Масштабные вредоносные кампании WannaCry и NotPetya могут рассматриваться как кибернападение, подлежащее ответу НАТО.
НАТО может задействовать Статью 5 Устава Северо-Атлантического альянса как ответ организаторам хакерских атак с использованием вымогательского WannaCry и NotPetya, накрывших мир в середине мая и в конце июня нынешнего года. Данная статья подразумевает коллективную реакцию в ответ на нападение на одну из стран союза, вплоть до использования вооруженных сил.
По словам экспертов НАТО, существуют признаки, указывающие на причастность финансируемых правительством хакеров к созданию как WannaCry, так и NotPetya. Если кибератака привела к последствиям, сравнимым с ущербом от вооруженного нападения, члены альянса могут применить закон о вооруженных конфликтах, отмечают эксперты.
Хотя на первый взгляд кибератака NotPetya была сравнительно простой, на самом деле она слишком сложна и дорогостояща для обычной группы хакеров. Также эксперты исключили причастность киберпреступников, поскольку вымогательская программа использовала настолько плохо реализованный метод сбора выкупа, что полученная сумма никогда не покрыла бы затраты на проведение операции. К тому же вредонос не предоставлял пользователям возможность восстановить зашифрованные файлы.
Несмотря на то, что атаки WannaCry и NotPetya очень похожи, и в ходе обеих кампаний эксплуатировалась одна и та же уязвимость, за ними, скорее всего, стоят разные хакерские группировки, утверждают эксперты. В обоих случаях полученная прибыль была довольно скромной, однако обе атаки приобрели глобальные масштабы.
«NotPetya это знак того, что после WannaCry другой атакующий проэксплуатировал уязвимость, раскрытую группировкой The Shadow Brokers. Более того, кажется, что более сложная и дорогая кампания NotPetya была декларацией силы, демонстрацией приобретенной разрушительной способности и готовности ее применить», - отметил эксперт НАТО Лаури Линдстрем (Lauri Lindström).
Ладно, не доказали. Но мы работаем над этим