Убийственное вредоносное ПО: может ли компьютерный вирус стать смертельным?
Я хотел бы в кое-чем признаться. Было время, когда я не верил, что вредоносное ПО действительно существует. До 1991 года я никогда не сталкивался с заражением вредоносными программами, как и никто из моих знакомых. Я предполагал, что компьютерные вирусы существуют только в голливудских фильмах.
В конце концов я, конечно же, осознал, что вирусы существуют на самом деле, но совсем не так, как их изображают в кино. Первый вирус, с которым я столкнулся, назывался Yankee Doodle. Этот конкретный вирус заражал файлы MS-DOS.COM и.EXE, но, пожалуй, наиболее известен тем, что проигрывал песню Yankee Doodle в определенное время суток.
Другой вирус, с которым я столкнулся вскоре после этого, назывался вирусом Cookie Monster. Вирус Cookie Monster прерывал все, что вы делали, отображая на экране изображение Cookie Monster вместе с сообщением «дайте мне печенье». Если вы введете слово «cookie», то изображение исчезнет на некоторое время, и вы сможете вернуться к тому, что вы делали. Со временем Cookie Monster будет появляться все чаще и чаще, но вы можете навсегда изгнать его со своего компьютера, набрав слово «Oreo».
Эти конкретные вирусы, как и некоторые другие вирусы того времени, были относительно безвредны — по крайней мере, по сегодняшним меркам. Хотя верно то, что некоторые штаммы Yankee Doodle могли полностью отключить систему, почти любая антивирусная программа того времени могла удалить вирус и вернуть все в нормальное состояние.
Вредоносное ПО становится вредоносным
Конечно, со временем вредоносное ПО стало становиться все более вредоносным. В то время как вредоносное ПО конца 1980-х и начала 1990-х годов лучше всего охарактеризовать как разрушительное и слегка причудливое, сегодняшнее вредоносное ПО может быть совершенно неприятным. Например, мы все слышали истории о программах-вымогателях, удерживающих данные в заложниках до тех пор, пока не будет выплачен выкуп.
Существование программ-вымогателей указывает на серьезное изменение целей авторов вредоносных программ. Вначале авторы вредоносных программ, казалось, были в первую очередь заинтересованы в том, чтобы причинить вред, участвуя в том, что мне нравится называть кибервандализмом. Позже появились авторы вредоносных программ, которые, казалось, больше всего были заинтересованы в получении известности путем создания вредоносных программ с невиданными ранее возможностями. На ум приходят печально известные вирусы, такие как FunLove, Code Red, Mydoom и Slammer, потому что все они привлекли значительное внимание средств массовой информации.
Напротив, большая часть современного вредоносного ПО (большая часть которого предположительно связана с организованными преступными группировками или странами-изгоями) была в значительной степени монетизирована. Я говорю не только о программах-вымогателях, хотя это большая их часть. Существуют также криптомайнеры, предназначенные для захвата компьютера жертвы, а затем кражи любой найденной криптовалюты.
Еще один путь развития вредоносного ПО заключается в том, что его воздействие больше не ограничивается цифровым миром. В свое время самым худшим, что могло произойти в результате заражения вредоносным ПО, была потеря данных. Однако сегодня последствия заражения вредоносным ПО могут распространиться на реальный мир. Вредоносное ПО может попытаться украсть вашу личность, очистить ваш банковский счет, шантажировать вас, и этот список можно продолжить. Но каковы предельные пределы возможностей вредоносных программ? Может ли когда-нибудь вредоносное ПО быть предназначено для совершения убийства?
На первый взгляд идея смертоносного вредоносного ПО кажется совершенно нелепой. Ведь ваш компьютер физически не способен взять в руки пистолет и выстрелить в кого-нибудь. Тем не менее, есть и другие способы выполнить работу. Чтобы понять, что я имею в виду, давайте сделаем шаг назад и поговорим о некоторых способах взаимодействия компьютеров с физическим миром.
Примерно в 2001 году я писал для ныне исчезнувшего журнала, посвященного домашней автоматизации. В одной из своих колонок я в шутку написал, что одним из моих стремлений было стать первым, кто напишет вирус, заражающий системы домашней автоматизации. Несмотря на то, что на самом деле я никогда не пытался заразить чей-то дом вирусом, я пытался подчеркнуть, что домашняя автоматизация имеет неотъемлемые проблемы безопасности, о которых никто не говорил в то время. Откровенно говоря, было бы несложно завладеть одной из первых систем домашней автоматизации.
Безобидное зло или убийственное вредоносное ПО?
Но подумайте о том, что может произойти, если кому-то удастся захватить контроль над системой домашней автоматизации. Если человек просто озорной, то он может повеселиться со светом или выключить кондиционер. Однако, если у кого-то действительно были плохие намерения, они могли физически проникнуть в дом, отперев двери.
Какой бы тревожной ни казалась эта идея, нужно учитывать, что сегодня к Интернету подключены не только дома. Подключение к Интернету стало повсеместным практически для всех видов электронных устройств. Например, большинство новых автомобилей, продаваемых сегодня, также подключены к Интернету, равно как и бесчисленные устройства IoT и устройства промышленной автоматизации. Имея это в виду, давайте вернемся к вопросу о том, может ли вредоносное ПО совершить убийство.
Несколько месяцев назад я написал статью, в которой рассказал об автомобиле, который у меня когда-то был. В электронике автомобиля произошел сбой, и машина иногда включала передачу, пока я сидел на парковке. К счастью, я всегда успевал затормозить до того, как машина могла во что-нибудь врезаться. Если случайный сбой компьютера может вызвать такое нежелательное поведение, только представьте вред, который может быть нанесен заражением вредоносным ПО.
Если идея о том, что компьютерная система автомобиля может быть заражена вредоносным ПО, кажется надуманной, то обратите внимание на недавний рекламный ролик OnStar, в котором служба смогла удаленно обойти угнанный автомобиль. Канал связи такого типа можно использовать для заражения или захвата транспортного средства. Такая инфекция может легко инициировать свои собственные контрольные воздействия, чтобы вызвать серьезную аварию.
Гораздо более пугающим примером потенциально смертельного заражения вредоносным ПО является недавно опубликованная MIT Technology Review статья о вредоносной программе под названием Triton, которую издание назвало самой смертоносной вредоносной программой в мире. Согласно статье, хакеры внедрили вредоносное ПО Triton на нефтехимическом заводе в Саудовской Аравии. Вредоносное ПО позволило хакерам захватить все системы завода. Хотя это вредоносное ПО никогда не активировалось, оно могло быть использовано для критического сбоя и отключения систем безопасности, что могло поставить под угрозу человеческую жизнь.
Я буду первым, кто признает, что мой пример с транспортным средством является теоретическим и что заражение тритоном на нефтехимическом заводе было нейтрализовано до того, как оно могло причинить какой-либо вред. Однако была по крайней мере одна ситуация, в которой вредоносное ПО действительно причиняло значительный вред людям.
Еще в 2017 году заражение вирусом-вымогателем WannaCry затронуло ряд больниц, выведя из строя системы, используемые для лечения пациентов. К счастью, ни один пациент не умер в результате инфекции, но, согласно The Parallax, инфекция вызвала задержки в уходе за пациентами, что негативно сказалось на результатах лечения пациентов.
Убийственное вредоносное ПО: на что обратить внимание
Насколько мне известно, еще не было ситуации, когда вредоносное ПО было бы напрямую связано с человеческими жертвами. Тем не менее, было несколько близких звонков, и кажется почти неизбежным, что вредоносные программы в конечном итоге будут ответственны за чью-то смерть. Убийственное вредоносное ПО может даже привести к массовым жертвам. Только представьте, что могло бы произойти, если бы Тритон попал на атомную электростанцию.
В мире, который становится все более взаимосвязанным, становится все более важным принимать меры для предотвращения заражения критически важных систем вредоносными программами. Производителям придется применять те же передовые методы обеспечения безопасности для устройств IoT, которые используются для контроля доступа к сетевым серверам.