• am
  • ru
  • en
Версия для печати
14.05.2009

ԱՐԴԻ ԻՆՖՈԳԵՆ ՄԱՐՏԱՀՐԱՎԵՐՆԵՐԸ

EnglishРуский

   

Սամվել Մարտիրոսյան

1_info.jpg (medium) Տեղեկատվական տեխնոլոգիաների զարգացումը և դրանց կիրառությունն ինչպես առօրյա կյանքում, այնպես էլ ռազմավարական պետական ու միջպետական կառույցների կառավարման համակարգում, հանգեցնում են ինֆոգեն ռիսկերի մեծացման ու արտակարգ ներգործությունների ենթակա կրիտիկական հանգույցների աճի: Գլոբալ զարգացմանը համապատասխան` ավելանում են նաև ինֆոգեն սպառնալիքները ՀՀ-ի և ԼՂՀ-ի համար։

Հեռահաղորդակցային միջոցների ոչգծային աճի ու ներդրման հետ կապված հիմնախնդիրները շատ երկրների հարկադրում են դիմել տեղեկատվական անվտանգության ապահովման աննախադեպ միջոցների:

Վիրտուալ քրեական աշխարհի համախմբումը

Եթե մի քանի տարի առաջ հաքերները ձախ և անարխիստական ուղղության որոշակի գաղափարախոսության կրողներ էին, իրենց ուժերը փորձող երիտասարդ ծրագրավորողներ ու մանր ցանցային հանցագործներ, ապա վերջին երեք տարիներին այս ոլորտում արմատական փոփոխություններ են կատարվել:

Ցանցային անվտանգությամբ զբաղվող McAfee ընկերությունը կիբեռհանցագործության մասին 2006-2007թթ. հաշվետվությունում նշել է այդ արմատական փոփոխությունների մասին: Հենց այդ ժամանակաշրջանում է որակական թռիչք կատարվել կիբեռհանցագործության ասպարեզում, որը հանգեցրել է կազմակերպված քրեական խմբերի (որոնք արդեն կիբեռմաֆիա են անվանվում) կազմավորմանը: Եթե ավելի վաղ կիբեռհանցագործությունն ավելի սպոնտան, քաոտիկ բնույթ էր կրում, կապված էր կա´մ ոչ մեծ հանցավոր խմբավորումների գործունեության, կա´մ ազատության, անարխիայի սկզբունքներով և ցանցի նկատմամբ այլ գաղափարայնացված մոտեցումներով գործող խմբերի հետ, ապա այժմ ակնհայտ է կիբեռհանցագործության զուտ քրեականացման ու մերկանտիլացման միտումը: Ձևավորվում է ցանցային մաֆիա, որն ահռելի գումարներ է վաստակում կիբեռհանցագործությունների միջոցով, կամ էլ տեղի է ունենում ավանդական կազմակերպված հանցավորության հետ սերտաճում:

Նոր ժամանակների մեկ այլ առանձնահատկություն է դարձել մանր հաքերական խմբավորումները պետական հովանու տակ վերցնելը: Երկրներն սկսել են հաքերական զորքեր ձևավորել: Ե´վ մաֆիան, և´ պետական մասնագիտացված գործակալությունները սկսել են ակտիվորեն հավաքագրել ազատ հաքերների` դրանով իսկ հստակորեն սեգմենտների բաժանելով կիբեռտարածքը և ազդեցության սեգմենտներ ստեղծելով: Ընդ որում` արդեն 2007թ. 120 պետություն սկսեցին մասնագետների խմբեր պատրաստել, ովքեր պետք է կազմեին կիբեռզորքերի միջուկը1, իսկ այսօր, ԱՄՆ գնահատմամբ, արդեն ավելի քան 20 երկիր ծրագրում և կարող են իրականացնել տարբեր տեսակի տեղեկատվական գործողություններ` ուղղված Միացյալ Նահանգների դեմ2: Փաստորեն, գրեթե բոլոր երկրները, որոնք այս կամ այն կերպ ներգրավված են ակտիվ քաղաքականության մեջ, սկսեցին կազմավորել հատուկ ստորաբաժանումներ, որոնք պատրաստ էին պաշտպանել պետության կիբեռտարածությունը, ինչպես նաև հարձակողական գործողություններ վարել: Կազմավորվող հատուկ ստորաբաժանումները նպատակ ունեն հետախուզական աշխատանք ծավալել ցանցերում, պաշտպանել սեփական ցանցերը, ինչպես նաև հնարավորություն ունեն արգելափակելու և խափանելու հակառակորդի ցանցերը: Նկատի ունենալով խնդիրների բարդությունը, հակառակորդի պաշտպանական հնարավորությունների առկայությունը և տեխնոլոգիաների մշտական զարգացումը` նման կառույցները պետք է մշտապես մոդելավորեն սպառնալիքներ, դաշտային մարտական վարժանքներ անցկացնեն: Սրա հետ կապված` ցանցում մշտապես հարձակումներ են տեղի ունենում: Այսպես, չինական կիբեռզորքերը վերջին տարիներին ամենաակտիվն են համարվում, դրանք մշտապես հարձակումներ են գործում ողջ աշխարհի պետությունների ցանցերի դեմ:

