Priestor je virtuálny, boj je skutočný

Obsah:

Priestor je virtuálny, boj je skutočný
Priestor je virtuálny, boj je skutočný

Video: Priestor je virtuálny, boj je skutočný

Video: Priestor je virtuálny, boj je skutočný
Video: Самые красивые и соблазнительные российские порнозвезды / актриса AV Vol.2 2024, November
Anonim
Priestor je virtuálny, boj je skutočný
Priestor je virtuálny, boj je skutočný

Digitálna pevnosť Pentagon sa pripravuje na efektívnu obranu

Ako sa očakávalo, v decembri tohto roku má byť zverejnená nová stratégia Spojených štátov - kybernetická, ktorá bola doteraz predbežne pomenovaná „Cyber Strategy 3.0“. Jeden z hlavných „hráčov“v oblasti kybernetickej vojny, kybernetické velenie amerického ministerstva obrany, však nedokázal do 1. októbra dosiahnuť stav „plnej operačnej pripravenosti“, ako to vyžaduje minuloročný príkaz ministra obrany Roberta Gatesa.

Hovorca Pentagonu Brian Whitman odmietol predpovedať načasovanie príkazu svojho šéfa a uviedol, že „presný dátum nie je veľmi dôležitou súčasťou“opatrení, ktoré Washington dnes prijíma, aby zaistil primeraný stupeň kybernetickej bezpečnosti USA.

Medzitým podľa odhadu, ktorý v časopise pre zahraničné záležitosti zverejnil v septembri až októbri námestník ministra obrany William Lynn, nedávno bola pravidelne skúšaná digitálna pevnosť Pentagonu s asi 15 000 počítačovými sieťami a viac ako 7 miliónmi počítačov »Viac viac ako 100 špeciálnych služieb a spravodajských organizácií z rôznych krajín sveta. Podľa americkej spravodajskej komunity „zahraničné vlády vyvíjajú útočné prostriedky pre kybernetickú vojnu“a brigádny generál Stephen Smith, zdôrazňujúc dôležitosť bezpečnosti IT pre ozbrojené sily USA, bol ešte kategorickejší: „Nie sme zameraní na sieť, ale závisí od siete!"

A v dôsledku týchto nepokojov sa iba kybernetické jednotky amerického letectva - 24. letecká armáda - ukázali ako „plne bojaschopné“pre nový typ vojny, ktorý oficiálne oznámil 1. októbra vedúci. vesmírneho veliteľstva vzdušných síl generál Robert Koehler.

JEDNODUCHÉ, LACNÉ, ÚČINNÉ

„Vitajte vo vojne v 21. storočí,“hovorí Richard Clarke, nedávny poradca pre kybernetickú bezpečnosť bývalého prezidenta USA Georga W. Busha. „Predstavte si, ako blikajú elektrické generátory, vykoľajujú sa vlaky, rútia sa lietadlá, vybuchujú plynovody, zbraňové systémy, ktoré zrazu prestanú fungovať, a jednotky, ktoré nevedia, kam ísť.“

Nejde o prerozprávanie epizódy z iného hollywoodskeho trháku - toto je krátky opis prvotriedneho amerického odborníka na dôsledky, ku ktorým môže viesť vojna nového formátu - kybernetická vojna. Hollywood však včas postrehol tendenciu IT zločinu posúvať sa na úplne novú úroveň - od osamelých hackerov a „záujmových skupín hackerov“až po čaty profesionálnych kybernetických bojovníkov s globálnejším cieľom, než len otravovať Big Brother alebo ukradnúť pár miliónov peniaze.

Práve kybernetická vojna, aj keď obmedzeného charakteru, tvorila základ scenára najnovšieho filmu o slávnom Die Hard. K tomu to má samozrejme ešte ďaleko, ale, ako je uvedené vo vyhlásení spoločnosti Kaspersky Lab, nedávny prípad s identifikovaným „priemyselným“vírusom „StuxNet“Podľa odhadov rôznych zahraničných expertov existovala buď iránska jadrová energetika závod v Bushehri, alebo, ako tvrdia odborníci, ktorých citujú izraelské noviny „Haaretz“, závod na obohacovanie uránu-235 v Natanze. Zložitosť vírusu a jeho extrémne vysoká selektivita naznačujú, že tento škodlivý program nevytvoril hacker samouk, ale skupina vysokokvalifikovaných špecialistov, ktorí bez preháňania disponovali obrovským rozpočtom a schopnosťou integrovať zdroje. Po analýze kódu červa experti spoločnosti Kaspersky Lab dospeli k záveru, že hlavnou úlohou StaxNet „nie je špehovanie infikovaných systémov, ale podvratné činnosti“.

