За прошедший месяц украденное из арсеналов АНБ кибероружие применялось против двух очень разных партнеров США — Британии и Украины.
АНБ хранит молчание, не признавая свою причастность к разработке этого оружия. Чиновники из Белого дома уходят от многочисленных вопросов и утверждают, что внимание нужно сосредоточить на хакерах, а не на изготовителе кибероружия.
Но жертвы нападений вряд ли оценят такое молчание, поскольку злоумышленники применяют это оружие против больниц, ядерных объектов и американских компаний. Растет обеспокоенность по поводу того, что разведывательные ведомства США поспешили создать цифровое оружие, но не могут уберечь его от врагов или деактивировать в случае попадания не в те руки.
В среду все громче зазвучали требования к АНБ задуматься о своей роли в последних кибератаках, поскольку жертвы нападений и компании информационных технологий подняли шум и начали возмущаться. Член палаты представителей и бывший офицер ВВС Тед Лью (Ted Lieu) (демократ из Калифорнии), работающий в юридическом комитете палаты представителей и в комитете по иностранным делам, призвал АНБ оказать содействие в борьбе с такими атаками и прекратить накапливать знания о компьютерных уязвимостях, которые лежат в основе этого оружия.
В среду вечером представитель Совета национальной безопасности в Белом доме Майкл Энтон (Michael Anton) написал письмо, в котором отметил, что государство «использует хорошо организованный, согласованный между различными ведомствами процесс принятия решений по раскрытию известных уязвимостей» в программном обеспечении, «в отличие от всех прочих стран мира».
По словам Энтона, администрация стремится «ответственно искать баланс между интересами национальной и общественной безопасности». Вместе с тем, он отказался от комментариев о «происхождении кодов, входящих в эту вредоносную программу».
Более того, власти возлагают вину на других. Две недели тому назад Соединенные Штаты через свое Министерство внутренней безопасности заявили о наличии у правительства улик, указывающих на то, что это Северная Корея провела в мае серию кибератак с использованием вируса-вымогателя WannaCry, из-за которого приостановили свою работу больницы, железные дороги и производственные линии. Атаки, проведенные во вторник против целей на Украине, а затем распространившиеся по всему миру, это скорее всего дело рук российских хакеров, хотя официально виновник пока не назван.
В обоих случаях атакующие применили инструменты для взлома, в которых используются уязвимости в программном обеспечении Microsoft. Эти инструменты были украдены у АНБ, а группа под названием Shadow Brokers рассказала о них в апреле. Сначала она выставила кибероружие АНБ на продажу, а недавно даже предложила вредоносные средства агентства подписчикам за ежемесячную плату.
Состав группы Shadow Brokers остается загадкой, однако бывшие сотрудники спецслужб сообщают о том, что им хорошо известно, откуда появилось новое кибероружие: из секретного подразделения АНБ, которое до недавнего времени называли группой оперативного проникновения в компьютерные сети противника.
В то время как правительство хранит молчание, частный сектор молчать не намерен. Президент Microsoft Брэд Смит (Brad Smith) прямо заявил, что это АНБ является создателем уязвимостей, которые сегодня сеют хаос, и призвал агентство «задуматься об ущербе для гражданских, который возникает по причине накапливания таких уязвимостей и использования таких зловредов».
Для американского разведывательного ведомства, которое вложило миллиарды долларов в создание арсенала кибероружия, использованного против иранской ядерной программы, северокорейских ракетных испытаний и боевиков из «Исламского государства» (запрещенная в России организация — прим. пер.), происходящее сегодня в мире это настоящий цифровой кошмар. Это все равно, что в ВВС потеряли бы часть своих самых современных ракет, а потом обнаружили, что противник запускает их по американским союзникам — но не признали бы, что ракеты были созданы для их использования американцами.
Официальные лица сокрушаются по поводу того, что ущерб от утечек Shadow Brokers может быть гораздо серьезнее, и что оружие АНБ может быть использовано для уничтожения важнейших объектов инфраструктуры в странах-союзницах и в США.
«Будь это Северная Корея, Россия, Китай, Иран или ИГИЛ — почти во всех горячих точках сегодня присутствует киберэлемент», — сказал во время недавнего интервью бывший министр обороны и директор Центрального разведывательного управления Леон Панетта. Было это еще до того, как кибероружие АНБ обратили против американских интересов.
«Мне кажется, мы не понимаем в полной мере, что может произойти, как эти изощренные вирусы могут неожиданно мутировать и все чаще появляться в других районах, где мы не хотели бы их видеть, — заявил Панетта. — Именно с такой угрозой мы будем сталкиваться в ближайшем будущем».
Тактика применения остатков американского кибероружия не нова. Составные части компьютерного вируса Stuxnet, поразившего семь лет назад иранские центрифуги по производству топлива для иранского ядерного оружия, тоже применялись в некоторых атаках.
За последние два месяца злоумышленники модифицировали новейшие образцы кибероружия АНБ для кражи данных из американских компаний. Киберпреступники используют его при воровстве цифровой валюты. Есть мнение, что северокорейские хакеры применяли эти средства для получения остро необходимой валюты в слабо защищенных учреждениях, таких как английские больницы и японские промышленные предприятия.
А во вторник, накануне Дня конституции на Украине, который отмечается в честь первой конституции страны, принятой после выхода из состава СССР, злоумышленники применили разработанные в АНБ приемы для блокировки компьютеров в украинских больницах, торговых центрах, и даже систем радиационной дозиметрии на Чернобыльской АЭС.
Так называемый вирус-вымогатель, привлекший к себе наибольшее внимание во время украинской атаки, стал своего рода дымовой завесой, маскирующей более глубокое проникновение с целью полного разрушения атакуемых компьютеров. И хотя в WannaCry была аварийная блокировка для его сдерживания, напавшие на Украину хакеры деактивировали этот механизм. Они сделали так, чтобы их код мог заразить компьютеры с корректирующими программными вставками, предназначенными для защиты этих машин.
«Мы наблюдаем, как эти возможности совершенствуются, причем движение здесь только в одном направлении», — сказал бывший заместитель министра внутренней безопасности по киберполитике Роберт Силверс (Robert Silvers), ныне работающий партнером в юридической фирме Paul Hastings.
В первую очередь во вторник были атакованы украинские государственные учреждения и компании, но в ходе этих нападений был также нанесен колоссальный побочный ущерб. Было поражено примерно две тысячи целей в 65 странах, среди которых американская фармацевтическая компания Merck, датская компаний морских перевозок Maersk, а также государственная российская энергетическая корпорация «Роснефть». В ходе атаки была серьезно нарушена работа дочерней фирмы Federal Express, из-за чего пришлось ненадолго приостановить торги акциями FedEx.
«Когда такие вирусы попадают не в те руки, люди могут использовать их в целях финансового обогащения и в других интересах. Но самая большая опасность — это риск просчета, поскольку может произойти нечто непредусмотренное», — сказал Панетта.
Панетта и другие руководители еще несколько лет тому назад предупреждали о «кибернетическом Перл-Харборе», из-за которого может быть выведена из строя американская сеть электроснабжения. Но эти люди даже представить себе не могли, что враги будут использовать кибероружие АНБ.
Последние шесть лет государственные чиновники успокаивали себя тем, что у их главных противников, таких как Северная Корея, Иран, экстремистские группировки, нет ни навыков, ни цифровых инструментов для нанесения серьезного ущерба. Более крупные кибердержавы, такие как Россия и Китай, проявляли определенную сдержанность, хотя российское вмешательство в президентские выборы 2016 года породило новую, более коварную угрозу.
Но теперь, получив на вооружение инструменты АНБ, деструктивные силы уже никак себя не сдерживают.
