Хактивизм или шпионаж: кто на самом деле отключает воду и свет в городах

Когда взлом — это госзаказ.


728ljhugsi0p0lpmaz0p3bwfaufcz2m6.jpg


Современные хактивисты всё чаще выступают не как одиночки с идеей, а как маскировка для киберопераций государств. Под громкими псевдонимами и анонимными Telegram-каналами скрываются группы, действующие по указке или с молчаливого согласия спецслужб. В последние годы их действия стали не просто громкими — они стали опасными. Речь идёт о вмешательстве в работу объектов критической инфраструктуры: от систем водоснабжения до коммуникаций в мегаполисах.

Весной 2024 года стало известно, что одна хактивистская группа атаковала организацию, отвечающую за коммуникации в сетях газа, воды и канализации в одном из крупных городов. Взлом закончился внедрением редкого OT-вредоносного ПО под названием Fuxnet. Это лишь восьмой в истории образец подобного софта, рассчитанного именно на промышленные системы управления. И хотя масштаб разрушений был ограничен, сам факт подобной атаки показывает, как далеко могут зайти современные хактивисты.

В США группировки пытались атаковать водоснабжение в Техасе через системы удалённого управления. В одном из случаев киберпреступникам удалось вызвать перелив воды из резервуара. Хотя серьёзных последствий не произошло, инцидент вызвал обеспокоенность специалистов: за действиями могли стоять военные хакеры, выдавшие себя за активистов.

Специалисты подчёркивают: даже если такие группы формально не связаны с государствами, их действия вписываются в интересы тех или иных режимов. Некоторые атаки создают лишь психологическое давление — например, временно выводят из строя сайты госорганов или дезорганизуют работу муниципалитетов. Но уже были случаи, когда под прикрытием «борьбы за правду» наносился вполне ощутимый ущерб.

Группы, выступающие под флагами хактивизма, зачастую используют уже готовые инструменты — от аренды DDoS-ботнетов за $10 до доступа, купленного у брокеров начального доступа ( IAB ). Современные технологии делают их деятельность доступной для не самых квалифицированных злоумышленников, а весь рынок киберпреступлений — более демократичным и масштабным.

Но среди таких «самоучек» действуют и куда более организованные группы. Они используют атаки ради отвлечения внимания или как прикрытие для операций по кибершпионажу. Так, в кибератаках на западные страны были замечены Telegram-каналы, за которыми стояли подразделения военной разведки. Они выдавали свои действия за инициативу простых активистов, чтобы обеспечить себе правдоподобное отрицание причастности со стороны государства.

Аналогичные тактики применяли ближневосточные группировки. В частности, одна из них, связанная с государственными структурами, проникла в системы водоснабжения США в конце 2023 года. Сделать это оказалось не так сложно — в некоторых случаях использовались стандартные пароли на устройствах, подключённых к интернету.

Исследователи говорят, что пока такие атаки не перерастают в полномасштабные разрушения — хакеры не меняют пароли админов и не блокируют доступ. Но это не значит, что они не могут. Причины, по которым они не идут до конца, могут быть разными: от страха перед ответом до простого нежелания тратить ресурсы на одиночные системы.

Тем не менее, тревожные звоночки звучат всё чаще. Эксперты призывают не демонизировать, но и не недооценивать такие группы. Вместо сенсаций — конкретика: ссылки на каналы, видео и анализ действий. Только разоблачая их инструменты и приёмы, можно подготовить цифровую «иммунную систему», которая справится с очередной вспышкой цифровой инфекции.

Кибератаки от лица хактивистов могут казаться чем-то далеким, но они всё ближе — и речь идёт не только об экранах, а о воде, электричестве и городской инфраструктуре. Сегодня такие группы проверяют пределы дозволенного, завтра могут пойти дальше. И всё, что остаётся — быть готовыми.