Об эволюции подходов государственного и военного руководства Ирана к организации кибербезопасности государства в новых условиях международной обстановки. Часть 7

В знак протеста против решения США перенести посольство из Тель-Авива в Иерусалим в апреле 2013 года было совершено новое нападение на американские и израильские организации[i]. В том же году Иран взломал ресурсы американской морской пехоты, в систему входило 250 сайтов, на них были зарегистрированы 800 тыс. пользователей. Убытки составили около 10 млн долларов.

Операция «Шафрановая роза» длилась с октября 2013 по апрель 2014 года. За это время хакеры смогли внедрить программное обеспечение в сети нескольких оборонных предприятий. На этот раз мнения экспертов разошлись. Специалисты по кибербезопасности из компании FireEye обвинили группировку Ajax EPT. Аналитики из Crowd Strike сочли, что за атакой стояла иранская организация APT Flying Kitten. Хакеров интересовали военные технологии[ii].

В 2014 году целью нападения стал Лас-Вегас, программа вывела из строя все компьютерные системы казино. Президент корпорации «Лас-Вегас» Шелдон Андерсон обвинил в сбое иранских хакеров и призвал США нанести ядерный удар по пустыне в Иране. После того как был принят Совместный всеобъемлющий план действий (СВПД), ИРИ стала реже атаковать объекты в Соединенных Штатах. Однако интенсивность борьбы против стран Ближнего Востока и Северной Африки сохранилась[iii].

Сложилась парадоксальная ситуация: хорошо организованные кибератаки прошлых лет совершенствовали систему обороны Запада, спецслужбы могли анализировать ход противостояния и готовиться к следующим нападениям. В результате финансовые и военные объекты получали необходимую защиту. Но Иран перешел к фишинговым атакам на легкие цели: сайты политиков, университетов и библиотек. В ходе избирательной кампании 2016 года под ударом оказались члены администрации Б.Обамы и представители Конгресса[iv].

Продолжились атаки на европейские и ближневосточные объекты. Самой известной стала Woolen Goldfish, в ходе которой хакеры распространяли через вложение Microsoft ссылку с говорящим именем Iran’s Missiles Program.ppt.exe. («Ракетная программа Ирана»).

США по-прежнему уязвимы для иранских кибератак – несмотря на то, что Тегеран применяет сравнительно простые алгоритмы, а Вашингтон тратит сотни миллионов долларов на кибербезопаность. Командующий ВВС США генерал Уильям Шелтон полагает, что скоро Иран станет силой, с которой придется считаться в киберпространстве. Особенно если учесть его интересы на политической арене[v].

Директор Программы стратегических технологий в Центре стратегических и международных исследований (CSIS) Джеймс Льюис объясняет успехи Ирана тем, что «он уже много лет исследует сети критических инфраструктур США и составляет карту уязвимых мест». Некоторые эксперты утверждают, что американские системы SCADA в принципе не защищены от вредоносных воздействий. Особенно это опасно, когда программа управляет энергетическим или водным объектом. Директор Агентства национальной безопасности адмирал Майк Роджерс считает, что к атакам на критическую информационную инфраструктуру неприменимо наречие «когда», а только союз «если»[vi].

Исследователи из телекоммуникационной компании Verizon признают, что главной целью иранских хакеров может стать система водоснабжения. И это особенно опасно, потому что «кибератака способна изменить настройки уровня воды и количество химикатов, применяемых для ее обработки»[vii]. В отчетах Счетной палаты США за 2022 год говорится, что почти все американские критические важные объекты не имеют надлежащей защиты от возможных кибератак[viii]. Кристина Кауш, старший научный сотрудник брюссельского офиса Немецкого фонда Маршалла считает, что политическое использование киберинструментов работает как мощный ускоритель геополитической конфронтации на Ближнем Востоке, с потенциалом вывести региональную дестабилизацию на новый уровень. Существующая политическая напряженность и конфликты в регионе получают дополнительную арену для быстрого роста эскалации[ix].

Сохранение баланса в цифровом противостоянии тяжело дается Соединенным Штатам[x]. Иран готов идти на большие жертвы ради того, чтобы нанести ощутимый урон противнику, и здесь США не способны действовать симметрично. С другой стороны, любое применение высоких технологий может обратиться против их разработчика. Так уже произошло с червем Stuxnet: он был направлен в сети Соединенных Штатов после того как иранские специалисты тщательно изучили американскую программу, внедренную в сеть Ирана. Теперь в США опасаются, что широкое применение киберсредств войны побудит к их использованию другие страны и организации, что окончательно нарушит баланс в киберпространстве.

США не могут атаковать иранских хакеров ни в виртуальном мире, ни в реальном, поскольку любое действие приведет к эскалации конфликта. Поэтому Вашингтон надеется на технологическое превосходство, которое со временем позволит обнаружить и обезвредить враждебные хакерские группировки. Yahoo News сообщила, что в 2019 году ЦРУ опубликовало инструменты взлома иранского APT 34 в канале Telegram, что должно было сделать использование кодов невозможным. Сообщается, что ЦРУ также разместило в Telegram адреса и личные данные агентов разведки КСИР и данные 15 миллионов платежных карт иранских банков. Тем не менее, децентрализация иранских хакеров обеспечивает устойчивость иранского киберпространства перед потенциальным возмездием. В результате США пришли к неразрешимой задаче: удар становится эффективным, если он нанесен по государственной машине. Но рассредоточенная структура киберпространства Ирана лишает противника такой возможности[xi].

[i] https://www.microsoft.com/en-us/security/blog/2022/09/08/microsoft-investigates-iranian-attacks-against-the-albanian-government/

[ii] https://www.businessinsider.com/irans-cyber-army-2015-3

[iii] https://nationalinterest.org/blog/techland-when-great-power-competition-meets-digital-world/how-iran-built-hezbollah-top-cyber

[iv] https://www.digitalshadows.com/blog-and-research/polonium-proxy-warfare-and-irans-cyber-strategy/

[v] https://www.tv7israelnews.com/israel-iran-cyber-attacks-target-intl-community/

[vi] https://www.justsecurity.org/72181/iran-joins-discussions-of-sovereignty-and-non-intervention-in-cyberspace/

[vii] Специалисты из FireEye видят главную опасность в уязвимости транспортных сетей и химической промышленности США. Однако Министерство транспорта никак не реагирует на угрозы, а концепция кибербезопаности химической отрасли существует только на уровне отдельных предприятий. В США нет единых норм защиты критически важных объектов от киберугроз. Компаниям и учреждениям приходится обеспечивать безопасность компьютерных сетей самостоятельно, на доступном уровне. И это уже поражение, отдельные организации не могут выдержать нападение целого государства. Пусть даже в виртуальном пространстве.

[viii] Еще одна проблема Соединенных Штатов – неспособность нанести ответный удар сразу после кибератаки противника. Майкл Айзенштадт считает, что эта ситуация делает взлом американских сетей выгодным занятием – подсчитывая затраты и убытки, хакер видит, что ничего не теряет. Такая калькуляция влечет за собой увеличение иранских кибератак на американские объекты – и на критически важные структуры, и на плохо защищенные частные цели. Айзенштадт уверен, что стратегия США должна проводить четкие границы и устранять неочевидные ситуации, которыми пользуются другие страны.

[ix] https://www.i24news.tv/en/news/middle-east/technology-science/1637231418-iran-doxes-israeli-cybersecurity-expert

[x] Ганиев Тахир Алиевич, Карякин Владимир Васильевич, Космическая политика мировых и региональных держав/ Т.А. Ганиев, В.В. Карякин. Монография. – М.: Архонт, 2020. – 175 с.

[xi] https://www.tv7israelnews.com/israel-iran-cyber-attacks-target-intl-community/

52.22MB | MySQL:103 | 0,802sec