Telpa ir virtuāla, cīņa ir īsta

Satura rādītājs:

Telpa ir virtuāla, cīņa ir īsta
Telpa ir virtuāla, cīņa ir īsta

Video: Telpa ir virtuāla, cīņa ir īsta

Video: Telpa ir virtuāla, cīņa ir īsta
Video: The siege isn't going according to plan, whores to blame for lack of combat readiness. 2024, Aprīlis
Anonim
Telpa ir virtuāla, cīņa ir īsta
Telpa ir virtuāla, cīņa ir īsta

Pentagona digitālais cietoksnis gatavojas efektīvai aizsardzībai

Kā jau bija gaidāms, šā gada decembrī ir jāpublisko jauna ASV stratēģija - kibernētika, kas pagaidām tika provizoriski nosaukta par "Kiberstratēģiju 3.0". Tomēr viens no galvenajiem "spēlētājiem" kiberkara jomā, ASV Aizsardzības departamenta kibervadība, līdz 1. oktobrim nevarēja sasniegt "pilnīgas operatīvās gatavības" stāvokli, kā tas tika prasīts pagājušā gada sekretāra rīkojumā Aizsardzības Roberts Geitss.

Pentagona pārstāvis Braiens Vitmens atteicās prognozēt sava priekšnieka pavēles laiku un sacīja, ka "precīzs datums nav ļoti svarīga sastāvdaļa" darbībām, ko Vašingtona šodien veic, lai nodrošinātu atbilstošu ASV kiberdrošības pakāpi.

Tikmēr saskaņā ar Aizsardzības sekretāra vietnieka Viljama Lina žurnāla "Ārlietas" septembra-oktobra numurā izklāstīto aplēsi, nesen Pentagona digitālais cietoksnis ar aptuveni 15 000 datortīklu un vairāk nekā 7 miljoniem datoru ir regulāri izmēģināts »Vairāk vairāk nekā 100 specdienestu un izlūkošanas organizāciju no dažādām pasaules valstīm. Pēc amerikāņu izlūkošanas kopienas domām, "ārvalstu valdības izstrādā uzbrukuma līdzekļus kibernoziegumiem", un brigādes ģenerālis Stīvens Smits, uzsverot IT drošības nozīmi ASV bruņotajos spēkos, bija vēl kategoriskāks: "Mēs neesam orientēti uz tīklu, bet atkarīgs no tīkla!"

Un pēc šādiem satricinājumiem tikai ASV gaisa spēku kibervienības - 24. gaisa armija - izrādījās "pilnībā kaujas gatavībā" jauna veida karam, par kuru oficiāli 1. oktobrī paziņoja vadītājs Gaisa spēku kosmosa pavēlniecības ģenerālis Roberts Kēlers.

VIENKĀRŠI, LĒTI, EFEKTĪVI

"Laipni lūdzam karā 21. gadsimtā," saka Ričards Klārks, nesen bijušā ASV prezidenta Džordža Buša padomnieks kiberdrošības jomā. "Iedomājieties, kā mirgo elektriskie ģeneratori, vilcieni izskrien no sliedēm, avarē lidmašīnas, eksplodē gāzes vadi, ieroču sistēmas, kas pēkšņi pārstāj darboties, un karaspēks, kas nezina, kur doties."

Šis nav epizodes atkārtojums no cita Holivudas grāvēja - tas ir īss augstas klases amerikāņu eksperta apraksts par sekām, kuras var izraisīt jauna formāta karš - kibernoziegums. Tomēr Holivuda savlaicīgi pamanīja IT noziegumu tendenci pāriet uz pilnīgi jaunu līmeni - no vientuļiem hakeriem un "hakeru interešu grupām" līdz profesionālu kibernoziedznieku komandām, kuru mērķis ir globālāks nekā tikai kaitināt Lielo brāli vai nozagt pāris miljonus dolāri.

Tieši kiberkarš, kaut arī ierobežota rakstura, veidoja pamatu jaunākās filmas par slaveno Die Hard scenārijam. Protams, tas vēl ir tālu no tā, bet, kā atzīmēts Kaspersky Lab paziņojumā, nesenā lieta ar identificēto "rūpniecisko" vīrusu "StuxNet" Pēc dažādu ārvalstu ekspertu aplēsēm pastāvēja vai nu Irānas kodolenerģija. rūpnīca Bušerā, vai, kā apgalvo Izraēlas laikraksta "Haaretz" citētie speciālisti, urāna-235 bagātināšanas rūpnīca Natancā. Vīrusa sarežģītība un tā ārkārtīgi lielā selektivitāte norāda, ka šo ļaunprātīgo programmu izveidoja nevis pašmācīts hakeris, bet gan augsti kvalificētu speciālistu grupa, kurai bez pārspīlējuma bija milzīgs budžets un spēja integrēt resursus. Pēc tārpa koda analīzes Kaspersky Lab eksperti secināja, ka StaxNet galvenais uzdevums ir "nevis spiegošana pēc inficētām sistēmām, bet gan graujošas darbības".

