Идет кибервойна народная

Алексей Грамматчиков
обозреватель «Монокль»
24 июля 2017, 00:00

Ущерб от мировой киберпреступности уже приближается к 600 млрд долларов, это почти 1% мирового ВВП. А раскрывается всего 3–4% киберпреступлений

ТАСС

Мир опутывает киберпреступность. Ее размах впечатляет. По данным международной исследовательской компании Allianz Global Corporate & Specialty, в 2016 году общий ущерб от интернет-преступности для мировой экономики (включая прямые потери, недополученную прибыль и расходы на восстановление систем) превысил 575 млрд долларов. Это около 1% мирового ВВП. В 2017 году ущерб мировой экономики от участившихся кибератак, по прогнозам Сбербанка, может перевалить за 1 трлн долларов, а через три года — вырасти до 2 трлн долларов (для сравнения: мировой оборот наркоторговли сейчас оценивается примерно в 500 млрд долларов в год).

По расчетам Allianz Global Corporate & Specialty, наибольший вред (относительно ВВП страны) действия хакеров принесли Германии. За последний год эта страна потеряла 59 млрд долларов, или 1,6% ВВП. На втором месте США — 108 млрд долларов (0,64% ВВП), третье место занял Китай (60 млрд долларов и 0,63% ВВП). Россия с 0,25% ВВП вышла на пятое место. Как подсчитали эксперты Фонда развития интернет-инициатив (ФРИИ), ущерб российской экономике от киберпреступности в 2015 году превысил 200 млрд рублей. При этом прямые финансовые потери бизнеса составили 123,5 млрд рублей, а затраты на ликвидацию последствий от киберинцидентов — около 80 млрд рублей.

По данным «Лаборатории Касперского», всевозможные вирусы, виртуальные черви и прочие вредоносные программы в 2016 году атаковали каждый третий подключенный к интернету персональный компьютер. Международная компания Check Point заявляет, что только за последний год произошло девятикратное увеличение количества неизвестных программ, атакующих организации. Сейчас сотрудники компаний по всему миру каждые четыре секунды скачивают новые неизвестные зловредные программы, а каждый месяц специалисты обнаруживают почти 12 млн новых вариантов вредоносных программ, за последние два года таких находок было больше, чем за все прошлое десятилетие.

Дай миллиард

Активность киберпреступников стремительно нарастает. По данным «Лаборатории Касперского», число некоторых видов киберпреступлений только за последний год выросло в десятки раз. Теперь киберпреступники — это не примитивный хакер у экрана компьютера. В мире формируются высокопрофессиональные преступные кибергруппировки со своей иерархией, четкой структурой взаимодействия, почти неуловимой для силовых структур. К самым известным из них относятся преступные сообщества Carbanak, Metel, Equation, Naikon и многие другие.

Хорошие новости для простых граждан: в последнее время киберпреступники уделяют не такое пристальное внимание рядовым пользователям интернета. Однако финансовым учреждениям стоит волноваться: происходит настоящий бум электронных атак на них. «Простых граждан атаковать становится невыгодно, — объясняет Сергей Голованов, ведущий антивирусный эксперт “Лаборатории Касперского”. — С карточки одного человека можно снять максимум сто — сто пятьдесят тысяч рублей. В случае же удачной атаки на банк речь может идти не просто о миллионах или сотнях миллионах долларов, а о миллиардах».

По словам главы Сбербанка Германа Грефа, еще относительно недавно, в 2008 году, против российской банковской системы через киберпространство совершалось только 2% преступлений и 98% — с помощью традиционных краж. В 2015 году эта пирамида оказалась перевернутой: теперь 98% всех преступлений совершается с помощью интернета.

Киберпреступники быстро осваивают новые технологии взломов и мошенничества. Например, золотой жилой для них в последнее время стал взлом международной межбанковской системы SWIFT и создание там поддельных платежных поручений. Именно по такой схеме в ушедшем году была украдена рекордная сумма не только в истории электронных грабежей, но в преступности вообще — со счетов центрального банка Бангладеш, размещенных в Федеральном резервном банке Нью-Йорка, было украдено 100 млн долларов. Собирались похитить миллиард, для чего взломали информационную систему и создали фальшивое платежное поручение. Но чтобы не вызывать подозрений, воры разбили миллиард на 30 частей, первые 100 млн долларов похитить удалось, однако преступников подвела элементарная безграмотность. Как рассказывают участвовавшие в расследовании этого инцидента представители «Лаборатории Касперского», в одной из липовых платежек преступники сделали орфографическую ошибку. И специалисты американского банка начали связываться с финансовыми органами Бангладеш, чтобы уточнить, что они имели в виду. Тут-то и вскрылась вся афера. Преступников до сих пор не поймали, а похищенные 100 млн долларов были переведены на Филиппины и там отмыты через местные казино предположительно с участием китайских триад.

В ноябре прошлого года произошла и самая мощная в истории российской банковской системы DDoS-атака (распределенная атака, когда тот или иной веб-ресурс массово атакуют запросами, с которыми он не может справиться). Она была направлена на пять крупнейших российских банков и длилась 12 часов, при этом злоумышленникам удалось на несколько часов заблокировать доступ к сайтам и веб-сервисам банков. Это виртуальное нападение удалось успешно отразить, был найден и его предположительный автор. Им оказался американский хакер, который был недоволен вмешательством русских в предвыборную кампанию в США и хотел «предупредить русских».

Атака на кофеварку

В последней крупнейшей атаке на российские банки оригинальным был не только мотив, но и технология. Нападение впервые велось не только с помощью зараженных компьютеров, ноутбуков или смартфонов. Атака шла с использованием… тостеров, кофеварок, пылесосов. Преступникам удалось создать гигантскую зараженную сеть (так называемый ботнет) более чем из 500 тыс. умных устройств, в которую были включены видеокамеры, домашние роутеры, умные холодильники и прочая бытовая техника, которые все чаще подключают к интернету, и в результате они становятся легкой добычей хакеров. «Элементы интернета вещей беззащитны перед киберпреступниками, — констатирует Александр Гостев, главный антивирусный эксперт “Лаборатории Касперского”. — Производители такой техники не ставят перед собой задачу их защиты, а специалисты по кибербезопасности не могут создавать и устанавливать на них предотвращающие взлом программы, так как, например, для умных пылесосов и других устройств часто просто не предусмотрены обновления. Облегчает задачу хакерам и беспечность владельцев: во всех инструкциях написано, что после приобретения такой техники необходимо поменять пароль, однако большинство этого не делают».

Уже зафиксированы преступления, связанные с умными автомобилями. В США владельцу модного технологичного автомобиля Tesla преступники послали на смартфон предложение установить программу с бесплатной рекламной доставкой пиццы. Он клюнул на приманку, и в результате к нему на смартфон проникла вредоносная программа. Она помогла преступникам узнать, где находится Tesla, вскрыть и угнать ее.

Чаще всего киберпреступники пытаются вымогать деньги у образовательных учреждений 67-02.jpg
Чаще всего киберпреступники пытаются вымогать деньги у образовательных учреждений
Россия занимает пятое место в источниках кибератак 67-03.jpg
Россия занимает пятое место в источниках кибератак

Однако вероятность вскрытия хакерами домашнего холодильника или чайника — это мелочь по сравнению с тем, какой урон кибератаки могут причинить более серьезным объектам. Уже сплошь и рядом киберпреступники атакуют важные инфраструктурные предприятия, остановка которых грозит большими бедами. По данным «Лаборатории Касперского», в 2016 году заражение вредоносными программами было обнаружено на 27,5% промышленных систем мира. А 13,2% систем промышленной автоматизации ежемесячно подвергаются кибератакам.

То, что вредоносная компьютерная программа может производить разрушения не меньшие, чем современное летальное оружие, было наглядно продемонстрировано еще в 2010 году, когда ряд иранских ядерных объектов были поражены интернет-червем Stuxnet, который привел к физическому разрушению центрифуг по обогащению урана и отбросил иранскую ядерную программу на несколько лет назад.

К самым громким недавним кибератакам на инфраструктурные объекты можно отнести нашумевший взлом украинской электросети: 23 декабря прошлого года в результате действия программы BlackEnergy на несколько часов было отключено электричество у 700 тыс. человек в Ивано-Франковской области. Чуть позже, в начале января, министр энергетики и природных ресурсов Турции Берат Албайрак заявил, что из-за серьезной хакерской атаки возникли перебои с подачей электричества в Стамбуле. «В динамично меняющемся мире технологий компьютерные системы инфраструктурных объектов устаревают и становятся все более уязвимыми, этим и пользуются хакеры, — говорит Александр Гостев. — Хотя порой совсем устаревшее оборудование оказывается спасением от компьютерных атак. Например, в случае с Украиной их спасло то, что на подстанциях были простейшие включающие электричество рубильники. Туда отправили техников, которые их физически включили. Американцы, когда это увидели, схватились за голову: у них на электроподстанциях таких рубильников не осталось, все управляется компьютером».

Виртуальные вымогатели

Росту мировой киберпреступности способствует успешное освоение ею новых технологий. Например, по-прежнему одним из основных приемов проникновения в защищенную корпоративную сеть является так называемый фишинг («рыбная ловля, выуживание»), когда потенциальной жертве предлагается «наживка». Она приходит в виде писем и сообщений, например о выгодной покупке или что-то вроде «против вас начато судебное расследование». Все чаще используются приемы социальной инженерии: взломщики предварительно изучают личность конкретного сотрудника, в том числе через открытые данные в социальных сетях. Далее они присылают ему якобы заманчивое предложение, скажем, о новой работе или о выступлении на важной конференции. Клиент открывает это письмо и не подозревает, что вместе с ним он получил на компьютер вредоносную программу.

К самым последним актуальным видам киберпреступлений относятся так называемые программы-шифровальщики, которые преступники в последние месяцы начали широко использовать для вымогания денег. Бум начался со второй половины прошлого года: если в 2016-м подобная атака на одну компанию совершалась каждые две минуты, то к концу году — каждые десять секунд.

Преступники работают по следующей схеме: они распространяют где могут вредоносную программу, которая, проникая на компьютер, начинает зашифровывать важную информацию и делает ее недоступной для пользователя. Далее пострадавшему предлагается заплатить выкуп, чтобы восстановить критически важные для него данные. К сожалению, многие компании не видят другого выхода, кроме как согласиться заплатить выкуп, что, естественно, подливает масла в разгорающийся огонь этого вида преступлений.

В прошлом году каждая пятая компания в мире столкнулась как минимум с одним инцидентом, связанным с применением программы-вымогателя. При этом 67% жертв таких программ полностью или частично потеряли свои корпоративные данные, у каждой четвертой жертвы на попытки восстановления доступа к данным ушло несколько недель. 32% атакованных компаний заплатили выкуп, и, самое обидное, каждая пятая компания не смогла восстановить свои данные после оплаты. Что же касается типов организаций, чаще всего подвергающихся подобным атакам, то к ним относятся компании из сферы образования, IT и телекома, развлечения, финансов (см. график 1).

В среднем размер выкупа не слишком велик — порядка 300 долларов. Но иногда преступникам удается получить и более богатый улов: например, университет города Калгари в Канаде недавно признал, что заплатил около 16 тыс. долларов за восстановление электронных писем, которые были зашифрованы и оставались недоступными в течение недели. В сентябре прошлого года хостинг-провайдер облачных сервисов VESK выплатил почти 23 тыс. долларов в качестве выкупа, чтобы вернуть доступ к одной из своих систем. Иногда выкуп удается получать даже с представителей силовых структур: так, небольшой полицейский участок в США, в штате Массачусетс, вынужден был заплатить 500 долларов, чтобы вернуть важные данные по расследуемым делам.

Прошлый год ознаменовался громкими преступления против больниц: в марте преступники заблокировали компьютеры медицинского центра Hollywood Presbyterian в Лос-Анджелесе (США) и разблокировали их лишь после того, как получили 17 тыс. долларов. Событие это получило огласку, и вскоре киберпреступники избрали своей мишенью медицинские организации, не без основания предполагая, что те заплатят, ведь информация здесь в прямом смысле вопрос жизни и смерти. Вскоре после американской больницы атакам подверглись несколько больниц в Германии, позже 28 учреждений национальной службы здравоохранения Великобритании сообщили, что стали жертвами атак кибервымогателей.

 67-04.jpg ТАСС
ТАСС

Борьба за идею

Компьютерные атаки как никогда широко используются в качестве инструмента политической борьбы, добычи компромата, межгосударственного противостояния.

Кибероружие вовсю используются спецслужбами разных стран для шпионской и разведывательной деятельности, а иногда и для прямых атак на ту или иную страну, как в случае с упомянутой выше атакой на ядерные объекты Ирана, которая приписывается спецслужбам США и Израиля.

Множится и число независимых киберорганизаций, которые борются с тем или иным «мировым злом». Например, группировка Anonymous ведет непримиримую кибервойну с запрещенной в России группировкой «Исламское государство». На Украине заявляет о себе группировка Ukrainian Cyber Forces, представители которой недавно в интервью финской газете Yle в подробностях рассказали, как они совершают кибератаки на сторонников Донецкой республики. А группировка «КиберБеркут», наоборот, ведет виртуальную войну с нынешним руководством Украины, ее самая громкая акция — взлом системы подсчета голосов на выборах президента Украины в 2014 году.

Часто этим группировкам приписывают связь с государственными спецслужбами, как в случае с одной из наиболее скандальных группировок Fancy Bear (известной также как Sofacy, APT28, Pawn Storm, Sednit и Strontium). Хакеры этого сообщества действуют с 2004 года, они были замечены в атаке на посольства десятков государств, на министерства обороны Аргентины, Бангладеш, Турции, Южной Кореи, Украины, на сотрудников НАТО, журналистов. К самым последним скандально известным акциям группировки относятся взлом внутренней сети Демократической партии США, а также вскрытие секретных документов Всемирного антидопингового агентства (ВАДА). Как известно, в причастности к этим преступлениям на Западе обвиняют российские государственные структуры.

Между тем достоверных доказательств этому действительно нет. Основные улики, которые указывают на российский след в этих взломах, связаны, например, с анализом кода вредоносной программы. Как рассказали «Эксперту» специалисты киберзащиты, в нем могут содержаться слова, косвенно указывающие на языковую или национальную принадлежность авторов. Например, русские слова, написанные латиницей, или ошибки, которые обычно свойственны именно русским авторам. Но таких улик явно недостаточно, ведь киберпреступники могут намеренно оставлять ложные следы, чтобы запутать следствие. Кроме того, русский язык, например, является языком общения во многих странах бывшего СССР, особенно в сфере компьютерных технологий. «Мы не принимали участия в исследовании инцидента с Демпартией США, но о деятельности группы Sofacy/APT28, которую обвиняют в этой атаке, осведомлены весьма хорошо и пристально наблюдаем за ней последние пять лет. Она, несомненно, русскоязычная, однако спектр ее целей и используемых методов не позволяет однозначно приписать ее деятельность той или иной государственной структуре России», — указывает Александр Гостев.

По его словам, в случае со взломом Демпартии США русских хакеров виновными явно «назначили». «Мы внимательно следили за этим случаем с момента, как инцидент случился; до того, как в этом обвинили Россию, прошло меньше недели. Я очень давно занимаюсь вопросами киберзащиты и ответственно заявляю, что за такой короткий срок виновных обнаружить невозможно», — заявляет г-н Гостев.

«Действительно, есть мнение, что российские хакеры более “продвинутые” ввиду лучшей математической школы, более смелые в определении своих жертв и владеют более изощренными методами сокрытия самой атаки, а также наименее подвержены наказанию по закону. Однако не все так однозначно, — соглашается Василий Дягилев, глава представительства международной компании Check Point Software Technologies в России и СНГ. Дело в том, что нельзя определить конкретную принадлежность хакера к той или иной стране, пока вина полностью не доказана. Можно с достаточной достоверностью определить только, на каком языке говорит хакер, на каком языке работает его система и, за редким исключением, где он находится территориально. Остальное — домыслы или косвенные данные. Огромное количество представителей российской школы живут за рубежом, в том числе на территории бывших стран СССР. Поэтому имеют место и значительная фальсификация, и вольная трактовка происхождения той или иной атаки. Наконец, код может быть написан российским хакером на заказ, а использован, например, китайским или американским».

Согласно объективным данным антивирусных компаний, по формальным признакам Россия занимает лишь пятое место в списке стран — источников интернет-атак. Например, по странам — источникам заблокированных продуктами «Лаборатории Касперского» интернет-атак на компьютеры пользователей на Россию приходилось 7%, в то время как на США — 29% (см. график 1).

Однако все же некоторые опрошенные «Экспертом» специалисты указывают, что Россия как источник определенного вида кибератак занимает в мире ведущие позиции. «Правда в том, что большое количество вредоносной инфраструктуры, которая используется авторами вредоносных программ (командно-контрольные серверы, спам-серверы, прокси-серверы и так далее) находятся в России или в странах постсоветского пространства, — говорит Ондржей Влчек, технический директор международной компании Avast Software. Но это не значит, что все авторы вредоносных программ — русские. Например, мы изучаем действия бразильской кибергруппировки только в латиноамериканском регионе, но практически все их вредоносные серверы находятся где-то в Центральной России. При этом можно предположить, что многие авторы программ-вымогателей находятся в России, так как в этом регионе компьютеры редко подвергаются заражению. Когда же дело доходит до шпионажа или взлома на государственном уровне, я бы сказал, что нет той страны, которая делает это чаще, чем другие».

 67-05.jpg ТАСС
ТАСС
 67-06.jpg

Победить монстра

В мире раскрывается только 3–4% киберпреступлений. «На расследование даже самых примитивных киберпреступлений уходят месяцы, если не годы, так как очень много ресурсов затрачивается на выявление следов и связей в интернет-пространстве, — говорит Мария Воронова, ведущий эксперт по информационной безопасности ГК InfoWatch. — Обычно киберпреступления удается раскрыть только потому, что реализующие их люди на каком-то из шагов потеряли бдительность и совершили ошибку, например при краже большой суммы денежных средств со счета и дальнейшем ее распылении и переводе на другие счета юридических или физических лиц, переводе на банковские карточки, в результате ошибки или чувства безнаказанности на двадцатом шаге одной из многочисленных ветвей таких манипуляций вывели деньги на личный электронный кошелек, с которого оплачивается реальный личный мобильный номер телефона одного из киберпреступников».

Хотя есть и примеры успешной борьбы. В частности, ушедший год ознаменовался самой крупной в истории успешной кибероперацией российских правоохранительных органов, которая раскрыла и арестовала членов крупной преступной группы Lurk. Силовикам удалось в течение часа провести задержание 50 человек в разных регионах России, которые обвиняются в причастности к организации около 20 целевых атак на инфраструктуру российских банков, в результате чего было похищено более 1,7 млрд рублей. При этом полиция заявляет, что смогла предотвратить возможный дополнительный ущерб более чем на 2,2 млрд рублей. В итоге кибератак этой группы пострадали шесть банков, в том числе Металлинвестбанк, Русский международный банк, «Метрополь» и «Регнум». В частности, в Металлинвестбанке хакеры пытались похитить 667 млн рублей, средства списывались с корсчета в ЦБ и переводились на счета частных лиц в других российских банках. «Эта крупнейшая операция против киберпреступников в истории нашей страны, никогда еще киберпреступность не несла такие потери, — комментирует Александр Гостев из “Лаборатории Касперского”. — В ходе расследования выяснилось, что помимо хакеров в эту преступную группировку входят и представители традиционной организованной преступности. И это очень тревожный факт — налицо сращивание киберпреступности и обычных преступных сообществ».

Очевидно, что разумнее всего бороться с мировой киберпреступностью превентивными методами. И этот рынок растет. Если в 2013 году объем мирового рынка кибербезопасности оценивался в 65 млрд долларов, то к 2016 году он вырос до 93 млрд долларов. Однако этого недостаточно. Тем более что примерно треть глобального рынка сосредоточена в США — в прошлом году американцы потратили на защиту от кибератак 31,5 млрд долларов. Из них 14 млрд выделило американское правительство. Увеличивают свои бюджеты на кибербезопасность и финансовые институты. Например, крупнейший американский банк J. P. Morgan Chase, который в 2014 году потратил на интернет-защиту 250 млн долларов, в 2015-м выделил на эти цели уже 500 миллионов.

Среди российских компаний пальму первенства по расходам на кибербезопасность держит Сбербанк. Его бюджет на эти цели составляет 1,5 млрд рублей в год. В то же время большинство российских организаций до сих пор не имеют систем киберзащиты. В отличие от США и ЕС наши компании не обязаны информировать спецструктуры о кибератаках. У нас достаточно мягкое законодательство по всем преступлениям в сети. Независимо от размера причиненного ущерба максимум, что могут получить хакеры, — пять лет лишения свободы. Но чаще всего они вообще отделываются условным сроком. А в Америке их сажают на двадцать пять лет, в Китае — на десять.

Определенные подвижки произошли после прошлогоднего совещания по кибербезопасности под руководством Дмитрия Медведева. Тогда глава правительства откровенно признался, что опыта борьбы с преступностью в интернете у России недостаточно, и призвал объединить усилия в противодействии киберпреступлениям. На том же совещании рассматривались и вопросы усовершенствования законодательства. В итоге в ноябре был представлен новый документ, разработанный ЦБ совместно с ФСБ, СКР и МВД, который позволяет передавать доказательства кибератак на банки органам следствия и использовать их в качестве доказательной базы в суде.

В декабре прошлого года в Госдуму был внесен законопроект «О безопасности критической информационной инфраструктуры РФ», ужесточающий наказание для хакеров вплоть до десяти лет лишения свободы. Все активнее разрабатываются государственные и отраслевые стандарты, описывающие правила создания безопасных приложений, поиска уязвимостей в ПО, реагирования на инциденты и прочее. Разрабатываются методические рекомендации по созданию корпоративных ведомственных центров обнаружения, предупреждения и ликвидации последствий киберпреступлений. «Большинство современных кибератак — гибридные. Они нацелены как на остановку сервисов, так и на прямые финансовые хищения, и используют в качестве инструмента технологические возможности и методы социальной инженерии и манипуляции. Успешно противостоять таким атакам можно только при взаимодействии государственных структур и организаций различных сфер бизнеса, в том числе телекоммуникационных операторов, которые могут вовремя отсечь сетевую активность злоумышленников и отразить атаку до наступления критической точки», — говорит руководитель специальных проектов Positive Technologies Илья Егоркин.

Он также отмечает работу созданного при Центробанке центра мониторинга компьютерных инцидентов FinCERT (CERT — Computer Emergency Response Team), который своевременно оповещает банковское сообщество о новых типах и схемах атак. «Сегодня CERT (как общие, так и специализированные) активно развиваются во всех государствах. И это очень правильный тренд, — продолжает Илья Егоркин. — Еще одна полезная международная активность — информирование людей о киберугрозах. В США и Австралии, например, есть ежегодные “кибермесяцы”, во время которых проводят специальные кампании на всех уровнях — от школ до госструктур».

Политический диалог

Если борьба с экономическими киберпреступлениями худо-бедно нащупывает почву для конструктивных решений, то проблема применения кибероружия в межгосударственных отношениях, к сожалению, далека от вменяемого обсуждения. Стороны межгосударственных киберконфликтов лишь огульно обвиняют друг друга во всех грехах, соревнуясь в воинственной риторике и обмениваясь угрозами. Взрывоопасность проблемы заключается в том, что ведущие мировые державы официально приравнивают кибератаки к традиционным военным действиям, заявляя о своем праве реагировать на них как на акт агрессии. В результате возникает очень опасная ситуация, когда непонятно кем осуществленная хакерская атака может провоцировать глобальные международные конфликты уже с использованием реального оружия.

Два года назад группа правительственных экспертов ООН по международной информационной безопасности, в которую входят представители 20 стран, включая Россию, США, Китай, Великобританию, Бразилию, Японию, Израиль, заложила основу для своего рода глобального пакта об электронном ненападении. В соответствии с предлагаемыми вариантами договоренностей государства обязуются не атаковать с помощью кибертехнологий объекты критически важной инфраструктуры друг друга — АЭС, банки, системы управления транспортом и проч. Участники договора также должны обязаться не вставлять вредоносные «закладки» (вредоносный софт) в производимую ими ИТ-продукцию и прилагать усилия для совместной борьбы с хакерами. Работа над текстом документа продолжается. Теперь, как ожидается, он должен поступить на обсуждение в Генеральную ассамблею ООН, но перспективы его всестороннего одобрения с учетом нынешней геополитической напряженности, стоит признать, весьма призрачны. «Для диалога требуется желание обеих сторон и хотя бы взаимное признание проблемы, — указывает Александр Гостев. — Надеюсь, в будущем средства кибератак станут объектом международного регулирования наравне с традиционными средствами вооружений и контроль за их использованием будет сравним с контролем в сфере ядерного или химического оружия. Обычные же средства кибершпионажа сейчас уже рассматриваются более толерантно, и в последних заявлениях представителей американской администрации публично высказывалась позиция, что кибершпионаж — это нормальное и допустимое поведение. Главное, чтобы полученные таким методом данные не попадали в публичный доступ и не использовались для вмешательства во внутренние дела государств».

А в ближайшем будущем, судя по всему, мир ожидает новый виток киберпреступлений. Весной этого года пройдут выборы во Франции, в сентябре — в Германии. Скорее всего, в ходе этих и других важных политических событий поднимется новая волна компромата, полученного посредством хакерских взломов. Киберпреступники продолжат грабить и финансовые организации: специалисты предупреждают, что помимо взломов международной системы SWIFT стоит ждать хакерских атак на очень серьезные глобальные финансовые институты. Не исключено, что совсем скоро мир будет содрогаться от взломов мировых систем торговли акциями, нефтью, золотом и киберпреступники будут похищать суммы, которые даже не снились киношным грабителям с бомбами и револьверами.