Взгляды научного комитета на классификацию угроз в киберпространствеПолковник С. Паршин В первой части статьи1 были раскрыты взгляды научного комитета министерства обороны (НКМО2) США на классификацию, характеристики и типы угроз в киберпространстве. Кроме того, рассмотрены главные источники киберугроз для вооруженных сил США. Для понимания сущности и особенностей угроз в киберпространстве следует рассмотреть основные типы вредоносного программного обеспечения (ПО) и техники проведения кибератак. Классификация вредоносного программного обеспечения. Вредоносное ПО можно классифицировать по следующим признакам: механизм распространения; способ представления; принципы функционирования; выполняемые вредоносные действия (назначение).
Классификация вредоносных программ по механизму распространения: способные к самораспространению (сетевые черви и самокопирующиеся компьютерные вирусы, нацеленные на поиск конкретных объектов воздействия); неспособные к самораспространению (компьютерные вирусы, распространяемые при копировании, и троянские программы). Компьютерные вирусы - это разновидность вредоносных программ, отличительной особенностью которых является, как правило, способность к самораспространению через запись своих возможно измененных копий в другие исполняемые или интерпретируемые файлы (например, файлы форматов .ехе, .com, .bat, .doc, .xls, .ppt), локально доступные на зараженной системе. Вирусы не используют для своего распространения уязвимости и удаленно доступные ресурсы. Они переносятся на другие вычислительные системы при копировании и запуске зараженных файлов. Признаки компьютерных вирусов: вредоносные функции; самораспространение путем заражения других файлов своими копиями. Сетевые черви - это вредоносные программы, способные к самораспространению в локальных и глобальных компьютерных сетях. В отличие от компьютерных вирусов сетевые черви используют для распространения уязвимости программных средств и сервисы сетевой коммуникации (например, электронную почту, файлообменные сети, системы мгновенного обмена сообщениями). Признаки сетевых червей: вредоносные функции; самораспространение с помощью сетевых сервисов и использования уязвимостей. Троянские программы - вредоносные программы, замаскированные под легитимные, но в отличие от вирусов и червей обладающие возможностью дальнейшего самовоспроизведения без способности создавать свои копии. Признаки троянских программ: вредоносные функции; отсутствие самораспространения; маскировка под невредоносное ПО. Классификация по способу представления. Вредоносное ПО может быть представлено как файл с исполняемым или интерпретируемым кодом (например, формата .ехе, .com, .dll) или как данные (например, формата .doc, .pdf, .xls), что возможно в особых случаях, но это позволяет качественно маскировать эксплоиты. Признаки эксплоитов: вредоносные функции, маскировка под безопасный объект и эксплуатация уязвимостей. Руткит - программа, предназначенная для сокрытия в системе определенных объектов либо активности. Сокрытию, как правило, подвергаются ключи реестра (например, отвечающие за автозапуск вредоносных объектов), файлы, процессы в памяти зараженного компьютера, вредоносная сетевая активность. Сам по себе руткит ничего вредоносного не делает, но данный тип программ в подавляющем большинстве случаев используется другими вредоносными программами для обеспечения своего скрытого функционирования. Это достигается путем перехвата и изменения низкоуровневых функций операционной системы. Классификация по признаку выполняемых вредоносных действий (назначению). Программы-бекдоры (англ. backdoor) - это вредоносные программы, предназначенные для скрытного удаленного управления контролируемой компьютерной системой. Обычно они предоставляют возможность оператору вредоносной программы получить доступ к командной оболочке операционной системы (с целью просмотра объектов файловой системы, загрузки файлов, выполнения команд). Представители этого типа вредоносных программ очень часто используются для объединения компьютеров-жертв в бот-сети, централизованно управляемые злоумышленниками в злонамеренных целях. С помощью программы-бекдора злоумышленник может выполнять следующие действия на зараженном компьютере: Программы-установщики (англ. dropper) - вредоносные программы, предназначенные для несанкционированной пользователем скрытой инсталляции на компьютер-жертву вредоносных программ, содержащихся в теле этого типа ПО. Данный тип вредоносных программ обычно без каких-либо сообщений (либо с ложными сообщениями об ошибке в архиве, неверной версии операционной системы и др.) сохраняет на диске жертвы (часто в каталог Windows, системный каталог Windows, временный каталог и т. д.) другие файлы и запускает их на выполнение. В результате использования программ данного класса хакеры достигают двух целей: скрытная инсталляция троянских программ и вирусов; защита от обнаружения известных вредоносных программ антивирусами, поскольку не все из них в состоянии проверить все компоненты внутри подобных троянцев. Программы-загрузчики (англ. down-loader) - это вредоносные программы, предназначенные для несанкционированной пользователем загрузки и установки на компьютер-жертву вредоносного ПО. Загруженные из сети программы затем либо запускаются на выполнение, либо регистрируются на автозагрузку в соответствии с возможностями операционной системы. Главным отличительным признаком программ-загрузчиков является возможность загрузки и запуска других вредоносных программ. Данный тип ПО в последнее время стал часто использоваться для первоначального заражения посетителей зараженных веб-страниц, содержащих эксплоиты. Программы-прокси - вредоносные программы, скрытно и без ведома пользователя осуществляющие доступ к различным интернет-ресурсам. Обычно используются для рассылки спама и анонимного осуществления сетевых атак. Определяющим признаком программ-прокси является наличие функций прокси-сервера. Программы-руткиты (см. классификацию по принципам функционирования). Программы-шпионы (англ. spy) - это вредоносные программы, осуществляющие сбор различного рода конфиденциальных данных (вводимая с клавиатуры информация, снимки экрана, список активных приложений и т. д.) с контролируемой вычислительной системы и передачу этой информации оператору. Определяющим признаком программы-шпиона является сбор конфиденциальных данных и отправка их оператору. Рекламные программы - это рекламное программное обеспечение, предназначенное для показа рекламных сообщений (чаще всего в виде графических баннеров), перенаправления поисковых запросов на рекламные веб-страницы, а также для сбора данных маркетингового характера об активности пользователя (например, какие тематические сайты посещает пользователь), что позволяет сделать рекламу более целевой. Признак рекламных программ - нежелательная демонстрация рекламы. С помощью вредоносного ПО могут применяться следующие методы проведения кибератак: Но, пожалуй, наиболее пристальное внимание в структурах, занимающихся информационной безопасностью, продолжает уделяться относительно новому типу киберугрозы, характеризующейся особым уровнем опасности и получившей наименование "целенаправленная устойчивая угроза" - APT (Advanced Persistent Threat). Отличительными особенностями кибератак, подпадающих под определение APT, от других типов атак стали высокие уровни планирования, организации, привлекаемых ресурсов, включая соответствующее финансирование, и настойчивость исполнения. При этом основные технологические приемы их исполнения зачастую не носят прорывного характера и достаточно известны. Опасность же состоит не в технологиях, а прежде всего в целенаправленности и задействованных ресурсах. В зависимости от поставленной цели атака может продолжаться годами. Методы проведения кибератак типа APT практически всегда означают, что за их организацией стоит государство. А отсюда для объектов атаки вытекает неутешительный вывод - за них взялись всерьез и надолго и "малой кровью" они не отделаются. Ярким примером может стать получившая известность история кибер-атаки типа APT в отношении IТ-систем канадской компании - производителя телекоммуникационного оборудования Nortel. По сообщению интернет-версии издания "Уолл-стрит джорнэл", китайские хакеры получили доступ к информационным ресурсам и похищали конфиденциальную информацию компании почти десять лет, начиная с 2000 года. Подобное внедрение в компьютерные системы Nortel стало возможным после того, как были похищены логины и пароли семи сотрудников компании, в том числе генерального директора. Другими заслуживающими серьезного внимания примерами операций в киберпространстве с использованием атак типа APT и получивших публичную известность стали Operation Aurora, Titan Rain, Night Dragon и GhostNet, подробности проведения которых были предоставлены в сообщениях авторитетных фирм, занимающихся информационной безопасностью, таких как McAfee, Google, лаборатория Касперского и ряд других. Особо следует отметить крупномасштабную серию целевых атак, которая привела к взлому почти 1 500 компьютеров в 61 стране, проведенную в рамках операции Lurid, вскрытой специалистами фирмы "Тренд микро". Эта операция APT отличалась от вышеупомянутых тем, что основные ее цели находились на территории стран бывшего СССР, прежде всего в РФ, Казахстане и на Украине. По утверждению директора по безопасности этой компании, атаке подверглись 47 объектов, включая дипломатические представительства, министерства и правительственные учреждения, где были взломаны 1 465 компьютеров. Приведенные выше происшествия в киберпространстве, несомненно, стали еще одним поводом к переоценке угроз кибербезопасности, и прежде всего в разведывательном сообществе США. Показательным в этом отношении примером стало выступление 12 марта 2013 года директора национальной разведки Джеймса Клеппера перед членами сенатского подкомитета по разведке, в котором впервые киберугрозы были поставлены на первое место в перечне угроз национальной безопасности, потеснив на второе место угрозы терроризма и транснациональной организованной преступности. Среди уже перечисленных киберугроз в своем выступлении Клеппер озаботился двумя новыми: угрозой управления информацией (information control) и угрозой смены модели управления сетью Интернет (Internet governance). Угроза управления информацией, по его мнению, представляет собой риск того, что, например, информационный контент сети может стать причиной политической нестабильности и даже смены режима. Угроза системе управления Интернетом, исходящая от желания многих стран перейти к государственной модели управления национальными сегментами всемирной сети, может привести к международному онлайновому регулированию информационных ресурсов, что неизбежно вызовет ограничение обмена информацией между национальными сегментами сети, существенное замедление внедрения технических инноваций и повышение возможностей иностранных государств по ведению разведывательных операций в Интернете уже в ближайшей перспективе. При этом следует учитывать, что на действенность (результативность) вышеперечисленных угроз в отношении современных компьютерных и сетевых систем дополнительно влияет и ряд факторов, избежать которые весьма сложно:
В рамках дальнейшего изучения получающих все большее распространение киберугроз рабочая группа НКМО США ввела для информационно-коммуникационной системы понятие киберриска, оцениваемого в виде функции со следующими параметрами: угрозы; уязвимости системы, которую вы хотите обезопасить; последствия от утраты системы после атаки. Уязвимости характеризуются как естественные или внедренные оперативным путем, а последствия - как допускающие восстановление или летальные для атакованной системы. Дополнительно НКМО был разработан многоуровневый подход3 к управлению киберрисками, раскрывающий некоторые аспекты перспективной стратегии США в отношении киберугроз: Таким образом, деятельность научного комитета министерства обороны США вносит существенный вклад в научное обоснование проведения практических мероприятий в области защиты национального киберпространства, определение форм и разработку способов его использования для реализации национальных интересов. Этот орган в своей работе опирается не только на научно-исследовательские организации МО, но и активно сотрудничает с другими заинтересованными государственными и частными структурами, что позволяет проводить полномасштабное исследование той или иной проблемы с целью формирования выводов и рекомендаций консультативного характера для Пентагона. То, что этот научный комитет продолжает уделять проблемам деятельности в киберпространстве самое пристальное внимание, подтверждает и представленный в сентябре 2016 года новый доклад на тему "Управление защитой киберпространства". 1 Начало см.: Зарубежное военное обозрение. - 2017. - № 5. - С. 12-17. 2 НКМО является федеральным консультативным органом, сформированным для проведения независимых исследований в интересах министра обороны США. 3 Этот многоуровневый подход был полностью принят МО США и нашел свое отражение в наставлении КНШ JP 6-0. Joint Communications System. 10 June 2015. Смотрите также | |||||
| |||||
Просмотров: 6331 | | |
Всего комментариев: 0 | |