Расширенный поиск

В двадцать первом веке любое мало-мальски значимое событие реальной жизни, включая политические и военные конфликты, находит свое отражение в киберпространстве. Тех, кто занимается обеспечением национальной безопасности, в данном контексте волнуют пропаганда, шпионаж, терроризм и собственно военные действия. Суть угроз безопасности стран не изменилась, но благодаря Интернету атаки стали мощнее, быстрее и масштабнее. Их повсеместность и непредсказуемость означают, что сражения, которые ведутся в киберпространстве, не менее (и даже более) важны чем-то, что происходит на реальном поле боя.

Непрерывная эволюция компьютерных технологий означает, что защищаться от цифровых атак едва ли станет легче. Нематериальность сетевого пространства делает любые расчеты относительно победы, поражения и боевых потерь крайне субъективными. Удивительное дело – даже факт нападения бывает довольно затруднительно установить. Большого количества информации в открытом доступе нет, крупных конфликтов между крупными военными державами после начала эпохи Интернета не наблюдалось, и неосведомленность большинства организаций по вопросам их собственной кибербезопасности заставляет встревожиться (К. Гирс: раздел “Demystifying Cyber Warfare” в публикации Schröfl/Rajaeed/Muhr: “Hybrid and Cyber War as consequences of Asymmetrie”, (2011) П. Ланг, стр. 119).

Растущая зависимость от информационных технологий (ИТ), а также от необходимой для их использования инфраструктуры превращает безопасное киберпространство в неотъемлемый элемент существования любого государства. В то же время достижения в сфере ИТ дали террористам и прочим нарушителям закона новые возможности для нападения, которые они все активнее используют. Примечательно, что киберпреступники используют одни и те же методы при разных целях и мотивах. Они учатся друг у друга и часто работают сообща.

Я попытаюсь продемонстрировать растущую зависимость от цифровой среды, а также расскажу о недавно возникших обстоятельствах, которые непосредственно связаны с угрозами, исходящими из цифрового пространства. В моей речи я также коснусь проблем, которые стоят перед людьми, занимающимися обеспечением кибербезопасности, и опишу аргументы в пользу развития и внедрения комплексного подхода к киберзащите. В конце своей речи я предложу варианты стратегий, которые в современных условиях могут оказаться интересными для тех, кто принимает ответственные решения в данной сфере.

Хотя людей, стоявших у истоков Интернета, нельзя упрекнуть в недальновидности, они и представить себе не могли, что их детище разовьется в глобальную коммуникационную инфраструктуру, которую мы в итоге имеем. С тех времен, когда Интернет использовался исключительно для передачи научных и военных данных, многое изменилось, и отчасти сегодняшние сложности с обеспечением безопасности и функциональности сети вызваны тем, что тогда, при зарождении Сети, это не было насущной проблемой. Усилия были направлены на дублирование каналов связи, эффективность и совместимость. Так насколько же сильно мы зависим от киберпространства? (Н. Малисевич: раздел “Options for Tackling Current and Future Cyber Threats” в публика- ции Schröfl/Rajaeed/Muhr: “Hybrid and Cyber War as consequences of Asymmetrie”, (2011) П. Лэнг, стр. 187).

О целях кибератак

Сетевая атака сама по себе не является целью. Это, скорее, незаурядное средство для решения множества задач. Цели атакующего в первую очередь ограничиваются его собственным воображением и наличием доступа к интересующей его сети. Ниже представлены пять вариантов целей, которые может преследовать нападающий и которые имеет смысл рассмотреть лицам, занимающимся обеспечением национальной безопасности, при формировании стратегии защиты.

Шпионаж

Лидеры государств все чаще заявляют об угрозе цифрового шпионажа («Отчет Коди по шпионажу» (“Espionage Report…» and Cody), 2007 г.). Ежедневно неизвестные хакеры крадут большие объемы данных, как из систем хранения, так и при передаче их по Сети. По сути, полноценную сетевую разведывательную операцию можно скоординировать из любой точки планеты, даже если речь идет о хорошо засекреченной политической или военной информации.

Пропаганда

Простая, дешевая, эффективная и одна из самых мощных форм кибератак. Для пропаганды в Сети взлом как таковой может вообще не потребоваться – достаточно преимущества естественной скорости распространения информации в Интернете. Цифровые данные, текст ли это или изображение, можно отправить в любую точку планеты, включая расположение противника, а их правдивость не имеет в данном случае абсолютно никакого значения. Кроме того, любой провокационный материал, удаленный из сети, может снова в ней появиться в течение нескольких секунд.

Атака на отказ в обслуживании (Denial-of-Service, DoS)

Идея DoS-атаки проста – ограничить использование информационного ресурса для рядовых пользователей. Самая распространенная практика – «утопить» целевой ресурс в таком количестве запросов, при котором он не сможет обслуживать обычных пользователей. Другие варианты атаки предусматривают физическое уничтожение оборудования и воздействие электромагнитным полем, результатом которого становятся скачки напряжения или силы тока, нарушающие работу электроники.

Модификация данных

Цель такой атаки – нарушение целостности исходных данных. Хитрость данного подхода заключается в том, что рядовой пользователь (как человек, так и роботизированная система) может принять важное решение на основании искаженных данных. Варианты атаки варьируются от «дефейса» веб-сайтов (от англ. defacement – «искажение, уродование»), который иногда также называют «цифровым граффити» с размещением пропагандистской информации или дезинформации, до ударов по базам данных с конечной целью нарушения работы оружейных систем и систем оперативного управления.

Перехват эксплуатации сетей инфраструктуры

Критически важные элементы инфраструктуры, как и все остальное, становятся все сильнее привязаны к Интернету. Тем не менее, в силу того, что в подобных системах часто используется практика моментального ответа на запрос, а вычислительных мощностей может не хватать для решения такой задачи, система безопасности может быть уязвима. Особое внимание в контексте обеспечения национальной безопасности имеет смысл уделить электросетям, поскольку замены электричеству не существует, а от него зависят все остальные элементы инфраструктуры (Divis, 2005 г.). Наконец, важно то, что почти все критически важные элементы инфраструктур находятся в ведении частных компаний (К.  Гирс:  раздел “Demystifying  Cyber  Warfare”  в  публикации  Schröfl/Rajaeed/Muhr: “Hybrid and Cyber War as consequences of Asymmetrie”, (2011), П. Лэнг, стр. 122).

Критически важные элементы инфраструктуры – это объекты, работа которых играет важную роль в поддержании общественного благополучия. Их уничтожение или нарушение их работы имеет серьезные последствия для здоровья населения, его безопасности, экономического и социального благополучия или для нормальной работы правительства. При разработке плана по защите такого рода объектов необходимо осознавать их важность и использовать комплексный подход. Например, на основе Европейской программы по защите критически важной инфраструктуры Австрия разработала план, названный «Австрийская программа по защите критически важной инфраструктуры» (APCIP). Этот план описывает основные принципы программы, включая уровни приоритетности секторов, определение критериев для отбора критически важных элементов инфраструктуры, факторы риска и учитываемые тенденции, список мер по защите критически важной инфраструктуры, а также меры по разработке плана действий с расписанными подзадачами.

Общеевропейская программа насчитывает 11 секторов, в которых присутствуют критически важные элементы инфраструктуры: энергетика, ядерная промышленность, ИКТ, водоснабжение, продовольственный сектор, здравоохранение, финансы, транспорт, химическая промышленность, освоение космоса и организации, занятые в НИОКР. Работа всех значимых центров, узлов связи и управляющих систем данных секторов основана на информационно-коммуникационных технологиях и в значительной степени зависит от них, а управление может осуществляться лишь из определенных точек.

Для Австрии не все эти сектора имеют такое же значение, как для Евросоюза. Например, ядерная энергетика и космическая программа не являются самыми важными национальными интересами, тогда как поддержка социальных и оборонных систем и организаций быстрого реагирования достаточно критичны. Австрия вступила в эпоху информационных технологий относительно быстрее чем, скажем, Эстония, и потому она сильнее зависит от критически важных элементов инфраструктуры. Это означает, что необходимо приложить значительные усилия для обеспечения безопасности таких объектов и принять комплексные меры их защиты (В. Унгер: раздел “Cyber War and the Protection of Strategic Infrastructure” в публикации Schröfl/Rajaeed/Muhr: “Hybrid and Cyber War as consequences of Asymmetrie”, (2011), П. Лэнг, стр. 151).

Выводы

Сама по себе кибератака при вооруженном конфликте не является динамической силой, не имеет физических характеристик и не жестока по своей природе, но этот факт не означает, что она не является объектом Международного гуманитарного права. Кибератаки вызывают все больше вопросов, поскольку они могут быть направлены, к примеру, на производственные ресурсы врага, его системы реализации продуктов или банковские объекты, а последствия таких ударов довольно сложно оценить. Принципы Международного гуманитарного права гласят, что гражданское население следует обезопасить, а ресурсы, необходимые для его благополучия и территории, на которых гражданские лица проживают, не следует подвергать ударам, и согласно этому принципу, в контексте новых методов борьбы формируются базовые директивы. Вследствие этого, после нескольких кибератак прошедшего десятилетия были слегка переработаны стратегические планы, но ни разу дело не закончилось смертельным исходом или нанесением значительного ущерба! Подготовка в более широком смысле этого слова может заключаться в защите критически важных (для жизнедеятельности населения) объектов инфраструктуры и конкретных мерах по обеспечению кибербезопасности.

Государство должно выделить ресурсы для создания инструментов анализа, оценки и прогнозирования тенденций в сфере информационно-коммуникационных технологий, что включает в себя анализ рисков, создание постоянного ситуационного центра для отслеживания и анализа потенциальных угроз, а также создание системы раннего оповещения и организаций аварийного реагирования (разного рода групп реагирования на чрезвычайные и кризисные ситуации).

Таким образом, любое государство, в значительной степени зависящее от информационных технологий, нуждается в создании централизованного органа, задачей которого является сбор и анализ информации на всех уровнях, включая данные, предоставляемые частными лицами. Такая организация должна, в частности, иметь полномочия на проведение разведывательных, превентивных, защитных и реакционных мероприятий или, как минимум, обязывать других лиц на подобные действия. Она также могла бы стать фундаментом для эффективного координирования действий, направленных на обеспечение кибербезопасности на федеральном и международном уровнях. Очевидно, впрочем, что для создания такой организации необходимо обеспечить соответствующую законодательную базу, учитывающую особенности отдельно взятой страны, а способ, выбранный для решения этой задачи, во многом обусловит подход к обеспечению кибербезопасности в будущем (В. Унгер: раздел “Cyber War and the Protection of Strategic Infrastructure” в публикации Schröfl/Rajaeed/Muhr: “Hybrid and Cyber War as consequences of Asymmetrie”, (2011), П. Лэнг, стр. 153).

 

Материал подготовлен на основе доклада, представленного на Седьмой научной конференции Международного исследовательского консорциума информационной безопасности в рамках международного форума «Партнерство государства, бизнеса и гражданского общества при обеспечении международной информационной безопасности», 22-25 апреля 2013 года г.Гармиш-Партенкирхен, Германия.

Об авторе

Helmut Habermayer

Глава управления по военной стратегии, координатор по вопросам кибербезопасности, Министерство обороны и спорта Австрии

Написать ответ

Send this to a friend

Перейти к верхней панели