"StuxNet nezog naudu, nesūta surogātpastu vai nozog konfidenciālu informāciju," saka Jevgeņijs Kasperskis. - Šī ļaunprātīgā programmatūra tika izveidota, lai kontrolētu ražošanas procesus, burtiski, lai kontrolētu milzīgas ražošanas iekārtas. Nesenā pagātnē mēs cīnījāmies pret kibernoziedzniekiem un interneta huligāniem, tagad, es baidos, pienāks laiks kiberterorismam, kiberieročiem un kiberkariem."

Bet galvenais hakeru un kibernoziedznieku mērķis mūsdienās joprojām ir Amerikas Savienotās Valstis, kurām, protams, ir visvērtīgākie militārā, rūpnieciskā un finansiālā rakstura noslēpumi. Pēc ASV analītiķu teiktā, kiberuzbrukumu skaits ASV valdības organizāciju IT sistēmās laikā no 2005. līdz 2010. gadam trīskāršojās. Un pašreizējais Pentagona kiberkomandas vadītājs un NSA priekšnieks ģenerālis Aleksandrs pat ASV Pārstāvju palātas bruņoto spēku komitejas sēdēs sacīja, ka kiberieročiem ir efekts, kas pielīdzināms masu iznīcināšanas ieroču izmantošanai.

Un kaujām jaunā karā vecās kara metodes nav piemērotas. Pagaidām nav pat skaidras definīcijas pašam terminam "kiberkarš" un izpratnei par to, kad kibernoziegums vai hakeru uzbrukums kļūst par "kiberkara aktu pret suverēnu valsti". Turklāt viena no galvenajām problēmām kiberdrošības nodrošināšanā ir ārkārtīgi lielā sarežģītība noteikt konkrētu kiberuzbrukuma precīzu avotu. Nezinot ienaidnieku "pēc redzes" un tā atrašanās vietu, nav iespējams pieņemt galīgo lēmumu par atriebību. Spilgts piemērs tam ir situācija ar sensacionālo uzbrukumu pagājušā gada jūlijā 12 Amerikas aģentūru un departamentu serveriem: sākotnēji Vašingtona par to vainoja KTDR, bet Dienvidkorejas izlūkdienesta darbinieki, kas izsekoja " digitālie streiki "drīz vien konstatēja, ka adreses, no kurām tika veikta vadība," sagūstīja "datorus, atrodas 16 valstīs, tostarp pat ASV un Dienvidkorejā. Bet KTDR izrādījās, ka tam nav absolūti nekāda sakara.

No otras puses, ir vieglāk un lētāk iegādāties kiberieročus un kiberu karaspēku, nekā izveidot un iegādāties modernus ieročus, militāro un speciālo aprīkojumu (AME), kā arī sagatavot nepieciešamo divīziju skaitu. It īpaši, ja jūs neveidojat savas kiberdivīzijas, bet izmantojat vientuļu hakeru vai kibernoziedznieku pakalpojumus. Piemēram, Stīvens Hokinss, Raytheon izlūkošanas un informācijas sistēmu attīstības viceprezidents, lēš, ka tikai par dažiem miljoniem dolāru valdība vai organizācija var pieņemt darbā cilvēkus ar kiberprasmēm, kas nepieciešamas, lai apmācītu atbilstošos kiberkaraspēkus un kiberieročus. Un viens no bijušajiem NSA darbiniekiem Čārlzs Millers pat aprēķināja, ka vajadzēs tikai 98 miljonus dolāru, lai organizētu kibertruktūru, kas spēj veiksmīgi uzbrukt Amerikai un pilnībā paralizēt ASV aktivitātes.

KORPORĀCIJAS KONKURĒ

Viena no "sekām", ko izraisīja pastiprināta ASV valdības un militārpersonu uzmanība kiberdrošības jautājumiem, bija tā, ka amerikāņu kompānijas, kas iepriekš bija specializējušās līgumos par lidmašīnām, raķešu ieročiem, karakuģiem, tankiem un militārajiem satelītiem, ir aktīvi uzņēmušās saistības. pēdējais laiks viņiem pilnīgi jaunam biznesam - kiberdrošībai.

"Mums šī ir viena no galvenajām daudzsološajām jomām," informēja Raytheon Izlūkošanas un informācijas sistēmu attīstības nodaļas viceprezidents Stīvens Hokinss. "Mēs prognozējam tirgus pieaugumu par diviem lielumiem, tā izmaksas sasniegs miljardus dolāru." Ir par ko cīnīties - kiberdraudziņš šogad ir sasniedzis 8 miljardus ASV dolāru, un līdz 2014. gadam tas pieaugs līdz 12 miljardiem ASV dolāru. Tajā pašā laikā, ja ikgadējais izdevumu pieaugums citās jomās vidēji tuvākajā laikā ir 3-4%, tad kiberdrošības ziņā tas būs ne mazāk kā 8% gadā. Vadošā loma jauna veida karā, protams, tiek piešķirta militārajiem spēkiem, viņi arī iegūs lauvas tiesu no kiberdrošības budžeta: Pentagons 2010. gadā saņems vairāk nekā 50% no 8 miljardiem dolāru.

Saskaņā ar John Sly no Input, uzņēmums, kas nodarbojas ar ASV valdības augsto tehnoloģiju tirgu analīzi un mārketingu, prioritārie pakalpojumi kiberdrošības jomā, ko īstermiņā un vidējā termiņā pieprasīs Amerikas tiesībaizsardzības iestādes, būs neatļautas iekļūšanas informācijas sistēmās (tīklos) identificēšana un novēršana, dažādu šo struktūrvienību un struktūru vispārējas informācijas drošības nodrošināšana, tiesībaizsardzības iestāžu personāla pamatapmācība datoru (informācijas) drošības jomā, sistēmu ikdienas uzturēšana, kas nodrošina informācijas pieejamības diferencēšanu utt. Protams, jums būs nepieciešami ne tikai pakalpojumi, bet arī programmatūra vai aparatūra. Turklāt klientu pieprasījumu apjoms, pēc ekspertu domām, šajā jomā sāks pieaugt, kā saka, eksponenciāli.

Protams, tādi starptautiskā AME tirgū pazīstami uzņēmumi kā Lockheed Martin, Raytheon vai Northrop Grumman jau no pirmajām kiberkarva minūtēm plāno ieņemt vadošo pozīciju starp tiem, kuri uzņemsies atbalstīt karojošās puses - vai nu vienu, vai nav izslēgts, gan uzreiz - ar atbilstošiem kibernoziedzības līdzekļiem. Līdz ar to kiberaizsardzības izstrādātājiem pastāvīgi jābūt soli priekšā tiem, kas veido uzbrukuma metodes.

Piemēram, Lockheed Martin paļaujas uz īpašu tehnoloģiju, sava veida "informācijas brīnuma ieroci", ar kuras palīdzību viņi patiešām var radīt līdzekļus, kas ļauj militārajiem un tiesībaizsardzības spēkiem iegūt savā rīcībā kiberieročus, kas var izturēt kiberdraudi, kas vēl nav parādījušies un nav zināmi analītiķiem.

Vēl viena prioritāra joma ir šādas programmatūras un aparatūras izveide, kas, nonākot ienaidnieka kiberuzbrukuma rezultātā, paši varēs atgūties sākotnējā darbības stāvoklī.

Arī cita uzņēmuma Raytheon speciālisti nesen pastiprinājuši centienus atgūt savu nišu daudzsološajā kiberdrošības tirgū. Viena no viņas darba jomām ir tādu rīku izveide, kas var efektīvi noteikt nepilnības tā dēvētajā nulles dienas (nulles dienas noteikšanas) IT drošības sistēmās. "Raytheon" uzsver, ka šodien cīņa pret kibernoziedzniekiem notiek galvenokārt pēc viena scenārija: pretvīrusu programmām ir milzīgas datu bāzes ar jau zināmām dažādām ļaunprātīgām programmām un tiek pārbaudīta visa sistēmā (tīklā) nonākusī informācija par šo slavenāko "ienaidnieku" klātbūtni. ", Pēc tam viņi sāk cīnīties ar viņiem. Turklāt tiek identificēti aizdomīgi informācijas gabali, kas var būt ļaunprātīgas programmas. Un tagad viena no uzņēmuma nodaļām jau nodarbojas ar programmatūru, kas spēs efektīvāk identificēt vīrusus, kas vēl nav zināmi un nav ievietoti katalogā, un ne tikai identificēt, bet nekavējoties veikt pretpasākumus automātiskā režīmā. Starp citu, Reitons uzskata, ka panākumus šeit var gūt, pateicoties plašākam mākslīgā intelekta elementu ieviešanai kiberdrošības sistēmās.

