Архив рубрики: Кибервойска

Названы страны с самыми высокими расходами на кибервойска

Россия ежегодно расходует на содержание кибервойск 300 млн. долларов.

США, Китай, Великобритания, Южная Корея и Россия вошли в первую пятерку государств, имеющих самые развитые спецподразделения в сфере кибербезопасности для военных и разведывательных целей.

Об этом говорится в докладе компании Zecurion Analytics, которая занимается защитой данных от утечек, пишет Коммерсант.

Отмечается, что такого рода подразделения часто используют для шпионажа, ведения информационных войн и совершения кибератак. В докладе сказано, что ряд операций включает в себя «различные средства воздействия на настроение и поведение населения стран».

Лидером рейтинга являются США – при численности кибервойск в 9 тыс. человек на их финансирование Вашингтон выделяет 7 млрд. долларов. Для сравнения, Россия тратит на эти цели примерно 300 млн долларов, имея в своем распоряжении тысячу специалистов.

В свою очередь Китай стал лидером списка по численности кибервойск – 20 тысяч человек. Самое малочисленное подразделение у Франции – 800 человек.

КАК УСТРОЕНА КИБЕРАРМИЯ «ИСЛАМСКОГО ГОСУДАРСТВА»: ИССЛЕДОВАНИЕ FLASHPOINT

В начале апреля хакеры, поддерживающие «Исламское государство» (в России эта организация признана террористической и запрещена), объявили о создании группировки под названием «Объединённый киберхалифат». Исследование компании Flashpoint объясняет, кто эти люди, чего от них ожидать, и стоит ли верить их угрозам.

По данным Flashpoint, в «Объединённый киберхалифат» влились по меньшей мере пять хакерских групп, которые работали на исламистов. Само по себе сотрудничество между ними не представляет собой ничего экстраординарного. Эти хакеры и раньше время от времени объединяли свои усилия, а некоторые из них участвовали в деятельности сразу нескольких групп.

Уровень хакеров «Исламского государства» прекрасно демонстрируют похождения группы «Исламская киберармия», заявившей о взломе компьютеров американских спецслужб и похищении паролей электронной почты сотен агентов ФБР. Специалисты Flashpoint изучили список и обнаружили, что громкие заявления исламистов не соответствуют действительности. Эти пароли были похищены ещё три года назад, и не «Исламской киберармией», а хакерами LulzSec.

Никто из участников «киберхалифата» не совершил ничего, заслуживающего внимания. Специалисты Flashpoint дают их умениям невысокую оценку и утверждают, что хакеры исламистов плохо организованы и не получают серьёзного финансирования.

Джунейд Хусейн

Джунейд Хусейн

Лидером первого «киберхалифата» был выходец из Великобритании по имени Джунейд Хусейн. В 2011 году, ещё до контактов с исламистами, он выложил на Pastebin похищенную адресную книгу бывшего премьер-министра страны, после чего тут же угодил за решётку. В 2013 году Хусейн вышел из тюрьмы и сбежал в Сирию. Исследование Flashpoint называет его «безыскусным и не таким продуктивным, как следовало бы ожидать».

Ещё один видный деятель «киберхалифата» — косовский хакер Ардит Феризи по кличке Th3Dir3ctorY. Он интересен тем, что, возможно, даже не является сторонником «Исламского государства». Тем не менее, именно Феризи передал Хусейну список, якобы содержащий персональные данные и географические координаты 1350 американских военных и правительственных чиновников. Специалисты Flashpoint полагают, что Феризи собрал эту информацию в открытых источниках. В октябре 2015 года его арестовали в Малайзии, и теперь у хакера есть все шансы стать первым человеком, осуждённым в США за кибертерроризм. Феризи грозит тюремное заключение сроком до 35 лет.

В августе 2015 года американский беспилотник уничтожил Хусейна. Новым главой «киберхалифата» стал гражданин Бангладеш Сифул Хак Суджан, получивший образование в Великобритании и неплохо разбиравшийся в компьютерных технологиях. Чтобы проявить свои познания, Суджану не хватило времени. В ноябре 2015 года американский беспилотник нашёл и его.

По информации Flashpoint, до сих пор деятельность «киберхалифата» сводилась к периодическому DDoS, взлому аккаунтов в соцсетях и дефейсам плохо защищённых сайтов с целью саморекламы. Все эти атаки не требуют особой квалификации и доступны даже новичкам. Известно, что исламисты время от времени обсуждают взлом систем промышленной автоматики, но до дела никогда не доходит. Никто из хакеров «Исламского государства» не обладает необходимыми для этого умениями.

Источник

В Украине узаконили кибервойска

Команде реагирования на киберугрозы в Украине CERT-UA присвоен официальный статус в составе Госспецсвязи.  Об этом говорится в законе о защите информации, обновленная редакция которого опубликована на сайте Верховной Рады 17 мая. Ранее киберкоманда работала при госслужбе на общественных началах, рассказал AIN.UA руководитель CERT-UA Иван Соколов.

«Мы не называем себя кибервойском — до войска мы не дотягиваем. Скорее, отряд», — говорит Соколов. В CERT-UA работает 10 человек, но в ближайшей перспективе штат может вырасти: «Много украинских чиновников на сегодняшний день хотят, чтобы нас было больше, поэтому не исключено, что скоро будем расширяться».

CERT-UA была сформирована на базе Госспецсвязи как специализированное структурное подразделение еще в 2007 году. «Мы когда-то попросили у нашего руководства, чтобы нас закрепили на законодательном уровне, а не только как начинание Госспецсвязи. Теперь в Законе Украины написано, что мы есть», — рассказал Соколов. Что изменится для команды после такого признания, Иван затруднился ответить — этот вопрос лежит в юридической плоскости. А юриста в команде нет.

Работа у CERT-UA осталась прежней — защищать государственные сайты от взлома и блокирования, расследовать и ликвидировать киберугрозы в уанете.В своей работе «киберотряд» тесно взаимодействует с правоохранительными органами, когда дело переходит из двоичного кода в трехмерный мир. Теперь же обязанности команды определяет закон:

«39) обеспечение функционирования команды реагирования на компьютерные чрезвычайные события Украины CERT — UA. Накопление и анализ данных о совершении и/или попытке совершения несанкционированных действий относительно государственных информационных ресурсов в информационно — телекоммуникационных системах , а также об их последствиях, информирование правоохранительных органов для принятия мер по предотвращению и пресечению преступлений в указанной сфере», — говорится вобновленной редакции Закона Украины «о Государственной службе специальной связи и защите информации» от 17 мая 2014 года.

«Нас привлекают при проведении всех важных мероприятий для страны. На сегодняшний день это выборы и главная наша задача — защита центральных органов исполнительной власти от кибератак, которые на них периодически производят из разных стран», — рассказал Иван.

Кроме выборов, приоритетной задачей украинского киберотряда остается отражение аттак, которые зарубежными экспертами классифицируются, как агрессия со стороны России.

В прошлом месяце европейские компании, занимающиеся кибербезопасностью, сообщили CERT, что на украинские ресурсы осуществляется атака с использованием неизвестного вредоносного ПО под кодовым названием Uroburos. «Учитывая основные возможности, а также особенности и географию распространения вируса Uroburos в контексте растущей напряженности украинско-российских отношений, не исключено, что его главной целью является нарушение функционирования объектов информационной инфраструктуры Украины для похищения конфиденциальной информации», — пояснили в CERT.

Тщательная подготовка, скрытность действий, направленность кибератак, а также привлечение значительных ресурсов — все это косвенно свидетельствует о причастности иностранных спецслужб и цели установить контроль и наблюдение за обменом информацией, подтвердили специалисты CERT.