Eksperts: Ar kiberieroču izstrādi nodarbojas ASV, Ķīna, Krievija, Francija un Apvienotā Karaliste

foto: 8353sms.ru
foto: 8353sms.ru

Lai arī ikdienā arvien biežāk parādās ziņas par dažāda veida kibernoziedzību, tomēr ik pa laikam tiek piefiksētas kaitnieciskas darbības, ko finansējušas dažādu valstu institūcijas, skaidro kiberdrošības kompānijas "Kaspersky Lab" galvenais antivīrusu eksperts Aleksandrs Gostevs, ziņo LETA.

Ir zināms daudz piemēru kiberieroču izmantošanai, lai sasniegtu politiskus mērķus, stāsta Gostevs. Kiberieroči jeb, citiem vārdiem sakot, ļaunprogrammatūras, ko izstrādā un finansē valstu institūcijas visā pasaulē, sen vairs neesot retums. Šīs kaitīgās programmas tiek izmantotas pret citu valstu pilsoņiem, organizācijām un resoriem.

Tās var būt paredzētas datubāzu vai informācijas iznīcināšanai, spiegošanai un pat fiziska kaitējuma nodarīšanai. Pēdējo gadu laikā "Kaspersky Lab" atklājuši vairākas programmas, kas pieder kiberieroču klasei: "Stuxnet", "Red October", "MiniDuke", "IceFog" un citas.

Visbiežākā politiski motivētā kiberkaitniecības forma ir haktīvisms. Ar šo terminu tiek apzīmēti kiberuzbrukumi, kas ir politiskā vai sociālā protesta izpausmes forma. Tā kā patlaban internets ir iesaistīts gandrīz visās mūsu dzīves jomās, tad personai ar noteiktām prasmēm ir daudz vieglāk uzbrukt valdības mājaslapai vai plašsaziņas līdzeklim nekā noorganizēt reālu protesta akciju vai demonstrāciju, norāda Gostevs.

Haktīvisti kļūst īpaši darbīgi intensīvu politisku notikumu apstākļos. Nozīmīgu plašsaziņas līdzekļu tīmekļa vietnes ir haktīvistu galveno mērķu vidū: šādiem uzbrukumiem ir liela rezonanse, un tie ļauj kibernoziedzniekiem ātri piesaistīt uzmanību un plaši izplatīt savus paziņojumus.

No pēdējo gadu spilgtākajiem kiberkara incidentiem Gostevs min daudzās kiberspiegošanas kampaņas. "Red October" ir 2008.gadā sākta kiberspiegošanas kampaņa, kas radīja zaudējumus simtiem upuru visā pasaulē, tostarp diplomātiskajām organizācijām un valsts iestādēm, pētniecības institūtiem, enerģētikas, ieskaitot kodolenerģijas, uzņēmumiem, kā arī tirdzniecības apvienībām un kosmiskās aviācijas nozares organizācijām. Kaitīgā programma izrādījās neparasti sarežģīta, un informācija tika vākta gan no datoriem, gan no upuru tīklam pievienotām mobilajām ierīcēm.

Cita kiberspiegošnas kampaņa, kuras mērķis bija zagt informāciju, kas saistīta ar kosmosa izpēti, nanotehnoloģijām, kodolenerģētiku, enerģijas ražošanu, lāzeriem, medicīnu un sakariem, ir "NetTraveler", norāda eksperts. Šis drauds darbojās no 2004.gada, un, to izmantojot, tika sekmīgi uzlauztas 650 organizācijas 40 valstīs, tostarp Mongolijā, Krievijā, Indijā, Kazahstānā, Kirgizstānā, Ķīnā, Tadžikistānā, Dienvidkorejā, Spānijā un Vācijā.

Par upuriem kļuva valsts un privātās organizācijas, tostarp valsts iestādes, vēstniecības, naftas un gāzes uzņēmumi, pētniecības centri, aizsardzības uzņēmumi un aktīvisti. Galvenais kiberspiegošanas mērķis ir ar iegūto informāciju samazināt valsts ekonomisko konkurētspēju. Tāpat arī šādi iespējams iegūt cita veida informāciju, kuras nonākšana atklātībā varētu to destabilizēt vai kā savādāk traucēt tās ikdienu.

Kopumā piecas valstis, kas nodarbojas ar kiberieroču izstrādi, ir ASV, Ķīna, Krievija, Francija un Apvienotā Karaliste, zina stāstīt Gostevs.

Taču pašlaik arī citas valstis cenšoties iziet šajā arēnā: Ziemeļkoreja, Irāna, Vjetnama. Pēdējā laikā uzmanību piesaistījusi arī Indija. Ir konstatēts, ka ļaunprogrammatūras izstrādā viens no Indijas uzņēmumiem, kas ir Indijas Aizsardzības ministrijas un citu valsts institūciju darbuzņēmējs, norāda Gostevs.

Norvēģijas antivīrusu uzņēmums "Norman", kas izmeklēja uzbrukumus Norvēģijas naftas uzņēmumiem un Norvēģijas valdībai, atklāja vīrusu, izsekoja to un paziņoja, ka tieši šis Indijas uzņēmums ir atbildīgs par to. Pēc tam indieši iesūdzējuši "Norman" tiesā.

Lai arī lielākoties kiberkaitniecības sekas paliek digitālās pasaules robežās, tomēr ir bijuši gadījumi, kad tās samērā tieši ietekmējušas arī valstu iedzīvotājus.

Izraēlā Haifas tunelī 2013.gada oktobrī izveidojās milzīgs sastrēgums, ko izraisīja kiberuzbrukums pilsētas autotransporta kustības pārvaldības automātiskajai sistēmai. Uzbrukuma dēļ transporta kustība tunelī tika apturēta uz astoņām stundām, kas izraisīja autosatiksmes traucējumus, stāsta Gostevs.

Lai gan parasti Izraēla kiberuzbrukumos vaino Irānu un kiberspiegošanā - Ķīnu, šoreiz eksperti nonāca pie secinājuma, ka metodes iekļūšanai sistēmā un iedarbībai uz to nav bijušas pietiekami profesionālas un sarežģītas, lai uzskatītu to par kādas valdības nodarījumu. Viņuprāt, uzbrukumu ir veikusi hakeru aktīvistu grupa.


Написать комментарий