Расширенный поиск

Индекс Киберготовности 2.0 – Часть 9: Оборона и кризисное реагирование

Седьмая и последняя категория определения киберготовности страны – степень способности вооруженных сил государства, и/или подобного оборонного агентства или ведомства, защитить страну от угроз, исходящих из киберпространства. Страны, заинтересованные в такого рода возможностях, стимулируют создание в рамках своих вооруженных сил специальных подразделений или проводят учения для реагирования на угрозы, которые могут возникнуть и подняться до уровня национальных в случае «киберконфликта»[i].

Оглавление (показать/скрыть)
Часть 1: Введение
Часть 2: Методология
Часть 3: Национальная стратегия
Часть 4: Системы реагирования
Часть 5: Киберпреступность и охрана правопорядка
Часть 6: Обмен информацией
Часть 7: Инвестиции в исследования и разработки
Часть 8: Дипломатия и торговля
Часть 9: Оборона и кризисное реагирование
Часть 10: Заключение

Страны становятся все более взаимосвязанными и зависимыми от интернета, что, в свою очередь, делает их более уязвимыми от разрушительных и деструктивных кибератак. Оборонные инструменты и системы многих стран чрезвычайно слабы перед лицом сложных и продуманных кибератак. Взаимосвязанная природа глобальной конкуренции и конфликтов провоцирует противников, имеющих потенциал в киберсфере, фактически перейти национальные границы и системы и нанести удар по коммерческим и негосударственным организациям страны-противника. Так, в августе 2012 года компания Saudi Aramco подверглась нацеленной атаке с использованием вредоносного ПО, в ходе которой были разрушены базы данных, и было уничтожено почти 75% ИТ-инфраструктуры компании[ii]. Служащие компании заявили, что основной целью нападения было нарушение производства нефти. Несколько месяцев спустя, в марте 2013 года, многие финансовые организации Южной Кореи, включая четвертый по величине банк в стране, Shinhan Bank, пострадали от вредоносного ПО, подобного тому, что использовалось против Saudi Aramco. Банковские интернет-услуги были прерваны, а базы данных оказались стерты. Экономический ущерб от этого инцидента оценивается в 800 млрд долларов США[iii]. В декабре 2014 года хакеры успешно проникли и взяли под контроль системы управления компании German Steel Mill, что привело к непредвиденной и некорректной остановке доменной печи компании, что, в свою очередь, привело к значительному ущербу[iv]. В том же году компания Sony Pictures стала жертвой кибератаки, в результате которой были похищены копии еще не выпущенных на рынок фильмов, электронная почта украдена, а потом и «слита», а финансовые документы были раскрыты. Были скопированы данные десятков тысяч служащих компании, и примерно 80% ИТ-активов компании (как ПО так и оборудования) – разрушены вредоносным ПО[v].

Страны должны быть готовы защищать свои интернет-интересы в настоящих и будущих конфликтах. Скорость проникновения интернета во все аспекты жизни общества дает доступ к этим аспектам новейшему кибероружию, что приводит к ассиметричным выгодам для слишком многих сторон. Действительно, разнообразие тех, кто готов на разрушительные действия, поражает: политические активисты, преступники, террористы, государственные и негосударственные организации. У всех них различные мотивы, и это заставляет готовиться к различным худшим сценариям. В настоящее время уже более шестидесяти стран разработали возможности и инструменты для кибершпионажа и нападения, одновременно демонстрируя интерес к приобретению или разработке оборонных и упреждающих/нападающих средств и инструментов[vi]. Более того, страны приступили к разработке различных стратегий и инструментов для повышения своих национальных уровней киберобороноспособности. Большинство правительств инстинктивно стремятся расширить существующие оборонные возможности своих органов безопасности, которые уже в состоянии действовать, насколько позволяет интернет, вне границ своего государства (например, агентство обороны или разведки). Другие государства готовы предоставить такие возможности организациям, не относящимся напрямую к их системе обороны[vii].

