Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Определение источника угрозы (атрибуция)

Обновлено 03.07.2025 05:28

Атрибуция в кибербезопасности - это анализ наблюдаемых доказательств для идентификации субъектов в киберпространстве. Доказательства могут принимать разные формы. Поведение злоумышленника, инструменты, методы, тактики, про­цедуры, возможности, мотивы, намерения и другая информация - все это позво­ляет сформировать полезный контекст и стимулирует реагирование на инциденты в области безопасности. 

Предположим, у вас дома сработала сигнализация, что означает разбитое окно. Ваша реакция будет различной в зависимости от атрибуции: пожарный, который ворвался в дом, чтобы потушить огонь, — это не то же самое, что грабитель, про­бравшийся с целью украсть ваши вещи, или шальной мяч для гольфа, попавший именно в ваше окно. Разумеется, правильная атрибуция — это не всегда просто. Вор может несколько усложнить опознание, надев перчатки и маску. Также он может переодеться в пожарного, чтобы скрыть свою личность и обманом заставить хозя­ев впустить его. Вор может подбросить, уничтожить или замести за собой следы преступления во время или после его совершения, усложняя дальнейшую работу следователей. По-настоящему хитрый преступник может даже подставить другого человека, используя поддельные отпечатки пальцев, украденные образцы волос, крови или предметы одежды, реалистичную маску, напечатанную на 3D-принтере, или оружие, приобретенное у ничего не подозревающего простофили. Если у обви­няемого нет алиби или есть мотив для совершения этого преступления, у властей будут все основания для ареста бедолаги.

С этими и другими проблемами атрибуции сталкиваются специалисты по кибер­безопасности. Она осложняется из-за присущей киберсреде анонимности. Даже после выполнения непростой задачи по отслеживанию атаки вплоть до физического адреса компьютера специалисту по кибербезопасности может быть чрезвычайно сложно определить личность злоумышленника. Чтобы отследить на скомпроме­тированной машине, откуда он, приходится блуждать по туннелям, VPN, шифро­ванию и арендованным машинам, где нет внятных журналов или доказательств. Особо хитрые злоумышленники могут даже взламывать чужие машины, удаленно подключаться к ним и использовать их в качестве плацдарма для атаки на другие системы. После обнаружения злоумышленника стоит не блокировать его сразу же, а некоторое время последить за ним, чтобы определить его личность и цели. Более подробно это описано в книге: Stoll C. The Cuckoo’s Egg: Tracking a Spy Through the Maze of Computer Espionage. New York: Pocket Books, 2005.

Иногда хакеры специально оставляют после себя инструменты или другие доказа­тельства, чтобы «помочь» в составлении атрибуции. Известно, что Соединенные Штаты, Россия и Северная Корея изменяли или копировали сегменты кода, ин­фраструктуру и артефакты своих киберинструментов, чтобы следствие пошло по ложному следу [13]. Когда специалисты по кибербезопасности обнаруживают и ис­следуют функционал особо скрытных вредоносных программ, иногда им удается обнаружить в коде уникальные строки. Возможно, их просто упустили из виду - и тогда это ошибка разработчика. Но они могут быть и ложными доказательствами, предназначенными для обнаружения и неверной атрибуции.

Обратите внимание на то, что для обмана и для идентификации личности ис­пользуются одни и те же инструменты. Дампы памяти, образы дисков, реестры, кэши, сетевые записи, журналы, сетевые потоки, анализ файлов, код, метаданные и многое другое позволяют выявить субъекта киберугрозы. Различные разведыва­тельные дисциплины, такие как сигнальная разведка (signal intelligence, SIGINT), киберразведка (cyber intelligence, CYBINT) и разведка по открытым источникам (open source intelligence, OSINT), также вносят свой вклад в атрибуцию, а разведка по человеческим источникам (human intelligence, HUMINT) позволяет собирать данные из определенных источников, которые после обработки и анализа помогают определить источник кибератаки. Эти возможности обычно держатся в секрете, так как если злоумышленники узнают об их существовании, они смогут научиться обходить их и усложнить процесс атрибуции.