преступники обманом вынуждали получателей электронных писем кликать на ссылки и открывать приложенные к письмам файлы, тем самым активируя заражение системы. Так, например, Онель де Гусман распространял свой вирус
Love Bug.
Чтобы получать максимальную отдачу при минимальных затратах, жуликам необходимо было придумать спусковой механизм для вируса, как только он попадает на новое устройство. И снова, как предполагается, им непреднамеренно помогло АНБ. В число функциональных хакерских инструментов, слитых группой Shadow Brokers, вошла вредоносная программа Double Pulsar, которая могла решить проблему с запуском вируса на каждом новом компьютере[130]. Теперь у хакеров появилась возможность повторить успех де Гусмана при распространении вируса, а также гарантировать, что он заразит поистине грандиозное число устройств, поскольку для активации программы не требуется вмешательство жертвы. Эта комбинация была настолько действенной, что после запуска вируса остановить его можно было лишь с помощью тщательной работы с кодом. Не стоит, пожалуй, удивляться, что этот аспект предприятия совсем не волновал киберпреступников, которые подготовили масштабную кампанию по заражению компьютерной инфраструктуры по всему миру.
В марте 2017 года, за месяц до утечки, организованной силами Shadow Brokers, компания Microsoft выпустила обновление системы, в котором уязвимость, связанная с совместным доступом к файлам, была устранена. Но многие пользователи не скачали это обновление (либо использовали старую версию Windows – XP, – которую тогда нельзя было обновить). Они-то и стали легкой добычей для хакеров.
В пятницу, 12 мая, началась летняя кампания с использованием вирусов-вымогателей, за которой закрепилось название Wanna Cry[131]. Менее чем за сутки при автоматизированной передаче с компьютера на компьютер вирус распространился из Южной Америки в Европу и Великобританию. Вскоре он проник в системы Национальной службы здравоохранения, и начался настоящий хаос.
В тот день, когда Патрик Уорд так и не дождался своей операции, в Национальном агентстве по борьбе с преступностью прошла первая из серии экстренных межведомственных встреч. Как только стало понятно, насколько серьезна эта атака, все планы на выходные были поспешно отменены. Недавно основанный в Великобритании Национальный центр кибербезопасности вместе с NCA и другими государственными организациями разрабатывал план по противодействию вирусной угрозе.
Этот вирус обладал кинетическим эффектом – так в технологической сфере называют способность программ оказывать влияние за пределами компьютеризированного мира: он воздействовал на материальную инфраструктуру больниц и на отдельных пациентов, которым отказывали в проведении долгожданных процедур. На следующий день после его появления пять отделений неотложной медицинской помощи были вынуждены перенаправлять пациентов в другие больницы. И сферой здравоохранения дело не ограничилось: под удар попали компании всех сортов, от автопроизводителей до логистических фирм.
«Они тоже подверглись атаке, однако по очевидным причинам не горели желанием сообщать об этом и содействовать следствию, – сказал представитель полиции. – Полагаю, они не хотели ударить в грязь лицом, ведь они создавали высокотехнологичные продукты, а сами при этом по-прежнему использовали [устаревшую] Windows XP».
Но в центре внимания большинства оказалась NHS – отчасти потому, что об этом трубили во всех новостях, хотя такое редко случается с киберпреступлениями. Телевизионные репортеры сталкиваются с огромными трудностями при освещении вопросов кибербезопасности: в этой сфере настолько мало драматичных кадров, что подобные новости просто не получают отклика. Но атака Wanna Cry наконец дала съемочным группам историю о кибербезопасности с приличным видеорядом и кучей потерпевших. Репортеры заняли позиции перед камерами у отделений неотложной помощи, где разворачивали приезжающие скорые, и брали интервью у возмущенных пациентов, которых больницы отказывались принимать.
Всего в Англии двести тридцать шесть больниц NHS, из которых тридцать семь оказались заражены, а еще сорок три испытали на себе влияние вируса, поскольку вынуждены были отключить компьютеры, чтобы защитить свои системы. Кроме того, заражению подверглись шестьсот других институтов NHS (например, поликлиник). В связи с этим пришлось отменить более семи тысяч записей к врачам, включая сотни срочных случаев раковых больных[132].
Почему именно эта организация оказалась задета в столь непропорционально высокой степени? Причин несколько.
Чтобы защититься от вируса Wanna Cry, владельцам компьютеров необходимо было установить обновление, которое компания Microsoft выпустила в марте 2017 года. Для этого требовалось перезагрузить компьютер, что не всегда легко сделать в больнице, где некоторое оборудование поддерживает пациентам жизнь. Кроме того, обновление систем требует времени и денег, а бюджеты NHS и без того ограничены.
Некоторым компьютерам NHS не помогло бы и обновление. На каждом пятом устройстве использовалась операционная система Windows XP, поэтому, чтобы обеспечить защиту от вируса, нужно было поставить более новую версию системы, что опять же требует времени и денег. К тому же часть профильного больничного оборудования после обновления системы могла и вовсе стать непригодной к использованию[133].
В дополнение к этому центральное правительство почти не контролировало компьютеры, работающие в сфере здравоохранения. Больницам рекомендовали устанавливать выходящие обновления, но никто не проверял, выполняют ли они рекомендации, а сами больницы очень часто не включали информационную безопасность в список своих приоритетов. Почему? Большинство людей, включая и многих сотрудников NHS, полагало, что организация, работающая в сфере здравоохранения, не станет жертвой хакеров. Патрик Уорд не зря спросил: зачем кому-то взламывать больницу?
Но дело в том, что вирус вроде Wanna Cry, который распространяется и активируется автоматически, не выбирает, кого именно заражать. Чем крупнее организация, тем выше риск заражения, и NHS, как один из крупнейших в мире работодателей, стала одной из самых пострадавших жертв[134]. Обидно, что больницы NHS должны были понимать риски, поскольку они подвергались атаке ранее. Я узнал об этом, когда за год до распространения Wanna Cry сослался на закон о свободном доступе к информации и спросил у NHS, сталкивалась ли организация с программами-вымогателями. Я опросил сто пятьдесят две больницы NHS, четверть из которых сообщили, что подвергались атакам. Одни в связи с этим отменяли операции, другие – тратили десятки тысяч фунтов на лечение цифровой инфекции. Это были предварительные толчки надвигающегося землетрясения, однако в отсутствие центрального контроля над IT-системами никто не смотрел на сейсмографы.
Был и еще один фактор, который поспособствовал распространению Wanna Cry, и этим NHS отличалась от большинства других организаций: специализированная высокоскоростная компьютерная сеть (называемая N3), связывающая все больницы и многие местные институты. В настоящее время происходит ее замена, но в тот период она была одной из крупнейших в Европе виртуальных частных сетей (virtual private net work, VPN), имеющей более сорока тысяч соединений[135]. Система, которая позволяла быстро отправлять в нужное место результаты обследований и диагнозы пациентов, также позволила вирусу без труда переходить с одного устройство на другое.
В совокупности это привело