Место виртуальное, борьба настоящая

Пространство виртуальное, борьба реальная

«Цифровая крепость» пентагона готовится к действенной обороне

Как ожидается, в декабре этого года должна быть обнародована новенькая стратегия Соединенных Штатов — кибернетическая, которая пока условно получила наименование «Киберстратегия 3.0». Но один из основных «игроков» на поле кибервойны — киберкомандование МО США не сумело достигнуть к 1 октября, как требовалось в прошлогоднем приказе министра обороны Роберта Гейтса, состояния «полной оперативной готовности».

Официальный дилер Пентагона Брайан Уитман отказался дать прогноз по срокам выполнения приказа собственного начальника и заявил, что «точная дата — это не очень принципиальная составляющая» тех действий, которые сейчас решает Вашингтон с целью обеспечения соответствующей степени кибербезопасности США.

Меж тем по оценке, изложенной в сентябрьско-октябрьском этого года выпуске журнальчика «Форин Аффэйрс» заместителем министра обороны Уильямом Линном, в ближайшее время часто «цифровую крепость» Пентагона, насчитывающую около 15 000 компьютерных сетей и поболее 7 миллионов компов, пробуют «на зуб» более 100 спецслужб и разведывательных организаций разных государств мира. По сведениям же южноамериканского разведывательного общества, «правительства забугорных государств ведут разработку наступательных средств для кибервойны», а бригадный генерал Стивен Смит, подчеркивая значимость ИТ-безопасности для ВС США, был еще более категоричен: «Мы не сетецентричны, а сетезависимы!».

И вот на волне таковой суматохи пока «полностью боеготовыми» к войне нового типа оказались только кибервойска ВВС США — 24-я воздушная армия, о чем 1 октября и заявил официально глава Галлактического командования военно-воздушных сил генерал Роберт Кехлер.

ПРОСТО, Недорого, Отлично

«Добро пожаловать на войну XXI века, — гласит Ричард Кларк, в недавнешнем прошедшем советник бывшего президента США Джорджа Буша по вопросам кибербезопасности. — Представте для себя вспыхивающие электрогенераторы, сходящие с рельсов поезда, падающие самолеты, взрывающиеся газопроводы, системы вооружения, вдруг перестающие работать, и войска, которые не знают, куда им двигаться».

Перед вами не пересказ эпизода из еще одного голливудского бестселлера — это короткое описание классного южноамериканского профессионала тех последствий, к которым может привести война нового формата — кибервойна. Вобщем, Голливуд впору увидел тенденцию перехода ИТ-преступности на совсем новый уровень — от хакеров-одиночек и «хакерских групп по интересам» к отрядам проф кибербойцов, имеющих цель более глобальную, чем просто насолить «Большому брату» либо украсть пару миллионов баксов.

Конкретно кибервойна, правда, ограниченного нрава, легла в базу сценария последнего кинофильма про известного «Крепкого орешка». Пока ранее, естественно, еще далековато, но, как отмечается в заявлении «Лаборатории Касперского», недавнешний случай с выявленным «промышленным» вирусом «СтаксНет» (StuxNet) очень похож конкретно на «боевую кибератаку» некоторой спецслужбы, главной целью которой, по оценкам различных забугорных профессионалов, были или иранская АЭС в Бушере, или, как говорят цитируемые израильской газетой «Гаарец» спецы, завод по обогащению урана-235 в Натанце. Сложность же вируса, его очень высочайшая избирательность свидетельствуют о том, что данную вредоносную программку создавал не хакер-самоучка, а группа высококвалифицированных профессионалов, имевших без преувеличения огромный бюджет и способности по интеграции ресурсов. Проанализировав код червяка, специалисты «Лаборатории Касперского» пришли к выводу, что основная задачка «СтаксНет» — «не шпионаж за зараженными системами, а подрывная деятельность».

«StuxNet не ворует средства, не шлет мусор и не крадет секретную информацию, — утверждает Евгений Касперский. — Этот зловред сотворен, чтоб держать под контролем производственные процессы, в буквальном смысле управлять большими производственными мощностями. В недалеком прошедшем мы боролись с киберпреступниками и интернет-хулиганами, сейчас, боюсь, наступает время кибертерроризма, кибероружия и кибервойн».

Но основная цель взломщиков и киберпреступников сейчас все таки — это Соединенные Штаты, располагающие самыми ценными, что уж скрывать, секретами военного, промышленного и денежного нрава. По оценкам аналитиков США, в период с 2005 по 2010 год количество кибератак на ИТ-системы американских правительственных организаций возросло втрое. А сегодняшний глава киберкомандования Пентагона и начальник АНБ генерал Александер даже заявил на слушаниях Комитета по делам ВС США палаты представителей конгресса, что кибероружие имеет эффект, сопоставимый с эффектом внедрения орудия массового поражения.

При этом для схваток в новейшей войне старенькые методы ведения боевых действий не подходят. Пока нет даже точного определения самого термина «кибервойна» и осознания того, когда же киберпреступление либо атака взломщика перебегают в разряд «акта кибервойны против суверенного государства». Более того, одной из основных заморочек в обеспечении кибербезопасности является очень высочайшая сложность выявления четкого источника определенной кибератаки. Не зная неприятеля «в лицо» и место его нахождения, нельзя принять окончательного решения по нанесению ответного удара возмездия. Броским примером этого может служить ситуация с нашумевшей прошлогодней июльской атакой на серверы 12 агентств и ведомств южноамериканского правительства: сначало Вашингтон в этом обвинил КНДР, но сотрудники южнокорейской разведки, отслеживавшие направления «цифровых ударов», скоро установили, что адреса, с которых производилось управление «захваченными» компьютерами, размещались в 16 странах, включая даже США и Южную Корею. Зато КНДР оказалась совсем ни при чем.

С другой стороны, обрести кибероружие и кибервойска более просто и недорого, чем сделать и закупить современные вооружения, военную и специальную технику (ВВСТ), приготовить нужное количество дивизий. В особенности если не сформировывать собственные киберподразделения, а прибегнуть к услугам хакеров-одиночек либо киберпреступников. Так, по оценке вице-президента подразделения по разработке разведывательных и информационных систем компании «Рейтеон» Стивена Хокинса, всего за несколько миллионов баксов правительство либо организация может нанять людей, владеющих кибернавыками, необходимыми для подготовки соответственных кибервойск и кибероружия. А один из бывших служащих АНБ — Чарльз Миллер даже подсчитал, что на компанию киберструктуры, способной удачно штурмовать Америку и вполне обездвиживать деятельность США, будет нужно всего только 98 млн баксов.

Компании СОРЕВНУЮТСЯ

Одним из «последствий» усиления внимания со стороны правительства и военных США к вопросам кибербезопасности, а именно, стало то, что южноамериканские компании, специализировавшиеся ранее на договорах по самолетам, ракетному оружию, боевым кораблям, танкам и военным спутникам, интенсивно взялись в ближайшее время за совсем новое для их дело — кибербезопасность.

«Для нас это одно из главных многообещающих направлений, — выделил на брифинге с журналистами вице-президент подразделения по разработке разведывательных и информационных систем компании «Рейтеон» Стивен Хокинс. — Мы прогнозируем рост объемов рынка на два порядка, его цена составит млрд долларов». Биться есть за что — кибербюджет в текущем году достигнул 8 миллиардов баксов, а к 2014-му вырастет до 12 миллиардов. При всем этом если каждогоднее повышение расходов по другим фронтам в среднем в ближнесрочной перспективе будет 3-4%, то в отношении кибербезопасности — более 8% раз в год. Ведущая роль в войне нового типа, естественно, отведена военным, им достанется и львиная толика кибербюджета: более 50% из 8 миллиардов баксов 2010 года получит Пентагон.

По оценке Джона Слая из компании «Инпут», занимающейся анализом и рекламными исследовательскими работами сверхтехнологичных рынков для правительства США, приоритетными услугами в сфере кибербезопасности, которые будут нужны южноамериканскими силовыми агентствами в ближне- и среднесрочной перспективе, станут выявление и предотвращение несанкционированных проникновений в информационные системы (сети), обеспечение общей информационной безопасности разных подразделений и структур данных ведомств, воплощение базисной подготовки личного состава силовых ведомств в области компьютерной (информационной) безопасности, текущее сервис систем, обеспечивающих разграничение доступа к инфы, и прочее. Естественно, потребуются не только лишь услуги, но также программное обеспечение либо «железо». При этом объем запросов заказчиков, считают специалисты, начнет в данной области повсевременно возрастать, как говорится, по экспоненте.

Очевидно, такие известные на международном рынке ВВСТ компании, как «Локхид Мартин», «Рейтеон» либо «Нортроп Грумман», хотят с первых же минут кибервойны занять фаворитные позиции в ряду тех, кто возьмется за обеспечение воющих сторон — или одной, или, что не исключено, сходу обеих — надлежащими средствами киберборьбы. Как следует, разработчики защиты от кибератак должны быть повсевременно на шаг впереди тех, кто делает способы нападения.

К примеру, в «Локхид Мартин» делают ставку на необыкновенную технологию, некоторое «информационное чудо-оружие», с помощью которого они вправду сумеют создавать средства, дозволяющие военным и силам правопорядка получать в свое распоряжение кибероружие, способное противостоять еще непоявившейся и неведомой аналитикам киберугрозе.

Очередное приоритетное направление — создание такового программного обеспечения и таких аппаратных средств, которые, будучи поражены в итоге кибератаки со стороны противника, сумеют сами восстанавливаться до начального работоспособного состояния.

Спецы другой компании — «Рейтеон» также в ближайшее время активизировали усилия по отвоеванию собственной ниши на многообещающем рынке кибербезопасности. Одним из направлений ее работ является создание средств, способных отлично выявлять в системах ИТ-безопасности пробелы так именуемого нулевого денька (zero-day detection). В «Рейтеоне» особо подчеркивают, что сейчас борьба с киберпреступниками проходит в большей степени по одному сценарию: антивирусные программки имеют мощные базы данных с уже известными разными вредоносными программками и инспектируют всю поступающую в систему (сеть) информацию на предмет наличия в ней этих самых узнаваемых «врагов», после этого начинают с ними биться. Не считая того, выявляются подозрительные «куски» инфы, которые могут быть вредоносными программками. И вот одно из подразделений компании уже занимается программным обеспечением, которое будет способно более отлично выявлять еще неведомые и не помещенные в каталог вирусы, при этом не только лишь выявлять, да и здесь же решать в автоматическом режиме контрдействия. Кстати, в «Рейтеоне» считают, что фуррора тут можно достигнуть за счет более широкого внедрения в системы кибербезопасности частей искусственного ума.

Но любые системы кибербезопасности требуют проведения испытаний, на которых можно подтвердить их дееспособность. Инспектировать их на рабочих системах заказчиков нецелесообразно и очень опасно, потому компании «Локхид Мартин» и «Нортроп Грумман» уже ввели в эксплуатацию особые киберполигоны.

Пространство виртуальное, борьба реальная

ГЛАВНЫЙ Неприятель

Кого же лицезреет Вашингтон своим основным возможным киберпротивником? Полностью прогнозируемо — Китай, непременно, фаворитный посреди 10-ка главных государств, с местности которых часто осуществляются атаки на компьютерные сети Америки. При всем этом, как отмечает один из ведущих профессионалов США в области кибербезопасности Кевин Колман, Пекин тут действует «тихо и тайно», равномерно и планомерно «выкачивая» различной степени значимости информацию военного, политического и экономического нрава. По воззрению американских киберзащитников, таковой стиль действий Китая делает его намного более небезопасным кибернеприятелем, чем Наша родина, которую на Западе считают «безусловно, виновной» в массированных кибер- атаках на Эстонию (2007) и Грузию (2008).

В качестве примера высочайшей степени угрозы китайских киберсолдат обычно приводят серию поочередных хакерских атак, осуществленных в 2003 году и получивших обозначение «титановый дождь», в процессе которых были взломаны и отчасти опустошены ресурсы компании «Локхид Мартин», государственной лаборатории «Сандия» (один из больших ядерных исследовательских центров США), Редстоуновского арсенала (ракетно-космический центр СВ США), также компьютерные сети НАСА.

По словам Лари Ворцеля, 1-го из бывших офицеров гарнизона «цифровой крепости» американской армии, атаку делали находящиеся на госслужбе китайские хакеры, чьими «трофеями» тогда стало существенное количество инструкций, техописаний, проектно-конструкторской документации, также другой инфы, составляющей муниципальную, военную и коммерческую тайну Америки. Вред был мало оценен в несколько сотен миллионов баксов.

Правда, по данным обнародованного в конце мая этого года аналитического отчета «Лаборатории Касперского», перечень государств, с местности которых осуществляется наибольшее количество хакерских атак, по итогам первого полугодия смотрелся так: США (27,57%), Наша родина (22,59%), Китай (12,84%) и Нидерланды (8,28%).

Все же клики о «китайской киберугрозе» все громче звучат в Соединенных Штатах. И вот в ноябре прошедшего года представители экспертного общества США направили в конгресс доклад, в каком привели бессчетные данные о том, что имеющие «китайское происхождение» вирусы, «закладки» и разные вредные программки были в значимом количестве обнаружены в компьютерных сетях американских компаний нефтегазового сектора, телекоммуникационных и денежных компаний. По воззрению создателей доклада, масштаб кибервойны, ведущейся КНР, вырос от отдельных атак до неизменных широкомасштабных и отлично спланированных и взаимосвязанных «фронтовых операций».

Китайская киберугроза так очень встряхнула Вашингтон, что было принято решение приготовить особый доклад по этой теме, — в ноябре прошедшего года комиссия по исследованию вопросов экономики и безопасности в американо-китайских отношениях представила результаты собственного исследования конгрессу. В числе остального там было обозначено — сейчас в Китае существует трехуровневая система ведения кибервойны:

— 1-ый уровень — это фактически высококвалифицированные киберсолдаты НОАК, которые и приступят к кибератакам чужих и киберобороне собственных компьютерных сетей с началом боевых действий (объявления войны);

— 2-ой уровень — группы штатских либо военизированных профессионалов по ведению кибервойны, работающие в китайских муниципальных и личных корпорациях и разных институтах либо других организациях подобного нрава, которые также работают на военных и с началом войны будут мобилизованы в кибервойска НОАК, но сейчас, в мирное время, ведущие неизменные «разведывательные» атаки на компы правительственных и ведущих бизнес-структур государств — возможных врагов (конкурентов) Поднебесной;

— и, в конце концов, самый бессчетный 3-ий уровень — армия «хакеров-патриотов», повсевременно отрабатывающих свои «навыки» на компьютерных сетях других государств, в большей степени — Соединенных Штатов.

Вобщем, создатели доклада затруднились ответить на вопрос: управляет ли китайское правительство этой армией «красных хакеров»?

Пока конгресс США изучает доклад о кибервозможностях НОАК, военные Поднебесной руководствуются на самом деле той же стратегией, требований которой придерживаются их заморские конкуренты. Как сказали в июле 2010 года СМИ Китая, командование НОАК приняло решение об учреждении в Министерстве обороны КНР управления по вопросам информационной безопасности — некоего аналога южноамериканского киберкомандования. Ибо основная задачка, которая, по сообщению официального дилера китайского МО, возлагается на новейшую структуру, — обеспечение кибербезопасности военных компьютерных сетей всех уровней.

Жадное официальное сообщение о данном факте прозвучало 19 июля. А ранее, что любопытно, командование НОАК воспретило военнослужащим создавать в Сети свои индивидуальные страницы либо вести записи в блогах — запрет распространяется даже на уволившихся военнослужащих.

НА ПОДХОДЕ ТЕРРОРИЗМ

Очередной источник опасности — кибертерроризм, который пока является уделом голливудских «страшилок», но, как считают специалисты, способен в самом недалеком будущем стать реальностью и преподнести очень противные «сюрпризы» и правительству, и обществу в целом. Террористы сейчас употребляют кибероружие в главном для сбора нужной им инфы, кражи средств и вербовки пополнения. Пока они стремятся совершить звучные кровавые акции, чтоб потрясти общественность той либо другой страны.

Но, по воззрению профессионалов, если экстремисты прибегнут к кибертеррору, это в отдельных случаях может привести к масштабным катастрофам. К примеру, вывод из строя систем управления воздушным процессом либо движением поездов, считают специалисты по ИТ-безопасности, чреват более страшными последствиями, чем взрывы бомб в самолетах либо поездах. Потому хотя спецслужбы интенсивно готовятся к противодействию атакам кибертеррористов, более реальной опасностью, по последней мере на опыте Соединенных Штатов, пока является рядовая — государственная либо интернациональная — киберпреступность: в развитых и не совершенно таких странах большая часть ограблений банков, компаний и даже отдельных индивидуумов происходит уже не при помощи пистолета, фомки, дубинки, ножика либо кастета, а с применением компов и других современных электрических устройств.

В заключение стоит отметить последующее. Понимая, что МВБ США и отделы ИТ-безопасности госорганизаций и бизнес-сектора сами не управятся с масштабной наружной киберугрозой, управление Пентагона изменило мировоззрение по данному вопросу. В прошедшем году незадолго до официального объявления о разработке киберкомандования заместитель министра обороны Уильям Линн открыто заявил о «нежелании» его ведомства защищать невоенные компьютерные сети. Но в рамках новейшей «Киберстратегии 3.0», отмечают представители МО, отражены направления по поэтапному обеспечению киберобороны уже не только лишь всех пентагоновских объектов, да и федеральных учреждений и больших компаний. Правда, пока только тех, которые делают заказы вооруженных сил США.

Понравилась статья? Поделиться с друзьями:
SQL - 54 | 0,477 сек. | 12.98 МБ