Tomēr jebkurai kiberdrošības sistēmai nepieciešama pārbaude, lai apstiprinātu tās funkcionalitāti. Ir nepraktiski un ļoti nedroši tos pārbaudīt uz klientu darba sistēmām, tāpēc Lockheed Martin un Northrop Grumman korporācijas jau ir ieviesušas ekspluatācijā īpašus kiberpoligonus.

Attēls
Attēls

GALVENAIS IENAIDNIEKS

Kuru Vašingtona uzskata par savu galveno potenciālo kibernoziedzības pretinieku? Diezgan paredzami - Ķīna neapšaubāmi ir līdere starp desmit labākajām valstīm, no kurām teritorijas regulāri tiek veikti uzbrukumi Amerikas datortīkliem. Tajā pašā laikā, kā atzīmē viens no vadošajiem ASV kiberdrošības ekspertiem Kevins Kolmens, Pekina šeit rīkojas "klusi un slepeni", pakāpeniski un sistemātiski "izsūknējot" dažādas nozīmes militāro, politisko un ekonomisko informāciju. Pēc amerikāņu kiberaizsardzības pārstāvju domām, šis Ķīnas rīcības stils padara to par daudz bīstamāku kibernoziedzības pretinieku nekā Krievija, kas Rietumos tiek uzskatīta par “noteikti vainīgu” masveida kiberuzbrukumos Igaunijai (2007) un Gruzijai (2008).

Kā piemēru ķīniešu kiberkaravīru augstajai bīstamības pakāpei viņi parasti min virkni secīgu hakeru uzbrukumu, kas tika veikti 2003. gadā, un saņēma apzīmējumu "Titāna lietus", kura laikā tika iegūti resursi no Lockheed Martin Corporation, Sandijas Nacionālās laboratorijas (viens no lielākajiem kodolpētniecības centriem ASV), Redstone arsenāls (ASV armijas raķešu un kosmosa centrs), kā arī NASA datortīkli.

Kā pastāstīja viens no bijušajiem ASV armijas digitālā cietokšņa garnizona virsniekiem Larijs Vorzs, uzbrukumu civildienestā veikuši ķīniešu hakeri, kuru "trofejas" pēc tam kļuva par ievērojamu skaitu instrukciju, tehnisko aprakstu, dizaina un dizaina dokumentāciju., kā arī cita informācija, kas veido valsti.amerikas militārie un komercnoslēpumi. Zaudējumi tika minimāli novērtēti vairāku simtu miljonu dolāru apmērā.

Tiesa, saskaņā ar šī gada maija beigās publicēto Kaspersky Lab analītisko ziņojumu valstu saraksts, no kuru teritorijas tiek veikts lielākais hakeru uzbrukumu skaits, saskaņā ar pirmā pusgada rezultātiem izskatījās tas: ASV (27,57%), Krievija (22,59%), Ķīna (12,84%) un Nīderlande (8,28%).

Tomēr “ķīniešu kiberdraudu” saucieni ASV kļūst arvien skaļāki. Pagājušā gada novembrī ASV ekspertu kopienas pārstāvji nosūtīja Kongresam ziņojumu, kurā tika minēti daudzi dati, ka vīrieši, "grāmatzīmes" un dažādas "ķīniešu izcelsmes" ļaunprātīgas programmas tika atrastas ievērojamā skaitā Amerikas datortīklos. naftas un gāzes uzņēmumi., telekomunikāciju un finanšu uzņēmumi. Pēc ziņojuma autoru domām, ĶTR kibernozieguma mērogs ir pieaudzis no atsevišķiem uzbrukumiem līdz nepārtrauktām plaša mēroga un labi plānotām un savstarpēji saistītām "frontes operācijām".

Ķīnas kiberdraudi ir tik ļoti satraukuši Vašingtonu, ka tika nolemts sagatavot īpašu ziņojumu par šo tēmu - pagājušā gada novembrī Ekonomikas un drošības jautājumu izpētes komisija ASV un Ķīnas attiecībās iepazīstināja Kongresu ar pētījuma rezultātiem.. Cita starpā tur tika norādīts - šodien Ķīnā pastāv trīs līmeņu kibernoziegumu sistēma:

- pirmais līmenis faktiski ir PLA augsti kvalificēti kiberkaravīri, kuri sāks citplanētiešu kiberuzbrukumus un savu datortīklu kiberaizsardzību līdz ar karadarbības sākšanos (kara pieteikšana);

- otrais līmenis - PLA kiberu karaspēkā tiks mobilizētas civilā vai paramilitārajā kibernoziegumu speciālistu grupas, kas strādā Ķīnas valsts un privātajās korporācijās un dažādās iestādēs vai citās līdzīga rakstura organizācijās, kuras arī strādā militārajā jomā un līdz ar kara sākšanos., bet šodien, miera laikā, veicot pastāvīgus "izlūkošanas" uzbrukumus valdības datoriem un valstu vadošajām biznesa struktūrām - potenciālajiem Debesu impērijas pretiniekiem (konkurentiem);

- un, visbeidzot, vislielākais trešais līmenis - “patriotisko hakeru” armija, kas pastāvīgi praktizē savas “prasmes” citu valstu, galvenokārt ASV, datortīklos.

Tomēr ziņojuma autoriem bija grūti atbildēt uz jautājumu: vai Ķīnas valdība vada šo "sarkano hakeru" armiju?

Kamēr ASV Kongress pēta ziņojumu par PLA kiberspējām, Ķīnas armija vadās pēc būtībā tās pašas stratēģijas, kuru ievēro viņu aizjūras konkurenti. Kā 2010. gada jūlijā ziņoja Ķīnas plašsaziņas līdzekļi, PLA komanda nolēma ĶTR Aizsardzības ministrijā izveidot informācijas drošības departamentu, kas ir sava veida amerikāņu kiberkomandas analogs. Galvenajam uzdevumam, kas, pēc Ķīnas Aizsardzības ministrijas oficiālā pārstāvja teiktā, ir uzticēts jaunajai struktūrai, ir nodrošināt militāro datortīklu kiberdrošību visos līmeņos.

Reti oficiāli tika paziņots par šo faktu 19. jūlijā. Un agrāk, interesanti, PLA komanda aizliedza karavīriem izveidot savas personīgās lapas tīmeklī vai saglabāt emuāra ierakstus - aizliegums attiecas pat uz karavīriem, kuri pameta darbu.

PAR Tuvošanās terorismu

Vēl viens draudu avots ir kiberterorisms, kas joprojām ir daudz Holivudas "šausmu stāstu", taču, pēc ekspertu domām, jau tuvākajā nākotnē spēj kļūt par realitāti un sagādāt ļoti nepatīkamus "pārsteigumus" gan valdībai, gan sabiedrībai kopumā. Mūsdienās teroristi izmanto kiberieročus, lai vāktu nepieciešamo informāciju, nozagtu naudu un pieņemtu darbā papildspēkus. Kamēr viņi cenšas veikt augsta līmeņa asiņainas darbības, lai šokētu šīs vai citas valsts sabiedrību.

Tomēr, pēc ekspertu domām, ja ekstrēmisti ķersies pie kiberterorisma, tas dažos gadījumos var izraisīt liela mēroga katastrofas. Piemēram, gaisa kontroles sistēmu vai vilcienu satiksmes pārtraukšana, pēc IT drošības ekspertu domām, ir saistīta ar sekām, kas ir ne mazāk briesmīgas kā bumbu sprādzieni lidmašīnās vai vilcienos. Tāpēc, lai gan slepenie dienesti aktīvi gatavojas pretoties kiberteroristu uzbrukumiem, reālāki draudi, vismaz pēc ASV pieredzes, līdz šim ir izplatīti - nacionāli vai starptautiski - kibernoziegumi: attīstītos un ne pārāk valstīs lielākā daļa banku, uzņēmumu un pat privātpersonu aplaupīšanas notiek vairs nevis ar pistoles, lauzņa, nūjas, naža vai misiņa knoka palīdzību, bet gan izmantojot datorus un citas mūsdienīgas elektroniskās ierīces.

Noslēgumā jāatzīmē sekojošais. Apzinoties, ka ASV Iekšlietu departaments un valdības organizāciju IT drošības departamenti, kā arī pats biznesa sektors netiks galā ar liela mēroga ārējiem kiberdraudiem, Pentagona vadība mainīja savas domas šajā jautājumā. Pērn, īsi pirms oficiālā paziņojuma par kiberkomandas izveidi, aizsardzības ministra vietnieks Viljams Lins atklāti paziņoja par savas nodaļas "nevēlēšanos" aizsargāt nemilitāros datortīklus. Tomēr jaunās kibernostratēģijas 3.0 ietvaros Aizsardzības ministrijas pārstāvji atzīmēja, ka virzieni pakāpeniskai kiberaizsardzības nodrošināšanai ir atspoguļoti ne tikai visās Pentagona iekārtās, bet arī federālajās iestādēs un lielos uzņēmumos. Tiesa, līdz šim tikai tie, kas pilda ASV bruņoto spēku pavēles.

Ieteicams: