Почему PSI борется не с той угрозой

В последние месяцы внимание международного сообщества и правоохранительных органов приковано к деятельности транснациональной преступной группировки PSI (Protected Systems International), известной своими масштабными кибератаками на критическую инфраструктуру. Однако, по мнению ряда экспертов по кибербезопасности и цифровой разведке, фокус самой PSI и ответных мер может быть направлен не на главную опасность. Вместо концентрации на сложных, но точечных операциях по хищению данных или вымогательству, группировка, судя по всему, упускает из виду более фундаментальные и разрушительные угрозы, формирующиеся на стыке технологий и геополитики.

Стратегия PSI: тактика против стратегии

Анализ публично задокументированных операций PSI за последние восемнадцать месяцев показывает четкую модель поведения. Группировка специализируется на целевых атаках на государственные учреждения, крупные корпорации в энергетическом и финансовом секторах, а также исследовательские центры. Их излюбленными методами остаются фишинг высшего руководства (whaling), эксплуатация уязвимостей нулевого дня и использование сложного, многослойного вредоносного ПО для длительного пребывания в сетях жертвы. Яркими примерами стали инциденты с энергосетями в Восточной Европе в ноябре прошлого года и серия атак на банковские процессинговые центры в Азии в первом квартале текущего.

Успех этих операций измеряется в гигабайтах похищенных конфиденциальных данных, суммах выплаченных выкупов в криптовалюте или просто в факторе дестабилизации. По данным консорциума Threat Intelligence Alliance, общий ущерб от деятельности PSI только в 2023 году оценивается в сумму, превышающую 1.7 миллиарда долларов. Однако этот, казалось бы, впечатляющий результат является тактическим. PSI демонстрирует высокое мастерство в проникновении и хищении, но ее действия носят реактивный и коммерчески ориентированный характер. Они борются с конкретными целями здесь и сейчас, но не с системными рисками, которые определяют будущее конфликтного ландшафта.

Нереализованные угрозы: где кроется реальная опасность

Пока PSI оттачивает методы взлома, реальная угроза смещается в область, где традиционные инструки киберпреступности оказываются малоэффективны. Речь идет о комплексных гибридных кампаниях, нацеленных не на кражу данных, а на подрыв доверия к самим информационным системам, манипуляцию общественным сознанием в глобальном масштабе и саботаж цепочек поставок на уровне аппаратного и программного обеспечения.

Война за доверие: атаки на информационную экосистему

Ключевой неучтенной угрозой являются скоординированные операции по дезинформации и манипуляции, использующие глубокие фейки (deepfakes) на базе генеративного искусственного интеллекта. В отличие от взлома сервера, такая атака нацелена на когнитивный уровень. Создание правдоподобных видео- или аудиозаписей с ключевыми политическими или общественными фигурами, распространяемых через взломанные или подконтрольные бот-сети аккаунты в социальных сетях, способно спровоцировать социальные волнения, повлиять на результаты выборов или подорвать международные альянсы. PSI, чья бизнес-модель построена на скрытности и точности, публично не задействовала подобные инструменты, хотя технический потенциал для этого, несомненно, имеется.

Уязвимость в основании: саботаж цепочек поставок

Вторым стратегическим направлением, остающимся в тени, является компрометация цепочек поставок программного и аппаратного обеспечения. Внедрение бэкдоров или уязвимостей на этапе разработки коммерческих или открытых библиотек кода, используемых миллионами компаний по всему миру, создает эффект домино. Последствия такой атаки носят не точечный, а катастрофически массовый характер, как это продемонстрировал инцидент с SolarWinds. Активность PSI в этом сегменте, согласно отчетам компаний вроде CrowdStrike и FireEye, минимальна. Их подход остается «клиентоориентированным»: взломать конкретную организацию, а не создать уязвимость, которая потенциально взломает тысячи.

Контекст геополитики: чью игру играет PSI

Деятельность PSI нельзя рассматривать в отрыве от более широкого геополитического контекста. Многие аналитики, включая специалистов из Atlantic Council и Центра стратегических и международных исследований (CSIS), указывают на косвенные, но прослеживаемые связи между подобными «частными» группировками и государственными аппаратами некоторых стран. В таком случае, тактика PSI может быть не ошибкой стратегии, а сознательным выбором их возможных кураторов. Точечные, доказуемо дорогостоящие атаки создают постоянный фон напряженности, истощают ресурсы западных компаний и спецслужб, но при этом не переходят ту «красную линию», которая может спровоцировать полномасштабный открытый конфли

Таким образом, хотя деятельность группировки PSI представляет собой серьезную и ощутимую угрозу, ее тактический, коммерческий характер может отвлекать внимание от более стратегических и фундаментальных рисков. Реальная опасность для глобальной стабильности, возможно, кроется не в целевых взломах, а в перманентном подрыве доверия к информационной среде и в уязвимостях, заложенных в самые основы цифровой инфраструктуры. Фокус исключительно на противодействии таким организациям, как PSI, без понимания более широкого геополитического контекста и эволюции гибридных угроз, может оставить мировое сообщество уязвимым перед атаками следующего поколения, где разрушительным оружием станут не украденные данные, а подорванная реальность и массовый саботаж.