Вирус StuxNet сломал компьютерные системы и сдержал правительство Ирана от создания ядерной бомбы. Загадочная группировка, несмотря на мощную охрану, получила арсенал хакерских инструментов Агентства национальной безопасности США. Памятные блекауты из-за взлома украинской электросети в 2015 и 2016 годах, принципы действия и распространения вируса NotPetya, нанесшего столько вреда. Все это стало возможным благодаря распространению хакингового оружия. Сегодня государства и частные компании ведут бои не только на земле, в море и воздухе. Киберпространство, подобно судоходным путям в морях XVIII века, стало целой вселенной для жестоких конфликтов военных, наемников и флибустьеров из разных уголков мира. Если вас интересуют история кибервойн и самые известные хакеры в мире, технологии стратегического шпионажа и контрразведки, механизмы шифрования, уязвимости систем безопасности и практические навыки противодействия киберугрозам, тогда эта книга — источник тех знаний, которые вы так долго искали. Бен Бьюкенен – профессор Школы дипломатической службы Джорджтаунского университета, где специализируется на пересечении кибербезопасности, искусственного интеллекта и государственного управления. Сейчас работает в Белом доме. Цитаты из книги: > На самом деле россияне не направляли свою подрывную операцию, которая быстро получила название NotPetya, против какой-то одной конкретной цели. В отличие от предыдущих кибератак, направленных против одного объекта, одной компании или даже энергосети одного города, эта атака была неизбирательной и массовой. Российские хакеры наделили код атаки способностью создавать копии и распространяться. В этом смысле он походил на Stuxnet, но, в отличие от него, не содержал механизмов верификации целей, которые бы ограничивали его мощность. Целью было > причинить повсеместный ущерб. В отличие от WannaCry, чье распространение могло быть случайным, за NotPetya, несомненно, стояло намерение. Атака напоминала бортовой залп, нанесший ущерб всем, кто ведет бизнес в Украине, и всем, кто платит налоги Украинскому государству. Запущенный накануне праздника Дня Конституции, он не походил ни на одну виденную ранее кибератаку. > Stuxnet — это разрушительный компьютерный червь, созданный хакерами-новаторами из разведки США и Израиля. Он должен был разогнать ядерные центрифуги Ирана до опасно высокой скорости. Однако вредоносный код выскользнул за пределы ядерных объектов Ирана и распространился по всему миру. Невероятно, но его происхождение могло бы остаться без пристального внимания, если бы не сочетание постоянно перезагружаемого компьютера в Иране небольшой антивирусной фирмы в Беларуси и, в конце концов, группы талантливых исследователей, работающих в крупных кибербезопасных компаниях. В результате операция имела неоднозначный успех для Соединенных Штатов и Израиля, но была благословением для тех, кто стремится понять, как организованы передовые кибероперации. На то, что эта атака быстро стала наиболее обсуждаемым хакерским нападением как среди исследователей кибербезопасности, так и среди ученых в области международных отношений, были веские причины. > Код Shamoon состоял из трех компонентов. Первый из них разместил свои копии > в разных местах на компьютере и в сети Aramco. Он также сконфигурировал себя таким образом, чтобы в будущем запускаться каждый раз, когда загружался компьютер. Это довольно распространенный метод достижения того, что эксперты по кибербезопасности называют персистентностью, т.е. способностью оставаться в нужной системе, несмотря на действия пользователей, таких как перезагрузка машины или попытка удалить вредоносный код. Создав такой плацдарм, код Shamoon развернул другие два компонента: один — для удаления файлов из системы, а второй — для предоставления злоумышленникам информации о ходе операции. > Во время годовой эскапады хакерская группировка Shadow Brokers обнародовала > документы, разоблачающие деятельность хакеров, которые, работая на американское правительство, проникают в сети по всему миру, чтобы замедлять, препятствовать и обезоруживать свои мишени. Похищенные ими файлы продемонстрировали, что хакерские атаки были ключевым, хотя и по большей части секретным инструментом американской политики на международной арене, который США тайно использовали как против врагов, так и против друзей. Shadow Brokers разместили в открытом > доступе не только документы. Они выложили набор хакерских инструментов, которые накопило и ревностно охраняло Агентство национальной безопасности США, или АНБ. Эти инструменты были настолько мощными, что американские хакеры приравняли их использование к «рыбалке с динамитом». И вот вдруг этот «динамит» стал доступен абсолютно всем и бесплатно.