Титановый дождь
Титановый дождь (англ. Titan Rain) — неофициальное название, присвоенное американскими спецслужбами предполагаемым кибератакам, исходившим из Китая и нацеленным на уязвимые элементы компьютерных сетей ряда ключевых министерств, ведомств и корпораций США, в том числе Министерство обороны, Государственный департамент, НАСА и другие[1][2]. По данным расследований, атаки продолжались с 2002 по 2007 год.
Общие сведения
По разным оценкам, скоординированная киберразведывательная активность с территории Китая, позже получившая кодовое обозначение «Титановый дождь», началась в 2002 или 2003 году[3]. Название «Титановый дождь» предположительно связано с китайской утилитой для сканирования компьютерных сетей и поиска скрытых уязвимостей[4].
Причастность китайских властей к данным действиям не доказана, однако, по мнению американских аналитиков, высокий уровень организованности атак указывает на поддержку со стороны государства. Официальный Пекин категорически отвергал все обвинения в кибершпионаже, отказавшись сотрудничать со следствием и назвав обвинения безосновательными и не заслуживающими даже опровержения[5]. Тем не менее впоследствии в китайских СМИ появились публикации, посвящённые гражданским и военным подразделениям, специализирующимся на кибероперациях[6].
С «Титановым дождём» связывают серию несанкционированных проникновений с территории Китая в закрытые, но несекретные компьютерные сети комплекса NIPRNet Министерства обороны США. Хотя случаев доступа к системам с секретными данными выявлено не было, зафиксированы многочисленные инциденты несанкционированного доступа к ценным документам технологического и оборонного характера. Высокая техническая сложность атак и выбор целей, по мнению специалистов, указывают на работу военной разведки Китая[7]. Иногда «Титановый дождь» используют как обозначение именно китайских кибератак на сети Пентагона и НАСА между сентябрём 2003 и августом 2005 года[7].
В 2006—2007 годах была раскрыта информация и о серии других киберпроникновений, вероятно также связанных с Китаем, но обычно рассматриваемых отдельно от операции «Титановый дождь». Среди них — атаки на Бюро промышленности и безопасности Министерства торговли США летом-осенью 2006 года, а также на Бюро восточноазиатских и тихоокеанских дел Госдепартамента США летом 2006 года. В ходе последней атаки посольство США в Пекине оставалось без интернет-соединения две недели; кибервзлом в Военно-морском колледже в Ньюпорте в ноябре 2006 года привёл к отключению сети во всём кампусе, а атака на министерскую администрацию в июне—сентябре 2007 года поставила под угрозу даже личный компьютер министра Роберта Гейтса[8].
По разным источникам, завершение операции пришлось на 2006[3] или 2007 год[4]. Многие детали истории остаются фрагментарными и противоречивыми; вместе с тем в экспертных оценках «Титановый дождь» называют первым случаем кибершпионажа национального масштаба[9]. Американские военные специалисты по кибербезопасности признали эту операцию самой серьёзной угрозой информационной инфраструктуре США, а официальные представители правительства сочли её последствия «поразительно масштабными». Комиссия по мониторингу американо-китайских торговых и оборонных вопросов охарактеризовала китайский кибершпионаж как одну из главных угроз американским технологиям[4]. Однако, по данным на 2013 год, существенная часть сведений, полученных в ходе расследования, всё ещё засекречена[10].
Технические средства
В ходе атак применялось специально созданное программное обеспечение, способное автоматически сканировать, идентифицировать и индексировать уязвимые устройства в киберпространстве. Проникновение в систему с выявленной уязвимостью осуществлялось, как правило, с помощью троянского кода, замаскированного под обычное приложение или файл. После активации на целевой машине троян закреплялся в памяти и обеспечивал злоумышленникам скрытый удалённый доступ. В результате, в ноябре 2003 года было выпущено ведомственное предупреждение о масштабном заражении компьютеров Министерства обороны США[10][6].
Оценка результатов
По словам американского генерала Уильяма Лорда, хакерам удалось получить несанкционированный доступ к сетям различных государственных ведомств, среди которых находятся Командование информационных систем армии США, Центр военно-морских систем, Агентство противоракетной обороны и Национальные лаборатории Сандия[1]. Помимо этого, были атакованы сети Министерства внутренней безопасности США, НАСА, Национального управления по ядерной безопасности, Редстоунского арсенала и ряда оборонных и аэрокосмических компаний. Установлено как минимум 294 успешных атаки на сети Пентагона в 2003 году и взлом 150 компьютеров Министерства внутренней безопасности в 2006 году[3]. По оценкам американских экспертов, общий объём похищенных данных составляет от 10 до 20 терабайт, а число инцидентов за 2008 год достигло 43 880[1]. Среди утёкших сведений были технические спецификации и программное обеспечение авиационных систем планирования армии США, схемы силовых установок, солнечных батарей и топливных баков межпланетного аппарата Mars Reconnaissance Orbiter, а также персональные данные учёных и государственных служащих и их частная переписка, позволяющая выяснить социальные и политические связи[11].
Доказано, что атаки были нацелены не только на государственные, но и на частные компании, выполнявшие секретные правительственные контракты. Так, в 2006 и 2008 годах ряд оборонных подрядчиков США зафиксировали утечки секретной информации в Китай. Среди пострадавших были «Рейтеон», «Локхид Мартин», «Боинг» и «Нортроп Грумман»[8]. В январе 2009 года компания SRA, специализирующаяся на кибербезопасности госсектора, сообщила о нахождении на сервере вредоносного кода, который мог привести к утечке данных её сотрудников и клиентов[12].
Согласно ряду публикаций, наряду с США от атак пострадали и их союзники по альянсу Пять глаз: Великобритания, Канада, Австралия и Новая Зеландия. В июне 2005 года эти страны выразили крайнюю обеспокоенность киберугрозой, а в 2007 году представители Уайтхолла публично обвинили китайскую армию в атаках на департаменты британского правительства, включая Форин-офис[3][6].
Примечания
Литература
- Астахов А. М. Искусство управления информационными рисками. — М.: ДМК Пресс, 2010. — 312 с. — ISBN 978-5-94074-574-7.
- Carr J. Inside Cyber Warfare. O’Reilly Media, Inc, 2010. ISBN 978-0-596-80215-8. (англ.)
- Fritz J. R. China’s Cyber Warfare. The Evolution of Strategic Doctrine. Lexington Books, 2017. ISBN 978-1-498537087. (англ.)
- Mandel R. Optimizing Cyberdeterrence. A Comprehensive Strategy for Preventing Foreign Cyberattacks. Washington, DC: Georgetown University Press, 2017. ISBN 9781626164123. (англ.)
- Sambaluk N. M. Conflict in the 21st Century: The Impact of Cyber Warfare, Social Media, and Technology. ABC-CLIO, 2019. ISBN 978-1-4408-6000-3. (англ.)
- Shakarian P., Shakarian J., Ruef A. Introduction to Cyber-Warfare: A Multidisciplinary Approach. Elsevier, Inc, 2013. ISBN 978-0-12407-814-7. (англ.)


