შევავიწროოთ კიბერმაფიოზები

დაახლოებით ამ დროს, სამი წლის წინათ, რუსეთმა საქართველოს წინააღმდეგ ომში – ისტორიაში პირველ კომბინირებულ კინეტიკურ-კიბერომში – პირველი ტყვია ისროლა. ტყვია T-72 ტანკის 125-მილიმეტრიანი იარაღიდან კი არა, კომპიუტერის კლავიატურიდან გავარდა. შედეგად, საქართველოს პრეზიდენტის, მიხეილ სააკაშვილის, ვებგვერდი – www.president.gov.ge – გამოუსადეგარი გახდა. პირველ თავდასხმას მრავალი სხვადასხვა ტიპის კიბერშეტევა მოჰყვა. დამოუკიდებელი ექსპერტების ანალიზმა რუსეთის ორგანიზებული დანაშაული გამოავლინა – მთავარ როლს კრემლის კიბერომის სარეზერვო ძალები ასრულებდნენ. ეს კიბერმაფიოზები ძნელად დასამარცხებელი ოპონენტები არიან, მაგრამ მათი შევიწროება შესაძლებელია.

www.president.gov.ge-ზე შეტევა ომისათვის ხანგრძლივი და კარგად გააზრებულ მომზადების შემდეგ და საქართველოში შემოჭრის წინ მოხდა, რასაც კიბერკამპანია დაემატა – ინტერნეტის ბლოკადა, მცდარი ახალი ამბები და ეგრეთ წოდებული DDoS შეტევები.

DDoS შეტევა ასობით ან ათასობით დავირუსებული კომპიუტერიდან ერთდროულად ხდება. ამ შეტევის დროს ეს კომპიუტერები, მათი მფლობელებისგან დამოუკიდებლად, ბოტნეტში ერთიანდება. ეგრეთ წოდებული „ბოტში თავმომყრელის” – ანუ, ჰაკერის, მითითებით, ბოტნეტში გაერთიანებული თითოეული კომპიუტერი სამიზნე ვებგვერდზე შედის. ამ მოჭარბებული მოთხოვნის გამო ეს ვებგვერდი ისე გადაიტვირთება, რომ თავის ფუნქციას ვეღარ ასრულებს.

ყველა ხელმისაწვდომი ინფორმაციის ანალიზი უდავოს ხდის იმ ფაქტს, რომ კიბერშეტევები რუსეთის მთავრობის მიერ იყო კოორდინირებული. თუმცა, ამ შეტევათა უმრავლესობის ავტორები კერძო პირები იყვნენ – კარგად ორგანიზებული ჰაკერ-აქტივისტები და კიბერკრიმინალები, კერძოდ, Russian Business Network, ანუ, RBN. RBN კიბერდანაშაულის სინდიკატი იყო, რომელიც რუსეთის პრემიერ-მინისტრ ვლადიმირ პუტინთან იყო დაკავშირებული. მას შემდეგ, ეს სინდიკატი ადგილობრივ კომპიუტერულ ქსელში გაუჩინარდა, რაც უბრალოდ იმას ნიშნავს, რომ მასში მონაწილე ადამიანებმა ახალი როლები შეითვისეს – კიბერდანაშაული რუსეთში ყვავის. მართლაც, ორგანიზებული დანაშაულის კვალი ყველა იმ DDoS შეტევას ატყვია, რომლებიც გასულ გაზაფხულს Livejournal-ის ბლოგსაიტსა და Новая Газета-ს ვებგვერდზე იქნა მიტანილი.

რუსეთის მიერ კიბერკრიმინალების გამოყენება ორი თვალსაზრისითაა ძალიან ჭკვიანური. ჯერ ერთი, კიბერშეტევის შემსრულებლის დადგენის ისედაც რთული ამოცანა კიდევ უფრო რთულდება. მასსა და სამიზნეს შორის მესამე მხარის ჩართვით, კრემლი ზრდის საკუთარი მონაწილეობის უარყოფის დამაჯერებლობას. მეორე, კიბერკრიმინალების ქვეკონტრაქტირება რენტაბელურია, ვინაიდან მთავრობას არ უხდება საჭირო აღჭურვილობის შეძენა ანდა კვალიფიციური პერსონალის დაქირავება, მომზადება და მისთვის ხელფასის გადახდა. როდესაც გარე აგრესიის ანდა შიდა რეპრესიებისათვის საჭირო არ არის, ეს კიბერომის სარეზერვო არმია, პრაქტიკულად, ფულს აკეთებს.

როგორ დავამარცხოთ რუსეთის კიბერშესაძლებლობის ეს უმნიშვნელოვანესი კომპონენტი? მისი რენტაბელურობის შემცირებით. ფულის გასაკეთებლად კიბერკრიმინალებს ბოტნეტები და საკრედიტო ბარათებით ონლაინ გადარიცხვები სჭირდებათ. ორივე ეს კომპონენტი დაუცველია.

კიბერკრიმინალები ბოტნეტებზე მდიდრდებიან. ისინი მილიონობით სპამ-მეილებს აგზავნიან – გინდათ, შეიძინოთ ვიაგრა? ფალსიფიცირებული როლექსის საათი? არარსებული უნივერსიტეტის დიპლომი? ასევე, ბოტნეტებს იყენებენ DDoS შეტევებისთვის არაკეთილსინდისიერი ბიზნესის სასარგებლოდ, რომელსაც სურს, ინტერნეტზე დამოკიდებული კონკურენტი ჩაძიროს ანდა სამიზნე ბიზნესს ფული გამოსძალოს. გარდა ამისა, ბოტნეტით ზომბირებული კომპიუტერების გამოყენება ისეთი არალეგალური მასალის ჰოსტინგისთვის შეიძლება, როგორიც ბავშვთა პორნოგრაფიაა. ზემოჩამოთვლილი ბოტნეტის გამოყენების მხოლოდ რამდენიმე მაგალითია.

ჩვეულებრივ, კომპიუტერის მფლობელი ვერც კი ხვდება, რომ მისი კომპიუტერი ბოტნეტშია ჩართული. რომც მიხვდეს, შესაბამისი ვირუსის მოცილება შეიძლება სახიფათო იყოს.

თუმცა 16 მარტს, კრიმინალ ბოტნეტებს სერიოზული დარტყმა მიადგა. ამერიკის ფედერალური საოლქო სასამართლოს გადაწყვეტილებით, United States Marshall Service-მა და Microsoft-მა შეავიწროვეს ერთ-ერთი ყველაზე დიდი ბოტნეტი – Rustock-ის ბოტნეტი. Rustock-ი დღეში 30 მილიონამდე სპამ-მეილს აგზავნიდა, რომლებიც ხშირად რეკლამას ფალსიფიცირებულ წამლებს უწევდა.

აშშ-ში განთავსებული ბრძანების გამცემი და მაკონტროლებელი სერვერების გაჩერებით, ამერიკის მთავრობამ შეძლო, გაეთიშა ზომბირებული კომპიუტერები Rustock-ის ბოტების თავმომყრელისგან, რომელიც კვლავ PE386-ის სახელით არის ცნობილი და, სავარაუდოდ, სანკტ-პეტერბურგსა ან მოსკოვში მდებარეობს. ამან კომპიუტერის ექსპერტებს მისცა დრო, 900 ათასი დაინფიცირებული კომპიუტერი ვირუსისგან გაეწმინდათ. მსოფლიოში სპამის რაოდენობამ მკვეთრად იკლო.

თუმცა ნებისმიერი დანაშაულის წინააღმდეგ ბრძოლაში საბოლოო გამარჯვება ვერასდროს მიიღწევა. ბოტების თავმომყრელები ხაფანგს მაინც დაუსხლტებიან და ფარულად გააგრძელებენ მოძრაობას მათ დამცველ ისეთ ქვეყნებში, როგორიც რუსეთია. ისინი უფრო დაუცველი ქვეყნების სერვერებში შეაღწევენ. წარმოიქმნება ახალი ბოტნეტები. მთავარი ამოცანა ახლა, რაც შეიძლება ბევრ ქვეყანას შორის თანამშრომლობაა, რათა ბოტების თავმომყრელებმა გაიგონ, რომ არსებობა შეუძლიათ, მაგრამ დამალვა – არა.

ეს კიბერდანაშაულის ღირებულებას გაზრდის და კრემლისთვის მის რენტაბელურობას შეამცირებს.

საკრედიტო ბარათების გამცემ წამყვან ბანკებს ასევე შეუძლიათ კიბერდანაშაულს სერიოზული დარტყმა მიაყენონ. ბრაიან კრებსმა, რომელიც უსაფრთხოების საკითხებს იკვლევს, ფარმაცევტული ონლაინ ოპერატორის, გლავმედის, ანგარიშები შეისწავლა. გლავმედმა 2006-2010 წლებში 70 მილიონი აშშ დოლარის შემოსავალი მიიღო. ამ ფულის 55% იმ სადებეტო და საკრედიტო ბარათებით მიიღო, რომლებიც მსოფლიოში პირველი რვა ბანკის მიერ იყო გაცემული. თუ მსხვილი ბანკები უბრალოდ შეწყვეტენ იმ გადარიცხვების შესრულებას, რომლებიც სპამ-თაღლითებისთვის არის განკუთვნილი, ორგანიზებული კიბერდანაშაული გაკოტრდება.

რასაკვირველია, კრიმინალები გადახდის სხვა მექანიზმებზე გადავლენ, მაგრამ თანხის ნაკადის შემცირება კიბერდანაშაულს გა

კომენტარები