Вірус StuxNet зламав комп’ютерні системи і стримав уряд Ірану від створення ядерної бомби. Загадкове угруповання попри потужну охорону дістало арсенал хакерських інструментів Агентства національної безпеки США. Пам’ятні блекаути через злам української електромережі у 2015 та 2016 роках, принципи дії та поширення вірусу NotPetya, який завдав стільки шкоди. Все це стало можливим завдяки поширенню зброї хакінгу. Сьогодні держави і приватні компанії ведуть бої не тільки на землі, в морі та у повітрі. Кіберпростір, подібно до суднохідних шляхів у морях XVIII століття, став цілим всесвітом для жорстоких конфліктів військових, найманців і флібустьєрів з різних куточків світу. Якщо вас цікавлять історія кібервійн та найвідоміші у світі хакери, технології стратегічного шпіонажу і контррозвідки, механізми шифрування, вразливості систем безпеки та практичні навички протидії кіберзагрозам, тоді ця книга — джерело тих знань, яке ви так довго шукали. Бен Б’юкенен — професор Школи дипломатичної служби Джорджтаунського університету, де спеціалізується на перетині кібербезпеки, штучного інтелекту та державного управління. Зараз працює у Білому домі. Цитати з книжки: > Насправді росіяни не спрямовували свою підривну операцію, яка швидко отримала > назву NotPetya, проти якоїсь однієї конкретної цілі. На відміну від попередніх > кібератак, які були направлені проти одного об’єкта, однієї компанії чи навіть > енергомережі одного міста, ця атака була невибірковою і масовою. Російські > хакери наділили код атаки здатністю створювати копії та поширюватися. У цьому > сенсі він був схожий на Stuxnet, але, на відміну від нього, не містив > механізмів верифікації цілей, які б обмежували його потужність. На меті було > заподіяти повсюдної шкоди. На відміну від WannaCry, чиє поширення могло бути > випадковим, за NotPetya, безсумнівно, стояв намір. Атака нагадувала бортовий > залп, який завдав шкоди всім, хто веде бізнес в Україні, і всім, хто платить > податки Українській державі. Запущений напередодні свята Дня Конституції, він > не був схожий на жодну бачену раніше кібератаку. > Stuxnet — це руйнівний комп’ютерний хробак, створений хакерами-новаторами з > розвідки США та Ізраїлю. Він мав розігнати ядерні центрифуги Ірану до > небезпечно високої швидкості. Однак шкідливий код вислизнув за межі ядерних > об’єктів Ірану та поширився по всьому світу. Неймовірно, але його походження > могло б залишитися поза прискіпливою увагою, якби не поєднання комп’ютера в > Ірані, який постійно перезавантажувався, невеликої антивірусної фірми в > Білорусі та, зрештою, групи талановитих дослідників, які працюють у великих > кібербезпекових компаніях. У результаті операція мала неоднозначний успіх для > Сполучених Штатів та Ізраїлю, але була благословенням для тих, хто прагне > зрозуміти, як організовано передові кібероперації. На те, що ця атака швидко > стала найбільш обговорюваним хакерським нападом як серед дослідників > кібербезпеки, так і поміж науковців у галузі міжнародних відносин, були вагомі > причини. > Код Shamoon складався з трьох компонентів. Перший із них розмістив свої копії > в різних місцях на комп’ютері та в мережі Aramco. Він також сконфігурував себе > в такий спосіб, щоб у майбутньому запускатися щоразу, коли завантажувався > комп’ютер. Це доволі поширений метод досягнення того, що експерти з > кібербезпеки називають персистентністю, тобто здатністю залишатися в потрібній > системі, незважаючи на дії користувачів, як-от перезавантаження машини або > спроба видалити шкідливий код. Створивши такий плацдарм, код Shamoon розгорнув > інші два компоненти: один — для видалення файлів із системи, а другий — для > надання зловмисникам інформації про хід операції. > Під час річної ескапади хакерське угруповання Shadow Brokers оприлюднювало > документи, які викривали діяльність хакерів, що, працюючи на американський > уряд, проникають до мереж по всьому світу, аби уповільнювати, чинити перешкоди > та обеззброювати свої мішені. Викрадені ними файли продемонстрували, що > хакерські атаки були ключовим, хоч і здебільшого секретним інструментом > американської політики на міжнародній арені, який США потай використовували як > проти ворогів, так і проти друзів. Shadow Brokers розмістили у відкритому > доступі не лише документи. Вони виклали набір хакерських інструментів, які > накопичило та ревно охороняло Агентство національної безпеки США, або АНБ. Ці > інструменти були настільки потужними, що американські хакери прирівняли їх > використання до «риболовлі з динамітом». Й от раптом цей «динаміт» став > доступний абсолютно всім і безкоштовно.