Название: Война иными средствами
Автор: Роберт Блэквилл
Издательство: АСТ
Жанр: Политика, политология
Серия: Геополитика (АСТ)
isbn: 978-5-17-102567-0
isbn:
Пожалуй, наиболее разрушительную атаку против американских объектов энергетики провел «Ночной дракон». Компания в сфере кибербезопасности «Макафи», которая первой обнаружила эту атаку, охарактеризовала «Дракона» как «скоординированную, тайную и целенаправленную» кампанию китайских хакеров, стремившихся получить конфиденциальные данные пяти крупных западных энергетических корпораций, причем кампания велась «примерно с 2008 по начало 2011 года»[262]. В результате были похищены гигабайты конфиденциальных данных – от сведений о финансовых операциях и итогах торгов до информации о запасах и добыче нефти и газа[263]. Старший сотрудник американской нефтяной компании признал, что по крайней мере в одном случае внутренний конкурент, очевидно, выяснил ценовую стратегию его компании заранее, и это привело к поражению на аукционе[264].
В 2012 году иранские хакеры атаковали «Сауди Арамко», национальную нефтяную компанию Саудовской Аравии (крупнейшую в мире). Вредоносные программы иранского происхождения поразили сети компании «Арамко», уничтожили массивы данных и в конечном счете отключили около 30 000 компьютеров и частично остановили работу компании на две недели, если верить сообщениям разведки[265]. Леон Панетта, тогда министр обороны США, назвал это нападение «вероятно, наиболее разрушительным… какое частный сектор видел до сегодняшнего дня»[266]. Саудовские официальные лица заявили, что нападение ставило целью сорвать добычу нефти; по счастью, деятельность «Арамко» в целом не пострадала, однако некоторые эксперты по безопасности считают, что вирус добился бы своего, проникни он глубже в сети компании[267].
Несколько месяцев спустя иранская киберармия нацелилась на американские энергетические компании. Согласно «Своду нормативных документов» по энергетике за 2013 год, сначала, в феврале, «вредоносные программы, непреднамеренно загруженные работниками, вывели из строя сети на некоторых буровых установках и платформах. Через два месяца чиновники обнаружили, что волна атак на американские компании, в частности, на энергетические, длится уже несколько месяцев. Атаки, которые не увенчались успехом и не смогли скомпрометировать свои цели, исходили, по-видимому, из Ирана»[268]. Очевидная цель нападения состояла СКАЧАТЬ
259
Zain Shauk, «Malware on Oil Rig Computers Raises Security Fears», Houston Chronicle, February 22, 2013.
260
Mark Clayton, «Energy Sector Cyberattacks Jumped in 2012. Were Utilities Prepared?», Christian Science Monitor, January 7, 2013.
261
В 2012 году вирус «Шамун» стер данные на трех четвертях корпоративных компьютеров «Арамко» (документы, электронные таблицы, электронная почта и пр.) и заменил данные изображением горящего американского флага; см. Nicole Perlroth, «In Cyberattack on Saudi Firm, U.S. Sees Iran Firing Back», New York Times, October 23, 2012. Буквально через неделю катарская корпорация «Расгаз» пострадала, как многие подозревали, от того же вируса; см. Camilla Hall and Javier Blas, «Qatar Group Falls Victim to Virus Attack», Financial Times, August 30, 2012, and Kim Zetter, «Qatari Gas Company Hit with Virus in Wave of Attacks on Energy Companies», Wired, August 30, 2012.
262
Blake Clayton and Adam Segal, «Addressing Cyber Threats to Oil and Gas Supplies», Council on Foreign Relations Energy Brief, June 2013, 2.
263
Ibid.
264
Ibid.
265
Ellen Nakashima, «Iran Blamed for Cyberattacks on U.S. Banks and Companies», Washington Post, September 21, 2012.
266
Perlroth, «In Cyberattack on Saudi Firm, U.S. Sees Iran Firing Back».
267
Clayton and Segal, «Addressing Cyber Threats to Oil and Gas Supplies». Ссылаясь на интервью со специалистами в сфере кибербезопасности, Клейтон и Сегал сообщают: «Некоторые эксперты в области безопасности на условиях анонимности говорят, что нападение на „Арамко“ могло нанести больший урон, проникни хакеры глубже в корпоративную сеть». Абдулла аль Саадан, вице-президент «Арамко» по корпоративному планированию, заявил: «Основной целью этой атаки было остановить поставки нефти и газа на местные и международные рынки. Хвала Аллаху, что этого не случилось» (quoted in «Shamoon Was an External Attack on Saudi Oil Production», Infosecurity, December 10, 2012, http://www.infosecurity-magazine.com/news/shamoon-was-an-external-attack-on-saudi-oil/).
268
Clayton and Segal, «Addressing Cyber Threats to Oil and Gas Supplies».