Выбрать главу

Проте потреба у захисті кіберпростору була актуальною як ніколи. У вересні 2013 року старший офіцер ВПС США розповів, що досі не знає, як сильно їхні мережі вразливі до хакерських атак, позаяк аналіз вразливості був виконаний лише на чверть. А після вторгнення хакерів у систему управління повітряним рухом, що дозволяло зловмисникам впливати на плани польотів літаків і роботу радарних систем, минуло вже понад чотири роки! Генеральний інспектор Міністерства оборони вже за місяць після отримання доступу до систем ВПС звітував, що в Пентаґоні, Міністерстві внутрішньої безпеки й АНБ немає централізованої системи обміну інформацією про кіберзагрози у режимі реального часу. Існувала державна система обміну попере­дженнями і ще одна система для надсилання інструкцій про те, як на ці загрози реагувати, однак обидві системи не були поєднаними.

Новини із сектора критично важливих об’єктів інфраструктури, які держава прагнула захищати, також не тішили. Трохи раніше цього ж року двоє інженерів виявили низку вразливостей у комунікаційних системах, які використовували підприємства з галузей енергетики та водопостачання в країні. Виявлені вразливості дозволяли зловмисникам викликати масштабні знеструмлення або виводити з ладу системи водопостачання. Представники Міністерства внутрішньої безпеки розіслали попередження, однак лише кілька комунальних підприємств оновили версії вразливих програм. Натомість інтенсивність кібершпигунства проти Сполучених Штатів, здається, не зменшувалася. «У цій країні немає жодної важливої комп’ютерної системи, в яку цієї самої миті не намагаються проникнути, атакуючи її терабайтами інформації», – заявив колишній директор АНБ МакКоннелл у жовтні, під час виступу у Вашинґтоні. І ця заява луною рознеслась у прилюдних і приватних розмовах численних співробітників розвідки, військових і правоохоронних органзацій.

Представники влади досі намагались оговтатися після минулорічної атаки, спрямованої на державну нафтову компанію Aramco у Саудівській Аравії, яка, за деякими оцінками, була найдорожчою компанією світу, бо постачала близько 10 % обсягу світового видобутку нафти. Хакери використали потужний вірус для повного знищення інформації з близько 75 % комп’ютерів компанії, тобто приблизно з 30 тисяч пристроїв. За словами представників компанії, хакери хотіли зупинити виробництво нафти і газу, а вірус видаляв листи, електрон­ні таблиці та документи. Хакери не змогли зашкодити виробничим потужностям Aramco, проте атака стала попередженням про те, що компанія може зазнати серйозних збитків, якщо хтось знищить сховища корпоративної інформації. Деякі американські чиновники підозрювали, що атаку провів Іран, аби помститися за впровадження «хробака» Stuxnet. Якщо так, то це означало ескалацію міжнародної кібервійни й демонструвало США, що не варто розраховувати на те, що американські кіберудари залишатимуться без відповіді.

Кіберзлочинність у США також сягнула критичного рівня. У сере­дині грудня 2013 року торговельний гігант Target виявив, що хакери пробилися в комп’ютерні системи компанії та викрали інформацію про дебетові і кредитні карти клієнтів. Шахраї інсталювали шкідливу програму безпосередньо у касові апарати в магазинах мережі Target і звідти викачували фінансові дані. За першими оцінками компанії, було викрадено фінансову інформацію про 40 млн покупців. Проте за місяць цю кількість скорегували: кількість потерпілих коливалася від 70 до 110 млн. Ці цифри приголомшують і роблять витік інформації з Target однією з найбільших кіберкрадіжок в історії. Слідчі виснували, що хакери, найімовірніше, походили зі Східної Європи або Росії і здійснили свій перший злам комп’ютерної мережі Target за допомогою мережевих сертифікатів, викрадених у пенсільванської компанії, яка обслуговувала холодильні системи у супермаркетах. Компанія Target також виявила, що була викрадена інформація про імена клієнтів, їхні телефонні номери, поштові та електронні адреси. Компанії загрожували величезні штрафи за недотримання промислових стандартів захисту інформації про дебетові і кредитні карти.

Державні агентства не досягли значно більшого успіху, захищаючи власні мережі. У лютому 2014 року комітет сенату повідомив, що цивільні федеральні агентства, за рідкісним винятком, не встановлювали необхідні оновлення програм, зокрема й антивірусних. На відміну від колег із військових і розвідувальних організацій, працівникам цивільних агентств бракує найелементарніших знань у сфері безпеки й усвідомлення її необхідності. Держслужбовці використовували дуже прості паролі. Дослідники виявили, що одним з найпопулярніших паролів було слово «пароль». У звіті йшлося про те, що навіть у Міністерстві внутрішньої безпеки оновлення програмного забезпечення встановлене не на всіх системах, хоча це «основне правило безпеки, якого дотримується майже кожен американець, який має комп’ютер».