США официально обвинили Россию в экономическом шпионаже

США официально обвинили Россию в экономическом шпионаже

Американская компания CrowdStrike включила Россию в список стран, активно занимающихся шпионажем на глобальном рынке.

По данным аналитиков, российская хакерская группировка Energetic Bear виновна в атаках на 23 страны мира, включая США и государства Европы. Используя уязвимости в Windows XP, хакеры крадут информацию, которая способствует укреплению России на международной арене.

Хакеры, нанятые Москвой, собрали данные о сотнях американских, азиатских и европейских фирм, рассказали в компании CrowdStrike.

Впервые, таким образом, появились свидетельства, что Россия шпионит не в политических, а в экономических целях. Москва, можно сказать, занималась шпионажем во имя экономики страны.

«Мы вполне уверены насчет всего этого, – говорит топ-менеджер CrowdStrike Дмитрий Альперович. – Эти атаки были вызваны стремлением российского правительства помочь промышленности конкурировать в ключевых сферах».

Правительства шпионят друг за другом через компьютерные сети уже более 30 лет, однако только в последнее десятилетие некоторые из них начали использовать кибершпионаж для сбора данных в экономических целях, отмечается в исследовании. Китайские власти с 2005 года неоднократно атаковали различные корпорации, однако Китай отрицал все обвинения. Российское правительство обвиняют в киберслежке за компаниями впервые, уточнил Алперович.

По данным CrowdStrike, все объекты атак данной группы хакеров находились за пределами России: около 25 процентов – в США, более 25 процентов – в странах Евросоюза, около 12 процентов – в Японии.

«Они копируют правила игры китайцев», – добавляет Альперович.

Жертвами кибершпионажа стали компании различной направленности, в том числе энергетические, причем некоторые из них в результате потеряли значительную часть интеллектуальной собственности. Среди них – европейские энергетические компании, подрядчики министерств обороны, технологические компании и государственные учреждения.

Характер целей и способы проведения атак говорят о том, что группировка связана с российскими государственными структурами. По данным исследователей, Energetic Bear функционирует с августа 2012 г.

За группой нанятых Москвой хакеров в CrowdStrike следили два года и даже дали ей имя – «Энергетический медведь» (Energetic Bear). Раскрыть названия компаний, которые подверглись нападениям, Альперович отказался, сославшись на соглашения о конфиденциальности.

Данные по атакам «Энергетического медведя» за последний год представлены в докладе CrowdStrike, опубликованном 22 января 2013 г.

На компьютеры в чужих государствах хакеры проникают с помощью вирусов, распространяемых через веб-сайты, которые посещают потенциальные жертвы - сотрудники зарубежных предприятий и организаций.

После того как жертва заходит на веб-сайт, на компьютер загружается вредоносное программное обеспечение. Используя уязвимости в операционной системе Microsoft Windows XP, оно предоставляет хакерам удаленный доступ к системе, после чего они получают возможность загрузки ценной информации.

Ситуация усугублена тем фактом, что с 8 апреля 2014 г. Microsoft планирует прекратить дальнейшее обновление Windows XP. Эта система по-прежнему установлена примерно на 20% персональных компьютеров во всем мире.

«Россия является источником самых заметных интернет-атак», - говорится в отчете CrowdStrike. В компании, тем не менее, признаются, что не располагают конкретными доказательствами своих утверждений. Все, что они имеют, - это свидетельство связи командно-контрольных центров ботнетов с серверами, расположенными в России.

В любом случае это одно из первых публичных заявлений, в котором в проведении кибератак обвиняют Россию. Ранее, как правило, аналогичные претензии адресовались Китаю.

США: Россия и Китай — лидеры кибершпионажа

Напомним, что еще в ноябре 2013 года был обнародован доклад американской контрразведки об экономическом кибершпионаже поразил наблюдателей откровенностью своих обвинений в адрес Китая и России и вызвал в США множество комментариев.

Американская контрразведка назвала тогда Китай наиболее активной и опасной страной, использующей методы кибершпионажа для кражи секретной информации о торговле и технологиях. Россия стоит на втором месте среди стран-шпионов. Потери от кибершпионажа в США оценили в 400 млрд долларов в год.

Последний случай шпионажа в США наглядно показывает переход от традиционных методов сбора секретной информации к применению метода кибершантажа. Бывший инженер Boeing и Rockwell Донгфан Чунг, который работал на запуске космического челнока, в 2010 году был приговорен федеральным судом США к 15 годам тюрьмы за шпионаж в пользу КНР.

Он хранил в своем доме файлы на 250 тысяч страниц секретных документов. «Это наводит на мысль, что столь большой объем информации попал в руки спецслужб в период с 1979-го по 2006 год», – отмечают авторы доклада.

