Расширенный поиск

Введение

Кибервойна является новой и серьезной угрозой для государств, инфраструктура которых основана на современных информационных и коммуникационных технологях (ИКТ). Поэтому необходим анализ жизненно важных инфраструктур с точки зрения потенциальных угроз, а также разработка стратегических концепций безопасности и мер противодействия возможным нападениям [1].

Уязвимость информационного общества

Работоспособность стратегически важных инфраструктур, обеспечивающих жизненно важные общественные функции, является критически важной для государства в целом. Нарушение работоспособности или разрушение этих инфраструктур может повлечь серьезные последствия для здоровья, безопасности или экономического и социального благосостояния населения, а также для эффективного функционирования государственных учреждений.

Наше «индустриальное общество» находится на пути перехода к «информационному обществу». Оно (на данный момент) зависит от промышленного производства, но в то же время стало значительно более зависимым от функционирования информационных и коммуникационных потоков. При этом оно также стало уязвимым к любым нарушениям этих потоков.

Растущая зависимость информационного общества от информационных и коммуникационных систем, с одной стороны, и уязвимость этих систем с другой, создают слабые места, которые могут быть преднамеренно использованы, чтобы ослабить или даже уничтожить информационное общество или его части.

Массированная атака, направленная против ИКТ-систем государства или общества, при определенных обстоятельствах может иметь такие же последствия, как непосредственное нападение на промышленные предприятия.

Потенциал угрозы кибервойны [2]

Кибервойна это «намеренное выведение из строя (или искажение) информации, информационных систем и информационных процессов противника для завоевания информационного превосходства на театре военных действий, в зоне проведения операции или на поле боя — конечной целью является решение своих политико-стратегических, военно-стратегических, оперативных или тактических задач без применения традиционных военных средств или путем их дополнения».

Вероятными целями атак в кибервойне являются основы — доступность, конфиденциальность и целостность — стратегически важной инфраструктуры государства, основанной на ИКТ. Благодаря всемирной сети, атака может быть начата из любого места на Земле. Поэтому её значительно труднее отследить и идентифицировать в качестве внешней угрозы. Низкие затраты на проведение атаки расширяют круг потенциальных злоумышленников. Нападающей стороной могут быть не только государства, но также террористические группы и даже отдельные лица. Поэтому нападение на ИКТ должно расцениваться как «вооруженное нападение» в смысле статьи 51 Хартии ООН или как преступление — политическое, или общего характера. Мотивы могут быть политическими, идеологическими, религиозными, этническими, а также экономическими, анархическими, или просто личными.

В общем, можно представить себе широкий спектр нападающих или преступников и их мотивов. При проведении атак успешно используются ботнеты, вредоносное и разрушающее программное обеспечение, внедряется неисправное оборудование, а также применяются методы нарушения работы или выведения ИКТ из строя. Преимуществами для нападающего являются дешевизна средств, малая вероятность быть обнаруженным, а также независимость от времени и места. Трудно, или почти невозможно обнаружить следы подготовки нападения. Объекты нападений могут быть атакованы в течение очень короткого периода времени, при этом степень физического повреждения цели может быть ограничена с целью возможной последующей эксплуатации цели.

Кроме того, общие средства и методы электронного нападения могут быть использованы одновременно с физическими атаками против критически важных ИКТ-структур (с использованием, например, зажигательных боеприпасов, бомб, оружия, использующего электромагнитные, микроволновые и лазерные технологии).

Конкретная степень потенциально наносимых повреждений может быть оценена только после детального анализа [3], поскольку, в частности, недостаточно изучена степень связанности и взаимозависимости между стратегическими ИКТ-ресурсами.

В прошлом, целями частично скоординированных нападений были сети правительств, государственных учреждений, политических партий и банков. Сценарий кибервойны кроме этого предполагает осуществление нападений на системы энергообеспечения, особенно электроснабжения, центры телекоммуникационных провайдеров, институтов внутренней и внешней безопасности, то есть полиции и армии, и против теле- и радиостанций. Скоординированные нападения, вероятно в сочетании с традиционными методами, могут парализовать страну не только на несколько часов, но и на несколько недель. Если такой подход будет реализован в рамках целостной наступательной стратегии, он может быть использован для достижения политических интересов. Поэтому все технически высокоразвитые государства должны принимать стратегические и оперативные меры, чтобы защитить себя от таких потенциальных угроз.

