Поскольку целью данного исследования является освещение компетенций Ирана в сфере кибербезопасности и проведения киберопераций, кибератаки, которым подвергался Иран, не будут детально анализироваться. Более того, они подробно описаны в различных зарубежных и российских источниках. Тем ее менее стоит вкратце описать наиболее известные из них для сопоставительного отражения компетенций Ирана в сфере обеспечения кибербезопасности.
Первой крупной и самой разрушительной по последствиям кибератакой против Ирана стала операция Olympic Games, которая, как предполагается большинством исследователей, была спланирована и проведена США и Израилем. В рамках этой операции в 2010 г. было осуществлено внедрение вирусной программы-червя Stuxnet на один из важнейших объектов ядерной инфраструктуры Ирана — предприятие по обогащению урана Natanz. В результате перенастройки вирусом Stuxnet систем управления объекта из строя
вышли 1 368 из 5 000 имевшихся центрифуг по обогащению урана. Программа Stuxnet в теневом режиме
изменяла работу центрифуг до критических значений, что в конечном итоге привело к их износу и выходу из строя. При этом операторы получали генерировавшиеся вирусом искаженные данные о работе оборудования, соответствовавшие нормальным показателям. Как
отмечалось зарубежными экспертами, атака отбросила развитие ядерной программы Ирана на два года назад.
При дальнейшем распространении Stuxnet, по данным Совета по информационным технологиям Министерства промышленности добывающих отраслей Ирана, вирусом было пораженно более 30000 промышленных компьютерных систем. Министерством связи и информационных технологий Ирана
указывалось, что не было отмечено каких-либо аварийных сбоев. Операция по внедрению вируса Stuxnet была кибератакой в классическом смысле (т.е дистанционной), поскольку исходно имело место внедрение ПО в информационную сеть с носителя, выполненное внедренными или завербованными агентами. На это указывает тот факт, что информационная сеть объекта Natanz была локальной, без какой-либо возможности внешнего доступа. В дальнейшем вирус распространялся уже посредством перемещения по связанным сетям. Министерством связи и информационных технологий Ирана
отмечалось, что вирус Stuxnet в том числе предназначался для передачи данных с поражаемых информационных систем на зарубежные сервера.
Считается, что данная кибератака против ядерной инфраструктуры Ирана стала рубежным моментом для иранского политического и военного истеблишмента по форсированному развитию собственного потенциала кибербезопасности. Касательно выработки мер противодействия кибератаке вирусом Stuxnet иранскими и зарубежными источниками
отмечали, что Иран довольно быстро смог найти средства противодействия для предотвращения дальнейшего распространения вируса.
Впоследствии, в сентябре 2011 г. специалистами венгерской компании по кибербезопасности CrySyS Lab. (Laboratory of Cryptography of Systems Security) при Будапештском университете технологии и экономики было
выявлено наличие в информационных сетях, пораженных Stuxnet, нового вируса – троянской программы Duqu, разработанной ранее. Как
отмечалось исследователями, вирус Duqu был ориентирован на идентификацию топологии сетей и выявление уязвимостей, и, как предполагалось, был вирусом-разведчиком для определения «точек входа» для вируса Stuxnet. Компанией CrySyS Lab. было
разработано специальное программное обеспечение «Duqu Detector» для выявления данного вируса.
Следующим масштабным инцидентом стало
выявление в мае 2012 г. Национальной группой реагирования на чрезвычайные ситуации в киберпространстве (MAHER) и оказывавшими им техническую помощь специалистами российской компании «Лаборатория Касперского»
новой вредоносной программы — Flame (названной по имени одного из составляющих модулей). Согласно
оценке специалистов «Лаборатории Касперского», программа Flame предположительно была связана с вирусом Stuxnet ввиду ориентированности на поиск аналогичных уязвимостей. Как
сообщалось иранскими источниками, вирус Flame первоначально поразил порядка 1000 компьютеров иранских госведомств (в частности Министерства нефти Ирана), вузов и частных компаний, затем распространившись за пределы Ирана. Позднее была
обнаружена отличающаяся разновидность вируса – программа Wiper, вызывавшая отключение поражаемых компьютеров и копирование данных с жестких дисков.
Специалистами MAHER
указывалось на возможность внедрения вируса Flame в ходе серии предшествовавших кибератак США и Израиля на иранские информационные сети. Иран официально
обращался в международные организации с просьбой об оказании помощи после кибератак с использованием программ Flame и Wiper, причем это сопровождалось призывами к усилению контроля над интернетом со стороны ООН.
На протяжении 2012 г. иранские официальные лица неоднократно заявляли о выявлении массированных кибератак на информационные ресурсы иранских организаций, в частности ядерных
объектов,
а также Центрального банка Ирана и нефтяных компаний. К примеру,
сообщалось, что осенью 2012 г. иранские финансовые учреждения подверглись атаке вредоносным программным обеспечением (червем) Narilam. Распространяясь через интернет и флеш-носители, программа внедрялась в реестры пораженных ресурсов и получала доступ к управлению базами данных. При этом MAHER
отмечал, что вирус Narilam не вызвал каких-либо масштабных проблем и его распространение нейтрализовывалось имевшимися средствами. В октябре 2012 г. министр разведки Ирана Гейдар Мослехи
заявил, что Иран ежедневно выявлял порядка 500 кибератак на свои информационные ресурсы.
После серии кибератак в 2012 г. Ираном периодически декларировался поступательный рост потенциала и возможностей противодействия внешним киберугрозам. Например, в конце декабря 2012 г. заместитель командующего сил правопорядка Ирана Ахмад Реза Радан
отметил, что Иран входит в число стран, наиболее успешно противодействующих киберугрозам: Иран выявляет до 60% кибератак, тогда как в других странах этот показатель не превышает 21–25%. Позитивные оценки иранских официальных лиц в определенной степени косвенно подтверждаются практическим отсутствием информации о крупных инцидентах по проникновению зарубежных акторов на объекты иранской киберинфраструктуры в тот период.
Иранскими чиновниками сообщалось, что отечественные специалисты оперативно разработали эффективные программные средства для устранения последствий вирусных кибератак и недопущения их дальнейшего распространения. В частности, в ноябре–декабре 2011 г. директор «Организации пассивной обороны» Голам Реза Джалали
сообщил иранским СМИ о разработке антивирусной программы для очистки систем, пораженных вирусом Duqu. В мае 2012 г. группа MAHER
заявила о разработке антивирусного программного обеспечения, специально оптимизированного для выявления и нейтрализации вредоносного вируса Flame в компьютерных сетях.
Вероятно, частью диверсий против иранской киберинфраструктуры
стало похищение и убийство в октябре 2013 г. неизвестными лицами командующего штаб-квартирой киберопераций Моджтаба Ахмади, обнаруженного застреленным в лесистой местности недалеко от города Карадж, к северо-западу от Тегерана.
Отмечалось, что ранее в результате покушений, в организации которых Иран обвинил израильскую разведслужбу Моссад, были убиты пять иранских ученых-ядерщиков и руководитель иранской ракетной программы. По
комментариям западных наблюдателей, серия убийств иранских специалистов, причастных к критически значимым проектам оборонных программ, способствовала принятию иранскими спецслужбами экстренных мер по ужесточению режима безопасности.
Впоследствии иранские официальные СМИ периодически сообщали о фиксировании многочисленных попыток кибератак, однако неизменно говорили об отсутствии сколь-либо крупного ущерба от них. Иранскими официальными источниками, цитируемыми иранской телекомпанией PressTV, отмечалось, что в 2014 г. ежедневно
отражалось более 1000 кибератак на национальные IT-ресурсы, а в 2015 г. иранские источники
сообщали, что ежедневно киберполицией FATA и прочими службами по обеспечению кибербезопасности выявляется до 10000 кибератак на иранские IT-ресурсы, при этом указывалось, что большая часть из них успешно нейтрализуется. Например, в феврале 2015 г. иранскими СМИ
сообщалось об успешном отражении иранскими военными [
вероятнее всего – специалистами КСИР] серии кибератак на объекты научной и промышленной инфраструктуры Ирана. В марте 2015 г. центром реагирования на киберугрозы киберполиции FATA были успешно
отражены кибератаки США на иранские объекты промышленной инфраструктуры, в т.ч. на серверы Министерства нефти.
Зарубежными источниками при этом отмечалось, что иранскими службами не была предотвращена кибероперация, проведенная в мае
–июне 2016 г. (как указывалось, саудовскими хакерами), в результате которой были
блокированы и взломаны сайты Статистического центра Ирана, Министерства культуры, некоторых организаций судебной системы, а
также ряда иранских посольств, в частности в России, Украине, Аргентине и Кыргызстане. При этом начальником Организации гражданской обороны Ирана Голамом Резой Джалали (Gholam Reza Jalali)
отмечалось, что хакерам удалось лишь проникнуть на внешний уровень инфраструктуры и объектам атаки не было нанесено существенного ущерба.
По
данным, приводившимся начальником FATA, бригадным генералом Сейедом Хадианфаром, за год (с марта 2017 г. по март 2018 г.) было выявлено 7 525 атак на киберинфраструктуру Ирана, основными объектами которых были иранские госведомства, банки и финансовые институты, инфраструктура связи и сетей энергораспределения.
Указывалось, что 50% атак исходили из США и Китая, 30% – из европейских стран (преимущественно из Германии и Нидерландов). Остальные случаи были связаны с акторами из азиатских стран. При этом глава FATA
отметил, что практически все кибератаки были пресечены и не нанесли заметного ущерба.
Зарубежными источниками в числе наиболее заметных кибератак на Иран в 2017 г. также отмечалась
атака по взлому в июне 2017 г. саудовской кибергруппой Team Bad Dream сайта Министерства иностранных дел Ирана.
Иран также сообщал о серии кибератак, проведенных в феврале 2018 г. и нацеленных на веб-сайты и серверы иранских СМИ (
в частности, иранских газет Qanoun, Arman Daily и Setareh Sobh). При этом указывалось, что атаки велись с IP-адресов в США и Великобритании. Согласно
комментарию пресс-секретаря FATA бригадного генерала Саида Аль Махди,хакерам удалось проникнуть только на веб-страницы и разместить на них фейковые выпуски новостей, в то время как попытки проникновения на серверы были пресечены иранскими специалистами.
Также 6 апреля 2018 г.
сообщалось о кибератаке на серверные центры ряда иранских IT-компаний (Afra Net (Afr@Net), Asiatech, Shatel, Pars Online, ISIRAN, Respina Telecommunication Co.), в результате которых на части коммутаторов и маршрутизаторов производства американской компании Cisco был зафиксирован сброс настроек до уровня заводских (атаке подверглось порядка 35000 маршрутизатров).
Отмечалось, что наиболее серьезный урон был нанесен базам данных компаний Respina Telecommunication Co., ISIRAN и Shatel. На мониторах пораженных веб-ресурсов
отражалось изображение флага США и отсылка к иностранному вмешательству в прошедшие президентские выборы США. Как
сообщалось, технические операции по противодействию кибератаке велись специалистами MAHER. Через день после кибератаки они распространили
информацию о том, что все центры обработки данных и крупные компании, подвергшиеся атаке, возобновили свою нормальную работу.
Зарубежными СМИ, в частности оппозиционным радио Radio Farda (иранская служба «Радио Свободная Европа»/«Радио Свобода»)
отмечалось, что министр связи и информационных технологий Мохаммад Джавад Азари Джахроми дал неудовлетворительную оценку работе Национальноого центра по информационной безопасности в связи с имевшим место хакерским взломом, поскольку, как отмечалось министром, несмотря на имевшуюся информацию о возможной кибератаке, не было предпринято соответствующих мер.
В связи с продолжающимися зарубежными кибератаками на иранские инфраструктурные объекты, иранские официальные СМИ
упоминали выступление бывшего руководителя спецподразделения радиоэлектронной разведки Unit 8200 Управления военной разведки AMAN Эхуда Шнеерсон на конференции по кибербезопасности, прошедшей в июне 2018 г. В этом выступлении он указывал, что приоритетной целью израильских кибератак будет киберинфраструктура энергетического сектора Ирана. Интересно, что некоторые иранские оппозиционные силы
стали тиражировать аналогичный тезис о целесообразности выбора мишенью для давления (в том числе и посредством кибератак) энергетический сектор Ирана для максимального ослабления режима. В начале ноября 2018 г. Ираном сообщалось о серии кибератак на его телекоммуникационную инфраструктуру, которые, по комментарию генерального директора Телекоммуникационной компании Ирана Хамида Фатахи, были сорваны иранскими специалистами. Фатахи
указывал на высокую вероятность причастности к атакам именно Израиля, при этом отмечалось намерение Ирана обращаться в международные организации с требованием мониторинга и расследования подобных инцидентов. В свою очередь министр связи и коммуникационных технологий Ирана Мохаммад Джавад Азари Джахроми
заявил о возможном применении в кибератаках на иранскую телекоммуникационную инфраструктуру выявленной иранскими специалистами в конце октября 2018 г. новой модификации вируса Stuxnet.