Донфан Чунг передал руководству Китая целый ряд технологических и коммерческих секретов фирмы Boeing, выполнявшей работы по программам создания космического корабля многоразового использования Space Shuttle и ракет Delta IV, а также сведения о системе заправки ракет топливом, на пятилетнюю разработку которой компания израсходовала 50 млн долларов.

Авторы доклада отмечают, что раньше такие объемы информации заняли бы несколько шкафов. А сегодня они легко помещаются на компакт-диске или передаются по электронной почте.

«Киберпространство позволяет почти мгновенно передавать огромные объемы экономической и другой информации», – говорят в ONCIX. Китайцы быстро находят секретную информацию и быстро передают ее при помощи Интернета. Последние случаи экономического шпионажа в пользу КНР подтверждают это. Так, в период между 2008-м и 2009 годами сотрудник Valspar Corporation Дэвид Йен Ли скачал редкие формулы краски на сумму 20 миллионов долларов и планировал продать их Китаю.

Китайская разведка направляет граждан КНР на работу в США, чтобы получить секретные данные. Из семи случаев экономического шпионажа, которые произошли в 2010 году в США, шесть были в пользу Китая.

Россия, согласно докладу, стоит на втором месте после Китая. Авторы доклада назвали эти две страны наиболее агрессивными коллекционерами информации о военной технике, чистых энергетических технологиях и медицинской технике, принадлежащей агентствам и фирмам США. Российские спецслужбы «проводят ряд мероприятий по сбору экономической и технологической информации в США», говорится в докладе.

В докладе говорится, что Китай догоняет и перегоняет западные державы по объему экономики. В этом Пекину помогает программа 863, которая финансирует деятельность в области кибершпионажа, направленную на кражу американских технологий. Проект 863 является одним из основных в списке «ключевых технологий для построения информационной инфраструктуры в Китае».

Китай уделяет особое внимание двум направлениям. Это технологии, предназначенные для развития океанского флота, а также аэрокосмические системы, которые позволили бы Китаю развивать господство в воздухе.

США не единственная жертва китайского кибершпионажа, отмечают авторы доклада. Южная Корея утверждает, что в 2008 году страна потеряла 82 млрд долларов от действий китайских и других хакеров. Министерство экономики, торговли и промышленности Японии провело опрос 625 фирм-производителей в 2007 году и обнаружило, что более 35% сообщили о потере передовых технологий. В 60% случаев утечки важной информации участвовал Китай.

С конца 2010 года хакеры получили доступ к более чем 150 компьютерам в министерстве финансов Франции. Они направляли документы, связанные с участием Франции в G20, на китайские сайты.

В докладе упоминается дело 10 российских разведчиков, арестованных в июне 2010 года и «имевших задание собирать экономическую и техническую информацию».

В дальнейшем по предписанию Конгресса США контрразведка США решила каждые два года предоставлять подобные доклады.

Китайские кибершпионы атакуют Россию

По данным «Лаборатории Касперского», китайский язык является родным для авторов шпионской сети, поразившей более 350 целевых организаций в 40 странах мира.

Скрытная слежка за компьютерами жертв, согласно сведениям из отчета «Лаборатории Касперского», велась с помощью вредоносной программы NetTraveler.

С ее помощью злоумышленники способны отслеживать нажатия клавиш на зараженном ПК, получать список доступных файлов и автоматически копировать документы Microsoft Office, PDF, а также файлы систем автоматизированного проектирования.

Эксперты «Лаборатории Касперского», получившие доступ к нескольким командным серверам NetTraveler, заявляют, что объем похищенных данных на них составляет более 22 ГБ.

Интересно, что в числе идентифицированных жертв NetTraveler, по данным «Лаборатории Касперского», более половины относятся к чувствительным государственным структурам: дипломатическим (32%), правительственным (19%) и военным (9%).

Помимо них авторы отчета выделяют научные организации, занятые аэрокосмическими исследованиями, нанотехнологиями, лазерной физикой, исследованиями в области ядерной физики, медицинские институты, нефтедобывающие и телекоммуникационные компании. Кроме них в числе жертв NetTraveler отмечены организации тибетских и уйгурских оппозиционеров в Китае.

Жертвы NetTraveler в разрезе отраслей

Наибольшее число жертв шпионской сети сосредоточено в Монголии, Индии и в России. Однако пораженные ПК обнаружены в 40 странах, в том числе в Южной Корее, США, Великобритании, большом количестве европейских стран и нескольких странах СНГ.

Как отмечают эксперты «Лаборатории Касперского», шесть жертв NetTraveler были также заражены вредоносными программами кибершпионской сети Red October, действующей с 2007 г. Red October также работает, главным образом, в странах бывшего СССР, захватывая страны Восточной Европы и несколько государств Центральной Азии.

Непосредственной связи между создателями NetTraveler и Red October в «Лаборатории Касперского» обнаружено не было, однако их одновременные действия против одних и тех же целей указывает на важность атакуемых объектов.

Карта атак NetTraveler

Как полагает ведущий антивирусный эксперт «Лаборатории Касперского» Виталий Камлюк, число атакующих насчитывает до 50 человек, причем для большинства из них родным языком является китайский, хотя они владеют на среднем уровне и английским языком.

В «Лаборатории Касперского» сеть NetTraveler получила название по одному из сообщений, обнаруженных в теле программы: «NetTraveler is Running!» (NetTraveler активен!), и вполне может являться авторским названием кибершпионского проекта.

По словам экспертов «Лаборатории», наиболее ранние известные им версии NetTraveler датируются 2005 г., хотя есть данные, указывающие, что ее разработка велась, начиная с 2004 г. Большинство вредоносных файлов, которые имеются в распоряжении экспертов, датируются 2010 г. - 2013 г.

Заражение атакуемых ПК происходило путем рассылки фишинговых писем с вредоносными вложениями, использующими уязвимости в Microsoft Office. Эксперты ЛК предупреждают, что, хотя Microsoft уже выпустила патч, закрывающий эти уязвимости, они все еще широко распространены и используются для целевых атак.

Помимо России и Китая, в список главных агрессоров в киберпространстве вошли Сирия и Иран.

«Новый отчет представляет собой нечто большее по сравнению с традиционными отчетами о кибер-угрозах, - заявил Дмитрий Альперович. - Мы сфокусировались на том, что наиболее важно - враге, - а не на вирусах, которые они создают. Мы считаем, что гораздо важнее знать врага в лицо, чем заниматься обнаружением вредоносного кода».

Россия наносит ответный удар

Россия в свою очередь тоже понимает, что кибершпионаж дело серьезное и пускать все на самотек чревато непоправимыми последствиями. Россия планирует к концу 2014 года закончить формирование отдельного подразделения по защите страны от кибершпионажа. Данная структура станет отдельным управлением в структуре Минобороны.

Так что профессия IT – специалиста в будущем может быть не только востребованной, но и государственно важной и необходимой.

Несмотря на то, что Россия в последнее время окрепла в военном смысле и является ведущим экспортером оружия в мире, ее техническое отставание на фоне некоторых других сверхдержав достаточно заметно, полагают специалисты. Российская военная промышленность, к примеру, проспала бум беспилотных летательных аппаратов. Осенью 2012 года в связи с хьюстонским скандалом о контрабанде раскрылось, что Россия в массовом порядке импортирует произведенные в США микросхемы, чтобы использовать их в военной технике .

«Известия» тогда цитировали высокопоставленного представителя Министерства обороны, который сказал, что 90% используемых в российской военной и космической технике микросхем получено из Соединенных Штатов. Примерно половина из них поступает в Россию по нелегальным каналам.

Очень похожа ситуация в сфере кибертехнологий. Еще в 2009 году Россия потребовала от стран-членов ООН остановить гонку вооружений в кибернетическом пространстве. Требование, разумеется, главным образом было адресовано США и Китаю, но обе сверхдержавы не захотели его услышать. Китай, как известно уже достаточно давно готов к кибервойне. В мае там даже были проведены первые маневры, в ходе которых дигитальный (цифровой) бой имитировали солдаты двух киберподразделений. В распоряжении Пентагона с 2010 года также имеется киберподразделение, которое технически готово не только к обороне, но и к нападению.

Однако Россия полна твердой решимости догнать своих конкурентов. Весной 2013 года по инициативе президента Владимира Путина основан Фонд перспективных исследований. Он должен работать аналогично американскому Агентству проектов развития, которое в свое время было создано в ответ на запуск искусственного спутника на околоземную орбиту. В 2013 году фонду выделены средства в размере 54 миллиардов евро. Среди задач фонда - создание профессионального киберподразделения, которое должно будет собирать аналитические данные, а также защищать государство от кибератак.

Заместитель министра обороны России Олег Остапенко тогда же подтвердил информацию о том, что уже в этом году новое киберподразделение будет в боевой готовности. Похоже, в скором времени у России может появиться свое Агентство национальной безопасности. Убежит ли Сноуден и из России? В какой степени к такому развитию событий готовы мы?

© «FLB»

Обсудить

Другие материалы рубрики

Все материалы рубрики

Рекомендуем

1 / 3