UA

Обзор | Как работает IT-армия. Реально ли попасть в нее без опыта и как обрушить инфраструктуру РФ

Как работает IT-армия. Реально ли попасть в нее без опыта и как обрушить инфраструктуру РФ - Фото
Фото: Unsplash
15.09.2022, 14:00

Можно ли обрушить инфраструктуру врага, как попасть в IT-армию без опыта, что такое ботнет: отвечает участник украинского кибервойска

Сразу после начала полномасштабного вторжения РФ глава Минцифры Михаил Федоров объявил о создании в Украине IT-армии для борьбы на киберфронте. По состоянию на сентябрь в канале киберармии, где публикуются задачи атак на цифровую инфраструктуру РФ, более 225 000 фолловеров. Ежедневно украинские энтузиасты атакуют российские СМИ, учреждения, сервисы.

Liga.Tech удалось поговорить с одним из киберволонтеров, участвующим в IT-армии. Дмитрий (настоящее имя не раскрывается из соображений безопасности) рассказал нам о том, как работает кибервойско, что нужно для вступления в него, и можно ли обрушить все системы инфраструктуры врага через сеть.

Как работает ІТ-армия

IT-армия – это очень просто, ее основа – это ботнеты, компьютерные сети, которые организуют в 90% случаев только один тип атаки – DDoS (Distributed Denial of Service), рассказывает Дмитрий. На человеческом языке это можно объяснить так – сети забрасывают сервер-цель запросами, он перестает успевать обрабатывать запросы и падает. Время, когда сервер недоступен — это деньги. А деньги, которые не смогли быть обработаны, – это уже финансовый ущерб.

Большинство целей IT-армии – это российские сервисы, которые тем или иным образом влияют на финансовые потоки.

Что такое ботнет

Ботнет – это совокупность компьютеров пользователей, добровольно (в случае IT-army) отдающих долю мощностей своего устройства на сервер, совершающий атаку. В случае ботнетов IT Army of Ukraine – это отправка запросов на вражеские серверы с целью выведения их из строя.

Подписывайтесь на LIGA.Tech в Telegram: главные новости мира технологий

Из кого состоит кибервойско и реально ли вступить в него, не будучи Senior

Деятельность IT Army – это монотонная работа по сканированию систем, документированию потоков данных, обнаружению дыр в безопасности вражеских систем, делится наш собеседник. Это делается стандартными инструментами, привычными для любого системного администратора, даже не уровня IT-компании.

99% людей, действующих в рамках проекта IT Army of Ukraine – это обычные люди, не суперспециалисты. Многие из них не живут в Украине, а весомая доля – россияне. Эти люди установили приложение-клиент ботнета на смартфон или компьютер и присоединились к проекту.

Дмитрий советует также поднимать уровень знаний о компьютерных системах. Для этого достаточно даже видео на YouTube: "Вы не должны бросаться с головой в математику, не должны садиться и разбираться в языках программирования, вам не нужны сразу знания даже уровня computer science".

Читайте также: Хакеры взломали крымское телевидение и показали видеообращение Зеленского — СтратКом ВСУ

Участник кибервойска рассказывает о маме своего знакомого, которая до войны боялась подходить к ноутбуку, а сейчас собрала по соседям битые телефоны и поломанные компьютеры и сделала дома ботнетную ферму. "Если сейчас она пойдет на самые обычные курсы IT-администраторов и научится, как поднять и управлять Active Directory, то ее можно брать на админа в IT-компанию".

А вот за большими и громкими взломами стоят профессиональные хакеры, которые знают, что они делают, делится Дмитрий. Они знают последствия и точно понимают их для врага и государства, которое хакер представляет в кибервойне, и для хакера лично.

В чем разница между кибервойной и кибертерроризмом

Когда-то давно было время романтиков, которые зачитывались Уильямом Гибсоном. Но они просуществовали достаточно недолго, объясняет Дмитрий. Потому что хакинг – это деньги. Большие деньги. И хакинг очень быстро пошел по пути абсолютной прагматичности. Взлом должен быть оплачен. Либо деньгами, либо поставленной идейной целью.

По его словам, для кибервойны цель — достижение результатов, которые поставила страна, компания или объединенная ими социальная группа. И как итог – дестабилизация врага и приближение победы нанесением финансовых и других убытков.

Для кибертерроризма – это выгода для своего кошелька, даже если кричат ​​о позиции "против всех" и манифесте хакера, свободе слова и свободе информации. А вот инструменты, деятельность одинаковы.

Читайте также: В Минцифре рассказали, почему хакеры Anonymous присоединились к цифровой блокаде России

Дмитрий также добавляет, что кибервойна в чистом виде невозможна, поскольку в стране должна быть развита сеть нелегальной разведки, которая имеет доступ к сетям критической инфраструктуры. На практике в странах далеко не все компьютеризировано, или есть дублируемые системы. У большинства есть планы, как действовать в ситуациях полных блекаутов, например.

А вот война не между странами, а между разными социальными группами не просто реальна, но и уже была в истории человечества. Первой кибервойной многие называют войну Anonymus против церкви Саентологии. Война велась в киберпространстве, и церковь несла колоссальные финансовые и репутационные убытки

Можно ли обрушить инфраструктуру с помощью IT

В большинстве развитых стран везде есть мобильная связь, интернет-сети, транспортная коммуникация, системы оповещения, системы телекоммуникаций, которые сейчас считаются устаревшими. Вместе с тем – логистика товаров первой необходимости. Снабжение водой, теплом, газом, электроэнергией.

"Все то, что выше перечислено, компьютеризировано в абсолютном большинстве стран, – говорит Дмитрий, – где-то больше, где-то меньше". При отказе 60% перечисленных систем – упадут все. Это очень давняя статистика, и сейчас страны пытаются сократить этот процент – сделать изолированные сети, использовать более "параноидальные" алгоритмы шифрования, придумывать планы действий при блэкаутах (отключениях электроэнергии). Это делается очень успешно.

Но самый успешный взлом, по словам Дмитрия, это использование человеческого фактора. Достаточно 30-40 человек в разных сферах критической инфраструктуры, попавшихся на фишинг, или же если их пароли были не сложными.

Этих точек входа будет вполне достаточно, чтобы пройти мимо первой линии безопасности. Достаточно всего одного часа, чтобы условная соседняя страна оказалась в ситуации паралича логистики, отсутствия связи и систем оповещения. Без связи и систем оповещения — в городах будет паника, которая принесет катастрофические финансовые последствия даже самой дисциплинированной и маленькой стране.

Технически это вполне возможно, но на практике требуются тысячи агентов и годы взломов.

Советы по безопасности в кибервойсках

Дмитрий советует никогда не использовать рабочую машину для работы с ботнетом. Это подвергает юридической опасности компанию, в которой вы работаете.

Для IT Army of Ukraine можно создать отдельную гостевую сеть дома, где будет размещено все, что может быть опасным. А в базовой сети – все, что нужно для работы.

Специалист также рекомендует всегда использовать для работы на IT Army of Ukraine сервисы VPN, маскирующие местонахождение пользователя.

Читайте также
Лев Шевченко
Лев Шевченко
корреспондент LIGA.Tech
Ольга Лицкевич
Ольга Лицкевич
корреспондент LIGA.Tech
Если Вы заметили орфографическую ошибку, выделите её мышью и нажмите Ctrl+Enter.

Комментарии

Последние новости