Отвлекающий маневр: что скрывается за противостоянием США и Китая в сфере кибербезопасности

Отвлекающий маневр: что скрывается за противостоянием США и Китая в сфере кибербезопасности

И что является ключевой проблемой для ее обеспечения во всем мире

Цей текст також доступний українською
Отвлекающий маневр: что скрывается за противостоянием США и Китая в сфере кибербезопасности
Фото: depositphotos

Противостояние США и Китая в вопросах кибербезопасности и не только еще недавно оживляло новостные ленты мировых СМИ все новыми подробностями и взаимными обвинениями сторон. В то же время инциденты, происходящие в этой сфере в мире, и всплывающие подробности об их организаторах, говорят о расширении круга игроков, а также об изменении расстановки сил и/или ролей упомянутых противоборствующих стран. Действительно ли провинилась Поднебесная перед США и как при этом американская сторона ведет себя в отношении других стран, а также какие выводы из всего происходящего может сделать Украина для обеспечения кибербезопасности, рассказал Mind телеком-эксперт Роман Химич

Детальнее о ситуации в нашей стране в этой сфере – в материале Mind «По всем фронтам: скольким кибератакам подверглась Украина в 2020 году с стороны РФ»

Проблема шпионажа и подрывных действий в киберпространстве была ядром усилий администрации Трампа в ее борьбе с китайскими технологическими компаниями. На пике пропагандистской кампании 2019–2020 годов США заявляли как о доказанном факте про массовую практику несанкционированного доступа к данным, хищения средств и даже атак на объекты критической инфраструктуры со стороны спецслужб КНР и китайских хакеров.

В 2021 году акценты сместились, однако прежние усилия не пропали даром. Одним из наиболее причудливых порождений антикитайской истерии стала стали массовые фобии, связанные с 5G-технологиями.

Никуда не делась и тема кибершпионажа. Новостные ленты снова и снова приносят вести об успешных атаках, в которых фигурируют самые известные компании и организации. Последние полгода дали нам несколько примечательных примеров, полезных для осмысления и американо-китайского противостояния в частности, и проблематики кибербезопасности в целом.

«Прогнило что-то в датском королевстве…»

В конце мая 2021 года с подачи датского общественного вещателя DR в Европе вспыхнул грандиозный шпионский скандал. По данным сотрудников Министерства обороны и спецслужб Дании, на протяжении 2012–2014 годов Агентство национальной безопасности США (NSA) совместно со Разведкой безопасности Дании (Defence Intelligence Service, FE) шпионило за своими союзниками, используя подкуп, шантаж и другие агрессивные действия. Жертвами многолетней практики шпионажа стали политики Франции, Германии, Швеции и Норвегии.

Ключевую роль в перехвате конфиденциальной информации сыграли специальные технические средства, установленные датскими спецслужбами на магистральных каналах связи, проходящих по территории страны.

Одной из основных целей американо-датского альянса оказались канцлер Германии Ангела Меркель и президент Франк Вальтер Штайнмайер. Стоит заметить, что впервые о многолетнем шпионаже за фрау Меркель со стороны американских спецслужб рассказал в 2013 году Эдвард Сноуден. Тогда представители Белого дома отказались признать данную информацию. 

Первые лица Германии и Франции сдержанно, но вполне однозначно высказали свое недовольство подобной практикой и настойчиво попросили США и Данию поделиться соответствующей информацией. Министр обороны Дании Трине Брамсен признала, что «систематическое прослушивание близких союзников неприемлемо».

Впервые публикации DR раскрыли картину масштабной слежки со стороны NSA за гражданами Дании, ее институтами и государственными служащими в декабре 2020 года. Среди прочих под колпаком у союзников оказались Министерство финансов и Министерство иностранных дел.

Наиболее скандальным аспектом соучастия датских спецслужб в шпионской деятельности США стало использование полученной информации для того, чтобы склонить правительство Дании к покупке 27 американских истребителей F-35. Ради этого оно проигнорировало отрицательные результаты аудита сделки в размере $10 млрд и отвергло европейские Eurofighter Typhoon и Saab Gripen в пользу более дорогого и проблемного предложения компании Lockheed-Martin.

Обойтись своими силами

Устранение из критической инфраструктуры США компонента китайского производства не мешает все новым и новым успешным атакам, включая по-настоящему масштабные и опасные.

Как показали события 2020–2021 годов, основные риски для американских компаний и учреждений лежат в принципиально иной плоскости, нежели «недоверенные» поставщики.

Проблемой №1 остается пренебрежение профилактическими мерами, грубые ошибки персонала и регулярные проколы «доверенных» поставщиков.

Лишь в декабре 2020 года Пентагон тихонько внедрил на своих почтовых серверах поддержку протокола безопасности, известного как STARTTLS. Созданный  в 2002 году, этот протокол, обеспечивающий шифрование сообщений электронной почты, все это время военное ведомство игнорировало. Фактически шифрованию подвергалась лишь незначительная часть наиболее важной переписки.

Неоднократные предложения ответственных сотрудников игнорировались, пока в 2020 году в Министерстве обороны не осознали масштабы потенциальных  угроз. Катализатором просветления стал резкий рост переписки с гражданскими учреждениями и компаниями, причастными к разработке вакцин против COVID-19.