«У нас появились новые действующие лица, такие как Северная Корея и группы „Исламского государства", которые получили доступ к кибероружию АНБ, но проявляют полное безразличие к экономическим и прочим связям между государствами», — заявил бывший председатель Федеральной комиссии по энергетическому регулированию Джон Веллингхофф (Jon Wellinghoff).
Как говорят эксперты по кибербезопасности, пока существуют изъяны в компьютерных кодах, создающие лазейки для применения цифрового оружия и шпионских инструментов, АНБ вряд ли прекратит сбор данных об уязвимостях программного обеспечения.
Материалы ИноСМИ содержат оценки исключительно зарубежных СМИ и не отражают позицию редакции ИноСМИ.
Лучшие
Показать новые комментарии (0)
Все комментарии

| 1 Президент Microsoft Брэд Смит (Brad Smith) прямо заявил, что это АНБ является создателем уязвимостей ======== Бррр.... Тоесть майкрософт торгует операционными системами АНБ? Оригинально. Раскрыть всю ветку (8 сообщений в ветке) 
| 0 Suxar, Тоесть майкрософт торгует операционными системами АНБ? Оригинально. _ Не, вы не поняли: АНБ создает уязвимости, а майкрософт их ПРОДАЕТ. 
| 0 Suxar, нет. Вы знаете разницу между дырой и отверстием? Так вот АНБ насверлило "уязвимостей" в ОС, которые Microsoft, видимо, не имеет права закрывать, а дыры он штопает. 
| 0 2m, АНБ их просто нашла, имея исходники на руках. А вот мелкомягкие, которые это и писали, их наделали. 
| 0 Suxar, я не согласен с вами. Например, Вы в курсе, почему Windows 2008 Server выполняет дисковые операции быстрее, чем Windows Vista на том же оборудовании? Поинтересуйтесь. 
| 0 2m, код нормальный. Но разработчики и висты и 2008 сидят в майкрософт. 
| 0 Suxar, в коде висты есть отверстие, а в сервере нет. 
| 0 2m, оно есть и там и там. Просто в одном случае идёт фильтрация потока через службу индексации, а в другом случае нет. 
| 0 Suxar, это можно назвать ошибкой программирования? 
| 2 (Эти инструменты были украдены у АНБ...) Кто сейчас верит в эту "лапшу"? АНБ придумали инструмент для кибер атак, затем, когда потребовалось это инструмент использовать, была организована хакерская группа(назовём группу Shadow Brokers ) и ей передали эту "замечательную" продукцию. А для чего ещё АНБ разрабатывает такие программы, как не для использования? Раскрыть всю ветку (1 сообщений в ветке) 
| 0 aist99, С пальцев прямо сообщение сорвали) 
| 2 Забавно. Кибероружие разработало АНБ. А в применении его обвиняют кого угодно но не его создателей. Может пойти от простой логики? Кто произвел тот и применил? 
| 5 Одно теперь известно точно - у коструль есть компютерИ...)) Раскрыть всю ветку (1 сообщений в ветке) 
| 0 крымнаш, ужэ нэт :(((( 
| 0 Цифровое оружие хранится плохо, его воруют. А как насчет химического и ядерного? Находится оно в безопасности в Штатах? Вопрос весьма важный. 
| 0 Уточните Трампу координаты штаб-квартиры АНБ, что-бы знал куда направить Томогавки. 
| 0 Думаю за всеми этими атаками стоят майнеры, чтобы держать курс биткоина повыше. 
| 0 Согласитесь что русские были правы когда называли США империей зла.Они мало того что гадят всему миру так сейчас уже и своим гражданам вред начали приносить 
| 0 Они всерьез записывают петю в арсенал АНБ? Да что ж с этим миром не так то, а?
Показать новые комментарии (0)Suxar
Ретро Град
2m
Suxar
2m
Suxar
2m
Suxar
2m
aist99
Pyzh
Ядовитый Гад
крымнаш
армата
Херсонский
n902sh
panalgin
berd
ytzin
в ответ(Показать комментарийСкрыть комментарий)