Отчет управления контрразведки США о современных киберугрозах
Отчёт подготовлен Управлением Национальной Контрразведки США (National Counter intelligence and SecurityCenter, NCSC) совместно с Разведывательным Центром по Противодействию КиберУгрозам (Cyber Threat Intelligence Integration Center, CTIIC)
В отчёте освещены самые распространённые киберугрозы,перечислены отрасли промышленности и технологии,вызывающие повышенный интерес со стороны хакеров, а так же показаны, некоторые, потенциально деструктивные тенденции, сформировавшиеся в сфере кибербезопасности, которые заслуживают пристального внимания.
Промышленный кибершпионаж как стратегическая угроза
Киберпространство является основным местом деятельности для широкого круга лиц и организаций занимающихсяэкономическим шпионажем. Это и государства, конкурирующие с Америкой, и коммерческие предприятия, ведущие бизнес при поддержке государственных структур, и спонсоры, незримо стоящие за деятельностью групп хакеров.
США сохраняют роль мирового лидера в исследованиях, инновациях и развитии во многих высоко-технологичных секторах. Американские федеральные институты, университеты и корпорации регулярно становятся мишенями он-лайн атак.Вызывают беспокойство как масштабы противоправной деятельности, так и то, что тенденция не ослабевает и сохранится в долгосрочной перспективе.
И хотя, с одной стороны, технологии будущего увеличивают вычислительные способности, создают преимущества в хранении данных и аналитической обработке информации, с другой, они (технологии) потенциально уязвимы в вопросах кибербезопасности и требуют разработки адекватных защитных мер. За последние десятилетие, облачные вычисления оформились как стандарт мировой IT-индустрии и,в сочетании с развитием таких технологий как искусственный интеллект и интернет вещей,несут непредвиденные уязвимости американским компьютерным сетям.
• Облачные сети и инфраструктура интернета вещейувеличивают глобальное он-лайн пространство огромными темпами. Облака, уже не раз, использовались в качестве платформы для кибер преступлений, а с ростом количества приложений, обслуживающих технологии типа “умного дома” и “умного города”, миллиарды потенциально небезопасных сетевых узлов создадут неисчислимо бо́льшие возможности для противоправной деятельности;
• Период активного внедрения новых технологий характеризуется отсутствием какой-либо стандартизации в IT-индустрии, что, в ближайшем будущем, помешает разработке адекватных и всеобъемлющих решений в области безопасности;
• При построении эффективной защиты необходимо рассматривать промышленный шпионаж как глобальную и разнонаправленную угрозу целостности американской экономики и мировой торговли. Хотя кибер пространство и является наиболее предпочитаемым местом совершения экономических преступлений, оно далеко не единственное.
Страны-конкуренты задействуют киберпреступления в сочетании с приобретением знаний иностранными студентами в американских университетах, предоставлением рабочих мест квалифицированным специалистам и операциями в рамках сбытовых цепочек программного обеспечения.
Угрозы, исходящие от иностранных государств
Иностранные разведывательные организации и те, кто работает от их имени, по сей день представляют постоянную и всеобъемлющую угрозу. Китай, Россия и Иран выделяются, как три наиболее способные и активные страны,использующие экономический шпионаж. Кроме того, страны, тесно сотрудничающие с США,союзники и партнёры,зачастую используют предоставленный им доступ для получения конфиденциальных военных и гражданских технологий. Даже несмотря на ра́звитые способы защиты, кибершпионаж сохраняет привлекательность благодаря возможности получения доступа к различным видам интеллектуальной собственности при относительно низких затратах.
Китай: постоянная киберактивность
Китай, в решении задач стратегического развития страны, опирается, в том числе, и на кибершпионаж. Основные цели китайского руководства – прогресс в науке и технологиях, модернизация армии, достижение определенных показателей в экономике и построение модели экономического роста, основанной на инновациях. Для технологического развития задействована сложная многосторонняя стратегия, вовлекающая большой спектр законных и незаконных методов, одним из которых являются кибероперации. С одной стороны, китайские компании и частные лица регулярно приобретают американские технологии для коммерческого и научного использования. С другой, китайское правительство вербует людей, занимающих различные должности в американском правительстве и промышленности, пытаясь через них получить доступ к необходимым технологиям. Ниже перечислены основные направления такой работы,и кто в неё прямо или косвенно вовлекается:
https://ic.pics.livejournal.com/colonelcassad/19281164/1886711/1886711_900.jpg
Как разведывательное сообщество, так и эксперты по безопасности из частного сектора сталкиваются с непрекращающейся китайской киберактивностью. Однако, отмечается снижение её уровней по сравнению с теми, которые наблюдались перед заключением двусторонних американо-китайских соглашений в сентябре 2015 года. Большинство выявленных китайских киберопераций против американского частного сектора были направлены либо на подрядчиков министерства обороны, либо на IT-фирмы, чьи продукты и услуги положены в основу правительственных и частных коммуникационных сетей по всему миру. По нашему мнению, Китай будет стремиться получить американские запатентованные технологии и другую интеллектуальную собственность любыми способами. Пренебрежение этой угрозой, может вылиться в ослабление американского долгосрочного конкурентного преимущества в экономике.