С начала 2021 года уже несколько раз в центре внимания оказывалась компания Microsoft, чьи продукты успешно использовались злоумышленниками для масштабных атак. 2 марта Microsoft выпустила экстренные обновления безопасности, чтобы закрыть четыре уязвимости в своем Exchange Server. Посредством этих уязвимостей хакерские группировки успешно атаковали по меньшей мере 30 000 организаций на территории Соединенных Штатов. Количество пострадавших по всему миру оценивается сотнями тысяч. 

В апреле стало известно о масштабной хакерской атаке, известной как SolarWinds – по названию компании, чье программное обеспечение было использовано для распространения вредоносного ПО с последующим проникновением в правительственные и частные сети. Очередную порцию уязвимостей в продуктах Microsoft  преступники использовали для доступа к электронной почте и файлам своих жертв. Уже в июне Microsoft раскрыла подробности очередного, третьего по счету, киберинцидента с начала текущего года.

Наконец, весна 2021 года стала бенефисом множества преступных группировок, занимающихся вымогательством с помощью специализированных цифровых инструментов (ransomware). В феврале хакеры получили доступ к водоочистной станции в Олдсмаре (штат Флорида, США) и ненадолго подняли уровень щелочи в питьевой воде до опасного уровня. В марте CNA Financial Corp., одна из крупнейших страховых компаний в США, была парализована на протяжении почти двух недель после взлома. В апреле хакеры заявили, что украли 500 гигабайт данных компании Houston Rockets, в том числе контракты и соглашения о неразглашении.

В мае кибератака на трубопровод компании Colonial Pipeline заблокировала поставки топлива на большую часть восточного побережья. Тогда же в результате атаки на две недели были отключены базы данных больничной системы Сан-Диего. Наконец, в июне атака на производителя мяса JBS S. привела к сокращению на четверть производства говядины в США. 

По оценкам одной из специализированных компаний, отслеживающей атаки программ-вымогателей, в 2020 году было зафиксировано около 65 000 успешных кибератак.

Большой поворот

Ни в одном из вышеупомянутых инцидентов не фигурируют скрытые возможности (потайные ходы, backdoors) в китайском оборудовании. Собственно говоря, не фигурирует и собственно оборудование из Китая ввиду его отсутствия у пострадавших.

Соответствующие решения органов власти США были введены в действие еще в 2017–2019 годах. Очевидная неспособность США защитить самих себя, несостоятельность принятой ими стратегии в части кибербезопасности вызывает закономерное недоверие к их борьбе с китайскими производителями.

Весна 2021 года отмечена существенными подвижками в позиции ряда европейских стран и европейских компаний относительно использования оборудования из КНР. 20 мая правительство Италии санкционировало сделку между Vodafone Italia и Huawei. При этом предыдущий кабинет осенью прошлого года запретил поставку базовых станций Huawei для 5G-сетей национальных операторов. 23 июня стало известно, что A1 Telekom Austria Group готова привлекать китайских поставщиков для строительства 5G-сетей в странах своего присутствия, в частности Австрию, Болгарию, Хорватию, Беларусь, Словению, Сербию и Северную Македонию. 

В конце прошлого года о пересмотре своей стратегии в этой сфере сообщили власти Японии. После нескольких лет полного запрета на использование оборудования китайских компаний ключевой союзник США в Азиатско-Тихоокеанском регионе изменил свою позицию. Теперь речь идет об использовании подходов, сходных с европейской директивой Cybersecurity of 5G networks: EU Toolbox of risk mitigating measures. В чем именно они заключаются, подробно рассказывается в предыдущих материалах (здесь и здесь).

Целая серия кибератак и скандалов с компрометацией ІТ-систем органов власти Украины как минимум в одном отношении подтверждают изложенные выше обстоятельства. Ключевым источником проблем являются грубые, часто просто поразительные ошибки людей и организаций. Защита национальной инфраструктуры от преступных посягательства оказывается действительно сложной, нетривиальной задачей. И, как это обычно бывает, у нее нет простых решений. По большому счету, Украина не сильно отстает от своих союзников, и это, скорее, хорошая новость. Несмотря на совершенно иные финансовые и кадровые возможности, у союзников не очень получается оторваться от Украины и это, скорее, новость плохая.

Авторы материалов OpenMind, как правило, внешние эксперты и специалисты, которые готовят материал по заказу редакции. Но их точка зрения может не совпадать с точкой зрения редакции Mind.

В то же время редакция несёт ответственность за достоверность и соответствие реальности изложенной мысли, в частности, осуществляет факт-чекинг приведенных утверждений и первичную проверку автора.

Mind также тщательно выбирает темы и колонки, которые могут быть опубликованы в разделе OpenMind, и обрабатывает их в соответствии со стандартами редакции.

У випадку, якщо ви знайшли помилку, виділіть її мишкою і натисніть Ctrl + Enter, щоб повідомити про це редакцію. Або надішліть, будь-ласка, на пошту [email protected]
Проект использует файлы cookie сервисов Mind. Это необходимо для его нормальной работы и анализа трафика.ПодробнееХорошо, понятно