Перейти к содержанию

Эксперт по международной безопасности Томас Рид развеивает мифы о кибервойне


Melt

Рекомендуемые сообщения

Интернет дыма без огня

 

http://esquire.ru

 

Эксперт по международной безопасности Томас Рид развеивает мифы о кибервойне и объясняет, почему пока виртуальные конфликты — это скорее пиар, чем реальность. Перевод Сергея Петрова.

 

Кибервойна уже идет

 

Ничего подобного. «Грядет кибервойна!» — предсказывалось в 1993 году в знаменитом докладе стратегического исследовательского центра RAND. В 2006 году начальник штаба ВВС США Майкл Уинн утверждал, что киберпространство — это «область, где ВВС совершают полеты и ведут бои». В 2012 году недавно ушедший с этого поста Уильям Дж. Линн III написал, что киберпространство «так же важно для военных операций, как суша, море, воздух и космос». В январе этого года министерство обороны США заявило, что намерено оснастить американскую армию средствами, позволяющими «вести смешанные военные кампании во всех средах — на земле, в воздухе, на море, в космосе и киберпространстве». Растут горы книг и статей, посвященных угрозам и выживанию в условиях кибервойны и кибертерроризма.

 

Но давайте реально смотреть на вещи. Что такое война по определению? Война несет агрессию, преследует конкретные цели, и у нее есть политические мотивы. Кибератаки, свидетелями которых мы были до последнего времени, просто не отвечают этим критериям. Для начала рассмотрим запутанную историю взрыва, произошедшего в 1982 году на советском газопроводе, которую часто называют самой деструктивной кибератакой в истории. Вот что о нем пишут: в июне 1982 года на сибирском газопроводе, который ЦРУ удалось «виртуально заминировать», произошел взрыв такой силы, что огненный шар можно было видеть из космоса. Операция сводилась к установке на электронные системы управления газопроводом программного обеспечения одной канадской фирмы, в которое ЦРУ внедрило вредоносный код. По данным Томаса Рида, в то время занимавшего пост помощника советника по безопасности США и рассказавшего об этом инциденте в своей книге «Над бездной» (2004), в результате взрыва никто не пострадал. Ущерб был нанесен только советской экономике.

 

Так ли все было на самом деле? После того как история Рида была опубликована, Василий Пчелинцев, бывший глава УКГБ по Тюменской области, где произошел взрыв, тут же ее опроверг. Книга Рида — единственное публичное упоминание об этом инциденте, основанное на единственном документе. И даже после того, как был рассекречен источник, которым пользовался Рид, ЦРУ не подтвердило факт этого взрыва.

 

Другие часто упоминаемые примеры якобы кибервоенных действий впечатляют еще меньше. К примеру, в апреле 2007 года в ответ на спорное решение властей Таллина перенести советский военный мемориал «Бронзовый солдат» начались атаки на эстонские серверы. Страна стала объектом трехнедельной массированной DDoS-атаки, которая велась с 85 тысяч компьютеров. Интенсивность запросов достигла пика 9 мая: одновременному нападению подверглись 58 эстонских сайтов, а крупнейший банк страны вынужден был на время отключить свои онлайн-службы. «Чем отличается блокада морских или воздушных портов суверенного государства от блокады веб-сайтов государственных учреждений?» — задавался тогда вопросом премьер-министр Андрус Ансип.

 

Но несмотря на проведенную им аналогию, эту атаку нельзя приравнять к военным действиям. Да, она доставила неудобства жителям страны, но в саму сеть банка никто даже не проник; да и «лежала» она всего полтора часа в один день и два — на следующий. Эту атаку нельзя назвать актом насилия, а ответственность за нее не взяла на себя ни одна политическая сила. То же можно сказать и про большинство других зафиксированных кибератак.

 

Вообще, важно отметить, что пока нам не известно ни одной кибердиверсии, которая привела бы к гибели человека или нанесла ему физический вред. А если действие хотя бы в потенциале не является разрушительным по отношению к человеку, то его нельзя назвать военным.

 

Цифровой Перл-Харбор — вопрос времени

 

Вот и ждите. Министр обороны США Леон Панетта прошлым летом выступил с резким предупреждением: «Мы можем столкнуться с кибератакой, которая станет аналогом Перл-Харбора». Подобные алармистские прогнозы циркулируют в американском руководстве уже два десятилетия, а некоторые паникеры повышают ставки, говоря о кибераналоге 11 сентября 2001 года. В недавней книге «Кибервойна» отчаянный борец с терроризмом из Белого дома Ричард Кларк пишет о веерных отключениях электричества, падающих с неба самолетах, сходящих с рельсов поездах, пожарах на нефтеперерабатывающих заводах, взрывах газопроводов, облаках ядовитых газов и сходящих с орбиты спутниках.

 

Однако все это — гипотетические катаклизмы. Но давайте рассмотрим самый страшный из имеющихся реальных примеров. Генерал Кит Александер, глава Кибернетического командования США, выступая в апреле 2011 года в Университете Род-Айленда, рассказал о своих худших опасениях. «Я озабочен разрушительными атаками, — сказал он, — атаками, которые случатся в будущем». И привел аварию, случившуюся на Саяно-Шушенской ГЭС, в качест­ве примера разрушений, которые могут сопровождать кибератаку. Вскоре после полуночи 17 августа 2009 года 900-тонная турбина была подброшена так называемым гидроударом — резким скачком давления воды; затем произошел взрыв трансформатора. Нештатная вибрация турбины привела к разрушению шпилек, крепящих ее крышку, а специальный датчик не зафиксировал этого сбоя, поскольку был отключен. В результате погибли 75 человек, стоимость электроэнергии в России выросла, а ремонт на ГЭС обойдется в $1,3 млрд долларов. Но, как нам прекрасно известно, причиной аварии была вовсе не кибератака, а неэффективное управление электросетями и самой станцией.

 

Если уж о чем и говорит инцидент на СШГЭС, то только о том, как трудно организовать разрушительную атаку подобного рода. Этот сбой был несчастным случаем, произошедшим в результате сложной и уникальной в своем роде цепочки событий. Предвидеть такую уязвимость заранее крайне сложно даже для тех, кто непосредственно работает на месте; создать такие условия, находясь в киберпространстве и будучи человеком сторонним, — в лучшем случае невероятно трудная задача. Если это самый ужасающий инцидент, который может вытащить из своего рукава главный киберкомандующий, возможно, все мы пока можем перевести дух.

 

Совершить кибератаку становится все проще

 

Совсем наоборот. В прошлом году директор национальной разведки США Джеймс Р. Клэппер сообщил, что количество вредоносных программ в американских сетях с 2009 года выросло более чем в три раза и что ежедневно их выявляется более 60 тысяч. По его словам, в США наблюдается «феномен, известный как конвергенция, которая увеличивает возможности для парализующих кибератак, в том числе и в отношении материальной инфраструктуры».

 

Тот факт, что вредоносного ПО просто стало больше, не означает, что устраивать атаки стало проще. Напротив, жизненно важные системы, как правило, дублируются и оснащаются системами безопасности. Так что задача злоумышленника состоит вовсе не в том, чтобы выключить какую-то систему. Например, отключение управления электростанции приведет к активизации резервных источников питания, а операторы начнут искать причину сбоя. Для того чтобы стать эффективным оружием, вредоносный код должен научиться влиять на активные процессы, а не заставлять их со скрипом застопориться. Но если деятельность злоумышленников растягивается во времени, им необходимо оставаться незамеченными, а выполнить эту задачу уже на порядок сложнее.

 

Яркий пример здесь — это Stuxnet, червь, с помощью которого в 2010 году была совершена диверсия, повлиявшая на ход иранской ядерной программы. Он не просто грубо отключил центрифуги на уранообогатительном заводе в Натанзе — червь долгое время незаметно манипулировал всей системой. Stuxnet внедрился в сети завода, затем переполз в защищенные системы управления, начал перехватывать сигналы с датчиков, записывал их, а потом передавал на контроллеры заранее записанные ложные сигналы — во всяком случае, так рассказывают специалисты, изучившие этот вирус.

 

Создание и внедрение Stuxnet требовало крайне подробных разведданных о системах, которым он должен был навредить, и то же самое относится ко всем действительно опасным видам кибервооружения. Да, конвергенция, стандартизация и слабая защита программного обеспечения могут увеличить риск подобных скрытых атак, но эти же причины ведут к тому, что системы защиты самых желанных целей киберпреступников неуклонно улучшаются.

 

Нам нужно соглашение о контроле над кибервооружениями

 

Нет, не нужно. В Америке алармисты требуют, чтобы кибербезопасность воспринималась как новый приоритетный пункт геополитических дискуссий. Они полагают, что киберпространство становится новой зоной военного соперничества, где противниками будут Россия и Китай, и утверждают, что необходимо подписать новые соглашения, ограничивающие применение кибероружия. Уже начали поговаривать о создании международных норм в этой области: в конце 2011 года в Лондоне британское правительство провело конференцию, посвященную выработке новых правил поведения в сетевом пространстве. А Россия и Китай в сентябре прошлого года предложили Генеральной Ассамблее ООН разработать международный кодекс информационной безопасности. Теперь дипломаты из ООН всерьез обсуждают, нужен ли в киберпространстве аналог документов, контролирующих распространение ядерного оружия.

 

А правда, нужен ли? Нет, не нужен. Попытки ограничить распространение кибервооружений посредством международных соглашений сталкиваются с тремя препятствиями принципиального характера. Во-первых, это невозможность разделить преступность и политическую деятельность в киберпространстве. Если, скажем, палестинский хакер украл номера кредитных карточек какого-то количества израильтян, то как это охарактеризовать? Это борьба за независимость Палестины или обычная уголовщина?

 

Во-вторых, на практике контроль просто невозможен. Как проконтролировать распространение программ, если они рождаются в ноутбуке, который стоит на коленках парня, сидящего посреди глухого леса и имеющего доступ к интернету через обычный мобильный телефон? Создание кибер­оружия не требует ничего, кроме умной головы и компьютера; это сугубо частное дело его создателя, и, чтобы контролировать такие разработки, нужно контролировать частную жизнь людей.

 

И в-третьих, есть проблема политическая, даже более фундаментальная, чем предыдущие. Основные сторонники подписания договоренностей о контроле над кибервооружениями — это Россия и Китай. Почему эти две страны, да еще и совместно с таким оплотом демократии, как Узбекистан, вдруг предложили ООН выработать международный кодекс поведения в киберпространстве? В предложенном ими тексте конвенции кибершпионаж, кстати, не упоминается — силовые органы и компании этих стран и сами любят взламывать серверы Google. Новая киберугроза в глазах Москвы и Пекина — это свобода интернета.

 

«Арабская весна», взращенная социальными сетями, наверняка заставила поежиться руководителей России и Китая, и нет ничего удивительного в том, что эти страны потребовали ввести кодекс, который позволит бороться с теми, кто использует коммуникационные технологии — «включая сети» (читай: социальные сети), — с целью подрыва «политической, экономической и социальной стабильности».

 

Используя красивую киберриторику, бороться со свободой — это и есть суть кибервойны, которая уже действительно идет.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Наверняка вы хотя бы раз сталкивались с ситуацией, когда друзья или коллеги присылают вам файлы в формате, который вы не можете открыть. Например, вы просили отправить вам фотографии, рассчитывая получить .JPEG или .PNG, а получили файлы в формате .HEIC. Что делает в таком случае большинство людей? Правильно, обращается к бесплатным онлайн-конвертерам файлов.
      Если вы давно читаете блог Kaspersky Daily, то уже наверняка знаете, что самый популярный способ — далеко не всегда правильный и безопасный. Сегодняшний случай в этом плане не уникален. Разберемся вместе, какие угрозы поджидают любителей конвертировать файлы быстро, бесплатно и онлайн и расскажем, как менять форматы безопасно.
      Почему это важно? Да потому, что конвертировать файл — это не просто изменить ему расширение, иначе достаточно было бы переименовать нужный документ — например, из epub в mp3. Нет, программа-конвертер должна прочитать файл, понять, что в нем содержится, и пересохранить в другом формате — и на каждом из этих этапов есть свои угрозы.
      Слив персональных данных, вредоносное ПО и другие угрозы
      Первый риск, который приходит в голову, — слив персональных данных. И если вы сторонник концепции «да кому мои данные нужны», то все равно насторожитесь: ваши фотографии из отпуска, может, и правда никому не нужны, но конфиденциальные документы с работы — другое дело. Когда вы загружаете файл в онлайн-конвертер, вы никогда не можете быть уверены, что сайт не сохранит копию вашего файла для каких-то своих нужд. Загруженные данные могут запросто оказаться в руках мошенников и быть использованы даже для начала атаки на вашу компанию. И если вдруг впоследствии выяснится, что точкой входа злоумышленников в корпоративную сеть стали именно вы, то местная служба информационной безопасности точно не скажет вам спасибо.
      И не стоит думать, что эта угроза распространяется только на текстовые или табличные документы, а фото какой-нибудь бухгалтерской ведомости можно спокойно загружать и конвертировать в PDF. OCR (оптическое распознавание символов) придумали еще в прошлом веке, а сейчас, с развитием ИИ, даже мобильные трояны научились вытаскивать из фотографий в галерее смартфона данные, интересующие злоумышленников.
      Другая популярная угроза — риск заражения устройства вредоносными программами. Некоторые сомнительные сайты-конвертеры могут изменять ваши файлы или включать вредоносный код в конвертированный файл — без надежной защиты вы об этом узнаете не сразу или не узнаете вовсе. Полученные файлы могут содержать скрипты, трояны, макросы и другие гадости, о которых мы подробно рассказывали уже не раз.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Три из четырех организаций в мире используют гибридные облака, и три четверти из них называют свои проекты по миграции и обновлению ИТ успешными. Но что такое успех и как успешный ИТ-проект влияет на бизнес и возможности компании? Этим вопросом задались авторы исследования «Модернизация корпоративных приложений» и обобщили доступную информацию о том, как переход к облачной и контейнерной инфраструктуре повлиял на деятельность компаний, совершивших эту трансформацию.
      Экономические аргументы в пользу перехода получились весомые. В изученных организациях в среднем на 31% снизились операционные расходы на ИТ, а инфраструктурные затраты — на 45%, в том числе затраты на рутинное обслуживание уменьшаются на 52%. Что более важно — впервые за многие годы бизнесы смогли разгрузить свои ИТ-команды от задач по техподдержке старого кода в пользу новых разработок. В крупных организациях ИТ-службы тратят до 80% бюджета на поддержку legacy, и переход на современную разработку не только ее ускоряет, но и высвобождает дополнительные кадры для инноваций. Циклы обновлений ПО ускоряются в итоге на 65%, обеспечивая быструю реакцию на рыночные изменения и лучшее удовлетворение нужд пользователей.
      «Тремя китами» эффективности, которые отвечают за все эти радикальные улучшения, авторы называют переход на контейнерные и микросервисные архитектуры в облачной среде, а также автоматизированные сборочные конвейеры.
      Часть исследования посвящена вопросам информационной безопасности. Благодаря этому можно увидеть, какой вклад вносят различные инструменты ИБ в повышение эффективности ИТ-разработки и к каким показателям стоит стремиться в своей организации. Мы решили проанализировать основные принципы и инструменты и объяснить, как они реализованы в обновленной версии Kaspersky Cloud Workload Security.
      Автоматическое применение и отслеживание политик ИБ
      Ключевым вызовом для ИТ и ИБ является сохранение видимости и контроля над всеми ИТ-активами, и эта задача усложнилась с переходом на гибридные облачные инфраструктуры. Разнообразие активов и инструментов управления ими оборачивается для компании ростом расходов и затрат времени на менеджмент этого «зоопарка». Поэтому унификация управления, контроля соответствия (Compliance), создания и применения политик должна быть одной из приоритетных целей в проектах ИТ-трансформации. Если выбранный набор инструментов ИБ способен решать эту задачу в облачной инфраструктуре компании, службы ИТ и ИБ сэкономят 73% времени, затрачиваемого на менеджмент политик и достижение Security Compliance.
      Практическое воплощение этого принципа можно увидеть в новой версии Kaspersky Cloud Workload Security, решения, обеспечивающего комплексную защиту контейнерных инфраструктур, облачных серверов и виртуальных машин. Сразу несколько инструментов упрощают работу с политиками и дают администраторам централизованный обзор и управление всей инфраструктурой.
      Функция анализа безопасности оркестратора и его кластеров помогает быстро находить проблемы, структурируя их по типам проблем. Автоматическое профилирование контейнеров позволяет с минимальным участием людей улучшать политики безопасности, применяемые в инфраструктуре, а также находить аномально работающие контейнеры для детального анализа.
      Унифицированная облачная консоль Kaspersky Security для виртуальных и облачных сред дает общий обзор облачной или гибридной инфраструктуры и позволяет мгновенно обновлять политики для больших групп ИТ-активов или одновременно запускать на них задачи.
      Что касается виртуальных и физических серверов, то легкий агент, осуществляющий их защиту, выполняет несколько функций, связанных с Compliance и Security Posture, в автоматическом режиме: от автоматического патч-менеджмента и харденинга системы до детального протоколирования событий и применения ролевой системы управления доступом (RBAC).
       
      View the full article
    • KeshaKost
      Автор KeshaKost
      Добрый день. На работе поставили задачу "Осуществить настройку правил системы мониторинга событий информационной безопасности путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256, sha1, md5)" и дальше список хешей. Подскажите пожалуйста, как реализовать данную задачу, да этого никогда с таким не сталкивался.
    • Андрей Дементьев
      Автор Андрей Дементьев
      Я нашел на ноутбуке вирус, попытался удалить а он не удалился, решил перезагрузить ноут в безопасном режиме что бы удалить вирус но при нажатии на кнопку вход выскакивает надпись искать приложение в store при нажатии на да или нет ничего не происходит, если что на ноуте стоит виндоус 11
       
       

    • Sapfira
      Автор Sapfira
      В общем, такая ситуация. Открываю, допустим, сбербанк-онлайн через безопасные платежи, в первый раз открывается всё нормально, но если закрыть браузер и попытаться снова открыть, то он уже не открывается (тыкаешь на ссылку в безопасных платежах и ничего не происходит). Помогает выход из системы или перезагрузка компьютера.
      У всех так?
×
×
  • Создать...