Prostor je virtualan, borba je stvarna

Sadržaj:

Prostor je virtualan, borba je stvarna
Prostor je virtualan, borba je stvarna

Video: Prostor je virtualan, borba je stvarna

Video: Prostor je virtualan, borba je stvarna
Video: Эдвард Сноуден: Вот так мы отвоёвываем Интернет 2024, April
Anonim
Prostor je virtualan, borba je stvarna
Prostor je virtualan, borba je stvarna

Pentagonova digitalna tvrđava priprema se za efikasnu odbranu

Očekivano, u decembru ove godine nova strategija Sjedinjenih Država - kibernetika, koja je do sada provizorno nazvana "Cyber Strategy 3.0", bit će objavljena. Međutim, jedan od glavnih "igrača" na polju kibernetičkog ratovanja, kibernetska komanda Ministarstva odbrane SAD -a, do 1. oktobra nije mogla doći u stanje "pune operativne spremnosti", kako se zahtijeva u prošlogodišnjem nalogu sekretara odbrane Robert Gates.

Glasnogovornik Pentagona Brian Whitman odbio je predvidjeti vrijeme dolaska naredbe svog šefa i rekao da "tačan datum nije jako važna komponenta" radnji koje Washington danas poduzima kako bi osigurao odgovarajući stupanj kibernetičke sigurnosti SAD -a.

U međuvremenu, prema procjeni koju je u septembarsko-oktobarskom izdanju časopisa Foreign Affairs iznio zamjenik ministra odbrane William Lynn, nedavno je digitalna tvrđava Pentagona, sa oko 15.000 računarskih mreža i više od 7 miliona računara, redovno isprobavana »Više više od 100 specijalnih službi i obavještajnih organizacija iz različitih zemalja svijeta. Prema američkoj obavještajnoj zajednici, "strane vlade razvijaju uvredljiva sredstva za kibernetičko ratovanje", a brigadni general Stephen Smith, ističući važnost IT sigurnosti za oružane snage SAD -a, bio je još kategoričniji: "Mi nismo usmjereni na mrežu, ali ovisi o mreži!"

A nakon takvih previranja, pokazalo se da su samo cyber trupe američkih zračnih snaga - 24. zračna armija - "potpuno borbeno spremne" za novu vrstu rata, koju je načelnik službeno najavio 1. oktobra svemirske komande vazduhoplovstva, general Robert Koehler.

JEDNOSTAVNO, JEFTINO, EFIKASNO

"Dobro došli u rat u 21. stoljeću", kaže Richard Clarke, nedavni savjetnik za sajber sigurnost bivšeg američkog predsjednika Georgea W. Busha. "Zamislite da električni generatori bljeskaju, vozovi iskliznu iz tračnica, avioni se sruše, eksplodiraju plinovodi, sistemi naoružanja koji odjednom prestanu raditi i trupe koje ne znaju kamo bi."

Ovo nije prepričavanje epizode iz drugog holivudskog blockbustera - ovo je kratak opis američkog stručnjaka visoke klase o posljedicama do kojih može dovesti rat novog formata - cyber ratovanje. Međutim, Hollywood je na vrijeme uočio tendenciju prelaska IT kriminala na potpuno novi nivo - od usamljenih hakera i "hakerskih interesnih grupa" do odreda profesionalnih cyber boraca sa globalnijim ciljem nego samo naljutiti Big Brother ili ukrasti nekoliko miliona dolara.

Kibernetski rat, iako ograničene prirode, bio je osnova scenarija za najnoviji film o čuvenom Umri muški. Naravno, još je daleko od ovoga, ali, kako je navedeno u saopćenju kompanije Kaspersky Lab, nedavni slučaj s identificiranim "industrijskim" virusom "StuxNet" Prema procjenama raznih stranih stručnjaka, postojala je ili iranska nuklearna energija fabrika u Bušeru, ili, kako tvrde stručnjaci koje citira izraelski list "Haaretz", fabrika za obogaćivanje uranijuma-235 u Natanzu. Složenost virusa i njegova izuzetno velika selektivnost ukazuju na to da ovaj zlonamjerni program nije stvorio haker samouk, već grupa visokokvalificiranih stručnjaka koji su, bez pretjerivanja, imali ogroman budžet i mogućnost integracije resursa. Nakon analize koda crva, stručnjaci kompanije Kaspersky Lab zaključili su da glavni zadatak StaxNeta "nije špijuniranje zaraženih sistema, već subverzivne aktivnosti".

„StuxNet ne krade novac, ne šalje neželjenu poštu i ne krade povjerljive podatke“, kaže Eugene Kaspersky. - Ovaj zlonamjerni softver stvoren je za kontrolu proizvodnih procesa, doslovno za kontrolu velikih proizvodnih pogona. U nedavnoj prošlosti borili smo se protiv cyber -kriminalaca i internetskih huligana, sada, bojim se, dolazi vrijeme za cyber -terorizam, cyber oružje i cyber ratove."

No, glavna meta hakera i cyber kriminalaca i danas su Sjedinjene Države, koje imaju najvrjednije, zasigurno, tajne vojne, industrijske i financijske prirode. Prema američkim analitičarima, broj kibernetičkih napada na IT sisteme organizacija američke vlade utrostručio se između 2005. i 2010. godine. A sadašnji šef cyber komande Pentagona i načelnik NSA -e, general Alexander, čak je na saslušanjima Odbora za oružane snage Predstavničkog doma američkog Kongresa rekao da cyber oružje ima učinak uporediv sa upotrebom oružja za masovno uništenje.

A za bitke u novom ratu stare metode ratovanja nisu prikladne. Do sada ne postoji čak ni jasna definicija samog pojma "cyber rat" i razumijevanje kada cyber zločin ili hakerski napad postaju "čin cyber rata protiv suverene države". Štaviše, jedan od glavnih problema u osiguravanju kibernetičke sigurnosti je izuzetno velika složenost identifikacije tačnog izvora određenog sajber napada. Bez poznavanja neprijatelja "iz viđenja" i njegove lokacije, nemoguće je donijeti konačnu odluku o odmazdi. Upečatljiv primjer ovoga je situacija sa senzacionalnim napadom u julu prošle godine na servere 12 agencija i odjela američke vlade: u početku je Washington za to okrivio DLRK, ali južnokorejski obavještajci koji su pratili upute " digitalni udari "ubrzo su utvrdili da se adrese s kojih je rukovodstvo vršeno" zarobljenih "računara nalaze u 16 zemalja, uključujući čak i Sjedinjene Države i Južnu Koreju. Ali pokazalo se da DLRK nema apsolutno nikakve veze s tim.

S druge strane, lakše je i jeftinije nabaviti cyber oružje i cyber trupe nego stvoriti i kupiti moderno naoružanje, vojnu i specijalnu opremu (AME) i pripremiti potreban broj divizija. Pogotovo ako ne formirate vlastite cyber odjele, već pribjegavate uslugama usamljenih hakera ili cyber kriminalaca. Na primjer, Stephen Hawkins, potpredsjednik za razvoj obavještajnih i informacijskih sistema u Raytheonu, procjenjuje da za samo nekoliko miliona dolara vlada ili organizacija može zaposliti ljude sa kibernetskim vještinama neophodnim za obuku odgovarajućih cyber trupa i cyber oružja. A jedan od bivših zaposlenika NSA -e, Charles Miller, čak je izračunao da bi bilo potrebno samo 98 miliona dolara za organizaciju cyber strukture sposobne uspješno napasti Ameriku i potpuno paralizirati američke aktivnosti.

KORPORACIJE SE KONKURENTUJU

Jedna od "posljedica" povećane pažnje američke vlade i vojske na pitanja kibernetičke sigurnosti bila je posebno ta što su se američke kompanije, koje su se ranije specijalizirale za ugovore za avione, raketno naoružanje, ratne brodove, tenkove i vojne satelite, aktivno zauzele potonji put za potpuno novi posao za njih - cyber -sigurnost.

"Za nas, ovo je jedno od glavnih područja koja obećavaju", rekao je Stephen Hawkins, potpredsjednik Odjela za razvoj obavještajnih i informacionih sistema kompanije Raytheon na brifingu sa novinarima. "Predviđamo rast tržišta za dva reda veličine, njegova cijena će iznositi milijarde dolara". Postoji nešto za što se treba boriti - cyber budžet je ove godine dosegao 8 milijardi dolara, a do 2014. će narasti na 12 milijardi dolara. Istovremeno, ako je godišnji porast potrošnje u drugim oblastima u prosjeku u bliskoj budućnosti 3-4%, onda u smislu kibernetičke sigurnosti neće biti manje od 8% godišnje. Vodeća uloga u novoj vrsti rata, naravno, dodjeljuje se vojsci, oni će također dobiti lavovski dio cyber budžeta: Pentagon će 2010. dobiti više od 50% od 8 milijardi dolara.

Prema John Sly iz Inputa, kompanije koja se bavi analizom i marketinškim istraživanjem tržišta visoke tehnologije za američku vladu, prioritetne usluge u području kibernetičke sigurnosti, koje će američke agencije za provođenje zakona zahtijevati kratkoročno i srednjoročno, bit će identifikacija i sprječavanje neovlaštenih upada u informacijske sisteme (mreže), osiguravanje opće informacijske sigurnosti različitih jedinica i struktura ovih odjela, provođenje osnovne obuke osoblja agencija za provođenje zakona u području računalne (informacijske) sigurnosti, rutinsko održavanje sistema koji osiguravaju diferencijaciju pristupa informacijama itd. Naravno, neće vam trebati samo usluge, već i softver ili hardver. Štaviše, obim zahtjeva kupaca, vjeruju stručnjaci, počet će rasti u ovoj oblasti, kako kažu, eksponencijalno.

Naravno, tako poznate kompanije na međunarodnom tržištu AME kao što su Lockheed Martin, Raytheon ili Northrop Grumman namjeravaju od prvih minuta cyber rata zauzeti vodeću poziciju među onima koji će se obvezati podržati zaraćene strane - bilo jednu ili nije isključeno, oboje odjednom - odgovarajućim sredstvima kibernetske borbe. Shodno tome, programeri kibernetičke odbrane moraju stalno biti korak ispred onih koji stvaraju metode napada.

Na primjer, Lockheed Martin se oslanja na posebnu tehnologiju, svojevrsno "oružje informacijskog čuda", uz pomoć koje zaista mogu stvoriti sredstva koja omogućavaju vojsci i snagama za provođenje zakona da im na raspolaganju stave cyber oružje koje može izdržati cyber prijetnja koja se još nije pojavila i nepoznata je analitičarima.

Još jedno prioritetno područje je stvaranje takvog softvera i takvog hardvera, koji će, pogođeni kao rezultat kibernetičkog napada od neprijatelja, sami biti u mogućnosti vratiti se u prvobitno operativno stanje.

Stručnjaci iz druge kompanije, Raytheon, također su nedavno pojačali napore da povrate svoju nišu na obećavajućem tržištu kibernetičke sigurnosti. Jedno od područja njenog rada je stvaranje alata koji mogu efikasno identifikovati praznine u IT sigurnosnim sistemima takozvanog nul-dana (detekcija nultog dana). "Raytheon" naglašava da se danas borba protiv kibernetičkih kriminalaca odvija uglavnom prema jednom scenariju: antivirusni programi imaju ogromne baze podataka s već poznatim raznim zlonamjernim programima i provjeravaju sve informacije koje ulaze u sistem (mrežu) na prisustvo ovih najpoznatijih "neprijatelja" ", Nakon čega se počinju boriti protiv njih. Osim toga, identificiraju se sumnjivi "dijelovi" informacija koji mogu biti zlonamjerni programi. A sada se jedan od odjela kompanije već bavi softverom koji će moći učinkovitije identificirati viruse koji su još uvijek nepoznati i nisu stavljeni u katalog, te ne samo identificirati, već i odmah poduzeti protumjere u automatskom načinu rada. Inače, Raytheon smatra da se ovdje može postići uspjeh zbog šireg uvođenja elemenata umjetne inteligencije u sisteme kibernetičke sigurnosti.

Međutim, bilo koji sustav kibernetičke sigurnosti zahtijeva testiranje kako bi potvrdio svoju funkcionalnost. Nepraktično je i krajnje nesigurno testirati ih na radnim sistemima kupaca, pa su korporacije Lockheed Martin i Northrop Grumman već pustile u rad posebne sajber poligone.

Image
Image

GLAVNI NEPRIJATELJ

Koga Washington vidi kao svog glavnog potencijalnog sajber protivnika? Sasvim predvidljivo - Kina je nesumnjivo lider među prvih deset zemalja s čije se teritorije redovno izvode napadi na američke računarske mreže. U isto vrijeme, kako primjećuje jedan od vodećih američkih stručnjaka za kibernetičku sigurnost Kevin Coleman, Peking ovdje djeluje "tiho i tajno", postupno i sistematski "ispumpavajući" vojne, političke i ekonomske informacije različitog stepena važnosti. Prema mišljenju američkih sajber branitelja, ovakav način djelovanja Kine čini je mnogo opasnijim sajber protivnikom od Rusije, koja se na Zapadu smatra "zasigurno krivom" za masovne cyber napade na Estoniju (2007.) i Gruziju (2008.).

Kao primjer visokog stupnja opasnosti kineskih cyber vojnika, oni obično navode niz uzastopnih hakerskih napada izvedenih 2003. godine i dobili su oznaku "Titanium Rain", tijekom kojih su resursi korporacije Lockheed Martin, Nacionalne laboratorije Sandia (jedan od najvećih nuklearnih istraživačkih centara u Sjedinjenim Državama), Redstone Arsenal (Raketno -svemirski centar američke vojske), kao i NASA -ine računarske mreže.

Prema riječima Laryja Worzela, jednog od bivših časnika garnizona digitalne tvrđave američke vojske, napad su izveli kineski hakeri u državnoj službi, čiji su "trofeji" tada postali značajan broj uputa, tehničkih opisa, dizajnerske i projektne dokumentacije, kao i druge informacije koje sačinjavaju državnu. vojne i poslovne tajne Amerike. Šteta je minimalno procijenjena na nekoliko stotina miliona dolara.

Istina, prema analitičkom izvještaju kompanije Kaspersky Lab objavljenom krajem maja ove godine, spisak zemalja sa čije se teritorije izvodi najveći broj hakerskih napada, prema rezultatima prve polovine godine, izgledao je ovo: SAD (27,57%), Rusija (22,59%), Kina (12,84%) i Holandija (8,28%).

Ipak, povici o "kineskoj cyber prijetnji" postaju sve glasniji u Sjedinjenim Državama. A u studenom prošle godine, predstavnici stručne zajednice SAD -a poslali su izvještaj Kongresu u kojem se navode brojni podaci da su virusi, "oznake" i razni zlonamjerni programi "kineskog porijekla" pronađeni u značajnom broju u računarskim mrežama Amerike naftne i plinske kompanije., telekomunikacijske i financijske kompanije. Prema autorima izvještaja, razmjere kibernetičkog rata NR Kine porasle su od izoliranih napada do kontinuiranih velikih i dobro planiranih i međusobno povezanih "operacija na frontu".

Kineska kibernetička prijetnja toliko je uznemirila Washington da je odlučeno da se pripremi poseban izvještaj na tu temu - u novembru prošle godine Komisija za proučavanje ekonomskih i sigurnosnih pitanja u američko -kineskim odnosima predstavila je rezultate svoje studije Kongresu. Između ostalog, tamo je naznačeno - danas u Kini postoji trostepeni sistem cyber ratovanja:

- prvi nivo su zapravo visoko kvalificirani cyber vojnici PLA -e, koji će započeti kibernetičke napade stranaca i cyber odbranu svojih računarskih mreža s početkom neprijateljstava (objava rata);

- drugi nivo - grupe civilnih ili paravojnih stručnjaka za kibernetičko ratovanje koje rade u kineskim javnim i privatnim korporacijama i raznim institucijama ili drugim organizacijama slične prirode koje također rade za vojsku i s izbijanjem rata bit će mobilizirane u cyber trupe PLA, ali danas, u miru, vršeći stalne "obavještajne" napade na računare vlade i vodeće poslovne strukture zemalja - potencijalnih protivnika (rivala) Nebeskog Carstva;

- i, na kraju, najbrojniji treći nivo - armija "patriotskih hakera" koji svoje "vještine" stalno vježbaju na računarskim mrežama drugih zemalja, uglavnom Sjedinjenih Država.

Međutim, autorima izvještaja bilo je teško odgovoriti na pitanje: vodi li kineska vlada ovu vojsku "crvenih hakera"?

Dok američki Kongres proučava izvještaj o cyber sposobnostima PLA -e, kineska vojska se vodi u osnovi istom strategijom koje se pridržavaju njihovi prekomorski rivali. Kako su u julu 2010. izvijestili kineski mediji, komanda PLA je odlučila osnovati odjel za bezbjednost informacija u Ministarstvu odbrane NR Kine, svojevrsni analog američke sajber komande. Glavni zadatak, koji je, prema riječima službenog predstavnika kineskog ministarstva odbrane, dodijeljen novoj strukturi, jeste osigurati kibernetičku sigurnost vojnih računarskih mreža na svim nivoima.

Rijetka službena objava ove činjenice objavljena je 19. jula. I ranije, zanimljivo, komanda PLA zabranila je vojnicima da stvaraju svoje lične stranice na Webu ili da drže zapise na blogu - zabrana se čak odnosi i na vojnike koji su dali otkaz.

O TERORIZMU PRISTUPA

Drugi izvor prijetnje je cyber terorizam, koji je i dalje mnoštvo holivudskih "horor priča", ali je, prema mišljenju stručnjaka, sposoban postati stvarnost u vrlo bliskoj budućnosti i predstavljati vrlo neugodna "iznenađenja" i za vladu i za društvo kao cjelina. Današnji teroristi koriste cyber oružje prvenstveno za prikupljanje potrebnih informacija, krađu novca i regrutiranje pojačanja. Dok oni nastoje počiniti krvave akcije visokog profila kako bi šokirali javnost ove ili one zemlje.

Međutim, prema stručnjacima, ako ekstremisti pribjegnu kibernetičkom terorizmu, to u nekim slučajevima može dovesti do katastrofa velikih razmjera. Na primjer, prekid sistema kontrole vazduha ili saobraćaja vlakova, prema stručnjacima za IT sigurnost, ispunjen je posljedicama koje nisu ništa manje strašne od eksplozija bombe u avionima ili vozovima. Stoga se, iako se tajne službe aktivno pripremaju za suprotstavljanje napadima cyber terorista, stvarnija prijetnja, barem prema iskustvu Sjedinjenih Država, do sada uobičajena - nacionalna ili međunarodna - kibernetički kriminal: u razvijenim i ne baš tako zemljama, većina pljački banaka, kompanija, pa čak i pojedinaca ne događa se više uz pomoć pištolja, poluge, palice, noža ili mjedenih zglobova, već uz upotrebu računara i drugih modernih elektroničkih uređaja.

Zaključno, valja napomenuti sljedeće. Shvativši da se Ministarstvo unutrašnjih poslova SAD-a i odjela za IT sigurnost vladinih organizacija i poslovnog sektora neće nositi s velikom vanjskom cyber prijetnjom, vodstvo Pentagona promijenilo je mišljenje o ovom pitanju. Prošle godine, neposredno prije službenog objavljivanja stvaranja cyber komande, zamjenik ministra odbrane William Lynn otvoreno je izjavio "nespremnost" svog odjela za zaštitu nevojnih računarskih mreža. Međutim, u okviru nove Cyber Strategy 3.0, primijetili su predstavnici Ministarstva obrane, smjernice za postupno osiguravanje cyber obrane odražavaju se ne samo za sve objekte Pentagona, već i za federalne institucije i velike kompanije. Istina, do sada samo oni koji izvršavaju naredbe američkih oružanih snaga.

Preporučuje se: