Кибервойна со стороны России

редактировать
Различные типы кибервойны, используемые Россией против многих стран.

Кибервойна со стороны России включает отрицание служебные атаки, хакерские атаки, распространение дезинформации и пропаганда, участие спонсируемых государством команд в политических блогах, слежка в Интернете с использованием технологии СОРМ, преследование кибердиссидентов и другие активные меры. По словам журналиста-расследователя Андрея Солдатова, некоторые из этих действий координировались российской разведкой, входившей в ФСБ, а ранее входившей в состав 16-й полиции. КГБ отдел. В анализе, проведенном Управлением военной разведки в 2017 году, говорится о том, что Россия рассматривает «Информационные меры противодействия» или IPb (информационное противоборство) как «стратегически решающее и критически важное для контроля своего внутреннего населения и влияния на враждебные государства», разделяя «Информация Контрмеры разделены на две категории: «Информационно-техническая» и «Информационно-психологическая» группы. Первый включает сетевые операции, связанные с защитой, атакой и эксплуатацией, а второй - «попытки изменить поведение или убеждения людей в пользу целей российского правительства».

Содержание
  • 1 Присутствие в сети
  • 2 Кибератаки
    • 2,1 Эстония
    • 2,2 Франция
    • 2,3 Грузия
    • 2,4 Германия
    • 2,5 Кыргызстан
    • 2,6 Польша
    • 2,7 Южная Корея
    • 2,8 Украина
      • 2.8.1 Президентские выборы в Украине 2014
    • 2.9 Референдум Великобритании о «Брексите»
    • 2.10 США
    • 2.11 Венесуэла
  • 3 Ложные тревоги
  • 4 См. Также
  • 5 Ссылки
  • 6 Дополнительная литература
Присутствие в Интернете

Американский журналист Пит Эрли описал свои интервью с бывшим высокопоставленным офицером российской разведки Сергеем Третьяковым, который перешел на сторону Соединенных Штатов в 2000 году:

Сергей отправил сотрудника в филиал Нью-Йоркской публичной библиотеки, где он мог получить доступ к Интернету, не зная его личности. Офицер размещал пропаганду на различных веб-сайтах и ​​отправлял ее по электронной почте в американские издания и телекомпании. Некоторая пропаганда будет замаскирована под образовательные или научные отчеты.... Исследования проводились в Центре российскими специалистами. Отчеты будут на 100% точными

Третьяков не указал целевые веб-сайты, но дал ясно понять, что они выбрали сайты, которые наиболее удобны для распространения конкретной информации. По его словам, во время его работы в Нью-Йорке в конце 1990-х одной из самых частых тем была Война в Чечне.

Согласно публикации в российском компьютерном еженедельнике Компьютерра, "только потому, что стало известно, что анонимные редакторы редактируют статьи в английской Википедии в интересах разведки и служб безопасности Великобритании и США, также вероятно, что в этом замешаны российские службы безопасности. в редактировании русской Википедии, но это даже не интересно доказывать - ведь всем известно, что органы безопасности занимают особое место в структуре нашего [российского] государства »

Кибератаки

Утверждалось, что российские службы безопасности организовали ряд атак типа «отказ в обслуживании» в рамках своей кибервойны против других стран, например, 2007 г. кибератаки на Эстонию и кибератаки 2008 года на Россию, Южную Осетию, Грузию и Азербайджан. Один идентифицированный молодой российский хакер сказал, что российские службы государственной безопасности заплатили ему за организацию хакерских атак на компьютеры НАТО. Он изучал компьютерные науки в Департаменте защиты информации. Его обучение оплачивала ФСБ.

Эстония

В апреле 2007 года, после дипломатического скандала с Россией из-за советского военного мемориала, Эстония стала мишенью для целой серии о кибератаках на финансовые, медийные и правительственные веб-сайты, которые были заблокированы огромным объемом спама, рассылаемого ботнетами, в результате так называемой распределенной атаки типа «отказ в обслуживании». Онлайн-банкинг стал недоступен, государственные служащие внезапно лишились возможности общаться по электронной почте, а средства массовой информации не смогли распространять новости. Сообщается, что атаки исходили с российских IP адресов, онлайн-инструкции были на русском языке, а эстонские власти проследили системы, контролирующие кибератаки, до России. Однако некоторые эксперты сомневались, что атаки были совершены самим российским правительством. Через год после атаки НАТО основало Центр передового опыта в области совместной киберзащиты в Таллинне как прямое следствие атак.

Франция

В 2015 году французская вещательная служба Париж TV5Monde подверглась атаке со стороны хакеров, которые использовали вредоносное ПО для атаки и разрушения сетевых систем и захвата всех двенадцати ее каналов. с эфира. Первоначально об атаке заявила группа, называющая себя «Кибер-халифат», однако более глубокое расследование, проведенное французскими властями, показало, что атака в сети была связана с APT28, ГРУ -аффилированная хакерская группа. В мае 2017 года, накануне президентских выборов во Франции, более 20000 электронных писем, принадлежащих кампании Эммануэля Макрона, были сброшены на анонимный веб-сайт для обмена файлами вскоре после того, как кампания объявила, что они были взломан. Слухи об утечке быстро распространились по Интернету, чему способствовали боты и спам-аккаунты. Анализ, проведенный американской фирмой по кибербезопасности Flashpoint, с «умеренной уверенностью» определил, что APT28 была группой, стоящей за взломом и последующей утечкой.

Джорджия

20 июля 2008 года веб-сайт Президент Грузии Михаил Саакашвили был выведен из строя на сутки в результате серии атак типа «отказ в обслуживании». Вскоре после этого сайт Национального банка Грузии и парламента подверглись атаке со стороны хакеров, которые разместили изображения Михаила Саакашвили и бывшего нацистского лидера Адольфа Гитлера. Во время войны многие правительственные серверы Грузии были атакованы и сбиты, что, как сообщается, препятствовало общению и распространению важной информации. По словам технических экспертов, это первый зарегистрированный случай в истории кибератак, совпадающих с вооруженным конфликтом.

В отчете независимого исследовательского института США US Cyber ​​Consequences Unit говорится, что атаки имели " незначительное или нулевое прямое участие со стороны российского правительства или вооруженных сил ». Согласно выводам института, несколько атак исходили с компьютеров нескольких пользователей, расположенных в России, Украине и Латвии. Эти пользователи добровольно участвовали в кибервойне, поддерживая Россию во время войны в Южной Осетии в 2008 году, в то время как некоторые другие атаки также использовали ботнеты.

Германия

В 2015 году высокопоставленный чиновник службы безопасности заявил, что это «весьма правдоподобно», что кража файлов из парламентского комитета Германии, расследующего шпионский скандал АНБ, позже опубликованные WikiLeaks, провели российские хакеры. В конце 2016 года Бруно Каль, президент Bundesnachrichtendienst, предупреждал об утечках данных и кампаниях дезинформации, проводимых Россией. По словам Хала, есть сведения о том, что кибератаки совершаются исключительно с целью создания политической неопределенности. Süddeutsche Zeitung сообщила в феврале 2017 года, что расследование, проведенное немецкой разведкой в ​​течение года, «не нашло конкретных доказательств [русского]. кампании дезинформации, направленные на правительство ". Однако к 2020 году немецкие следователи собрали достаточно улик, чтобы установить личность одного подозреваемого.

Ханс-Георг Маасен, глава Федерального ведомства по защите конституции страны, отметил «растущее число свидетельств попыток. повлиять на [следующие] федеральные выборы »в сентябре 2017 года и« все более агрессивный кибершпионаж »против политических структур в Германии. The New York Times сообщила 21 сентября 2017 года, за три дня до немецких федеральные выборы, что практически ничего не указывало на какое-либо вмешательство России в выборы.

Кыргызстан

Начиная с середины января 2009 года, два основных интернет-провайдера Кыргызстана прибыли под крупномасштабной DDoS-атакой, закрывающей веб-сайты и электронную почту внутри страны, фактически отключая страну. Атаки произошли в то время, когда на президента страны Курманбека Бакиева оказывали давление как внутренние силы, так и Россия, чтобы заставить их закрыть авиабазу США в Кыргызстане. The Wall Street Journal сообщила, что атаки были осуществлены российской «кибер-милицией».

Польша

Трехлетняя пророссийская дезинформационная кампания на Facebook с аудиторией в 4,5 миллиона человек. Поляки были обнаружены в начале 2019 года компаниями OKO.press и Авааз. Кампания опубликовала фейковые новости и поддержала трех польских пророссийских политиков и их веб-сайты: Адама Андрушкевича, бывшего лидера ультранационалистической и неофашистской Общепольской молодежи и, как с 2019 г. - статс-секретарь Министерства по цифровизации Польши; Януш Корвин-Микке ; и Лешек Миллер, активный член Польской объединенной рабочей партии в коммунистическую эпоху и премьер-министр Польши в посткоммунистическую эпоху. Facebook отреагировал на анализ, удалив некоторые из веб-страниц.

Южная Корея

По словам двух сотрудников разведки США, которые разговаривали с The Washington Post, а также выводы аналитика по кибербезопасности Майкла Матониса, Россия, вероятно, стоит за кибератаками на зимних Олимпийских играх 2018 в Южной Корее. Червь, ответственный за эти кибератаки, известен как «Olympic Destroyer».

Червь поразил всю олимпийскую ИТ-инфраструктуру и преуспел в отключении Wi-Fi, питании от интернет-магазинов, билетных систем и других олимпийских систем. Он был приурочен к началу церемонии открытия. Его уникальность заключалась в том, что хакеры пытались использовать множество фальшивых подписей, чтобы обвинить другие страны, такие как Северная Корея и Китай.

Украина

В марте 2014 года российское кибероружие "Змея" или "Уроборос", как сообщается, нанесли ущерб украинской государственной системе. Набор инструментов Snake начал распространяться в украинские компьютерные системы в 2010 году. Он выполнял использование компьютерных сетей (CNE), а также сложные компьютерные сетевые атаки (CNA).

С 2014 по 2016 год, согласно CrowdStrike, российский APT Fancy Bear, использовал вредоносное ПО для Android для нацеливания на ракетных войск и артиллерии украинской армии. Они распространили зараженную версию приложения Android , первоначальной целью которого было контролировать данные о наведении для артиллерийских орудий D-30 Howitzer. Приложение, используемое украинскими офицерами, было загружено шпионской программой X-Agent и размещено в Интернете на военных форумах. CrowdStrike утверждает, что атака была успешной, с уничтожением более 80% украинских гаубиц D-30, что является самым высоким процентом потерь артиллерийских орудий в армии (процент, о котором ранее не сообщалось, и означал бы потерю почти всего арсенала). крупнейшего артиллерийского орудия ВСУ.). Согласно украинской армии, это число неверно и что потери в артиллерийских орудиях «были намного ниже заявленных» и что эти потери «не имеют ничего общего с заявленной причиной».

После исследования правительство США пришло к выводу, что кибератака вызвала отключение электроэнергии на Украине, в результате чего более 200 000 человек временно остались без электричества. Российская хакерская группа Sandworm или правительство России, возможно, стояли за атакой вредоносного ПО на украинскую энергосистему, а также на горнодобывающую компанию и крупного железнодорожного оператора в декабре 2015 года.

Президентские выборы в Украине в 2014 году

Пророссийские хакеры в течение нескольких дней предприняли серию кибератак, чтобы сорвать майские президентские выборы в Украине в мае 2014 года, выпуская взломанные электронные письма, пытаясь изменить подсчет голосов и задерживая окончательный результат с помощью распределенного отрицания- служебные (DDOS) атаки. Вредоносная программа, которая отображала бы изображение, объявляющее крайне правого кандидата Дмитрия Яроша победителем на выборах, была удалена из Центральной избирательной комиссии Украины менее чем за час до закрытия избирательных участков. Несмотря на это Первый канал «сообщил, что господин Ярош выиграл и передал фальшивую картинку со ссылкой на сайт избирательной комиссии, хотя она там никогда не появлялась». По словам Питера Ордешука : «Эти фальшивые результаты были ориентированы на конкретную аудиторию, чтобы подпитывать русскую версию, которая с самого начала утверждала, что за нацистами стояли ультранационалисты и 2>революция в Украине."

Референдум Великобритании по «Brexit»

В преддверии референдума о выходе Великобритании из Европейского СоюзаBrexit "), Премьер-министр Дэвид Кэмерон предположил, что Россия" может быть счастлива "с положительным голосованием по Brexit, в то время как кампания Remain обвинила Кремль в тайной поддержке положительного голосования по Brexit. В декабре 2016 г., Член парламента Бен Брэдшоу заявил в парламенте, что Россия вмешалась в кампанию референдума о Брексите. В феврале 2017 года Брэдшоу позвонил в британскую разведку, Штаб правительственной связи, в настоящее время находящийся под Борис Джонсон в качестве министра иностранных дел, чтобы раскрыть имеющуюся у него информацию о российском вмешательстве. В апреле 2017 года Дом of Commons Специальный комитет по государственному управлению и конституционным вопросам выпустил отчет, в котором в связи с обрушением в июне 2016 года правительственного веб-сайта регистрации избирателей менее чем за два часа до первоначально запланированного крайнего срока регистрации (который был затем расширен), что «авария имела признаки атаки DDOS». В отчете также говорилось, что не было «прямых доказательств», подтверждающих «эти утверждения об иностранном вмешательстве». Представитель Кабинета министров ответил на отчет: «Мы очень четко обозначили причину сбоя веб-сайта в июне 2016 года. Это произошло из-за резкого увеличения количества пользователей незадолго до крайнего срока регистрации. Нет никаких доказательств того, что можно предположить злокачественное вмешательство ».

В июне 2017 года The Guardian сообщило, что активист кампании« Уйти »Найджел Фарадж был« лицом интерес "Соединенных Штатов Федерального бюро расследований к вмешательству России в президентские выборы в США в 2016 году. В октябре 2017 года члены парламента Комитета по культуре, СМИ и спорту потребовали, чтобы Facebook, Twitter, Google и другим компаниям, занимающимся социальными сетями, для раскрытия всей рекламы и деталей платежей России в рамках кампании Brexit.

Соединенные Штаты

Ассиметричное наступление Путина на демократию в России и Европе: последствия для США Национальная безопасность

В апреле 2015 года CNN сообщила, что «российские хакеры» «проникли в чувствительные части компьютеров Белого дома» в «последние месяцы». Сообщалось, что ФБР, Секретная служба, и другие спецслужбы США охарактеризовали эти атаки как «одни из самых изощренных из когда-либо существовавших. против правительственных систем США ".

В 2015 году CNN сообщило, что российские хакеры, вероятно, работающие на правительство России, подозреваются во взломе Государственного департамента. Представители федеральных правоохранительных органов, разведки и конгресса, проинформированные о расследовании, говорят, что взлом системы электронной почты Госдепартамента является "худшей из когда-либо существовавших" кибератак на федеральное агентство.

В феврале 2016 года высокопоставленный Кремль советник и высокопоставленный российский кибер-чиновник Андрей Круцких заявил на конференции по национальной безопасности в Москве, что Россия работает над новыми стратегиями для «информационной арены», которые были бы эквивалентны испытанию ядерной бомбы и «позволили бы нам разговаривать с американцами на равных ».

В 2016 году были опубликованы взломанные электронные письма, принадлежащие Национальному комитету Демократической партии, Джону Подесте и Колину Пауэлл, в том числе через DCLeaks и WikiLeaks, был заявлен аналитиками частного сектора и спецслужбами США как русские. Кроме того, в декабре 2016 года республиканцы и демократы из Комитета Сената по вооруженным силам призвали создать «специальный комитет для расследования попыток России повлиять на президентские выборы».

В 2018 году Соединенные Штаты Группа реагирования на компьютерные чрезвычайные ситуации выпустила предупреждение о том, что российское правительство проводит "многоступенчатую кампанию вторжения со стороны российских государственных кибер-субъектов, которые нацелены на сети небольших коммерческих объектов, где они инсценировали вредоносное ПО, проводили целевой фишинг, и получил удаленный доступ к сетям энергетического сектора ». Далее он отметил, что «после получения доступа кибер-субъекты российского правительства проводили сетевую разведку, двигались в сторону и собирали информацию, относящуюся к промышленным системам управления». Взломы были нацелены как минимум на дюжину американских электростанций, помимо водоочистных, авиационных и государственных.

Венесуэла

После того, как новостной сайт опубликовал отчет о внесудебных казнях Боливарианская национальная полиция 25 мая 2019 года венесуэльское отделение Instituto de Prensa y Sociedad (IPYS) указало, что веб-сайт не работает из-за атаки некэшированного запроса, заявив, что он исходит из России.

Ложные срабатывания

30 декабря 2016 года Burlington Electric Department, коммунальная компания штата Вермонт, объявила, что код, связанный с российской хакерской операцией, получившей название Grizzly Steppe, был нашел в своих компьютерах. Представители Министерства внутренней безопасности, ФБР и Управления национальной разведки предупредили руководителей финансовой, коммунальной и транспортной отраслей о коде вредоносного ПО. Первый отчет The Washington Post оставил впечатление, что сеть была взломана, но взломанный компьютер не был подключен к сети. Более поздняя версия приложила этот отказ от ответственности в верхней части своего отчета, исправляя это впечатление: «Примечание редактора: в более ранней версии этой истории неверно говорилось, что российские хакеры проникли в электрическую сеть США. Власти говорят, что пока нет никаких указаний на это. компьютер в Burlington Electric, который был взломан, не был подключен к сети ».

См. также
Ссылки
Дополнительная литература
Последняя правка сделана 2021-05-16 12:25:34
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте