В марте нынешнего года, в связи с вызвавшим массу разговоров, исчезновением Владимира Путина с глаз общественности, ведомства и учреждения Северных стран подверглись попыткам внедрения в их компьютерные системы шпионских программ. Они рассылались с помощью е-мейлов, как раз и посвященных данной теме: загадочной пропаже российского лидера. О том, что речь не шла о массовой попытке распространить шпионский вирус, а об атаке на конкретные, стратегически важные, ведомства и компании Швеции, говорила в интервью газете «Свенска Дагбладет» — аналитик фирмы Fireeye -Йен Видон (Jen Weedon), занимающейся компьютерной безопасностью: «Это письмо о Путине было специально разработано для Скандинавии, и его целью была попытка получить информацию в отношении внешнеполитической работы и дипломатических дискуссий. Массовой рассылки не было».
Данный эпизод один из множества фигурирующий в свежем отчете американской компании Fireeye, где речь идет о Северных странах. Ее представители уверяют, что отслеживают деятельность примерно сотни хакерских группировок занимающихся международным кибершпионажем, атаками и тому подобное. По мнению Видон, особый интерес для российских хакеров, или хакеров работающих на Россию, представляют ныне различные госведомства Северных стран, включая Швецию и ее энергетические компании, конкурирующие с российским энергетическим бизнесом.
«Цены на энергоносители ныне чрезвычайно важны для России, и мы видели вторжения направленные на получение инсайдерской информации в отношении товарных стратегий, цен и переговорных позиций» — говорила Видон. По ее словам, они замечают схожесть между группами из России, которые собирают политическую информацию с помощью кибератак и криминальными группировками, которые заняты промышленным шпионажем. «Доказать мы этого не можем, но мы видим, что хакерские атаки на такие организации как НATO, ОБСЕ или на Грузию, производились с использованием аналогичных инфраструктур использовавшихся для атак на фирмы и компании».
А вот с китайской стороны, по мнению экспертов из Fireyey, повышенный интерес в Скандинавии проявляется к различным компаниям, работающим с освоением Арктики. И наконец, аналитики по кибербезопасности обозначили довольно пугающий срок — 205 дней вредный вирус шпион может, в среднем, оставаться в компьютерной системе ведомства или фирмы подвергшейся нападению, до того момента пока он не обнаруживается.
Мы беседовали о проблемах защиты компьютерных систем важных общественных структур и крупных компаний Швеции, с и. о директора отдела компьютерной безопасности Ведомства чрезвычайных ситуаций и гражданской обороны Швеции/MSB Робертом Юнссоном.
— Есть ли защита от подобного рода кибератак?
— От такого рода нападений защититься весьма сложно. И связано это с тем, что лица, проводящие подобные атаки весьма искусно формируют свои послания; их получатели заинтересованы в том, чтобы их открыть и прочитать. Это может выглядеть как письмо от знакомого или как крайне важная для вас информация. И компьютер человека, открывшего такое послание, оказывается инфицированным».
— Но это значит, что существующие антивирусные программы, против подобных вещей, не срабатывают?
— Антивирусные программы, в том значении, какое им придавалось 4, 5 лет тому назад, уже не дает сегодня полноценной защиты. Слишком много появилось разновидностей программ для саботажа, или программ с вредными кодировками, чтобы с ними могла справиться одна антивирусная система».
По мнению Роберта Юнссона из MSB такого рода атаки чрезвычайно опасны для важнейших общественных структур и компаний: «Прошлым летом Институт радиокоммуникационного слежения FRA и Полиция безопасности/Säpo, предупреждали об атаках подобного типа против шведских интересов. Так что, явление не новое, но от этого не менее серьезное».
Роберт Юнссон считает, что человеческого фактора, в данных случаях, исключить нельзя. Нельзя рассчитывать на то, что вышколенный персонал не будет открывать подобную подозрительную корреспонденцию: «Единственный выход в пересмотре всей компьютерной системы организации, в пересмотре систем защиты». В задачи самого Ведомства чрезвычайных ситуаций MSB, с представителем которого Робертом Юнссоном мы беседовали, не входит активная работа с системами защиты, это дело самих организаций и компаний. Они лишь могут консультировать и информировать, чем и заняты.