обороны США, назвал это нападение «вероятно, наиболее разрушительным… какое частный сектор видел до сегодняшнего дня»[266]. Саудовские официальные лица заявили, что нападение ставило целью сорвать добычу нефти; по счастью, деятельность «Арамко» в целом не пострадала, однако некоторые эксперты по безопасности считают, что вирус добился бы своего, проникни он глубже в сети компании[267].

Несколько месяцев спустя иранская киберармия нацелилась на американские энергетические компании. Согласно «Своду нормативных документов» по энергетике за 2013 год, сначала, в феврале, «вредоносные программы, непреднамеренно загруженные работниками, вывели из строя сети на некоторых буровых установках и платформах. Через два месяца чиновники обнаружили, что волна атак на американские компании, в частности, на энергетические, длится уже несколько месяцев. Атаки, которые не увенчались успехом и не смогли скомпрометировать свои цели, исходили, по-видимому, из Ирана»[268]. Очевидная цель нападения состояла не только в уничтожении данных, но и во взятии под контроль критических систем внутреннего управления[269].

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*