„StuxNet nekradne peniaze, neposiela nevyžiadanú poštu ani nekradne dôverné informácie,“hovorí Eugene Kaspersky. - Tento malware bol vytvorený na kontrolu výrobných procesov, doslova na kontrolu obrovských výrobných zariadení. V nedávnej minulosti sme bojovali proti počítačovým zločincom a internetovým chuligánom, teraz sa, obávam sa, blíži čas kybernetického terorizmu, počítačových zbraní a kybernetických vojen. “

Ale hlavným cieľom hackerov a počítačových zločincov sú dnes stále Spojené štáty, ktoré majú najcennejšie, iste, tajomstvá vojenského, priemyselného a finančného charakteru. Podľa amerických analytikov sa počet kyberútokov na IT systémy vládnych organizácií USA strojnásobil medzi rokmi 2005 a 2010. A súčasný šéf kybernetického velenia Pentagonu a šéf NSA generál Alexander dokonca na vypočutiach Výboru ozbrojených síl Snemovne reprezentantov USA povedal, že kybernetické zbrane majú účinok porovnateľný s použitím zbraní hromadného ničenia.

A pre bitky v novej vojne staré metódy vedenia vojny nie sú vhodné. Doteraz neexistuje ani jasná definícia samotného pojmu „kybernetická vojna“a pochopenie toho, kedy sa počítačový zločin alebo hackerský útok stane „aktom kybernetickej vojny proti zvrchovanému štátu“. Okrem toho je jedným z hlavných problémov zaistenia kybernetickej bezpečnosti extrémne vysoká zložitosť identifikácie presného zdroja konkrétneho kybernetického útoku. Bez znalosti nepriateľa „od videnia“a jeho polohy nie je možné urobiť konečné rozhodnutie o odvete. Pozoruhodným príkladom je situácia so senzačným útokom v júli minulého roku na servery 12 agentúr a oddelení americkej vlády: Washington za to pôvodne obviňoval KĽDR, ale juhokórejskí spravodajskí dôstojníci, ktorí sledovali smerovanie „ digitálne štrajky “čoskoro zistil, že adresy, z ktorých bolo vedenie vedené,„ zachytili “počítače, sa nachádzali v 16 krajinách vrátane Spojených štátov a Južnej Kórey. Ukázalo sa však, že KĽDR s tým nemá absolútne nič spoločné.

Na druhej strane je jednoduchšie a lacnejšie získať kybernetické zbrane a kybernetické jednotky, ako vytvárať a nakupovať moderné zbrane, vojenské a špeciálne vybavenie (AME) a pripraviť požadovaný počet divízií. Zvlášť, ak nevytvárate vlastné kybernetické divízie, ale siahate po službách osamelých hackerov alebo kyberzločincov. Napríklad Stephen Hawkins, viceprezident pre rozvoj inteligencie a informačných systémov v spoločnosti Raytheon, odhaduje, že len za niekoľko miliónov dolárov môže vláda alebo organizácia najať ľudí s kybernetickými schopnosťami potrebnými na výcvik príslušných kybernetických jednotiek a kybernetických zbraní. A jeden z bývalých zamestnancov NSA Charles Miller dokonca vypočítal, že na zorganizovanie kybernetickej štruktúry schopnej úspešne zaútočiť na Ameriku a úplne paralyzovať aktivity USA by bolo potrebných iba 98 miliónov dolárov.

KORPORÁCIE SÚŤAŽIA

Jedným z „dôsledkov“zvýšenej pozornosti vlády a armády USA na otázky kybernetickej bezpečnosti bolo najmä to, že americké spoločnosti, ktoré sa predtým špecializovali na zákazky na lietadlá, raketové zbrane, vojnové lode, tanky a vojenské satelity, sa aktívne chopili poslednýkrát pre nich úplne nový biznis - kybernetická bezpečnosť.

„Pre nás je to jedna z hlavných sľubných oblastí,“povedal Stephen Hawkins, viceprezident divízie vývoja spravodajských a informačných systémov spoločnosti Raytheon na brífingu s novinármi. "Predpovedáme rast trhu o dva rády, jeho náklady budú dosahovať miliardy dolárov". Je za čo bojovať - kybernetický rozpočet dosiahol v tomto roku 8 miliárd dolárov a do roku 2014 sa zvýši na 12 miliárd dolárov. Zároveň, ak je v blízkom čase v priemere ročný nárast výdavkov v iných oblastiach v priemere 3-4%, potom z hľadiska kybernetickej bezpečnosti to nebude menej ako 8% ročne. Vedúca úloha v novom type vojny je samozrejme prisúdená armáde, ktorá tiež získa leví podiel na kybernetickom rozpočte: Pentagon v roku 2010 dostane viac ako 50% z 8 miliárd dolárov.

Podľa Johna Slyho z Input, spoločnosti zaoberajúcej sa analýzou a marketingovým výskumom trhov s high-tech pre americkú vládu, prioritných služieb v oblasti kybernetickej bezpečnosti, ktoré budú v krátkodobom a strednodobom horizonte požadovať americké orgány činné v trestnom konaní, bude identifikácia a predchádzanie neoprávneným prienikom do informačných systémov (sietí), zaistenie všeobecnej informačnej bezpečnosti rôznych útvarov a štruktúr týchto oddelení, vykonávanie základného školenia personálu orgánov činných v trestnom konaní v oblasti počítačovej (informačnej) bezpečnosti, bežná údržba systémov, ktoré zaisťujú diferenciáciu prístupu k informáciám a pod. Prirodzene, budete potrebovať nielen služby, ale aj softvér alebo hardvér. Odborníci sa domnievajú, že navyše v tejto oblasti, ako sa hovorí, exponenciálne rastie objem žiadostí zákazníkov.

Také známe spoločnosti na medzinárodnom trhu AME, ako sú Lockheed Martin, Raytheon alebo Northrop Grumman, majú v úmysle od prvých minút kybernetickej vojny zaujať vedúce postavenie medzi tými, ktorí sa zaviažu podporovať bojujúce strany - buď jednu, alebo nie je vylúčené, oboje naraz - s vhodnými prostriedkami kybernetického boja. V dôsledku toho musia byť vývojári kybernetickej obrany neustále o krok vpred pred tými, ktorí vytvárajú útočné metódy.

Lockheed Martin sa napríklad spolieha na špeciálnu technológiu, druh „informačnej zázračnej zbrane“, pomocou ktorej môžu skutočne vytvárať prostriedky, ktoré armáde a orgánom činným v trestnom konaní umožnia získať k dispozícii kybernetické zbrane, ktoré dokážu odolať kybernetická hrozba, ktorá sa zatiaľ neobjavila a nie je analytikom známa.

Ďalšou prioritnou oblasťou je vytvorenie takého softvéru a takého hardvéru, ktoré, ktoré boli zasiahnuté v dôsledku kyberútoku zo strany nepriateľa, sa budú môcť samy vrátiť do pôvodného prevádzkového stavu.

Špecialisti z inej spoločnosti, Raytheon, tiež nedávno zintenzívnili svoje úsilie o obnovu svojho miesta na sľubnom trhu kybernetickej bezpečnosti. Jednou z oblastí jej práce je tvorba nástrojov, ktoré dokážu efektívne identifikovať medzery v bezpečnostných systémoch IT takzvaného zero-day (detekcia zero-day). „Raytheon“zdôrazňuje, že dnes boj proti počítačovým zločincom prebieha hlavne podľa jedného scenára: antivírusové programy majú rozsiahle databázy s už známymi rôznymi škodlivými programami a kontrolujú všetky informácie vstupujúce do systému (siete) na prítomnosť týchto najznámejších „nepriateľov““, Potom s nimi začnú bojovať. Okrem toho sú identifikované podozrivé „časti“informácií, ktoré môžu predstavovať škodlivé programy. A teraz sa jedna z divízií spoločnosti už zaoberá softvérom, ktorý bude schopný účinnejšie identifikovať vírusy, ktoré sú stále neznáme a nie sú zaradené do katalógu, a nielen identifikovať, ale okamžite vykonávať protiopatrenia v automatickom režime. Mimochodom, Raytheon verí, že úspech sa tu dá dosiahnuť vďaka širšiemu zavedeniu prvkov umelej inteligencie do systémov kybernetickej bezpečnosti.

Každý systém kybernetickej bezpečnosti však vyžaduje testovanie, aby sa potvrdila jeho funkčnosť. Testovanie na pracovných systémoch zákazníkov je nepraktické a veľmi nebezpečné, takže spoločnosti Lockheed Martin a Northrop Grumman už uviedli do prevádzky špeciálne kybernetické polygóny.

Obrázok
Obrázok

HLAVNÝ NEPRIATEĽ

Koho Washington považuje za svojho hlavného potenciálneho kybernetického protivníka? Celkom predvídateľné - Čína je nepochybne lídrom medzi desiatimi najlepšími krajinami, z ktorých území sa pravidelne vykonávajú útoky na americké počítačové siete. Zároveň, ako poznamenáva jeden z popredných amerických expertov na kybernetickú bezpečnosť Kevin Coleman, Peking tu koná „potichu a tajne“, postupne a systematicky „pumpuje“vojenské, politické a ekonomické informácie rôzneho stupňa dôležitosti. Podľa amerických kybernetických obrancov je tento štýl akcie Číny oveľa nebezpečnejším kybernetickým protivníkom ako Rusko, ktoré je na Západe „určite vinné“z rozsiahlych kybernetických útokov na Estónsko (2007) a Gruzínsko (2008).

Ako príklad vysokého stupňa nebezpečenstva čínskych kybernetických vojakov spravidla uvádzajú sériu po sebe idúcich hackerských útokov uskutočnených v roku 2003 a získali označenie „Titanium Rain“, počas ktorých zdroje spoločnosti Lockheed Martin Corporation, národného laboratória Sandia (jedno z najväčších centier jadrového výskumu v USA), Redstone Arsenal (raketové a vesmírne centrum americkej armády), ako aj počítačové siete NASA.

Podľa Lary Worzel, jednej z bývalých dôstojníčok digitálnej pevnostnej posádky americkej armády, útok vykonali čínski hackeri v štátnej službe, z ktorých „trofejí“sa potom stal značný počet návodov, technického popisu, návrhu a dokumentácie k návrhu., ako aj ďalšie informácie predstavujúce štát. vojenské a obchodné tajomstvo Ameriky. Škoda bola odhadnutá minimálne na niekoľko stoviek miliónov dolárov.

Je pravda, že podľa analytickej správy spoločnosti Kaspersky Lab zverejnenej na konci mája tohto roku vyzeral zoznam krajín, z ktorých územia sa uskutočňuje najväčší počet hackerských útokov, podľa výsledkov prvého polroka toto: USA (27,57%), Rusko (22,59%), Čína (12,84%) a Holandsko (8,28%).

Výkriky „čínskej kybernetickej hrozby“sú však v USA stále hlasnejšie. A v novembri minulého roku zástupcovia americkej expertnej komunity poslali Kongresu správu, v ktorej citovali početné údaje o tom, že vírusy, „záložky“a rôzne škodlivé programy „čínskeho pôvodu“boli v počítačových sieťach v USA nájdené vo veľkom počte. ropné a plynárenské spoločnosti., telekomunikačné a finančné spoločnosti. Podľa autorov správy sa rozsah kybernetickej vojny v ČĽR rozrástol z izolovaných útokov na nepretržité rozsiahle a dobre naplánované a prepojené „operácie v prvej línii“.

Čínska kybernetická hrozba natoľko rozrušila Washington, že sa rozhodlo pripraviť na túto tému špeciálnu správu - v novembri minulého roku Komisia pre štúdium ekonomických a bezpečnostných problémov vo vzťahoch medzi USA a Čínou predložila výsledky svojej štúdie Kongresu. Okrem iného tam bolo uvedené - dnes v Číne existuje trojstupňový systém kybernetickej vojny:

- prvou úrovňou sú skutočne vysokokvalifikovaní kybernetickí vojaci PLA, ktorí začnú kyberútoky na mimozemšťanov a kybernetickú obranu svojich počítačových sietí so začiatkom nepriateľstva (vyhlásenie vojny);

- druhá úroveň - skupiny civilných alebo polovojenských špecialistov na kybernetickú vojnu pracujúcich v čínskych verejných a súkromných korporáciách a rôznych inštitúciách alebo iných organizáciách podobného charakteru, ktoré pracujú aj pre armádu a s vypuknutím vojny, budú mobilizované do kybernetických jednotiek PLA, ale dnes, v čase mieru, vedúce neustále „spravodajské“útoky na vládne počítače a vedúce obchodné štruktúry krajín - potenciálni odporcovia (rivali) nebeskej ríše;

- a nakoniec najpočetnejšia tretia úroveň - armáda „vlasteneckých hackerov“, ktorí si svoje „schopnosti“neustále precvičujú na počítačových sieťach iných krajín, hlavne USA.