Так, в 2010 году США создали специализированное подразделение – Киберкомандование США (United States Cyber Command) – для защиты от киберугроз военной инфраструктуре. Полномочия Командования были расширены в 2015 году, когда Департамент обороны (ДО) опубликовал вторую редакцию Киберстратегии, которая предусматривала создание киберсил ДО США (под руководством Киберкомандования) для упрочения киберобороны и киберзащиты государства. Эта новая стратегия констатирует необходимость быть готовыми «защищать территорию США и их жизненные интересы от разрушительных или деструктивных кибератак, которые могут иметь серьезные последствия», а также создание, реализацию и запуск средств, которые позволят контролировать эскалацию конфликтов и смогут влиять на развитие событий на всех этапах конфликтов[viii].

Подобным же образом в декабре 2014 года Россия опубликовала новую Военную доктрину, в которой констатируется намерение развивать кибервозможности как для оборонных целей, так и для целей нападения, а также создания системы «неядерного сдерживания»[ix]. Белая книга Минобороны России от 2011 года, озаглавленная «Концептуальные вопросы деятельности Вооруженных сил Российской Федерации в информационном пространстве», созвучна аспектам Российской оборонной доктрины, однако также содержит положения об учете общественного мнения и необходимости держать СМИ в курсе происходящего с целью сохранения возможности деэскалации конфликта[x]. По сообщениям российских СМИ, российское руководство планирует опубликовать новую Доктрину информационной безопасности в 2016 году, которая предложит разработку сил для информационной войны и информационных систем стратегического сдерживания и предотвращения конфликтов[xi].

Южная Корея и Бразилия также создали подобные военизированные соединения, целью которых является создание возможностей для предотвращения, отражения и ответа на кибератаки, а также обеспечение полной и безоговорочной победы в случае кибервойны[xii]. Южная Корея постоянно расширяет свои киберресурсы и возможности и, по последним сообщениям, обучает около 400 военных для киберкомандования сил обороны, чтобы довести их число до тысячи[xiii].

Хотя Китайская Народная Республика (КНР) и не публиковала официально какую-либо стратегию или доктрину в области киберконфликтов или информационно-военных вопросов, опубликованные Основные направления военной стратегии содержат рекомендации по оборонной политике[xiv]. Белая книга КНР от 2013 года «О различных функциях Вооруженных сил Китая» и «Мнение об усилении работы в области информационной безопасности» от 2014 года, подчеркивают развитие возможностей страны в области киберобороны. Документы подчеркивают, что Народно-освободительная армия (НОА) не будет нападать первой, но в случае нападения на нее, нанесет ответный удар и в киберпространстве[xv].

Орган или агентство киберобороны не обязательно должны входить в состав вооруженных сил страны. Национальная полиция и органы безопасности (разведки) могут стать центральными компетентными органами Правительства в деле обороны в киберпространстве, хотя, конечно, Вооруженные силы также должны быть модернизированы и подготовлены к действиям в киберпространстве в случае вооруженного конфликта. Например, Исландия решила сконцентрировать свои силы киберреагирования вне своих Вооруженных сил. В прошлом, обязанности в области кибербезопасности были там распределены между Министерством внутренних дел, администрацией почты и телекоммуникаций, Агентством защиты данных и полицией Исландии. Однако, в 2015 году Исландия централизовала свои мощности в области киберобороны под руководством Национального комиссара полиции Исландии[xvi]. Национальная киберстратегия Исландии от 2015 года также отмечает важную интегральную роль НАТО в структуре национальной киберзащиты страны[xvii].

