Первым вопросом, которым задалась и пресса, и специалисты, занимавшиеся восстановлением, был вопрос: как? Уже в течение суток на компьютерах поражённых учреждений выявили несколько (кто говорит о четырёх, кто — о девяти) подозрительных программ, вероятно, использованных в ходе цифрового теракта. Одна из этих закладок, дождавшись определённого часа, уничтожала MBR-сектора на всех доступных накопителях и перезагружала компьютеры, превращая их в бесполезную груду железа. Именно она вызвала самые масштабные поражения. Другая закладка пыталась атаковать UNIX-совместимые машины и уничтожать системные файлы на них. Проблема в том, что ни одна из обнаруженных программ не была достаточно функциональна, чтобы вызвать ещё и отключение атакованных компаний от интернета. Таким образом, по всей видимости, злоумышленниками была проведена одновременная атака на ключевые узлы локальных корпоративных сетей или южнокорейских интернет-провайдеров. Чересчур трудоёмкая работа для ковбоя-одиночки или даже группы взломщиков, действующих ради славы или из любопытства.
По поводу того, как долго готовилась акция и сколько времени потребуется на устранение последствий, мнения сильно разошлись. За день до атаки специалисты Trend Micro отловили в почте одного из своих южнокорейских клиентов (тоже крупного банка) письмо с трояном, пытавшимся скачать как раз те программы, что позже будут обнаружены на поражённых компьютерах. Однако есть и версия, что подготовка к цифровому удару велась неспешно: размер зоны поражения заставляет предположить, что «логические бомбы» закладывались на протяжении нескольких месяцев. Оперативно же восстановить работу повреждённых ИТ-систем в полном объёме удалось только на части объектов. Внутренние сети некоторых жертв (в частности, государственной телерадиовещательной компании KBS) и сейчас ещё «лежат», на ремонт может потребоваться до недели.
Второй большой вопрос: кто? Гадать тут? на первый взгляд? нужды не было: Южная Корея переживает сейчас очередной кризис в отношениях со своей северной сестрой. За несколько предыдущих недель Северная Корея успела разорвать договор о ненападении, обвинить юг в нагнетании напряжённости совместными учениями с США, пригрозить Соединённым Штатам атомной бомбой и т.д. Помимо прочего в вину Южной Корее вменялась атака на единственного северокорейского интернет-провайдера, ставшая причиной полуторасуточного отключения правительственных веб-сайтов. Пхеньян пообещал ответный удар — и, очевидно, его нанёс.
Тут следует заметить, что Запад и Южная Корея свято верят в существование северокорейских «кибервооружённых сил». Якобы Пхеньян содержит многотысячный штат ИТ-специалистов (в их числе несколько сотен «боевых хакеров»), обучая их как защите, так и интернет-шпионажу, и приёмам киберагрессии. И всё чаще играет своими цифровыми мускулами, метя главным образом в гражданские и военные южнокорейские объекты. Правда, прямых доказательств наличия у Ким Чен Ына «кибернетического спецназа» нет (есть только умозаключения на основе анализа интернет-трафика да свидетельств редких перебежчиков), но это никого не смущает: пресса с лёгкостью приписывает Пхеньяну «тысячи интернет-атак», совершённых за последние годы.
Такую картинку увидели тысячи сотрудников южнокорейских банков и телестанций на своих дисплеях днём 20 марта. Антивирусы в большинстве своём не помогли. Но были и счастливые исключения. Trend Micro, к примеру, рассказала как эвристический анализатор её антивируса смог составить и заблокировать список интернет-адресов, с которых полученный по почте троян пытался скачать вредоносные элементы
Что ж, случившееся на этой неделе тоже ясности не добавляет. Могла ли Северная Корея устроить цифровой теракт такого масштаба? Пожалуй, могла, говорят специалисты по ИТ-безопасности. От неё даже следует ожидать подобного, поскольку войну она всё равно вести не в состоянии (ну нет у неё денег!), а нагонять страх, ломая чужие компьютеры, намного дешевле, нежели бряцать настоящим оружием, организуя атомные испытания и полёты ракет. Однако всё это опять же рассуждения, тогда как прямых улик и на сей раз не найдено (по крайней мере на текущий час). IP-след, как выяснилось, ведёт в Китай (через серверы в КНР якобы Пхеньян и проводит свои атаки), но этот факт тоже мало что значит: IP-адрес — это вам не ДНК. Подробный анализ обнаруженных программ предположительно прольёт свет на авторство, но занять может несколько месяцев. До тех пор вопрос «кто?» лучше считать открытым.
Пожалуй, самое ценное в этой истории — не имена террористов, и даже не точный механизм. Самое ценное — это реакция властей, бизнеса и обывателей Южной Кореи на произошедшее. Южнокорейцы сталкиваются с более-менее крупными киберинцидентами практически каждый год (только за последние пять лет их было минимум четыре) и к настоящему моменту выработали своеобразный иммунитет. Пока западная пресса брызгала слюной, пока антивирусные компании занимались обычным перетягиванием одеяла (как и всегда, они не смогли даже дать общего названия вирусу, стиравшему содержимое винчестеров: Symantec назвала его Trojan.Jokra, Sophos — DarkSeoul), армия Южной Кореи была переведена в режим повышенной опасности, государственные структуры, контролирующие коммуникации, увеличили число сотрудников, наблюдающих за ситуацией, госучреждениям и бизнесу были разосланы программы-антидоты. Не получилось разжечь панику и среди населения, и среди инвесторов: национальные биржевые индексы кратковременно и едва заметно просели, но быстро наверстали просадку.
Глядя на это спокойную, планомерную работу, южнокорейцев поневоле начинаешь уважать. Говорят, национальную систему кибербезопасности они строили по образу и подобию американской, но, похоже, в плане накопленного опыта теперь дадут фору даже заокеанским коллегам. А вот каково придётся России, если, скажем, сегодня в два пополудни будут выжжены винчестеры и отрезаны банкоматы Сбербанка, Газпромбанка, ВТБ, а дикторы «Первого канала», «России», «НТВ» окажутся перед пустыми мониторами? Как считаете, мы продемонстрируем то же холодное спокойствие, что и миллионы простых южнокорейцев в среду?
Сомнительно, правда?
К оглавлению
Десять перспективных технологий, о которых через несколько лет узнают все
Олег Парамонов
Опубликовано 22 марта 2013
Каждый год аналитическая компания Gartner публикует отчёт, раскладывающий перспективные технологии по полочкам. Один список — технологии, которые угодили в эпицентр медийной шумихи. Другой список — технологии, интерес к которым пошёл на спад. Но интереснее всего третий список — технологии, которые наберут популярность лишь через несколько лет.
В Gartner считают, что жизненный цикл каждой перспективной технологии можно разделить на несколько стадий. Всё начинается с идеи, о которой знают в лучшем случае исследователи, да и то не все. С этой точки технология начинает восхождение на пик завышенных ожиданий. Чем выше она забирается по его склону, тем больше внимания привлекает. На вершине пика о ней слышали все, её без конца обсуждают в СМИ, а стартапы, которые занимаются этой технологией, множатся, как грибы после дождя.
Эйфория продолжается недолго. По другую сторону пика лежит впадина утраченных иллюзий (сотрудник Gartner, придумавший эти названия, похоже, был поэтом). Хвалебные оды, певшиеся технологии, мало-помалу сменяет всё более едкая критика. Но и это лучше, чем полная тишина, которая ждёт её в низшей точке траектории. Выбраться из ямы удаётся не всем.
XXI век оказался совсем не похож на прогнозы пятидесятилетней давности. Нет ни разумных роботов, ни летающих автомобилей, ни городов на других планетах. У вас никогда не будет летающего автомобиля и путёвки на Марс, но это ничегоСтоит ли об этом жалеть?
Будущее тех, кто добрался до следующего этапа, не должно вызывать беспокойства. Это финишная прямая, ведущая к плато продуктивности, где технологии уже не нуждаются в эпитете «перспективная». От них больше не ждут невозможного, не обвиняют во всех грехах и не сомневаются в их полезности — их просто используют.
Чтобы определить, где находится та или иная технология, достаточно проследить, как меняется тон и количество упоминаний о ней в прессе и в Сети. Дальше всё просто: вектор изменения интереса зависит от того, с какой стороны от пика завышенных ожиданий находится технология в данный момент.
В 2013 году гибридные облака, беспроводные зарядные устройства, 3D-печать, BYOD (использование собственного телефона или планшета в рабочих целях) и социальная аналитика делят вершину пика завышенных ожидания. Частные облака, магазины приложений, дополненная реальность и СУБД с данными в оперативной памяти уже перевалили через него и направляются вниз. С другой стороны карабкаются в гору краудсорсинг, Big Data, геймификация и HTML5.