Այսպես, այս տարվա մարտին, Դալայ լամայի հանձնարարությամբ, ում անհանգստացրել էր արտաքսման մեջ գտնվող իր կառավարության համակարգչային համակարգերի անվտանգության հնարավոր խախտման հանգամանքը, պատրաստվեց Information Warfare Monitor ընկերության զեկույցը: Հետազոտության հիման վրա ցույց տրվեց, որ կիբեռլրտես GhostNet ծրագիրը վարակել է 103 երկրների 1295 համակարգիչ և թափանցել այնպիսի համակարգեր, որոնք գաղտնի տեղեկատվություն են պարունակում բարձրագույն քաղաքական, տնտեսական և մեդիա մակարդակներում: Ընդհանուր առմամբ, վարակված համակարգիչների 30%-ը տեղակայված է եղել արտաքին գործերի նախարարություններում, դեսպանություններում, միջազգային կազմակերպություններում, լրատվական գործակալություններում և ոչ կառավարական հաստատություններում: Հետազոտությունը ցույց է տվել, որ լրտեսական ցանցի հիմքը կազմում են այն համակարգիչները, որոնք գրեթե բացառապես գտնվում են Չինաստանում: Միևնույն ժամանակ, հետազոտողները հայտարարել են, թե չկան համոզիչ ապացույցներ այն բանի, որ չինական կառավարությունը կապ ունի բոթնետի (վարակված համակարգիչների N քանակություն) հետ: Պարզապես Չինաստանում ինտերնետից օգտվում են ամենամեծ թվով մարդիկ3: Սակայն պաշտոնական Չինաստանի հետ կապված կասկածանքները շարունակում են մնալ, որովհետև դա առաջին դեպքը չէր: Այսպես, միայն 2007թ. Անգելա Մերկելի Չինաստան այցից առաջ Գերմանիայում գրանցվել է ուժգին հարձակում պետական սերվերների վրա: Հատուկ ծառա-յություններին հաջողվեց կանխել Չինաստանին 160 գիգաբայթ պետական տեղեկատվության չթույլատրված փոխանցումը: 2007թ. հունիսին չինական կողմը գրոհեց Պենտագոնի ցանցերի վրա: Այդպես էլ չբարձրաձայնվեց այն մասին, թե ինչ էին կարողացել «գողանալ» չինացիները և կարողացե՞լ էին արդյոք: Ենթադրվում է, որ չինական հաքերները կարողացել էին պարզապես ստուգել ամերիկյան ցանցերի կառուցվածքը: Չինացիներին հաջողվեց կոտրել ավստրալական ու նորզելանդական պետական ցանցերը, Հնդկաստանում նրանց հաջողվեց կոտրել նախարարների և այլ բարձրաստիճան պաշտոնյաների, պատգամավորների ավելի քան 200 e-mailaccount (օգտվողի անունը և գաղտնաբառը) և մի քանի օր իրենց վերահսկողության տակ վերցնել մի շարք հաստատությունների սերվերները4:

Ռուսաստանյան ցանցային հարվածները նույնպես, Հարավային Օսիայի շուրջ օգոստոսյան պատերազմի շրջանում, զգալի էին. նախապես պատրաստված կառույցներն արդյունավետ մասնակցություն ունեցան և ակտիվ մարտական գործողությունների շրջանում կարողացան գրեթե լիովին ոչնչացնել վրացական ցանցային մեդիա-դաշտը:

McAfee փորձագետների գնահատականներով` առաջիկա 10-20 տարիներին կարող է գլոբալ ցանցային պատերազմ ծավալվել, և որոշակի երկրներ արդեն լրջորեն պատրաստվում են այդ պահին, որպեսզի թույլ չտան, որ իրենց ցանցերը խափանեն: Այսօրվա դրությամբ կիբեռոլորտում ամենաակտիվ դերակատարներն են Չինաստանը, Ռուսաստանը և ԱՄՆ-ը: Եվրոպական երկրները նույնպես միջոցներ են ձեռնարկում իրենց ցանցային կառույցների տոտալ պաշտպանության ուղղությամբ:

Ցանցային անվտանգությունը ամենադինամիկ զարգացող ոլորտներից է: Առաջիկայում նոր տիպի ամենալուրջ դժվարություններ են առաջանալու հետևյալ ոլորտներում.

  • գրոհներ նոր տեխնոլոգիաների դեմ,
  • գրոհներ սոցիալական ցանցերի դեմ,
  • գրոհներ on line, մասնավորապես` բանկային սերվիսների դեմ:

Այդ գրոհներն էլ ավելի «ճարտար» են դառնում ներգործության կառույցների բարդացման հետ կապված:

Ցանցերը խոցելի են

Կիբեռհանցագործներն անհատական, պետական և այլ կառույցների համակարգիչների դեմ ուղղված մշտական գրոհներ են ձեռնարկում, ինչը թույլ է տալիս վիրուսներով վարակված համակարգիչներից (այսպես կոչված զոմբի համակարգիչներից) ստեղծել ցանցեր (բոթնետեր), որոնք թույլ են տալիս գրոհներ նախաձեռնել ցանցերի և սերվերների վրա, զանգվածաբար վիրուսներ ու սպամ տարածել և այլն։

Երկու տարի առաջ, փորձարկումների ժամանակ, առանց բրանդմաուերի (ցանցային պաշտպանության) համակարգիչը ինտերնետին միանալիս «դիմանում» էր մոտ 2 րոպե։ Ինչից հետո տեղի էր ունենում «զավթումն» ու համակարգչի զոմբիացումը հաքերների կողմից. համակարգիչը վերածվում էր չարագործների կողմից վերահսկվող սարքի, որը կարող էր օգտագործվել հանցավոր նպատակներով։ Զոմբիացման տեխնոլոգիաները վերջին ժամանակներս էապես զարգացել են։ Այժմ Windows XP օպերացիոն համակարգում աշխատող և ինտերնետին միացած համակարգչի զավթումն ու զոմբիացումը 30 վայրկյանում և ավտոմատացված ձևով է տեղի ունենում։

Վարակված համակարգիչները դառնում են բոթնետ կոչվող խոշոր ցանցեր, որոնք վերահսկվում են հաքերների կոնկրետ խմբավորումների կողմից։ Արևմտյան փորձագետների գնահատականներով՝ միլիոնավոր համակարգիչներ համախմբող ամենախոշոր բոթնետերը վերահսկվում են ռուսական (օրինակ՝ Russian Business Network - RBN խմբավորման) և չինական հաքերական խմբերի կողմից, որոնք, ամենայն հավանականությամբ, գտնվում են այդ երկրների հատուկ ծառայությունների ենթակայության տակ։

Խոցելի են ոչ միայն անհատական համակարգիչները, այլ նաև պետական կառույցներում տեղակայված համակարգերը. այստեղ ավելի լուրջ պաշտպանություն է ենթադրվում։ Անգամ այն երկրներում, որտեղ պաշտպանությանն ավելի մեծ ուշադրություն է դարձվում, այն հանգամանքը, որ ցանցերը խոցելի են, մշտապես հանգեցնում է տեղեկատվության արտահոսքի։ Հայաստանում անվտանգության հետ կապված իրավիճակն էականորեն ավելի վատ է, ինչը, բնականաբար, երկիրը թիրախ է դարձնում ինչպես քաղաքական հակառակորդների, այնպես էլ քրեական կառույցների համար։

Անգամ իսրայելական բանակում, որտեղ ներքին անվտանգությունն ամենաապահովվածներից մեկն է համարվում և որտեղ արգելված է տեղեկատվության արտաքին կրիչներն օգտագործելը, ապրիլի սկզբին, անփութության պատճառով, ֆլեշ-քարտի միջոցով ՑԱԽԱԼ-ի ներքին ցանց է մտցվել Conficker համակարգչային վիրուսը (նշենք, որ այս բոթնետը մոտ 10 մլն զոմբի համակարգիչ ունի)։ Վիրուսը ֆլեշ-քարտի (Disk on key) մեջ էր, որի օգտագործումն արգելված է ծառայողական հրահանգներով։ «Որդը» տեղեկատվության կրիչից ինքնապատճենվել էր կոշտ սկավառակի վրա և սկսել տարածվել ցանցում։ Դա տեղի է ունեցել ս.թ. մարտի 26-ին։ Հաջորդ օրը՝ մարտի 27-ին, վիրուսը խափանեց դոմենային և համակարգչային ստորաբաժանումների տեղային օգտվողների աշխատանքը՝ կաթվածահար անելով ՑԱԽԱԼ-NET-ի գործունեությունը5։

Բացի այդ, անհրաժեշտ է հաշվի առնել ոչ միայն կիբեռհանցագործների խմբավորումների գործունեության ամրապնդման գործոնը։ Բոթնետերը գրեթե հասանելի են դարձել շարքային օգտվողների համար։ Մի քանի հարյուր դոլարով ինտերնետում կարելի է կապ հաստատել ընդհատակյա կառույցների հետ, որոնք կարող են գրոհի ենթարկել ձեր ընտրած վեբ-կայքը։

Մարտի սկզբին BBC-ի հեռարձակած Click հեռուստահաղորդումը վարողները համարձակ փորձ ձեռնարկեցին։ Փորձարկման շրջանակներում, որը կոչված էր ցուցադրելու, թե որքան անփույթ են ինտերնետից օգտվողները, նրանք իրենց վերահսկողության տակ վերցրին 22 հազար տրոյանակիր համակարգիչներ։

Որքան հնարավոր է դատել BBC-ի հաղորդումներից և հետագայում տեղի ունեցած բանավեճից, փորձարկման հեղինակները չէին ստեղծել իրենց բոթնետը, այլ ցանցային սև շուկայում գնել էին մի քանի հազար դոլարով։ Վաճառողն անհայտ է մնացել։ Արժե նշել, որ այդ վնասակար ցանցերը կարող են միավորել ավելի քան միլիոն նման մեքենաներ։ Օրինակ՝Conficker-ը վարակել էր ավելի քան 9 միլիոն համակարգիչ։

Սկզբում Click-ը վարողները սպամի թեստային առաքում իրականացրին հատուկ ձևով նախապատրաստված երկու էլեկտրոնային հասցեներով։ Հաղորդագրության մեջ ասվում էր, որ այդ հասցեներով մի քանի ժամվա ընթացքում մի քանի հազար նամակ է եկել։

Փորձի երկրորդ փուլում IT անվտանգության մեջ մասնագիտացած Prevx ընկերության հետ համատեղ DDoS գրոհներ կազմակերպվեցին սերվերի դեմ։ Անօգուտ հարցումներով հեռուստաալիքը լցնելու համար ընդամենը 60 համակարգիչ բավական եղավ6։

Փորձը դարձավ հավաստիացումն այն բանի, որ կիբեռտեռորիզմը էժան միջոց է դառնում, ճիշտ այնպես, ինչպես շահիդի գոտին արմատականների ձեռքում. նվազագույն ծախսեր, առավելագույն վնաս։

Ցանցային ներգործության մետամորֆոզներ

Այսօր ներքին ցանցերի խոցելիությունը միայն տեղեկատվական, քաղաքական կամ ֆինանսական վնաս չէ, որ կարող է հասցնել։ Խոսքն արդեն այն խոցելիության մասին է, որը կարող է հետևանքներ ունենալ այնպիսի ենթակառուցվածքային հատվածներում, ինչպիսին, ասենք, էներգետիկականն է։

Այսպես, ապրիլի սկզբին ԱՄՆ էներգետիկական ընկերությունների ներկայացուցիչները խոստովանեցին, որ իրենց համակարգիչները մշտապես ենթարկվում են հաքերային գրոհների։ Կառավարության պահանջով վերջերս անցկացված աուդիտը բացահայտեց չթույլատրված ներթափանցումների բազմաթիվ հետքեր. խափանարարներն իրենցից հետո թողել են ծրագրեր, որոնք նրանց հնարավորություն են տալիս վերահսկել երկրի էներգետիկ համակարգի կարևոր հանգույցները, հաղորդում է Associated Press-ը՝ վկայակոչելով սեփական աղբյուրները։

Աուդիտն անցկացրած մասնագետների կարծիքով՝ կարելի է խոսել այն մասին, որ համակարգում լրտեսություն են արել։ Հիմնախնդրի ճշգրիտ մասշտաբը դեռ պարզված չէ, սակայն փորձագետները համոզված են, որ նման ներթափանցման համար խափանարարները պետք է որ պետական աջակցություն ունենային։ Ռուսաստանի և Չինաստանի պաշտոնատար անձինք հայտարարել են, թե իրենք անմասն են տեղի ունեցածին7։

Համակարգչային անվտանգության գծով փորձագետ Դան Կամինսկին կարծում է, որ, չնայած փոքր է այն մարդկանց թիվը, ովքեր ի վիճակի են վնասել համակարգը, այնուամենայնիվ, խնդիրը հրատապ է։ «Պատկերացրեք, թե մեկը մի անգամ համապատասխան ծրագիր է տալիս, և Ամերիկան ընկղմվում է խավարի մեջ։ Տնտեսությունը վիթխարի վնաս կկրի։ Այնպես որ, խաղադրույքն այս խաղում խիստ բարձր է»,- եզրակացնում է փորձագետը8։

ScanSafe ընկերության հետազոտությունները ցույց տվեցին, որ էներգետիկ արդյունաբերությունը վնասարար ծրագրերի ամենասիրելի նպատակն է։ Ինտերնետ-անվտանգությամբ զբաղվող ընկերությունը հայտարարել է, որ Էներգետիկայի ոլորտում աշխատող ընկերությունները 189%-ով ավելի շատ են ենթարկված վնասարար ծրագրերի գրոհի վտանգին9։ Ավելի հավանական է, որ ռազմավարական առումով այդքան կարևոր հանգույցների վրա գրոհները նախապատրաստության փորձ են գերտերությունների միջև գալիք համընդհանուր ցանցային բախումների համար։ Այդուհանդերձ, ոչ պակաս, եթե ոչ՝ էլ ավելի խոցելի են ոչ մեծ տերությունները, որոնց թվին է պատկանում նաև Հայաստանը։

Ազգային մասշտաբի այդ կրիտիկական հանգույցները, իրենց խոցելիությամբ, ի վիճակի են սպառնալիքներ ստեղծել հենց պետականության համար՝ ըստ արժանվույն պաշտպանված չլինելու պարագայում։ Էներգետիկ կամ նման ցանցերի (բջջային կապ և այլն) խափանումը, ինչը պոտենցիալ սպառնալիքից կարող է վերաճել իրական վտանգի, խիստ կարճ ժամանակաընթացքում հասարակության մեջ և պետական կառույցների աշխատանքում բարոյալքում կառաջացնի, ինչին հասնել չի կարելի նույնիսկ լայնածավալ ռազմական ներխուժման դեպքում։

Տեղեկատվական տեխնոլոգիաներից Հայաստանի կախվածության մեծացումն էլ ավելի խոցելի է դարձնում ցանցերը, որոնք թափանցում են կենսագործունեության բոլոր ոլորտները։ Ազգային մակարդակի անվտանգության ցանցային համակարգերի ձևավորման նկատմամբ միայն համակարգային մոտեցումը թույլ կտա կանխել հնարավոր հետևանքները, որոնք արդեն դրսևորվում են որպես հետևանք ինչպես Ադրբեջանի և Թուրքիայի էլ ավելի համակարգված գրոհների, այնպես էլ զուտ քրեական ցանցային խմբավորումների քաոտիկ ներգործության։

1Самвел Мартиросян, Атаки нового года: соц.сети и госструктуры, webplanet.ru

2В информационной войне превосходство в военной мощи не гарантирует от поражения, «ОРУЖИЕ РОССИИ»,www.arms-expo.ru

3Китай подозревается в создании ботнета GhostNet soft.compulenta.ru

4Самвел Мартиросян, Атаки нового года: соц.сети и госструктуры, webplanet.ru

5"Червь" атаковал ЦАХАЛ-NET: военные раввины "благословили" борьбу с вирусом www.newsru.co

6Из добрых побуждений телеведущие BBC взяли под контроль 22 тысячи зараженных компьютеров, lenta.ru

7Россия заявила о непричастности к проникновению в компьютеры энергетической системы США, www.itoday.ru

8Хакеры из России угрожают энергетике Америки, www.crime-research.ru

9Хакеры предпочитают атаковать энергетическую промышленность, www.winline.ru


դեպի ետ
Հեղինակի այլ նյութեր