Зміст:
  1. Як працює ІТ-армія
  2. Що таке ботнет
  3. З кого складається кібервійсько та чи реально вступити до нього, не будучи Senior
  4. У чому різниця між кібервійною та кібертероризмом
  5. Чи можна обвалити інфраструктуру за допомогою IT
  6. Поради щодо безпеки у кібервійську

Відразу після початку повномасштабного вторгнення РФ голова Мінцифри Михайло Федоров оголосив про створення в Україні IT-армії для боротьби на кіберфронті. Станом на вересень у каналі кіберармії, де публікуються завдання щодо атак на цифрову інфраструктуру РФ, понад 225 000 фоловерів. Чи не щодня українські ентузіасти атакують російські ЗМІ, установи, сервіси.

Liga.Tech вдалося поговорити з одним із кіберволонтерів, який бере участь у IT-армії. Дмитро (справжнє імʼя не розкривається з міркувань безпеки) розповів нам про те, як працює кібервійсько, що потрібно для вступу в нього, та чи можна обвалити всі системи інфраструктури ворога через мережу.

Як працює ІТ-армія

IT-армія – це дуже просто, її основа – це ботнети, компʼютерні мережі, які організовують у 90% випадків тільки один тип атаки — DDoS (Distributed Denial of Service), розповідає Дмитро. Людською мовою це можна пояснити так – мережі закидують сервер-ціль запитами, він перестає встигати обробляти запити та падає. Час, коли сервер недоступний — це гроші. А гроші, які не змогли бути опрацьовані, — це вже фінансові збитки. 

Більшість цілей IT-армії — це російські сервіси, які у той чи інший спосіб впливають на фінансові потоки. 

Що таке ботнет

Ботнет — це сукупність компʼютерів користувачів, які добровільно (у випадку IT-army) віддають частку потужностей свого пристрою на сервер, що здійснює атаку. У випадку ботнетів IT Army of Ukraine — це надсилання запитів на ворожі сервери з метою виведення їх з ладу.

Підписуйтесь на LIGA.Tech в Telegram: головні новини світу технологій

З кого складається кібервійсько та чи реально вступити до нього, не будучи Senior

Діяльність IT Army – це монотонна робота зі сканування систем, документування потоків даних, виявлення дірок у безпеці ворожих систем, ділиться наш співрозмовник. Це робиться стандартними інструментами, звичними для будь-якого системного адміністратора, навіть не рівня IT-компанії. 

99% людей, які діють у межах проєкту IT Army of Ukraine — це звичайні люди, не суперфахівці. Багато з них не живуть в Україні, а вагома частка – росіяни. Ці люди встановили застосунок-клієнт ботнету на смартфон або на компʼютер та долучилися до проєкту. 

Дмитро радить також підіймати рівень знань про компʼютерні системи. Для цього достатньо навіть відео на YouTube: "Ви не мусите кидатися з головою в математику, не маєте сідати й розбиратися у мовах програмування, вам не потрібні одразу знання навіть рівня computer science".

Читайте також: Хакери зламали кримське телебачення і показали відеозвернення Зеленського – СтратКом ЗСУ

Учасник кібервійська розповідає про маму свого знайомого, яка до війни боялася підходити до ноутбука, а зараз зібрала по сусідах биті телефони та поламані компʼютери і зробила вдома ботнетну ферму. "Якщо зараз вона піде на звичайнісінькі курси IT-адміністраторів і навчиться, як підняти й керувати Active Directory, то її можна брати на адміна в IT-компанію". 

А от за великими та гучними зламами стоять професійні хакери, які знають, що вони роблять, ділиться Дмитро. Вони знають наслідки й точно розуміють їх для ворога та для держави, яку хакер представляє у кібервійні, та для хакера особисто.

У чому різниця між кібервійною та кібертероризмом

Колись давно були часи романтиків, які зачитувалися Вільямом Гібсоном. Але вони проіснували досить недовго, пояснює Дмитро. Бо хакінг — це гроші. Великі гроші. І хакінг дуже швидко пішов шляхом абсолютної прагматичності. Злам має бути сплаченим. Або грошима, або поставленою ідейною метою.

За його словами, для кібервійни мета — це досягнення цілей, які поставила країна, компанія або об'єднана ними соціальна група. І як результат - дестабілізація ворога та наближення перемоги нанесенням фінансових та інших збитків. 

Для кібертероризму — це вигода для свого гаманця, навіть якщо кричать про позицію "проти всіх" та маніфест хакера, свободу слова та свободу інформації. А ось інструменти, діяльність однакові.

Читайте також: У Мінцифрі розповіли, чому хакери Anonymous долучилися до цифрової блокади Росії

Дмитро також додає, що кібервійна у чистому вигляді неможлива, оскільки в країні має бути дуже розвинена мережа нелегальної розвідки, яка має доступ до мереж критичної інфраструктури. На практиці в країнах далеко не все комп'ютеризовано, або ж є системи, що дублюються. У більшості є плани, як діяти у ситуаціях повних блекаутів, наприклад.  

А ось війна не між країнами, а між різними соціальними групами не просто можлива, але й вже була в історії людства. Першою кібервійною багато хто називає війну Anonymus проти церкви Саєнтології. Війна велася в кіберпросторі, і церква несла колосальні фінансові та репутаційні збитки.

Чи можна обвалити інфраструктуру за допомогою IT

В більшості розвинених країн скрізь є мобільний зв'язок, інтернет-мережі, транспортна комунікація, системи сповіщення, системи телекомунікацій, які зараз вважаються застарілими. Водночас — логістика товарів першої необхідності. Постачання води, тепла, газу, електроенергії.

Як працює IT-армія. Чи реально потрапити до неї без досвіду та як обвалити інфраструктуру РФ
Фото: Pexels

"Все те, що перераховано вище, комп'ютеризовано в абсолютній більшості країн, – каже Дмитро, – десь більше, десь менше". За відмови 60%  перерахованих систем — впадуть всі. Це дуже давня статистика, і зараз країни намагаються скоротити цей відсоток – зробити ізольовані мережі, використовувати більш "параноїдальні" алгоритми шифрування, вигадувати плани дій при блекаутах (відключеннях електроенергії). Це робиться дуже успішно.

Але найуспішніший злом, за словами Дмитра, це використання людського фактору. Достатньо 30-40 людей у різних сферах критичної інфраструктури, які попалися на фішинг, або їхні паролі були не складні.

Цих точок входу буде цілком достатньо, щоб пройти повз першу лінію безпеки. Вистачить лише однієї години, щоб умовна сусідня країна опинилася в ситуації паралічу логістики, відсутності зв'язку і систем сповіщення. Без зв'язку і систем сповіщення — в містах буде паніка, яка принесе катастрофічні фінансові наслідки навіть для дисциплінованої та маленької країни. 

Технічно це цілком можливо, але на практиці потребує тисяч агентів та років зламів.

Поради щодо безпеки у кібервійську

Дмитро радить ніколи не використовувати робочу машину для роботи з ботнетом. Це наражає на юридичну небезпеку компанію, в якій ви працюєте.

Для IT Army of Ukraine можна створити окрему гостьову мережу вдома, де розміститься все, що може бути небезпечним. А у базовій мережі – все, що потрібно для роботи. 

Фахівець також рекомендує завжди використовувати для роботи на IT Army of Ukraine сервіси VPN, які маскують місцеперебування користувача.