В ночь на 19 мая газета "Вашингтон Пост" со ссылкой на осведомленные источники в США и за пределами страны сообщила, что за эффективной кибератакой на иранский порт Шахид Раджаи в районе Ормузского пролива стоит Израиль. И что это ответ на хакерский удар, осуществленный Ираном против израильских объектов водоснабжения и очистки, имевший место 24 апреля, о котором сообщила 7 мая телекомпания "Фокс ньюс".
Важно отметить, что "Вашингтон пост" – издание серьезное, и нет никаких сомнений в том, что авторы статьи беседовали с теми компетентными источниками, на которые ссылаются. Так что, если исходить из предпосылки, что обмен киберударами по гражданским инфраструктурам состоялся, речь идет о новой вехе в противостоянии двух стран, которую не стоит недооценивать.
Силовые структуры разных государств используют в своих нуждах кибератаки уже не одно десятилетие, хотя этот вид "боевых действий" все еще можно считать относительно новым. В том числе, и потому, что по-настоящему масштабные нападения, нанесшие колоссальный ущерб, до сих пор почти не осуществлялись, или о них попросту неизвестно. Хотя это не означает, что соответствующие возможности отсутствуют.
В наши дни всеобщей компьютеризации уязвимость гражданских и военных инфраструктур невероятно велика, и здесь просматривается огромный потенциал для нанесения ущерба. Теоретически умелая хакерская атака, которая выведет из строя систему электро- или водоснабжения страны, может привести к настоящей катастрофе, которая не ограничится одним лишь материальным уроном. А что, если то же произойдет с медицинскими учреждениями или на предприятии с экологически опасным производством, и это приведет к выбросу вредных веществ?! Трагических сценариев хватает, вплоть до откровенно апокалиптических. Следовательно, любое государство должно сегодня уделять усиленное внимание защите от кибератак на наиболее важные объекты военной и гражданской инфраструктуры. Израиль не является исключением. Более того, в ряде направлений он находится среди мировых лидеров. Однако, как и в других деликатных сферах, наши оборонительные и наступательные возможности строго засекречены.
Если в случае нападения в привычном смысле - с использованием традиционных силовых методов - ожидается, что подвергшееся ему государство отреагирует соответственно, то при кибератаках практика пока не наработана. А между тем, как говорилось выше, последствия такой атаки могут оказаться ужаснее, чем даже масштабное применение неконвенционального оружия. На мой взгляд, реакция на кибератаку должна соответствовать цели, которую ставили перед собой нападавшие. Если таковой было нанесение серьезного урона и, тем более, гибель мирного населения, ответ обязан быть адекватный. Думаю, мир уже подошел к черте, за которой ответ на хакерскую атаку вполне может оказаться, говоря на современном военном сленге, кинетическим, а именно - классическим военным ударом. Однако можно ответить на нее исключительно в киберпространстве, причем так, что в будущем противник сто раз подумает, прежде чем повторить попытку.
Кстати, атакованы могут быть даже системы, не имеющие выхода в интернет, хотя в этом случае задача нападающих оказывается сложнее.
Судя по источникам в США, с целью заметания следов иранская атака на шесть израильских объектов водоочистки и водоснабжения на севере и юге была осуществлена через американские серверы. Согласно опубликованным данным, нормальное функционирование предприятий было нарушено в минимальной степени, по мере обнаружения проблем предприняты эффективные меры защиты, включая смену паролей и восстановление стертой информации.
Как сообщила уже 20 мая газета "Нью-Йорк таймс" со ссылкой на собственные компетентные источники, в целом иранская акция была "провальной", а уровень исполнения оценен как "убогий" (исполнителем выступило одно из подразделений КСИР). Однако собственно попытка весьма иллюстративна. Водоснабжение – та самая жизненно важная область, ущерб которой может оказаться катастрофическим, будь-то прекращение подачи воды или нарушение процесса ее дезинфекции. Здесь требуются не только масштабные защитные мероприятия, но и ответные наступательные меры. Судя по публикации "Вашингтон пост", Израиль в долгу не остался и в качестве объекта нападения выбрал важную гражданскую инфраструктуру Ирана, каковой является порт Шахид Раджаи.
"Нью-Йорк таймс" пишет, что в Иерусалиме поначалу собирались воздержаться от ответа. Но когда об атаке прознали СМИ, по инициативе министра обороны Нафтали Беннета было решено все же пойти на ограниченные по масштабам, но чувствительные для иранцев шаги. Кибератака на порт началась 9 мая с нарушения работы компьютеров, регулирующих грузопоток судов и автомобилей. 10 мая глава иранского управления портов Мохаммад Растад признал факт хакерской атаки, однако заявил, что она не сумела обойти киберзащиту его ведомства и нанесла урон исключительно действующим в порту частным компаниям. Но источники "Вашингтон пост" утверждают, что реальные последствия атаки куда более серьезные: в порту возникла хаотическая ситуация. Авторы статьи могли убедиться в этом лично - им показали спутниковые снимки порта и окрестностей, сделанные 9 и 12 мая. На первом хорошо заметны многокилометровые пробки грузовиков на въезде, на втором - десятки транспортных судов, ожидающих возможности входа в порт.
Согласно американским источникам, десятилетие с лишним назад США и Израиль осуществили совместную кибератаку на иранское предприятие по обогащению урана: благодаря запуску "червя" Stuxnet, из строя были выведены около тысячи центрифуг. Однако в том случае речь шла об объекте ядерной программы, а не типичной гражданской инфраструктуре, как это было с иранским нападением 24 апреля и приписываемым Израилю ответом 9 мая.
Успешную кибератаку иранского порта, а также подробные публикации в авторитетных американских изданиях следует считать целенаправленным посылом Иерусалима Тегерану: Израиль располагает серьезным арсеналом средств в киберпространстве, способным нанести существенный ущерб. Вопрос в том, правильно ли понят данный посыл. Как показывает опыт, с пониманием у иранского руководства есть проблемы... Чтобы до него дошло, необходимо быть очень и очень конкретными в действиях и достичь существенных результатов.
Одна из главных причин воздержания от кибератак, исключая акции шпионской направленности, - не только факт, что они могут иметь разрушительные последствия и (или) чреваты контрмерами. Дело также в том, что, осуществив успешное нападение в киберпространстве, атакующая сторона зачастую выдает свои возможности, тем самым предоставляя противнику "материал" для создания средств противодействия. Поэтому активные масштабные действия в киберпространстве по большей части остаются этаким тузом в рукаве, ожидающем своего часа.
Намек на то, что кибератаку иранского порта осуществил Израиль, можно обнаружить в высказывании начальника генштаба Авива Кохави, сделанном на церемонии смены главы Командования тылом (место генерал-майора Тамира Ядаи занял Ури Гордин): "Для нанесения ущерба врагу мы продолжим использовать разнообразные военные инструменты и особые методы ведения боевых действий". Не обошлось без прозрачных намеков и в речи Нафтали Беннета на церемонии вступления Бени Ганца в должность министра обороны.
«Новости недели»