Книга Эпоха открытий. Возможности и угрозы второго Ренессанса, страница 66. Автор книги Йен Голдин, Крис Кутарна

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Эпоха открытий. Возможности и угрозы второго Ренессанса»

Cтраница 66

Тем временем сложноорганизованность сетевого оборудования и программного обеспечения все больше затрудняет бесперебойное оказание услуг. Google, Microsoft, Amazon и Facebook эксплуатируют около 1 миллиона серверов каждый, и простои – из-за программных сбоев, стихийных бедствий, отказа оборудования и человеческих ошибок – дорого обходятся этим компаниям. Незапланированные потери данных за время простоя в 2014 г. обошлись им примерно в 1,7 триллиона долларов [78]. Чем более зависимыми от интернета мы становимся, например за счет более широкого внедрения облачных услуг, тем выше будут становиться эти затраты [79]. А эксплуатация так называемых «уязвимостей нулевого дня» – неизвестных ошибок, спрятанных глубоко внутри кода широко распространяемого программного обеспечения или операционной системы, – позволяет намеренно саботировать эти услуги. Часто подобные ошибки замечают и исправляют только после того, как хакеры ими воспользуются. В сентябре 2014 г. волна атак, получившая название ShellShock, обрушилась на операционные системы Mac и Linux, используя внутренние программные ошибки для запуска вредоносного кода на миллионах компьютеров. Ошибка, которой воспользовались злоумышленники, оставалась незамеченной в течение двадцати лет. Еще одна уязвимость нулевого дня, обнаруженная в ноябре 2014 г. и получившая название Unicorn, присутствовала во всех выпусках Microsoft Internet Explorer начиная с 1995 г. [80].

Сложность интернет-сетей позволяет производить хакерские атаки с почти абсолютной анонимностью. Наиболее частая разновидность такой атаки, распределенный отказ в обслуживании (DDoS), организует одновременную отправку фиктивных запросов на сервер жертвы с тысяч взломанных компьютеров, в результате чего добросовестные пользователи не могут получить доступ к нужному сайту. Изначально интернет был создан для совместного использования, а не для безопасности, поэтому теперь преступники могут скрыться у всех на виду среди ничего не подозревающей толпы, которую сами же создают. Даже когда преступник обнаружен – часто где-то за границей, – юридическая волокита затрудняет привлечение его к ответственности.

Двадцать лет назад киберпреступность была редким явлением, сегодня с ней можно столкнуться повсюду: в нашей электронной почте, в интернете, в социальных сетях, на мобильных устройствах и во внутренних корпоративных сетях. Ее быстрое распространение стало возможным благодаря развитию торговых онлайн-площадок, которые снабжают злоумышленников исполнителями и инструментами и обеспечивают спрос на украденное. Вопрос не в том, станете ли вы жертвой киберпреступности, – вопрос в том, когда это произойдет. Злоумышленники наносят нам непосредственный ущерб – крадут наши деньги и идентификационные данные, логины и пароли, видео с веб-камеры или фотографии в Snapchat. Они используют нас, чтобы нанести вред другим людям, делая нас невольными соучастниками спама, фишинга и атак по электронной почте или перекачивая через наши компьютеры вредоносные программы и детскую порнографию. И чем больше умных устройств, от бытовой техники до автомобилей и замков в нашем доме, подключается к «интернету вещей», тем больше возможностей нанести вред появляется у киберпреступников. В июле 2015 г. около 1,4 миллиона внедорожников было отозвано, когда исследователи доказали, что могли бы использовать программную ошибку машины для того, чтобы удаленно через интернет взломать ее систему управления и спровоцировать аварию [81].

Киберпреступники крадут интеллектуальную собственность и производственные секреты у организаций. В 2014 г. примерно половина малых предприятий, две трети средних компаний и четыре пятых крупных предприятий по всему миру стали мишенью киберпреступников [82]. Кит Александер, руководитель Агентства национальной безопасности США до 2014 г., называл кибершпионаж «величайшей передачей богатства в истории» [83]. Только в США, где совершается половина всех кибератак, корпоративные потери от кибершпионажа составляют от 300 до 400 миллиардов долларов в год [84]. Эти нападения также наносят вред покупателями и клиентам, нарушая конфиденциальность их личных данных и делая их более уязвимыми для кражи. Исследование, проведенное в 2014 г., показало, что 43 % американских фирм, в том числе крупнейшие интернет-провайдеры, торговые предприятия и банки, пострадали от хищения данных [85]. Хакеры, атаковавшие банк JPMorgan Chase & Co., украли банковские записи 76 миллионов домохозяйств и семи миллионов предприятий малого бизнеса [86]. Сети передачи данных общего пользования также находятся в опасности. В апреле 2007 г. Эстония, которая одной из первых в мире перешла на безбумажное управление и интернет-банкинг, была вынуждена приостановить всю внутреннюю деятельность, когда ее банки, телекоммуникационные компании, СМИ и правительственные организации подверглись одновременным массированным DDoS-атакам. Совсем недавно, в середине 2015 г., из Отдела управления кадрами правительства США в результате взлома были украдены кадровые данные 21,5 миллиона нынешних и бывших сотрудников правительства, в том числе 5,6 миллиона изображений отпечатков пальцев – возможно, это сделали иностранные правительства с целью вербовки информаторов и обнаружения шпионов [87]. Другие изощренные вредоносные атаки, вероятно, также осуществленные при иностранной поддержке, взламывали базы данных посольств, научно-исследовательских институтов и других правительственных организаций по всему миру [88].

Рост масштабов важнейшей инфраструктуры, подключенной к интернету, в том числе оборонной, химической, пищевой, транспортной, ядерной, водной, финансовой, энергетической и других систем, означает, что теперь возможна не только киберпреступность, но и кибервойна. По состоянию на 2016 г. были официально подтверждены две крупные кибератаки, вызвавшие выход из строя материальной инфраструктуры. В 2010 г. в Иране компьютерный червь Stuxnet саботировал завод по обогащению урана, заразив систему управления и вызвав поломку урановых центрифуг [89]. (Аналогичный червь был направлен на промышленные объекты Северной Кореи, но не смог достичь цели из-за крайней изоляции страны [90].) В 2014 г. немецкому сталелитейному заводу был нанесен «огромный ущерб» после того, как злоумышленники получили доступ к системам управления завода и спровоцировали отказ критических компонентов [91]. Предпринимается множество подобных попыток. Министерство внутренней безопасности США сообщило о 245 серьезных инцидентах в 2014 г., в основном в энергетическом и ключевых производственных секторах, начиная от несанкционированного доступа к вредоносным инфекциям и заканчивая кражей данных (которые могут послужить материалом для подготовки следующей атаки) [92].

Прошли те дни, когда мы могли воспринимать любую инфраструктуру как нечто само собой разумеющееся.


Природа как инфраструктура

То же касается и природы. Естественная инфраструктура (например, климат) является ярким примером того, как изменились опасности со времен предыдущего Ренессанса и какие уроки пятисотлетней давности до сих пор актуальны.

Изменились в первую очередь масштабы человеческой деятельности, помноженные на выросшую в 17 раз численность населения, и технологии, которые теперь потребляют гораздо больше энергии [93]. Пятьсот лет назад силы природы, казалось, были никак не связаны с деятельностью человека. Люди могли изменить пейзаж сельскохозяйственными работами или вырубкой леса, но в основном природу воспринимали как данность – силу, находящуюся за пределами нашего влияния и тем более не поддающуюся нашему контролю. Сегодня все изменилось. Четкой границы между деятельностью человека и стихийными бедствиями больше не существует, поскольку масштабы человеческой деятельности ощутимо влияют на места обитания животных, видовое разнообразие, погоду, температуру, атмосферу и даже на высоту уровня моря.

Вход
Поиск по сайту
Ищем:
Календарь
Навигация