Россия: опытный противник
Москва пытается укрепить свою экономику, испытывающую трудности от коррупции, неэффективного государственного контроля и “утечки мозгов” за границу. Усилия, направленные на рост и укрепление экономики, в сочетании с проводимой модернизацией армии, создают предпосылки для получения американской интеллектуальной собственности противоправным путём. Россия – это агрессивный игрок, обладающий необходимыми знаниями и ресурсами. Помимо кибер операций задействуются и другие методы:
• Использование российских коммерческих и научных компаний, взаимодействующих с Западом;
• Вербовка российскими разведывательными службами российских иммигрантов, обладающих продвинутыми техническими навыками;
• Проникновение российских спецслужб в общественные организации и частные предприятия, позволяющее правительству получать конфиденциальную техническую информацию
Россия использует кибер операции как один из методов получения разведданных для осведомлённого принятия решений и отстаивания своих экономических интересов. По утверждениям экспертов, России необходимо провести структурные реформы по диверсификации своей экономики в технические отрасли, для увеличения темпов роста валового внутреннего продукта. К этому публично призывал и российский президент В.В.Путин. Для решения таких задач российские разведывательные службы проводят изощрённые крупномасштабные хакерские атаки по сбору важной американской коммерческой и технологической информации.
По нашему мнению, Россия, в будущем, продолжит проведение агрессивных кибер операций, направленных против США и их союзников. И хотя, кибероперации – это только один из элементов российского многостороннего подхода к сбору информации, они наиболее гибки и малозатратны. Российские хакеры постоянно совершенствуются, стараясь по максимуму использовать возможности opensource проектов для сокрытия своих связей с российским правительством.
Иран: возрастающая киберугроза
Иранская кибер активность направлена преимущественно против ближневосточных противников, Саудовской Аравии и Израиля. Однако, в 2017 Иран атаковал и американские сети. Потеря конфиденциальной информации и технологий представляет не только значительную угрозу национальной безопасности США, но и даёт возможность Тегерану стимулировать свой экономический рост, модернизировать военные силы и наращивать объёмы международной торговли.
Мы полагаем, что Иран продолжит попытки проникновения в американские сети с целью экономического или промышленного шпионажа. Иранская экономика, сильно зависящая от нефтяных доходов, нуждается в росте не связанных с “нефтянкой” отраслей. По нашему мнению, Иран продолжит эксплуатировать киберпространство для получения преимуществ в таких (не нефтяных) отраслях и останется верен достижению своей более глобальной цели – преодоление научного и технологического отставания между ним и западными странами.
Технологии, к получению которых, проявляется наибольший интерес
https://ic.pics.livejournal.com/colonelcassad/19281164/1887438/1887438_900.jpg
https://ic.pics.livejournal.com/colonelcassad/19281164/1886967/1886967_900.jpg
Новые угрозы
Киберугрозы эволюционируют параллельно с технологическим развитием глобальной информационной среды. Ниже перечислены новые сферы, невнимание к которым, потенциально, может приводить к срыву мероприятий по обеспечению безопасности и расширению возможностей для сбора конфиденциальной американской экономической и технологической информации.
Операции в рамках сбытовых цепочек программного обеспечения
Совершенно очевидна нацеленность хакеров на проникновение в сбытовые цепочки, что служит базой для дальнейшей противоправной деятельности по множеству направлений – кибершпионаж, организационные сбои в работе компаний, причинение убытков. Если в период 2014-2016 было заведено четыре “громких” дела, то в 2017 уже семь. Причём, с ростом количества таких операций, растут и потенциальные убытки от каждой.