Наконец, несмотря на то, что формально у Израиля сегодня нет «киберкомандования», у него все же есть возможности в области киберобороны, которые распределены между Силами обороны Израиля (СОИ) и Директоратом военной разведки. Директорат занимается наступательными кибероперациями, в то время как службы безопасности ответственны за оборону. Шин-бет (или Шабак), служба государственной безопасности Израиля, несет ответственность за защиту государственных систем и критически важных элементов национальной инфраструктуры, а Национальные кибернетические силы защищают критически важные сети и частные предприятия от хакеров и шпионажа[xviii]. Однако эта ситуация может поменяться, потому что в июне 2015 года генерал-лейтенант Гади Айзенкот, Главнокомандующий Армии Израиля, заявил о своем намерении создать новый Корпус обороны Израиля, ответственный за кибероборону, наряду с Военно-морским и Военно-воздушным корпусами. Если Министр обороны одобрит идею нового корпуса, киберкорпус обороны Израиля приступит к службе через два года после такого одобрения. После начала своей работы, новое киберкомандование интегрирует оборонные задачи и возьмет на себя обязанности по электронной разведке и обороне, в настоящее время выполняемые Командой 8200 и другими органами армейской разведки[xix]. Это соответствует новому пятилетнему плану развития Сил обороны Израиля, «Гидеон», опубликованному в августе 2015 года. «Гидеон» содержит планы по активизации деятельности в области отражения кибератак и других ассиметричных угроз, которые могут исходить от негосударственных и террористических групп в регионе[xx].

Кибероборона является необходимым фактором для обеспечения национальной и экономической безопасности. С ростом зависимости стран от интернета и ИКТ-систем, тем более уязвимыми они становятся в отношении «низовых» угроз и ассиметричных атак. То есть, страны, фактически, сталкиваются с «Уловкой-22», когда все большее количество ИКТ-возможностей необходимы для дальнейшего роста, однако с ростом зависимости от интернета и технологий растет и масштаб рисков. Отказ от интернет-экономики в наше время уже не является серьезным вариантом. Страны должны быть готовы защищать себя в киберпространстве. Если страна неспособна себя защитить, нельзя говорить о ее киберготовности.

Элементами определения приверженности страны к развитию и разворачиванию национальных систем и органов киберзащиты, являются:

Заявление:

  1. Публикация национальных заявлений, в которых какому-то органу дается миссия по обеспечению киберзащиты как приоритет его деятельности;
  2. Формулирование политических полномочий и стратегий для данного органа киберзащиты, которые позволяют реагировать на киберугрозы;
  3. Заявления на национальном уровне, которые позволяют органу киберзащиты развивать свои возможности, реагировать на угрозы, как на суверенной территории страны, так и за ее пределами;

Организационные вопросы:

  1. Создание национального органа, в рамках вооруженных сил, основной целью которых является кибероборона страны;
  2. Создание национального органа, вне вооруженных сил, основной целью которого является кибероборона страны;

Ресурсы:

  1. Определение потребности и выделение необходимых человеческих и финансовых ресурсов для органа в рамках вооруженных сил, миссия которого ясно включает кибероборону страны;
  2. Определение потребности и выделение необходимых человеческих и финансовых ресурсов для органа вне вооруженных сил, миссия которого ясно включает кибероборону страны;

Реализация:

  1. Свидетельства того, что на уровне правительства проводятся учения, обеспечивающие национальную киберготовность;
  2. Свидетельства того, что на национальном уровне проводятся учения с участием частных предприятий, которые могут находиться под угрозой, что обеспечивает национальную киберготовность;
  3. Свидетельства того, что проводятся учения с участием международных партнеров (например, сил совместной обороны НАТО или Азиатско-Тихоокеанской команды быстрого компьютерного реагирования (APCERT)), которые демонстрируют готовность страны к сотрудничеству посредством обмена информацией и помощью;
  4. Создание стандартов ответственного поведения страны в киберпространстве и определение порогов, которые сделают применение сил киберзащиты возможными для страны;
  5. Создание механизмов быстрого реагирования (отдельно от КРКБ или их аналогов) для правительства или отдельных секторов экономики в случае серьезных киберинцидентов.

Оценка успешности страны в этой категории будет основываться на том, объявила ли страна официально о создании сил обороны с основной задачей киберобороны государства. На основе информации из первичных и вторичных источников авторы ИКГ 2.0 определяют состояние дел в этой сфере. Существенные и значительные изменения будут тщательно отслеживаться, оцениваться и включаться в отчет.

Читать далее: Часть 10 – Заключение

[i] Киберконфликт отличается от кибервойны или киберсражения. Последнее – чрезвычайно технологичное событие и, в принципе, может происходить полностью и исключительно в сети, не выходя в реальный мир. Сражение обычно является компонентом войны или конфликта. «Киберконфликты – важные для стран агрессивные и разрушительные конфликты, для которых результаты, которыми они заканчиваются, не имели бы места без «кибер» (т.е. сетевых компьютерных технологий) механизмов в качестве важнейшего связующего звена в цепи происходящих событий». Chris Demchak, “Resilience, Disruption, and a ‘Cyber Westphalia’: Options for National Security in a Cybered Conflict World,” in Securing Cyberspace: A New Domain for National Security, edited by Nicholas Burns and Jonathon Price, (Washington, DC: The Aspen Institute, 2012).

[ii] Christopher Bronk, “The Cyber Attack on Saudi Aramco,” Survival 55 (April-May 2013) 81-96.

[iii] Melissa Hathaway and John Stuart, “Cyber IV Feature: Taking Control of our Cyber Future,” Georgetown Journal of International Affairs (25 July 2014).

[iv] Robert M. Lee, Michael J. Assante, and Tim Conway, “German Steel Mill Cyber Attack,” Industrial Control Systems (30 December 2014).

[v] “The Reality of the Sony Pictures Breach,” TrendMicro, 22 December 2014, http://blog.trendmicro.com/reality-sony-pictures-breach/, Sean Fitz-Gerald, “Everything That’s Happened in the Sony Leak Scandal,” Vulture, 22 December 2014, http://www.vulture.com/2014/12/everything-sony-leaks-scandal.html#, and “Sony Breach May Have Exposed Employee Healthcare, Salary Data,” Krebson Security, 2 December 2014, http://krebsonsecurity.com/2014/12/sony-breach-may-have-exposed-employee-healthcare-salary-data/.

[vi] Jennifer Valentino-Devries and Danny Yadron, “Cataloging the World’s Cyberforces,” The Wall Street Journal, 11 October 2015, http://www.wsj.com/articles/cataloging-the-worlds-cyberforces-1444610710 and United Nations, General Assembly, Developments in the Field of Information and Telecommunications in the context of International Security: Report to the Secretary General, A/70/172 (22 July 2015), http://www.un.org/ga/search/view_doc.asp?symbol=A/70/172.

[vii] James Lewis and Katrina Timlin, “Cybersecurity and Cyberwarfare 2011: Preliminary Assessment of National Doctrine and Organization,” UNIDIR Resource and Center for Strategic and International Studies (2011): 3.

[viii] Department of Defense, “The Department of Defense Cyber Strategy,” (April 2015): 7-8.

[ix] President of the Russian Federation, “Military Doctrine of the Russian Federation,” Russian Government (2014) translated by Thomas Moore, https://www.scribd.com/doc/251695098/Russia-s-2014-Military-Doctrine.

[x] Ministry of Defense of the Russian Federation, “Conceptual Views on the Activities of the Armed Forces of the Russian Federation in the Information Space,” (2011) translated by the US Department of State.

[xi] “The new doctrine of information security pointed out the danger of destabilization via the Internet,” Russian News, 10 September 2015, http://en.news-4-u.ru/the-new-doctrine-of-information-security-pointed-out-the-danger-of-destabilization-via-the-internet.html.

[xii] Министерство обороны Бразилии также недавно дало указание Совместному комитету командующих вооруженными силами упрочить национальную кибероборону посредством создания трехсторонней Команды киберобороны (ComDCiber). Несмотря на то, что ComDCiber объединит специалистов из всех трех организаций, армия будет являться ведущей в этом органе. ComDCiber будет расположен в ранее созданном Бразильском центре киберобороны Нуклеус (NU CDCiber) в столице, городе Бразилиа. Чтобы узнать больше, смотри: ЕeInigo Guevara, “Brazil to stand up Cyber Defence Command,” IHS Jane’s Defence Weekly, 4 November 2014 and Diego Rafael Canabarro and Thiago Borne, “Brazil and the Fog of (Cyber) War,” National Center for Digital Governance (2013): 5. On Korea’s cyber capabilities, see: Republic of Korea, “Defense White Paper,” (2014), 57, http://www.mnd.go.kr/user/mnd_eng/upload/pblictn/PBLICTNEBOOK_201506161156164570.pdf.

[xiii] Zachary Keck, “South Korea Seeks Offensive Cyber Capabilities,” The Diplomat, October 11, 2014, http://thediplomat.com/2014/10/south-korea-seeks-offensive-cyber-capabilites/.

[xiv] For an overview of China’s cyber strategy, see: Amy Chang, “Warring States,” The Center for New American Security, (December 2014).

[xv] Information Office of the State, “White Paper: The Diversified Employmenet of China’s Armed Forces,” April 2013, http://eng.mod.gov.cn/Database/WhitePapers/ and Xi Jinping, Cental Military Commission, “Opinion on Further Strengthening Military Information Security Work,” partial translation from Amy Chang, “Warring States,” The Center for New American Security, (December 2014): 20.

[xvi] Director Generals of Nordic Council, “Icelandic Cyber Responsibilities,” (meeting between Melissa Hathaway and Director Generals and respective delegations of the Nordic Council who are responsible for National Computer Emergency Response Teams, Stockholm, Sweden, 19 November 2014).

[xvii] Minister of the Interior, “Icelandic National Cyber Security Strategy 2015-2026: Plan of Action,” Icelandic Minister of the Interior (June 2015), http://eng.innanrikisraduneyti.is/media/frettir-2015/Icelandic_National_Cyber_Security_Summary_loka.pdf.

[xviii] Yaakov Katz, “Security and Defense,” The Jerusalem Post, 8 October 2010 in James Lewis and Katrina Timlin, “Cybersecurity and Cyberwarfare 2011: Preliminary Assessment of National Doctrine and Organization,” UNIDIR Resource and Center for Strategic and International Studies (2011), 14 and “Eye on tech exports, Israel launches cyber command,” Reuters, 18 May 2011, http://www.reuters.com/article/2011/05/18/us-israel-security-cyber-idUSTRE74H27H20110518.

[xix] Mitch Ginsburg, “Army to establish unified cyber corps,” The Times of Israel, June 16, 2015.

[xx] Michael Herzog, “New IDF Strategy Goes Public,” The Washington Institute: Policy Watch 2479 (28 August 2015), http://www.washingtoninstitute.org/policy-analysis/view/new-idf-strategy-goes-public.

Об авторе

Melissa Hathaway

Мелисса Хатауэй – ведущий эксперт в вопросах кибербезопасности и политики киберпространства. Работает старшим научным сотрудником и является членом совета директоров Потомакского института политических исследований, а также Старшим советником Центра наук и международных отношений Бэлфер колледжа Кеннеди в Гарвардском университете. Кроме того, она является Почетным научным сотрудником канадского Центра инноваций международного управления и получила назначение в состав Глобальной комиссии по управлению интернетом (комиссия Бильдта). Работала с двумя президентскими администрациями США, в том числе была основным автором Обзора политики в области киберпространства для Президента Барака Обамы и руководила Общей национальной инициативой по кибербезопасности при президенте Дж. Буше-мл.

Написать ответ

Send this to a friend

Перейти к верхней панели