Главная » Учителя, ученики, выпускники » Касперский: лица, ответственные за кибератаки, — самые настоящие негодяи
Касперский: лица, ответственные за кибератаки, — самые настоящие негодяи
Эксперт в области компьютерных технологий убежден, что только создание международной интернет–полиции сможет противостоять хакерам всех стран.
Так получилось, что когда мы в Москве говорили, пожалуй, с самым авторитетным человеком в области информационной безопасности Евгением Касперским о возможностях современных хакеров, их целях, промышленном шпионаже, была взломана компьютерная сеть биржи Nasdaq. В тот момент эта информация еще скрывалась, но как пример Евгений как раз рассказывал о том, что сегодняшним хакерам ничего не стоит забраться даже на биржу и неплохо на этом заработать.
— Евгений, разъясните популярно, что такое киберпреступность? Что это за банды такие, которые в массовом порядке устраивают какие–то акции, блокируют компьютеры целых государств, как это было в Эстонии после сноса Бронзового солдата, совершают нападения на компьютерные сети различных государственных учреждений?
— Если вы про Эстонию, то в этой истории до сих пор много темных мест. Определенно могу лишь сказать, что лица, ответственные за те кибератаки, — самые настоящие негодяи. Вообще же, есть версия, что это русские спамеры, пообщавшись друг с другом, решили атаковать эстонские правительственные веб–сайты. Причем атака была настолько успешной, что они вырубили не только правительственные ресурсы, но вообще всю страну. Как им это удалось? У хакеров есть свои андерграунд–форумы. Есть русскоязычные, есть испаноязычные, англоязычные… Вероятно, они общались на этих самых форумах, договаривались, а потом сообща повернули против правительственных сайтов Эстонии свои ботнеты. (Ботнет — это сеть из большого числа компьютеров, которая используется для организации массовых рассылок спама или атак с целью выведения компьютерных систем из строя. — Прим. А. С.)
— То есть в том случае хакеры действовали на голом энтузиазме. Но ведь это не просто увлечение или хобби — это ведь, по сути, бизнес?
— Сегодня под словом "киберпреступники" мы понимаем не хакеров–одиночек, создававших первые вредоносные программы исключительно с целью потешить свое самолюбие и самоутвердиться, как это было, например, в 90–е годы. От киберхулиганства и кибервандализма люди, способные писать вредоносный код, сделали шаг в сторону монетизации своего хобби. Их взоры устремились в сторону больших денег. Сегодня мировая киберпреступность сформировала многомиллиардную индустрию, живущую по собственным законам. Здесь крайне высокий уровень конкуренции, свои заказчики, исполнители и посредники. Например, кто–то пишет троянские программы, продает их, затем эти программы используются другими, теми, кто непосредственно заражает компьютеры. При этом члены подобного сообщества могут друг друга и не знать. Скажем, только по никам в Интернете, но, несмотря на такую конспирацию, очень часто это хорошо организованное сообщество.
Вообще же, в киберпреступном мире у нас нет своих тайных агентов, которые добывали бы для нас ценную инсайдерскую информацию и обо всем докладывали. Те сведения, которыми мы владеем, — это результат нашей аналитики. Был вот однажды такой случай. Нам приходило большое количество спама — заказчики рассылки вовсю старались раскрутить котировки совершенно нулевых компаний на разных биржах. Я подумал тогда: а означает ли, что это могут быть какие–то биржевые игроки и некоторые среди них тоже замешаны в этом деле? Стало интересно. И вот, собирая информацию буквально по кусочкам, мы стали разбираться.
И тут — бах! — в спаме попалась троянская программа. Мы сначала не понимали, что она делает, но чуть позже заметили, что в ее коде присутствуют какие–то финансовые данные. Вот первая зацепка. Потом были еще спам–рассылки, и опять та же история. Я говорю: ребята, они просто играют на бирже с разных сторон. И вот проходит несколько месяцев. Появляется новость, что на Нью–Йоркской бирже была арестована банда брокеров, которая со своих компьютеров, буквально со своего кошелька и работала. С технической точки зрения все было организовано достаточно просто: приложение клиент–сервер. Троянскую программу эти умельцы аккуратно подсунули своим коллегам–финансистам. И потом, заразив машины своих товарищей, мошенники уже с двух сторон и "с двух кошельков" играли на бирже "вверх — вниз".
— Прямо классический фильм "Уолл–стрит" в современной хакерской обработке. А как киберпреступники производят оплату, если даже не знают друг друга?
— Да как угодно. Веб–мани, е–голд, да хоть через смс–ки. Кстати, были громкие аресты в Соединенных Штатах. В основном русскоязычных негодяев, когда арестовали так называемых "мани–мулов" (от англ. money mule), которые занимаются тем, что конвертируют украденное в кэш и переправляют по цепочке дальше. То есть те, кто был за их спиной, настоящие хакеры, организаторы, позже тоже были арестованы, но обычно под раздачу попадают те, кто занимается непосредственно обналичиванием средств. То есть среднее звено — посредники.
— А вот промышленный шпионаж, о котором все чаще говорят. Если раньше для таких целей использовались агенты с красивой легендой, которые вербовали реальных людей и раскручивали шпионскую сеть, то сейчас задача упростилась. Выходит, что гораздо выгоднее сегодня просто писать программы и с их помощью забираться в компьютеры различных учреждений чужих стран, даже не пересекая границ?
— Можно говорить об этом только на основе тех данных, что удалось почерпнуть из найденных вредоносных программ или Интернета. Благо мы умеем искать эту информацию и обращаем на это внимание.
Действительно, нередко можно встретить новости о том, как кого–то "хакнули", какую–то правительственную организацию или какой–то крупный банк. При этом жертвы часто потом жалуются на то, что это были организованные атаки. Но примеров утечки, возможно, и случайной, включая военные структуры, очень и очень много. Например, несколько лет назад подобный громкий скандал случился в Японии. Произошла утечка важной военной информации по причине того, что на компьютере ведомства стоял p2p–клиент (принцип действия этих программ основан на прямом обмене информации от одного пользователя к другому в равных долях. — Прим. А. С.), через него данные и утекли. Была ли это шпионская акция или просто кто–то "случайно" увидел и захотел заиметь эту интересную информацию с целью ее дальнейшей продажи, не знаю. Но после этой истории p2p–клиенты в Японии были запрещены.
— Выходит, имея хорошую программу, через компьютер можно украсть все что угодно.
— Да, технически это возможно. Хуже того, недавняя история с червем Stuxnet — это не просто киберпреступность, это уже киберсаботаж. Это нечто гораздо серьезнее, потому что разработать вредоносную программу такой сложности — задача весьма нетривиальная. На это, я думаю, нужен многомиллионный бюджет.
— То есть где–то сидят очень грамотные в плане написания компьютерных программ люди, имеются громадные деньги…
— Люди очень высокой квалификации, которые имеют доступ к самой разной информации.
— А ваши антивирусные программы — насколько они способны справиться с подобными набегами?
— Вы знаете, это как с биологическим вирусами. Против подавляющего большинства из них вакцины разрабатываются очень быстро: пшик — укол, капля в рот, и все, ты выздоровел. А бывают случаи, с которыми бороться очень тяжело.
— В своих интервью вы много говорите о создании международной киберполиции — аналога сегодняшнего Интерпола. Что это такое и как вы себе его представляете?
— Национальные подразделения киберполиции уже есть везде…
— Даже у нас.
— Что значит даже у вас? На самом деле каждая уважающая себя страна должна иметь киберполицейское подразделение. С "Лабораторией Касперского" сотрудничают правоохранительные органы разных стран. Мы выступаем как эксперты, помогаем киберполицейским подразделениям расследовать различные преступления. Но не все так просто. Существует целый клубок проблем. И главная из них — компьютерные преступники не знают границ, в Интернете их попросту нет, даже китайская "зеленая дамба", по большому счету, — это ерунда. Киберполицейские подразделения при этом вынуждены сталкиваться с рядом определенных ограничений. Киберпреступник сегодня украл в Бразилии, завтра в Германии, а послезавтра в Латвии, а сам он, может в это время в Китае сидеть. И поэтому при раскрытии подобных преступлений отсутствует такая традиционная вещь, как физическое местонахождение преступника. То есть если он совершает преступление, он совершает его в ареале своего обитания. Именно поэтому я считаю, во–первых, необходимо навести порядок и унифицировать законодательство разных стран о правонарушениях в Сети, для того чтобы судить киберпреступников одинаково. И, во–вторых, необходимо создание интернет–Интерпола или, если хотите, кибер–Интерпола, который координировал бы усилия национальных полицейских подразделений. Они сейчас сотрудничают, да. Но это, к сожалению, бывает редко.
— Да, но если допустить, что тот же промышленный шпионаж производится на уровне государства, спецслужб, значит, той или иной стране невыгодно такое участие в этом кибер–Интерполе?
— Хороший вопрос, но я думаю, что все–таки потери от киберпреступности выше, чем доходы от кибершпионажа. Но причина, почему кибер–Интерпол до сих пор не создан, мне кажется, бюрократического толка. Просто пока очень сложно договориться. Попытки создания подобных организаций были, попытки создания унифицированных альянсов были, но это масштабный проект на уровне ООН, его реализация займет много времени.
— И когда это будет возможно, на ваш взгляд? Сколько лет или десятилетий должно пройти?
— Знаете, я не исключаю, что это будет, когда я буду уже на пенсии. Когда я был помоложе, у меня были иллюзии, что это может произойти быстро, что это идея правильная и все согласятся и сделают. Я в первый раз сказал про необходимость создания интернет–Интерпола лет… (Задумался.) Очень много лет назад. Когда я впервые об этом сказал, все посмеивались. Сейчас уже не смеются. Говорят: да, надо бы. Но я общался на эту тему и с представителями ООН, и с людьми в Европараменте, там все очень медленно происходит — бесконечное согласование, великое множество бумажек… Если дело доходит до межгосударственных проектов, все очень долго тянется. Это проекты длинною в жизнь (Смеется.). На самом деле я до сих пор поддерживаю идею создания кибер–Интерпола, но, боюсь, произойдет это очень нескоро.
— Да, ведь рано или поздно это случится.
БИОГРАФИЯ
Евгений Касперский родился в 1965 г. в Новороссийске. В старших классах посещал факультативную физико–математическую школу при МФТИ. Последние два класса учился в физико–математическом интернате при МГУ. В 1987 г. окончил Институт криптографии, связи и информатики, где помимо математики и криптографии изучал компьютерные технологии. Специальность — инженер–математик.
После окончания учебы по распределению попал в многопрофильный научно–исследовательский институт при Министерстве обороны, где проработал до 1991 г. Здесь же начал изучение феномена компьютерных вирусов, в октябре 1989 г. впервые обнаружив на своем рабочем компьютере вирус Cascade, разобрав его и создав первое в своей жизни компьютерное противоядие. Стал коллекционировать вредоносные программы, создавая к ним лечащие модули. Именно эта экзотическая коллекция позднее легла в основу знаменитой антивирусной базы Антивируса Касперского.
В 1997 г. Евгений Касперский вместе с коллегами принимает решение создать независимую компанию и становится одним из основателей "Лаборатории Касперского". С этого момента Евгений Касперский — бессменный руководитель антивирусных исследований компании, с 2007 г. — генеральный директор "Лаборатории Касперского".
В 2009 году Евгений Касперский стал лауреатом Государственной премии Российской Федерации в области науки и технологий, член Общественной палаты РФ.
ЧЕРВЬ STUXNET
win32/Stuxnet — поражающий компьютеры под управлением операционной системы Microsoft Windows компьютерный червь. Stuxnet был обнаружен в промышленных системах, управляющих автоматизированными производственными процессами, в июне 2010 года. Это первый известный компьютерный червь, главная задача которого не шпионаж за зараженной системой, а подрывная деятельность. Stuxnet может внести нарушения в работу крупных производственных мощностей, заражая не столько программное обеспечение, сколько аппаратную основу системы, что значительно затрудняет борьбу с ним. На данный момент червь успешно детектируется и обезвреживается всеми продуктами "Лаборатории Касперского".
"Нападение" на биржу
Факт хакерского внедрения в систему компания Nasdaq OMX Group Inc., обслуживающая компьютерную сеть Нью–Йоркского рынка ценных бумаг, официально подтвердила только в прошлые выходные. Как сообщил представитель Nasdaq OMX Фрэнк Де Мария, министерство юстиции США обратилось к компании с просьбой не разглашать эту информацию по крайней мере до 14 февраля. Но утечка этих сведений и — как следствие — статьи в американском издании Wall Street Journal не дали компании не спеша уведомить клиентов о потенциальном риске. Как сообщили представители компании, непосредственно сама электронная платформа торгов не пострадала, интерес представлял сервис Directors Desk, обеспечивающий обмен конфиденциальной информацией между компаниями, которые торгуют своими акциями на бирже, и их правлением. На данный момент существуют различные версии — от угрозы национальной безопасности до воровства денежных средств и вывода из строя знаменитой биржи.