Уже сегодня кибервойна несет значительный неконвенциональный риск для национальной безопасности. Государственные учреждения и коммерческие предприятия, которые потенциально могут стать объектами нападения, должны быть готовы к самозащите. Преступные действия должны расследоваться в судебном или уголовном порядке. Государственные структуры безопасности могут не справиться с множеством видов преступной деятельности и её масштабами — потребуется создание специальных возможностей и сил. Во многих странах для защиты национальной безопасности от внешних атак используются средства кибервойны, и, как следствие, это уже стало новой военной задачей национальной обороны.

Стратегия защиты национального киберпространства

Стратегия означает проецирование силы в политике [4], в то время как природа факторов силы имеет второстепенное значение. Заключенная в понятие «стратегической информационной войны», кибервойна практически совпадает со стратегической концепцией, разработанной Андре Бофре. В соответствии с ней, целью любой стратегии является выполнение поставленных политикой задач при наилучшем использовании имеющихся средств [5].

В бою идет поиск такого решения, которое заставит противника принять условия, налагаемые на него. В этом противостоянии воли решение становится психологической реакцией, внушаемой противнику: его необходимо убедить в бесполезности начинать или продолжать битву [6].

Если кибервойна является наступательной стратегической концепцией, потенциально угрожаемые государства (то есть все те, которые в значительной степени зависят от функционирования критически важной инфраструктуры, основанной на ИКТ) должны разработать и внедрить концепции стратегической защиты. Ядром концепции должна быть оптимальная защита соответствующих основ ИКТ. Первостепенное значение имеет постоянная доступность, надлежащая конфиденциальность, и не нарушаемая целостность (базовые ценности ИКТ) подлежащих защите информационных услуг и линий связи критически важных ИКТ — в особенности, высокая доступность критически важной ИКТ-инфраструктуры (близкая к 100%).

Варианты стратегии

В принципе, доступны следующие стратегические варианты защиты от нападения [7] в ходе кибервойны:
1) Защита посредством сдерживания и превентивных мер;
2) Постоянная защита критической инфраструктуры и принятие мер предосторожности на случай чрезвычайных ситуаций и кризисов для недопущения достижения злоумышленником политических целей;
3) Принятие быстрых мер по ограничению масштабов ущерба;
4) Возможность быстрого восстановления поврежденных систем посредством антикризисного управления. В настоящее время защита посредством сдерживания и превентивных мер не является вариантом для небольших государств, так как для этого нет соответствующих предпосылок, в то время как варианты №3 и №4 допускают причинение большого ущерба и, следовательно, неприемлемы для уверенного в своих силах государства, идущего по пути в информационную эпоху. В этом случае нужно следовать варианту №2, а именно обеспечивать постоянную защиту критической инфраструктуры и принимать меры предосторожности на случай чрезвычайных ситуаций и кризисов для недопущения достижения злоумышленником политических целей. Шансы на успех этого варианта главным образом зависят от владельцев и операторов критически важных инфраструктур, так как основная их часть находятся в частных руках.

Государство также несет ответственность по защите общества в киберпространстве. Нужно стремиться к реализации варианта №2, создавая предпосылки, рамочные условия, а также выделяя необходимые ресурсы. В этом контексте объектами защиты являются критически важные инфраструктуры государства, зависящие от ИКТ.

Виды кибератак в войне

Если в будущем начнется война между крупными мировыми державами, первой жертвой конфликта может стать сам Интер нет. Конечная цель военных действий — достижение победы — останется неизменной, и военные стратегии Сунь-Цзы и Клаузевица по-прежнему будут применимы. Тем не менее, многие виды военной тактики претерпят изменения с учетом уникальной природы киберпространства и скрытой силы кибероружия. В войне будет две обширных категории кибератак.

Вооруженные силы

Кибератаки первой категории будут проводиться как часть общих действий по выведению из строя оружия противника и нарушению работы военных систем командования и управления.

Разумно предположить, что в случае крупной региональной или мировой войны такого рода атаки померкнут в сравнении с уровнем сложности и масштабами тех киберинструментов и тактик, которые государства, скорее всего, имеют в резерве на случай кризиса национальной безопасности.

Критически важная инфраструктура

Кибератаки второй категории будут направлены на способность и готовность противника вести войну в течение длительного периода времени. Цели, скорее всего, будут включать в себя финансовый сектор, промышленность и национальное самосознание противника [8]. Критически важными являются инфраструктуры [9] или их части, которые имеют существенное значение в обеспечении важных социальных функций. Их нарушение или разрушение оказывает серьезное влияние на здоровье, безопасность или экономическое и социальное благосостояние населения, или на эффективное функционирование государственных учреждений.

На основе Европейской программы по защите критически важной инфраструктуры10 в Австрии на национальном уровне был разработан генеральный план — Австрийская программа защиты критически важной инфраструктуры (APCIP). В ней рассмотрены принципы программы, приведены списки приоритетных секторов для проведения расследований, определены критерии оценки критически важных инфраструктур, выделены факторы риска и акторы, приведен список мер по защите критически важных инфраструктур и выработан план действий с подробным описанием задач.

В Европейской программе перечислены 11 отраслей крити чески важной инфраструктуры [11]: энергетика, атомная промышленность, ИКТ, водоснабжение, снабжение продовольствием, здравоохранение, финансы, транспорт, химическая промышленность, космонавтика, научно-исследовательские институты.

Не все из этих секторов имеют для Австрии такую же значимость, как для ЕС. Атомная промышленность и космонавтика не имеют конкретной национальной значимости. При этом, в австрийской критически важной инфраструктуре сделан акцент на государственные учреждения, обслуживание социальной системы и системы обороны, а также на службы оперативного реагирования.

Центры, узлы связи и системы управления этих критических инфраструктур, находящихся в распоряжении современного общества, функционируют на основе информационных и коммуникационных технологий или имеют большое значение для ИК и могут эксплуатироваться только в определенных местах.

Последствия

Государство должно вносить вклад в поддержание возможности по защите стратегически важной ИКТ-инфраструктуры от кибератак — путем предоставления постоянно доступных и актуальных прогнозов ситуации, сделанных на основе периодического анализа и оценки рисков безопасности; создания системы раннего предупреждения, дополненной функционалом реагирования в чрезвычайных ситуациях, а также соответствующими полномочиями.

Незаменимым является интенсивное сотрудничество на национальном уровне между промышленностью, учеными, правительством и гражданами (государственно-частное партнерство). Оно должно быть инициировано и продвигаться государством. На европейском уровне государства должны, в частности, сотрудничать по вопросам профилактики, выявления угроз и обороны. Владельцы и операторы критически важной инфраструктуры должны создать предпосылки для безопасной деятельности — реализовать комплексные меры по защите от внешних и внутренних атак, наладить обмен информацией, сотрудничество между операторами, поддерживать высокие стандарты безопасности и проводить авторизованные курсы для персонала. Многообещающими подходами являются разработка и использование систем, «устойчивых к вторжениям», резервирование, автоматизация критических процессов с перекрывающим ручным управлением.

В областях с особыми требованиями к безопасности следует использовать исключительно проверенное или соответствующим образом сертифицированное программное и аппаратное обеспечение, организации, процедуры и надежный персонал. Защита важных данных и структур должна осуществляться в соответствии с законом, сообразно уровню важности ИКТ и масштабами угроз.

Критически важным инфраструктурам необходима постоянная базовая защита с активными и пассивными мерами, соответствующий персонал и материалы. Защита должна быть организована таким образом, чтобы в случае предполагаемой опасности от катастроф, террористических актов, военных действий её можно было быстро усилить.

Планы на случай чрезвычайных ситуаций должны постоянно актуализироваться в ходе периодических учений и все участники должны быть обязаны поддерживать высокую осведомленность о требованиях мер безопасности, рисках и необходимых контрмерах.

В принципе, меры безопасности должны быть организованы в соответствии с девизом «защитить, выявить, отреагировать» и разделяться на оборонительные и наступательные меры. Понятно, что в критических и неоднозначных ситуациях ИКТ-системы играют особую роль с точки зрения их собственной информации и поддержки.

Необходимость правовых адаптаций

На национальном уровне должны быть четко определены и наделены соответствующими полномочиями компетентные органы в области превентивной обороны и противодействия атакам из киберпространства, направленным против «критически важных ИКТ-структур». Для предотвращения злоупотреблений и улучшения отношения к этим необходимым мерам необходимо обеспечить эффективную правовую защиту и механизм контроля.

С точки зрения международного права атака посредством информационных технологий, вероятно, может квалифицироваться как «вооруженное нападение» в понимании Устава ООН [12]. Квалификация «вооруженного нападения» зависит в первую очередь не от используемых средств, а от намерения нанести вред и степени фактического ущерба. Так как существенный ущерб, сравнимый с ущербом от вооруженного нападения, может быть нанесен, в частности, с помощью информационных технологий, нападения из киберпространства, безусловно, могут считаться «вооруженным нападением» в смысле статьи 51 Устава Организация Объединенных Наций, которая легитимирует право потерпевшей стороны на самооборону. Также необходимо уточнение, какие обязательства будут иметь нейтральные государства в случае, если через их «национальное киберпространство» осуществлены атаки в отношении третьих сторон.

Выводы

Государство должно обеспечить достаточные ресурсы для создания инструмента, который позволил бы осуществлять анализ, оценку и прогнозирование изменений в стратегических ИКТ, в том числе оценку рисков, а также для создания постоянного ситуационного центра для наблюдения, оценки уровня угрозы и, при необходимости, для раннего предупреждения, приведения в готовность, реагирования и задействования экстренных служб (CERT/CSIRT = группа реагирования на компьютерные происшествия / группа реагирования на инциденты, связанные с компьютерной безопасностью).

Развитому государству необходим центральный орган, который собирает, анализирует и оценивает всю необходимую информацию, поступающую от федеральных и местных учреждений, а также от частных лиц, и который в состоянии сам принимать необходимые меры по наблюдению, профилактике, обороне и реагированию, или, соответственно, может потребовать их принятия. Целесообразно, чтобы этот орган также обеспечил управление и координацию сотрудничества на национальном и международном уровне. Для этого должны быть созданы необходимые правовые предпосылки.

 

[1] Первоначально настоящая статья была написана и опубликована Вальтером Унгером под названием «Кибервойна и защита критически важной инфраструктуры» (Walter J. Unger: “Cyber War and the Protection of Strategic Infrastructure”) в книге Й. Шроеффла «Гибридная и кибервойна как следствия асимметрии» (J. Schröfl, “Hybrid and Cyber War as consequences of Asymmetrie”), Peter Lang. New York, 2011, p. 145–154. В качестве редактора этой книги Й.Шроеффл частично дополнил и доработал настоящую статью

[2] См. Walter J. Unger/Heinz Vetschera, “Cyber War und Cyber Terrorismus als neue Formen des Krieges” [Кибервойна и кибертерроризм, как новые виды войны], в: ÖMZ [Австрийский военный журнал] 2/2005, p. 204 ff.

[3] Анализ должен в особенности принимать во внимание эффект домино и каскадный эффект, а также вторичный и третичный эффект/ущерб. Кроме ущерба от намеренных действий, необходимо рассматривать и возможные катастрофические разрушения стратегических ИКТ, вызванные природными силами, технической или человеческой ошибкой.

[4] См. W.J. Unger/Heinz Vetschera, „Cyber War und Cyber Terrorismus als neue Formen des Krieges“, ÖMZ 2/2005, S. 203 ff.

[5] См. André Beaufre, Totale Kriegskunst im Frieden — Einführung in die Strategie [Искусство тотальной войны в мирное время — введение в стратегию]; Berlin, 1963; p. 25.

[6] Ibid.

[7] См.: Lukasik, Goodman, Longhurst “Protecting Critical Infrastructures Against Cyber-Attack”, ADELPHI PAPER 359, Oxford 2003, p. 5 ff.

[8] См. Также Кеннет Гирс «Демистификация кибервойны» (Kenneth Geers: “Demystifying Cyber Warfare”) в книге Й.Шроеффла «Гибридная и кибервойна как следствия асимметрии» (J. Schröfl, “Hybrid and Cyber War as consequences of Asymmetrie”), Peter Lang. New York, 2011, p 119 — 126.

[9] Common Report of the Federal Chancellor and the Ministry of the Interior Concerning the Austrian Program for Critical Infrastructure Protection; Master Plan APCIP; Ministerial Council Resolution of 02 April 2008, p. 1.

[10] EPCIP = European Program for Critical Infrastructure Protection.

[11] См. там же, Common Report of the Federal Chancellor, p. 5.

[12] См. W.J. Unger/Heinz Vetschera, “Cyber War und Cyber Terrorismus als neue Formen des Krieges” [Кибервойна и кибертерроризм как новые формы войны], in: ÖMZ [Австрийский военный журнал] 2/2005, p. 209 ff

 

Материал подготовлен на основе доклада, представленного на Одиннадцатой научной конференции Международного исследовательского консорциума информационной безопасности в рамках международного форума «Партнерство государства, бизнеса и гражданского общества при обеспечении международной информационной безопасности», 20-23 апреля 2015 года г.Гармиш-Партенкирхен, Германия.

Об авторе

Аватар

Йозеф Шроеффл Министерство обороны и спорта Австрии

Написать ответ

Share this
Перейти к верхней панели