06.01.2023 Автор: Константин Асмолов

Южная Корея и ее киберфронт

Как правило, затрагивая тему кибер-преступлений, автор пишет о северокорейских хакерах, однако обзор того, как выглядит проблема хакеров в РК вообще, тоже заслуживает внимания.

Сначала немного общей статистики хакерских атак в РК.  Еще в 2021 г., после  попыток взломов серверов Корейского института атомной энергии и Корейского института аэрокосмических исследований, Национальная служба разведки провела специальную инспекцию примерно в 20 важнейших государственных учреждениях страны. В результате были выявлены 34 кибератаки против Корейской электроэнергетической компании. Количество попыток взлома серверов правительственных и общественных учреждений за последние пять лет увеличилось почти в четыре раза, в среднем до 1 млн 620 тыс. в день.

Национальная разведывательная служба РК раскрыла данные о предотвращённом в 2021 году ущербе южнокорейским компаниям, вызванном попытками кражи передовых промышленных технологий и разработок. Согласно им, с января по сентябрь 2021 года в общей сложности было выявлено 14 случаев утечки промышленных секретов на сумму 1,783 триллиона вон (1,5 миллиарда долларов США). Семь из них были зарегистрированы в ведущих отраслях промышленности по производству чипов и дисплеев, а интерес к похищению соответствующих разработок  увеличился с  29% в  2017 г.  до 50% в  2020 г.

В 2017-2021  гг выявлено 89 случаев утечки промышленных технологий, а сумма предотвращённого ущерба оценивается в 19,44 млрд. вон. Из них 29 инцидентов (32,6%) касались утраты ключевых технологий, что оказывает негативное влияние на национальную безопасность и экономику.

Согласно данным, предоставленным Институтом финансовой безопасности в феврале 2022 г., в период с 2017 по 2021 год почти 1 млн 100 тыс. кибератак было совершено в отношении 17 южнокорейских коммерческих банков. В  период с 2017 по 2018 год число кибератак увеличилось более чем втрое – с 63 тыс. до более чем 210 тыс.

Анализ IP-адресов показал, что 34,7% кибератак исходят из Китая, далее следуют РК, США, Индия и Франция. Благодаря надёжной защите, внутренние серверы банковских учреждений не пострадали.

Согласно отчету министерства внутренних дел, представленному в сентябре 2022 г., в период с 2017 по июль этого года было обнаружено 558 674 попытки взлома ключевых правительственных компьютерных систем.

Анализ интернет-протоколов показал, что 127 908, или 22,9%, обнаруженных попыток взлома были из КНР, в то время как 113 086 случаев, или 20,2 %, из США. На долю попыток взлома, совершенных внутри РК, пришлось 8,5 %, за ними следуют  Россия (4,7 %), Германия (2,8 %) и Бразилия (2,4 %).

По данным парламентского комитета по обороне РК, в последние годы неуклонно растёт число хакерских атак на Администрацию программ оборонных закупок (DAPA), курирующую новейшие разработки военных технологий и оружия Южной Кореи. Установлено, что 4592 атаки совершались с китайских IP-адресов (33%), 2928 – с американских, 929 – с южнокорейских, 514 – с индийских, 405 – с английских, 358 – с канадских.

Отмечается, что в результате совершённых в прошлом году вредоносных акций злоумышленники могли похитить технические сведения о самом современном корейском истребителе KF-21, а также чертежи подводных лодок.

В марте 2022 г. хакерская группировка Lapsus$, занимающаяся вымогательством, заявила об успешном взломе системы концерна Samsung Electronics, в результате чего были похищены конфиденциальные данные объёмом до 190 гигабайт, включая исходный код. Сообщается, что украденная информация была выложена для скачивания в сеть через торрент.

15 декабря 2022 г.  министерство промышленности РК объявило, что в 2022 г.  крупнейшие государственные учреждения Южной Кореи в области промышленности, торговли и энергетики за первые 11 месяцев этого года подверглись 1603 попыткам взлома. Министерство не раскрыло других подробностей, в том числе названий учреждений или успешности атак.

26 декабря  министерство науки и ИКТ  сообщило, что за первые 11 месяцев 2022 года властям было сообщено в общей сложности о 1045 кибератаках, по сравнению с 640 случаями в 2021 году. Число киберугроз выросло более чем на 60% в 2022 году по сравнению с годом ранее из-за участившихся атак программ-вымогателей, которые шифруют файлы жертвы и требует выплаты выкупа. Атаки такого рода составили  303 случая, или 29%. При этом 90% жертв программ-вымогателей были предприятиями малого и среднего бизнеса, и только 41,8% из них имели системы, способные защитить от таких  атак. Число DDoS-атак также неуклонно растет и составило 48 случаев, что резко больше, чем 9 лет назад.

Отдельной  серьезной проблемой является фишинг, занимающий, согласно исследованию компании BI.ZONE, второе место среди всех видов киберпреступности. В середине октября 2021  года эксперты международного разработчика антивирусных решений ESET провели тест, в ходе которого выяснили, что 60% интернет-пользователей не могут отличить пришедшее им по e-mail фишинговое письмо от обычного. Больше всего проблем было у пользователей старше 65 лет — среди них мошенничество смогли распознать лишь 28%.

Очень часто фишинг маскировался под   сообщение от имени Корейского центра по контролю и профилактике заболеваний о том, что «вам, как пострадавшему от последствий пандемии коронавируса, положена компенсация от государства, предоставьте   свои личные данные и фото банковской карты».

Голосовой фишинг также относится к электронному мошенничеству, при котором людей обманом заставляют раскрывать мошенникам важную финансовую или личную информацию по телефону. Мошенничество с денежными переводами  составляет большинство фишинговых преступлений.

По данным прокуратуры РК, сумма ущерба от фишинга выросла более чем в три раза с 247 миллиардов вон в 2017 году до 774,4 миллиарда вон  (538 миллионов долларов США) в  2021 году.

Новой проблемой, которой в последнее время уделяется большое внимание, становится взлом «интернета вещей», обычно камер «умного дома» для получения пикантных видео на продажу или шантаж. В ноябре 2021 г.  неизвестные хакеры распространили несколько видеофайлов, в которых была записана частная жизнь жителей примерно 700 жилых комплексов по всей стране, манипулируя функцией видео на настенных панелях; файлы содержали не только повседневную деятельность, но и сексуальные сцены.

Но хотя общество более волнует неприкосновенность частной жизни, с точки зрения терроризма доступ к управлению системой отопления, газа, освещения и пр. дает очень интересные возможности… и тут интересен опыт газеты «Пусан Ильбо»,  нанятые которой студенты-программисты за день взломали систему жилого комплекса, построенного в 2018 г.    Хакерам  удалось открыть дверь одного дома и заглянуть в другой через камеру, установленную для видеозвонков между жителями; кроме того, они смогли  включать и выключать газ и свет.

В декабре 2021 г. Национальная разведывательная служба  РК подтвердила, что сервер системы автоматического управления объектами, установленными в жилом комплексе в Сеуле, был не просто взломан, но превращен  в промежуточный пункт для атак на интернет-серверы  в 40 странах.

19 января 2022 г.  разведка заявила, что якобы выявила более 100 комплектов оборудования Интернета вещей, которые были заражены ботнетом Mozi.: зараженное оборудование могло  быть использовано в DDoS-атаках, и включало телевизоры CCTV, интернет-маршрутизаторы и цифровые видеомагнитофоны.

Теперь о том, как в РК с этим борются. 13 июля 2022 г.,  выступая   на церемонии, посвящённой Дню защиты информации,  президент РК Юн Сок Ёль заявил, что кибербезопасность является ключевым элементом национальной безопасности. Юн Сок Ель пообещал создать т.н. резервные силы для ведения кибервойны по примеру израильской военно-академической программы «Тальпиóт». После окончания службы в отряде можно будет продолжить службу в вооружённых силах или устроиться на гражданскую службу.  Кроме того, глава государства намерен форсировать присоединение Республики Корея к Будапештской конвенции о реагировании на киберпреступления.

В этом контексте власти РК намерены в течение следующих пяти лет подготовить в общей сложности 100 тыс. высококвалифицированных специалистов в области кибербезопасности на фоне рост угроз в данной сфере. Соответствующие планы озвучены министерством науки и информационно-коммуникационных технологий. Его основные направления – обучение 100 тыс. практических специалистов по кибербезопасности, подготовка 2 тыс. профильных экспертов высокого уровня, поддержка 25 наиболее перспективных стартапов в данной сфере. Для этого в университетах и аспирантурах будут созданы специализированные образовательные программы и курсы, позволяющие обеспечить отбор и поэтапную подготовку кадров.

17 октября 2022 г.  власти сообщили, что управление национальной безопасности Республики Корея приняло решение о формировании оперативной группы по кибербезопасности для защиты объектов силовых структур страны. Данное решение принято после утечки ограниченных данных о южнокорейских военнослужащих и сотрудниках прокуратуры через уязвимости в корейском мессенджере «Какао ток».

РК активно сотрудничает в этом вопросе с другими странами (в первую очередь США), как при Муне, так и при Юне.  Так, 16 июля 2021 г. Южная Корея заявила, что в развитие недавнего соглашения на высшем уровне между президентами Мун Чжэ Ином и Джо Байденом создаст рабочую группу по кибербезопасности с Соединенными Штатами в целях укрепления сотрудничества в борьбе с хакерскими атаками.

С 19 по 22 апреля 2022 г. Национальная разведывательная служба  РК приняла участие в крупнейших в мире учениях по кибербезопасности «Locked Shields 2022», организуемых Центром киберзащиты НАТО. Для этого   спецслужба подготовила сводную группу в количестве 70 человек из числа сотрудников 8 частных, государственных и военных структур,  которые учились   противодействовать атакам на компьютерные сети средств спутниковой связи, объектов энергетики, промышленности, финансового сектора и других сфер.

5 мая 2022 г.  Национальная разведывательная служба  РК присоединилась к группе киберзащиты при НАТО  (CCDCOE), базирующийся в Таллине.  Таким образом, РК стала первой страной Азии, присоединившейся к данному подразделению, которое было основано в 2008 году по инициативе Эстонии  в связи с активностью хакеров. В 2020 и 2021 годах РК участвовала в крупнейших международных учениях по киберзащите Locked Shields, которые организованы вышеуказанным киберцентром.

В августе 2022 г. по результатам состоявшейся накануне встречи министра обороны Южной Кореи Ли Чжон Соба с командующим Кибернетическим командованием и директором Агентства национальной безопасности США генералом Полом Накасоне стороны договорились развивать сотрудничество в области кибербезопасности, в т.ч. путём налаживания обмена информацией, проведения регулярных учения и тренингов по защите в киберпространстве.

В октябре 2022 г.  для повышения готовности Вашингтона и его союзников восемнадцать военнослужащих вооруженных сил Юга приняли участие в учениях Cyber Flag  в Вирджинии.

В ноябре 2022 г.   РК провела дистанционные многонациональные учения по кибербезопасности с участием Соединенных Штатов, Китая и России в рамках виртуальной двухдневной сессии рабочей группы экспертов по кибербезопасности АСЕАН. Участники совместно решали проблемы, связанные с быстро растущими киберугрозами, такими как программы-вымогатели, а также проводили анализ вредоносного кода и анализ инцидентов, связанных с нарушением прав Windows.

28 ноября в формате видеоконференции состоялась встреча министра науки и информационно-коммуникационных технологий РК Ли Чжон Хо с Еврокомиссаром по вопросам внутреннего рынка Тьерри Бретоном, в ходе которой подписано соглашение об активизации совместной работы в сферах кибербезопасности, квантовых технологий, высокопроизводительных вычислений и полупроводников в рамках цифрового партнёрства.

23 июня прокуратура объявила, что сформирует совместную следственную группу с соответствующими ведомствами (Национальное полицейское агентство, Комиссия по финансовым услугам, Служба финансового надзора и Корейская комиссия по коммуникациям), чтобы начать массовое подавление мошенничества с голосовым фишингом.

‎ 8 декабря 2022 г. министерство науки и  ИКТ Южной Кореи заявило, что приняло новые программы для блокирования подмены телефонных номеров и предотвращения мошенничества с текстовыми сообщениями, чтобы помочь людям лучше бороться с мошенническими телефонными звонками или голосовым фишингом и  легко сообщать властям о мошеннических текстовых сообщениях через свои смартфоны.

Как видно из описанного выше, пхеньянские хакеры – угроза далеко не первого приоритета. Иное дело, что обоснование повышения кибербоеготовности кознями с Севера – хорошо работает, и   наш следующий материал будет посвящен тому, как мировое сообщество борется с киберугрозами из КНДР, выдуманными и настоящими.

Константин Асмолов, кандидат исторических наук, ведущий научный сотрудник Центра корейских исследований Института Китая и современной Азии РАН, специально для интернет-журнала «Новое Восточное Обозрение».

Похожие статьи: