Як долати кіберепідемію в армії

Суспільство
28 Березня 2017, 10:53

Виграти війну можна не лише танками. Технології не стоять на місці і гібридна війна РФ проти України є тому доказом. Кібернетична компонента та психологічні операції застосовуються навіть частіше ніж класична зброя.

Використання комп’ютерних вірусів для отримання результатів, які можуть перевищити ефект від звичайної зброї не є чимось новим. Найбільш відомим є вірус Stuxnet, який потрапивши у закриту інформаційну систему АЕС в Бушері в 2010 зміг відкинути іранську ядерну програму на кілька років назад. І хоча однією з переваг кіберзброї є анонімність, цього разу авторство атаки було опосередковано встановлено. Згідно результатів журналістського розслідування, операція по втручанню в комп’ютерні системи Ірану були здійснені США. Пізніше, за обвинуваченням у витоку секретної інформації щодо деталей цієї атаки був засуджений колишній заступник Голови Об’єднаного комітету начальників штабів ЗС США генерал Джеймс Картрайт. В 2017 році він був помилуваний наказом Барака Обами.

Читайте також: Ще один фронт

За час проведення АТО в Україні також зафіксований випадок застосування кібернетичної зброї. Мова йде про застосування проти української сторони вірусної програми X-Agent, яка, начебто повинна передавати координати артилерійських підрозділів ЗСУ. Проте в цій операції залишається багато питань.

Перші згадки про новий вірус отримані в червні 2016 року. Тоді на онлайн платформі VirusTotal, яка є одним з підрозділів Google і призначена для аналізу шкідливого ПЗ, з’явився новий вірус. В результаті аналізу було встановлено, що це модифікована версія X-Agent. Застосування цього вірусу було раніше помічений у хакерської групи Fаncy Bear, що діє, скоріш за все, в інтересах Центру інформаційної безпеки ФСБ РФ. Хробак був написаний для операційної системи Android, його призначення – передача фактичних координат пристрою, на якому він встановлений, сторонньому користувачу. За задумом, цей вірус повинен був заражати планшети та смартфони українських військових, які користувалися новітньою волонтерською розробкою – артилерійським калькулятором для Android, що дозволяв значно спростити процес розрахунку необхідних параметрів для стрільби.

Для забезпечення прийнятного рівня безпеки в українських штабах достатньо виконання елементарних правил інформаційної безпеки

В грудні 2016 року американська компанія CrowdStrike, що спеціалізується на питаннях кібербезпеки оприлюднила звіт, згідно якого саме застосування цього вірусу стало причиною значних (до 80%) втрат українських 122 мм гаубиць Д-30. Інформація зі звіту викликала неабиякий резонанс. Після розповсюдження цього звіту провідними світовими виданнями із запізненням з’явилося спростування Міністерства Оборони України.

Однак пізніше до розслідування CrowdStrike з’явилося забагато питань. По-перше, кількість втрат гаубиць була значно перебільшена. За однією з версій, аналітики використали дані російського блогера Colonel Cassad, який у свою чергу, спирався на доповідь ‎лондонського Міжнародного інституту стратегічних досліджень (The International Institute For Strategic Studies) від лютого 2016 року. Пізніше CrowdStrike відкоригували свої дані щодо втрат з 80% до 15-20%, що в принципі, відповідає середньому рівню втрат військової техніки в ЗСУ і більш схоже на правду. Проте це уточнення не набуло такого  масового поширення, як первинна інформація.

По-друге, зразок шкідливого програмного забезпечення, який був пред’явлений CrowdStrike виявився непрацездатним. За інформацією  Українського Кіберальянсу (УКА), наведений програмний код X-Agent пошкоджений і додаток неможливо встановити. До того ж компанія CrowdStrike не змогла пояснити джерело походження вірусу, зазначивши лише про отримання зразку з соціальної мережі VKontakte.

Читайте також: Привиди львівського метро

Крім того, практично не мала поширення інформація про справді успішну кібератаку вірусом X-Agent, яка відбулася в серпні 2016. За словами спікера УКА Шона Тонсенда, тоді використовувася реально працюючий зразок вірусу, який було розповсюдження методом спірфішингу (відправлення повідомлень із доданим файлом, що містить шкідливий код). Втім, атака була доволі швидко виявлена українськими військовими та волонтерами. Вжиті заходи змогли мінімізувати можливу шкоду від атаки, а також дозволили отримати зразок вірусного ПЗ для аналізу. Так, за даними УКА, цей хробак повинен був передавати координати носія зовнішньому користувачу. Однак, при цьому не був задіяний GPS-модуль пристрою, натомість передавалися координатні дані від базових станцій мобільного зв’язку. З урахуванням того, що більшість артилеристів отримала калькулятор на планшетах, які не мали виходу в Інтернет та фізично не мали SIM-картки для зв’язку із мобільними мережами, а також значні пошкодження базових станцій в зоні бойових дій, ефективність цього методу є дуже сумнівною.

Отже, з урахуванням наведених фактів можна зробити висновок, що це була не стільки кібернетична, скільки психологічна операція із розповсюдження неправдивої інформації. Сумнівний звіт CrowdStrike став гарним подарунком для російських ЗМІ, які активно ділилися інформацією про катастрофічні втрати ЗСУ та успішних російських хакерів.

Читайте також: Від ілюзій до війни

Разом з тим, ця операція могла мати зовсім іншу мету – таким чином російське військове керівництво могло відволікати увагу від фактів застосування новітнього озброєння в зоні АТО. Так, на Донбасі виявлені модернізовані  комплекси артилерійської розвідки «Зоопарк-1», здатні виявляти залп батареї, за рухом снаряду розраховувати її координати та автоматично передавати ці дані на засоби ураження. Ключовим є те, що модернізовані комплекси потрапили до ЗС РФ лише у 2008 році і не продавалися в Україну. Крім того, визначення і передача координат здійснюється із використанням російської навігаційної  системи ГЛОНАСС, що також зменшує коло потенційних користувачів.

Однак питання вразливості українських інформаційних ресурсів, у першу чергу військових, залишається відкритим. При чому прийнятний рівень безпеки можна забезпечити навіть без значних інвестицій чи складних систем. Достатньо безумовного виконання елементарних правил в штабах та управліннях. Нажаль, навчившись воювати, українські військові не завжди розуміють, що таке інформаційна безпека, продовжуючи користуватися російськими соц.мережами та поштовими сервісами, або нехтуючи рекомендаціями щодо шкідливого ПЗ чи користування особистими носіями інформації. Хочеться сподіватися, що випадки аналогічні застосуванню вірусу X-Agent допоможуть військовому керівництву звернути увагу на інформаційну безпеку в армії, бо наш противник також вчиться на своїх помилках. А війну можна виграти не лише танками.

Читайте також спецтему: Кібербезпека