Autori správy však ťažko odpovedali na otázku: riadi čínska vláda túto armádu „červených hackerov“?

Zatiaľ čo americký Kongres študuje správu o kybernetických schopnostiach PLA, čínska armáda sa riadi v zásade rovnakou stratégiou, akú dodržiavajú ich zámorskí rivali. Ako v júli 2010 uviedli čínske médiá, velenie PLA sa rozhodlo zriadiť na ministerstve obrany ČĽR oddelenie informačnej bezpečnosti, čo je druh analógie amerického kybernetického velenia. Hlavnou úlohou, ktorá je podľa oficiálneho zástupcu čínskeho ministerstva obrany pridelená novej štruktúre, je zaistiť kybernetickú bezpečnosť vojenských počítačových sietí na všetkých úrovniach.

Riedke oficiálne oznámenie tejto skutočnosti bolo urobené 19. júla. A skôr je zaujímavé, že príkaz PLA zakázal servisným pracovníkom vytvárať svoje osobné stránky na webe alebo uchovávať záznamy v blogoch - tento zákaz sa dokonca vzťahuje aj na servisných pracovníkov, ktorí skončili.

K PRÍSTUPOVÉMU TERORISMU

Ďalším zdrojom hrozieb je kybernetický terorizmus, ktorý je stále veľa hollywoodskych „hororových príbehov“, ale podľa odborníkov je schopný stať sa realitou vo veľmi blízkej budúcnosti a predstavovať veľmi nepríjemné „prekvapenia“pre vládu aj spoločnosť ako celok. Teroristi dnes používajú kybernetické zbrane predovšetkým na zhromažďovanie informácií, ktoré potrebujú, na krádež peňazí a nábor posíl. Aj keď sa usilujú páchať krvavé činy s cieľom zviditeľniť verejnosť v tejto alebo tej krajine.

Podľa odborníkov však ak sa extrémisti uchýlia ku kybernetickému terorizmu, môže to v niektorých prípadoch viesť k rozsiahlym katastrofám. Napríklad narušenie systému riadenia vzduchu alebo vlakovej dopravy je podľa odborníkov na bezpečnosť IT spojené s dôsledkami, ktoré nie sú o nič horšie ako výbuchy bomby v lietadlách alebo vlakoch. Preto sa napriek tomu, že sa tajné služby aktívne pripravujú na boj proti útokom kybernetických teroristov, skutočnejšia hrozba, aspoň podľa skúseností USA, je zatiaľ bežná - vnútroštátna alebo medzinárodná - počítačová kriminalita: v rozvinutých a nie tak veľmi závažných oblastiach. krajín, väčšina lúpeží bánk, spoločností a dokonca jednotlivcov sa už neuskutočňuje pomocou pištole, páčidla, palice, noža alebo mosadzných kĺbov, ale pomocou počítačov a iných moderných elektronických zariadení.

Na záver je potrebné poznamenať nasledujúce. Vedenie Pentagonu si uvedomilo, že americké ministerstvo vnútra a oddelenia IT bezpečnosti vládnych organizácií a samotný podnikateľský sektor sa nevyrovnajú s rozsiahlou externou kybernetickou hrozbou. Minulý rok, krátko pred oficiálnym oznámením o vytvorení kybernetického velenia, námestník ministra obrany William Lynn otvorene vyhlásil „neochotu“svojho rezortu chrániť nevojenské počítačové siete. V rámci novej kybernetickej stratégie 3.0 však zástupcovia ministerstva obrany poznamenali, že pokyny pre fázové poskytovanie kybernetickej obrany sa odrážajú nielen vo všetkých zariadeniach Pentagonu, ale aj vo federálnych inštitúciách a veľkých spoločnostiach. Pravda, zatiaľ len tí, ktorí plnia rozkazy amerických ozbrojených síl.

Odporúča: