Відволікаючий маневр: що ховається за протистоянням США та Китаю у сфері кібербезпеки

І що є ключовою проблемою для її забезпечення в усьому світі

Протистояння США й Китаю в питаннях кібербезпеки і не тільки ще недавно оживляло новинні стрічки світових ЗМІ все новими подробицями та взаємними звинуваченнями. Водночас інциденти, що відбуваються  в цій сфері у світі, і подробиці стосовно їхніх організаторів, говорять про розширення кола гравців, а також про зміну розстановки сил і/або ролей згаданих протиборчих країн. Чи справді завинила Піднебесна перед США і як при цьому Штати поводяться щодо інших країн, а також які висновки з того, що відбувається, може зробити Україна для гарантування кібербезпеки, розповів Mind телеком-експерт Роман Химич.

Докладніше про ситуацію в цій сфері в нашій країні – у матеріалі Mind «За всіма фронтами: скількох кібератак зазнала Україна 2020 року з боку РФ».

Проблема шпигунства й підривних дій у кіберпросторі була ядром зусиль адміністрації Трампа в її боротьбі з китайськими технологічними компаніями. На піку пропагандистської кампанії 2019–2020 років США заявляли як про доведений факт про масову практику несанкціонованого доступу до даних, розкрадання коштів і навіть атаки на об'єкти критичної інфраструктури з боку спецслужб КНР і китайських хакерів.

У 2021 році акценти змістилися, однак колишні зусилля не пішли марно. Одним із найбільш химерних породжень антикитайської істерії стали масові фобії, пов'язані з 5G-технологіями.

Нікуди не поділася й тема кібершпіонажу. Новинні стрічки знову й знову приносять звістки про успішні атаки, у яких фігурують найвідоміші компанії та організації. Останні пів року дали нам кілька прикладів, корисних для осмислення й американо-китайського протистояння зокрема, і проблематики кібербезпеки загалом.

«Прогнило щось у датському королівстві...»

Наприкінці травня 2021 року з подачі данського громадського мовника DR у Європі спалахнув грандіозний шпигунський скандал. За даними співробітників Міністерства оборони та  спецслужб Данії, впродовж 2012–2014 років Агентство національної безпеки США (NSA) спільно з Розвідкою безпеки Данії (Defence Intelligence Service, FE) шпигувало за своїми союзниками, використовуючи підкуп, шантаж та інші агресивні дії. Жертвами багаторічної практики шпигунства стали політики Франції, Німеччини, Швеції та Норвегії.

Ключову роль у перехопленні конфіденційної інформації зіграли спеціальні технічні засоби, встановлені данськими спецслужбами на магістральних каналах зв'язку, що проходять територією країни.

Однією з основних цілей американо-данського альянсу виявилися канцлер Німеччини Ангела Меркель і президент ФРН Франк Вальтер Штайнмаєр. Варто зауважити, що вперше про багаторічне шпигунство за Ангелою Меркель з боку американських спецслужб розповів 2013 року Едвард Сноуден. Тоді представники Білого дому відмовилися визнати цю інформацію.

Перші особи Німеччини та Франції стримано, але цілком однозначно висловили своє невдоволення подібною практикою й наполегливо попросили США та Данію поділитися відповідною інформацією. Міністр оборони Данії Тріне Брамса визнала, що «систематичне прослуховування близьких союзників є неприйнятним».

Вперше публікації DR розповили про масштабне стеження з боку NSA за громадянами Данії, її інститутами і державними службовцями в грудні 2020 року. Серед інших під ковпаком у союзників опинилися Міністерство фінансів і Міністерство закордонних справ.

Найбільш скандальним аспектом співучасті данських спецслужб у шпигунській діяльності США стало використання отриманої інформації для того, щоб схилити уряд Данії до купівлі 27 американських винищувачів F-35. Заради цього він проігнорував негативні результати аудиту угоди розміром $10 млрд і відкинув європейські Eurofighter Typhoon і Saab Gripen на користь більш дорогої та проблемної пропозиції компанії Lockheed-Martin.

Обійтися своїми силами

Усунення з критичної інфраструктури США компоненти китайського виробництва не заважає все новим і новим успішним атакам, зокрема по-справжньому масштабним та небезпечним.

Як показали події 2020–2021 років, основні ризики для американських компаній та установ лежать у принципово іншій площині, ніж «недовірені» постачальники.

Проблемою №1 залишається нехтування профілактичними заходами, грубі помилки персоналу й регулярні проколи «довірених» постачальників.

Лише в грудні 2020 року Пентагон тихенько запровадив на своїх поштових серверах підтримку протоколу безпеки, відомого як STARTTLS. Створений 2002 року, цей протокол, що забезпечує шифрування повідомлень електронної пошти, весь цей час ігнорувало військове відомство. Фактично шифруванню піддавалася лише незначна частина найбільш важливого листування.

Неодноразові пропозиції відповідальних співробітників ігнорувалися, поки 2020 року в Міністерстві оборони не усвідомили масштаби потенційних загроз. Каталізатором стало різке збільшення листування з громадськими установами та компаніями, причетними до розробки вакцин проти COVID-19.

З початку 2021 року вже кілька разів у центрі уваги виявлялася компанія Microsoft, чиї продукти успішно використовувалися зловмисниками для масштабних атак. 2 березня Microsoft випустила екстрені оновлення безпеки, щоб закрити чотири уразливості у своєму Exchange Server. За допомогою цих вразливостей хакерські угрупування успішно атакували щонайменше 30 000 організацій на території Сполучених Штатів. Кількість постраждалих у всьому світі оцінюється сотнями тисяч.

У квітні стало відомо про масштабну хакерську атаку SolarWinds, за назвою компанії, чиє програмне забезпечення було використано для поширення шкідливого ПЗ із наступним проникненням в урядові та приватні мережі. Чергова порція вразливостей у продуктах Microsoft використовувалася злочинцями для доступу до електронної пошти і файлів своїх жертв. Уже в червні Microsoft розкрила подробиці чергового, третього за рахунком, кіберінциденту з початку поточного року.

Нарешті, весна 2021 року стала бенефісом безлічі злочинних угруповань, що здійснюють вимагання за допомогою спеціалізованих цифрових інструментів (ransomware). У лютому хакери отримали доступ до водоочисної станції в Олдсмарі (штат Флорида, США) і ненадовго підняли рівень лугу в питній воді до небезпечного рівня. У березні CNA Financial Corp., одна з найбільших страхових компаній у США, була паралізована впродовж майже двох тижнів після зламу. У квітні хакери заявили, що вкрали 500 гігабайт даних компанії Houston Rockets, зокрема контракти та угоди про нерозголошення.

У травні кібератака на трубопровід компанії Colonial Pipeline заблокувала постачання палива на більшу частину східного узбережжя. Тоді ж внаслідок атаки на два тижні було відключено бази даних лікарняної системи Сан-Дієго. У червні атака на виробника м'яса JBS S. призвела до скорочення на чверть виробництва яловичини в США.

За оцінками однієї із спеціалізованих компаній, що відстежує атаки програм-вимагачів, 2020 року було зафіксовано близько 65 000 успішних атак.

Великий поворот

У жодному з вищезазначених інцидентів не фігурують приховані можливості (потаємні ходи, backdoors) китайського обладнання. Власне кажучи, не фігурує і власне обладнання з Китаю через його відсутність у потерпілих.

Відповідні рішення органів влади США набули чинності ще у 2017–2019 роках. Очевидна нездатність США захистити самих себе, неспроможність ухваленої ними стратегії щодо кібербезпеки викликає закономірну недовіру до їхньої боротьби з китайськими виробниками.

Весна 2021 року відзначилася істотними зрушеннями в позиції низки європейських країн і компаній щодо використання обладнання з КНР. 20 травня уряд Італії санкціонував сделку між Vodafone Italia та Huawei. При цьому попередній кабінет торік восени заборонив постачання базових станцій Huawei для 5G-мереж національних операторів. 23 червня стало відомо, що A1 Telekom Austria Group готова залучати китайських постачальників для будівництва 5G-мереж у країнах своєї присутності, зокрема в Австрії, Болгарії, Хорватії, Білорусі, Словенії, Сербії та Північній Македонії.

Наприкінці минулого року про перегляд своєї стратегії в цій сфері повідомила влада Японії. Після кількох років повної заборони на використання обладнання китайських компаній ключовий союзник США в Азіатсько-Тихоокеанському регіоні змінив свою позицію. Наразі йдеться про використання підходів, подібних до європейської директиви Cybersecurity of 5G networks: EU Toolbox of risk mitigating measures. У чому саме вони полягають, докладно розібрано в попередніх матеріалах (тут і тут).

Ціла серія кібератак і скандалів із компрометацією ІТ-систем органів влади України принаймні в одному підтверджують викладені вище обставини. Ключовим джерелом проблем є грубі, часто просто разючі помилки людей та організацій. Захист національної інфраструктури від злочинних посягань виявляється дійсно складним, нетривіальним завданням. Як це зазвичай буває, у нього немає простих рішень. Загалом же  Україна не сильно відстає від своїх союзників, і це радше хороша новина. Незважаючи на зовсім інші фінансові та кадрові можливості, у союзників не дуже виходить відірватися від України, і це радше новина погана.

Только аутентифицированные пользователи могут оставлять комментарии. Войдите, пожалуйста.