Некоторые примеры:
• Одна из версий приложения CCleaner была заражена вредоносной программой Floxif, которая имеет возможность загружать и запускать другие файлы. В результате, 2.2 млн пользователей по всему миру были заражены вирусом “backdoor”. Уже с его помощью, хакеры, целенаправленно, атаковали 18 компаний и, заразив несколько десятков компьютеров, получили возможность проведения шпионских операций против таких гигантов как Samsung, Sony, Asus, Intel, VMWare, O2, Singtel, Gauselmann, Dyn, Chunghwa и Fujitsu;
• Хакеры проникли в программное обеспечение, поставляемое Южно-Корейской фирмой Netsarang (продает решения для управления сетями и предприятиями). “Backdoor” позволил как подгрузить дальнейший вредоносный код, так и напрямую похитить конфиденциальную информацию из сотен компаний занятых в энергетике, производстве, финансах, фармакологии, телекоммуникациях и транспорте;
• Распространенная украинская программа предоставления отчетности в контролирующие органы, M.E.Doc, была заражена “backdoor” и дальше использовалась для распространения замаскированных вирусов-вымогателей. Атака была ассоциирована с Россией и повлияла, а в некоторых случаях и парализовала, деятельность различных компаний по всему миру. К примеру, убытки, понесенные FedEx и Maersk оцениваются, примерно, в 300 млн. долларов по каждой;
• Операция, получившая в дальнейшем название Kingslayer, проводилась с целью кражи учетных данных со счетов системных администраторов американских фирм. В результате злоумышленники получали возможность взломать систему, подменить легальное приложение и обновить, уже новую программу, версией, содержащей встроенный “backdoor”. Масштабы убытков до конца не ясны. Точно известно, что один из подрядчиков Министерства Обороны США был скомпрометирован.
Иностранные законодательства могутспособствовать хищениюамериканской интеллектуальной собственности
Новые законы, принятые за границей в сферах импорта, кибер и национальной безопасности повышают риски для США. Например, в 2017 году, Китай и Россия агрессивно изменяли законодательство, предоставляя преимущества своим компаниям за счёт американских, и создавая потенциальные возможности для получения доступа к американской интеллектуальной собственности.В 2017, Китай принял новый закон о кибер безопасности, ограничивающий продажи иностранных информационных и коммуникационных технологий у себя в стране, и обязывающий иностранные компании предоставлять такие технологии на проверку компаниям, уполномоченным китайским правительством. Закон также обязывает фирмы, работающие в Китае хранить свои данные в Китае и требует государственного подтверждения перед передачей каких-либо данных за рубеж.
Цепочка действий необходимая американским компаниям для ведения бизнеса в Китае:
1) Предоставить свои технологии и услуги на рассмотрение в органы национальной безопасности
2) Хранить все данные в Китае
3) Создать совместное предприятие для открытия информационного центра
4) Получить подтверждение китайского правительства для передачи данных за рубеж
5) Использовать одобренные китайским правительством шрифты и VPN
В результате Китай получает доступ к американской интеллектуальной собственности и частной информации.
По схожему сценарию в последние годы развивается и российское законодательство. Резко увеличены требования проверки исходного кода для иностранных технологий продаваемых внутри страны. Проведение таких проверок возложено на ФСБ, которая рассматривается американской стороной как основной источник экономических шпионских операций.
Иностранные компании, связанные со своими правительствами
Эти компании часто предоставляют ценные услуги, требующие доступа к физическим и логическим контрольным точкам компьютеров и сетей, которые они обслуживают. Такой уникальный доступ предоставляет возможность иностранным государствам собирать конфиденциальную информацию. Недавние события только подчёркивают потенциальные риски, исходящие от технологических компаний, связанных с иностранными правительствами, которые широко применяют разведывательные усилия.
• В сентябре 2017 Министерство Внутренней Безопасности США издало директиву для федеральных агентств и ведомств избавиться от любых продуктов и услуг Лаборатории Касперского. Основанием послужила информация, о рисках для безопасности из-за связей с российским правительством;
• В декабре 2017 Министерство Юстиции США предало огласке договор с Netcracker Technology Corp в соответствии с которым, компания соглашалась не хранить конфиденциальную информацию и данные своих американских клиентов за рубежом. Причём Россия в этом договоре упоминалась особо.
https://www.dni.gov/files/NCSC/documents/news/20180724-economic-espionage-pub.pdf – скачать документ полностью на английском языке
Спасибо читателю "Рупора Тоталитарной Пропаганды" за сделанный перевод.