Террористическая Сеть. Как понять, что за кибератакой стоит государство или спецслужбы?

Чтобы вырыть виртуальный подкоп под, на первый взгляд, неприступной кибер-крепостью, нужно быть мастером своего дела, а мастера стоят дорого. Особенно, если это несколько команд мастеров. 

Related video

На прошлой неделе хакеры снова атаковали американцев — жертвой атаки стало Министерство финансов и торговли США. Причем, на этот раз последствия были столь значительными, что в субботу 12 декабря было созвано заседание Совета национальной безопасности США .

Расследованием инцидента занимается ФБР и Агентство по кибербезопасности и безопасности инфраструктуры США. Некоторые эксперты связывают эту атаку с недавним взломом российскими хакерами известной кибер-компании FirEye.

Официально Россию пока не обвинили, но, согласно данным Reuters, три человека, знакомые с ходом расследования, утверждают, что россияне действительно причастны.

Официальные лица РФ, традиционно, все отрицают. Им свойственно заявлять "покажите ваши доказательства" и одновременно блокировать все попытки найти виновников с помощью местных интернет-провайдеров.

Аналогичные случаи — когда за атакой явно стояло определенное государство, — бывали и ранее, и будут повторяться впредь. Поэтому и обычные люди, и некоторые эксперты все чаще задаются вопросом: "как отличить кибератаку, спонсируемую государством (nation state) от атаки обычных групп кибер-преступников?". Поясню вкратце.

  • Мотивация.

Кибер-преступления совершаются по трем мотивам: кража денег, заработок за взлом, эмоциональный мотив (самоутверждение, популярность, протест, злость, обида, месть, ненависть и пр.).

Если какая-то организация, не имеющая средств, подверглась мощной атаке, но понятно, что на взлом явно тратятся огромные средства, — это признак номер один, говорящий, что хакеры отрабатывают заказ.

"Коммерческие" кибер-банды (которых абсолютное большинство) не атакует сети, где нет денег, разве что "школота" в хулиганских целях, или чтобы самоутвердиться."Хактивисты" тоже могут атаковать не за деньги, а за идею. При этом они сразу заявляют кто и зачем организовал атаку.

  • Большое количество задействованных ресурсов.

Признак номер два — количество задействованных ресурсов. Под ресурсами в кибератаках следует понимать использование больших (от 10 000 ботов) ботнетов, дорогих инструментов, потраченные тысячи "спаленных" доменов, сертификатов, хостов, IP-адресов и т.п. ("спаленный" домен, — когда регистрируются домены под кратковременные задачи, как правило, незаконные. Потом эти домены банят, например, за распространение спама.Таких доменов могут регистрировать 10-20 штук в секунду, — авт.).

Например, на подпольном кибер-рынке час качественной DDoS-атаки стоит от $50 до $100. То есть, трое суток атаки будут стоить от $3600 до $7200. И такой тип атаки не приносит денег, разве что если ее заказали конкуренты. А зачем обычным кибер-преступникам ддосить электростанцию ​​или казначейство? Там денег нет.

При этом, если брать в аренду ботнет с 50 000 ботов, стоимость аренды будет порядка $2000 в неделю, с арендой не менее двух недель.

Также больших денег стоит разработка или покупка инструментов для успешной кибератаки, например, эксплоитов на основе 0-day-уязвимостей. 

Это такое вредоносное программное обеспечение, которое не детектируется никакими системами кибербезопасности. Стоимость набора таких эксплоитов стартует от $30 000 — $50 000 и заканчивается где-то в космосе, в зависимости от "сложности цели". 

Думаю, что в случае с FireEye разработка только самих инструментов стоила $1 млн или больше.

Еще ресурсами считаются человеко-часы, и это, наверное что самый ценный ресурс.

Чтобы вырыть виртуальный подкоп под, на первый взгляд, неприступной кибер-крепостью, нужно быть мастером своего дела, а мастера стоят дорого. Особенно, если это несколько команд мастеров. 

Услуги таких специалистов могут достигать $200 в час, а то и больше. И у каждой команды есть свой почерк, они действуют по схожим алгоритмам, используют схожие проверенные технологии и инструменты, при этом делают одни и те же ошибки и оставляют узнаваемые цифровые следы, по которым такие группы затем идентифицируют.

Также признаком спонсирования государством является большая разветвленность и разносторонняя специализация групп, синхронность реализации различных фаз атаки, координация их деятельности и многое другое. И на все это выделяется "бесконечный" бюджет. 

Обычные кибер-банды всегда считают расходы и сопоставляют их с ожидаемыми доходами от атаки. И если атака требует больше, чем можно потом получить, — от заказа просто отказываются и находят менее затратную работу. "Фиксируют убытки" и идут дальше. 

А спонсируемые государством кибер-банды будут продолжать подготовку к атаке месяцами и даже годами, не считая расходов, поскольку бюджет большой и мощной спецслужбы гораздо больше бюджета любой кибер-банды, даже самой крутой.

  •  Источники атак.

Как бы хакерские группировки вроде АРТ-28 или АРТ-29 не прятались за прокси, SOCKS, TOR или VPN — все равно при "размотке клубков" можно прийти к конкретному провайдеру конкретной страны. Для ФБР или АНБ США это не является большой проблемой, на самом деле. 

Чтобы получить доказательства преступной деятельности конкретных пользователей услуг этого провайдера — людей с именем и фамилией, — нужны данные от самого провайдера. 

А провайдеры некоторых стран игнорируют запросы иностранных и международных правоохранительных структур. Так уж случилось, что этими странами, в основном, являются РФ, Китай, КНДР, Иран и еще некоторые так называемые bullet-proof — юрисдикции. 

В переводе с английского "bullet-proof" означает "пуленепробиваемые", то есть такие, которые не реагируют ни на жалобы пострадавших, ни на соответствующие запросы правоохранительных органов. Даже великое и страшное ФБР.

Конечно, кроме этих трех признаков существуют многие другие, по которым можно с большой вероятностью идентифицировать страну происхождения кибератаки и даже выяснить, кто заказчик.

Первоисточник. 

Публикуется с согласия автора.