Przestrzeń jest wirtualna, walka jest realna

1
Przestrzeń jest wirtualna, walka jest realna


„Cyfrowa forteca” Pentagonu szykuje się do skutecznej obrony

Zgodnie z oczekiwaniami, w grudniu tego roku powinna zostać upubliczniona nowa strategia Stanów Zjednoczonych – cybernetyczna, która do tej pory otrzymywała nazwę „Cyberstrategy 3.0”. Jednak jeden z głównych „graczy” w dziedzinie cyberwojny, Departament Obrony USA Cyber ​​Command, nie mógł osiągnąć stanu „pełnej gotowości operacyjnej” do 1 października, czego wymagał ubiegłoroczny rozkaz Sekretarza Obrona Roberta Gatesa.

Rzecznik Pentagonu Brian Whitman odmówił podania prognozy czasu wykonania polecenia swojego szefa i powiedział, że „dokładna data nie jest bardzo ważnym elementem” działań podejmowanych dzisiaj przez Waszyngton w celu zapewnienia odpowiedniego stopnia cyberbezpieczeństwa USA.

Tymczasem według oceny przedstawionej we wrześniu-październiku magazynu Foreign Affairs zastępcy sekretarza obrony Williama Lynna, „cyfrowa forteca” Pentagonu obejmująca około 15 000 sieci komputerowych i ponad 7 milionów komputerów była regularnie testowana „przez zęby”. » ponad 100 służb specjalnych i organizacji wywiadowczych na całym świecie. Według amerykańskiej społeczności wywiadowczej „zagraniczne rządy opracowują ofensywne środki do prowadzenia cyberwojny”, a generał brygady Stephen Smith, podkreślając znaczenie bezpieczeństwa IT dla amerykańskich sił zbrojnych, był jeszcze bardziej kategoryczny: „Nie jesteśmy zorientowani na sieć, ale zależne od sieci!”.

A w obliczu takiego zamieszania, jak dotąd tylko cyberoddziały Sił Powietrznych USA, 24. Armii Powietrznej, okazały się „całkowicie gotowe do walki” na nowy rodzaj wojny, który został oficjalnie ogłoszony 1 października. przez szefa Dowództwa Kosmicznego Sił Powietrznych generała Roberta Kehlera.

PROSTE, TANIO, EFEKTYWNE

„Witamy w wojnie XXI wieku” – mówi Richard Clarke, były doradca ds. cyberbezpieczeństwa byłego prezydenta USA George'a W. Busha. „Wyobraź sobie rozbłyskujące generatory prądu, wykolejone pociągi, rozbijające się samoloty, eksplodujące gazociągi, systemy uzbrojenia, które nagle przestają działać, i żołnierzy, którzy nie wiedzą, gdzie się poruszać”.

Zanim nie jest to opowieść o epizodzie z innego hollywoodzkiego hitu – to krótki opis wysokiej klasy amerykańskiego eksperta na temat konsekwencji, do których może doprowadzić wojna nowego formatu – cyberwojna. Jednak Hollywood zauważyło, że z czasem trend przestępczości IT przenosi się na zupełnie nowy poziom - od samotnych hakerów i „hakerskich grup interesu” po oddziały profesjonalnych cyberwojowników, których cel jest bardziej globalny niż tylko denerwowanie „wielkiego brata” lub kradzież kilku milionów dolców.

To właśnie cyberwojna, choć o ograniczonym charakterze, stała się podstawą scenariusza ostatniego filmu o słynnej Szklanej pułapce. Jak na razie jest to oczywiście jeszcze daleko, ale, jak zauważono w oświadczeniu firmy Kaspersky Lab, niedawna sprawa ze zidentyfikowanym wirusem „przemysłowym” „StuxNet” (StuxNet) jest bardzo podobna do „cyberataku bojowego” przez niektórych służba specjalna, której głównym celem, według różnych ekspertów zagranicznych, była albo irańska elektrownia atomowa w Bushehr, albo, według ekspertów cytowanych przez izraelski dziennik Haaretz, zakład wzbogacania uranu-235 w Natanz. Złożoność wirusa i jego niezwykle wysoka selektywność wskazują, że ten szkodliwy program został stworzony nie przez hakera samouka, ale przez grupę wysoko wykwalifikowanych specjalistów, którzy bez przesady mieli gigantyczny budżet i możliwość integracji zasobów. Po przeanalizowaniu kodu robaka eksperci z Kaspersky Lab doszli do wniosku, że głównym zadaniem StaxNet jest „nie szpiegowanie zainfekowanych systemów, ale działania wywrotowe”.

„StuxNet nie kradnie pieniędzy, nie wysyła spamu ani nie kradnie poufnych informacji”, mówi Jewgienij Kaspersky. - To złośliwe oprogramowanie zostało stworzone do kontrolowania procesów produkcyjnych, dosłownie do zarządzania ogromnymi mocami produkcyjnymi. W niedawnej przeszłości walczyliśmy z cyberprzestępcami i internetowymi chuliganami, teraz obawiam się, że nadszedł czas na cyberterroryzm, cyberbroń i cyberwojny”.

Jednak głównym celem hakerów i cyberprzestępców są dziś nadal Stany Zjednoczone, które skrywają najcenniejsze, nie mówiąc już o ukryciu, tajemnice o charakterze militarnym, przemysłowym i finansowym. Według amerykańskich analityków w latach 2005-2010 liczba cyberataków na systemy informatyczne amerykańskich organizacji rządowych potroiła się. A obecny szef Dowództwa Cybernetycznego Pentagonu i szef NSA, generał Alexander, powiedział nawet na przesłuchaniach Komisji Sił Zbrojnych USA Izby Reprezentantów Kongresu, że cyberbroń ma efekt porównywalny do efekt używania broń masowego rażenia.

Co więcej, stare metody prowadzenia wojny nie nadają się do walki w nowej wojnie. Jak dotąd nie ma nawet jasnej definicji samego terminu „cyberwojna” ani zrozumienia, kiedy cyberprzestępczość lub atak hakerski staje się „aktem cyberwojny przeciwko suwerennemu państwu”. Ponadto jednym z głównych problemów w zapewnieniu cyberbezpieczeństwa jest niezwykle duża złożoność identyfikacji dokładnego źródła konkretnego cyberataku. Bez znajomości wroga „z wzroku” i jego lokalizacji niemożliwe jest podjęcie ostatecznej decyzji o wykonaniu odwetowego uderzenia. Uderzającym tego przykładem jest sytuacja z zeszłorocznym sensacyjnym lipcowym atakiem na serwery 12 agencji i departamentów rządu USA: Waszyngton początkowo obwiniał o to KRLD, ale wkrótce oficerowie wywiadu Korei Południowej, którzy wyśledzili kierunki „cyfrowych strajków” Ustalono, że adresy, z których kierowano „przechwytywanymi” komputerami, znajdowały się w 16 krajach, w tym nawet w Stanach Zjednoczonych i Korei Południowej. Ale KRLD okazała się zupełnie nieistotna.

Z drugiej strony łatwiej i taniej jest pozyskać cyberbroń i cyberoddziały niż tworzyć i kupować nowoczesną broń, sprzęt wojskowy i specjalny (AMSE) oraz przygotowywać wymaganą liczbę dywizji. Zwłaszcza jeśli nie tworzysz własnych cyberoddziałów, ale korzystasz z usług samotnych hakerów lub cyberprzestępców. Na przykład, według Stevena Hawkinsa, wiceprezesa działu rozwoju wywiadu i systemów informatycznych Raytheon, za zaledwie kilka milionów dolarów państwo lub organizacja może zatrudnić ludzi z umiejętnościami cybernetycznymi niezbędnymi do wyszkolenia odpowiednich oddziałów cybernetycznych i broni cybernetycznej. Jeden z byłych pracowników NSA, Charles Miller, obliczył nawet, że zorganizowanie struktury cybernetycznej zdolnej do skutecznego ataku na Amerykę i całkowitego sparaliżowania działalności USA wymagałoby tylko 98 milionów dolarów.

KONKURS KORPORACYJNY

Jedną z „konsekwencji” zwiększonej uwagi rządu USA i wojska w szczególności na kwestie cyberbezpieczeństwa było to, że firmy amerykańskie, które wcześniej specjalizowały się w kontraktach na samoloty, broń rakietową, okręty wojenne, czołgi i satelity wojskowe, w ostatnim czasie podjęły dla nich zupełnie nowy biznes - cyberbezpieczeństwo.

„Dla nas jest to jeden z najbardziej obiecujących obszarów”, powiedział Steven Hawkins, wiceprezes działu rozwoju inteligencji i systemów informatycznych Raytheon, podczas spotkania informacyjnego z dziennikarzami. „Przewidujemy wzrost rynku o dwa rzędy wielkości, jego wartość wyniesie miliardy dolarów”. Jest o co walczyć – budżet cybernetyczny w tym roku sięgnął 8 miliardów dolarów, a do 2014 roku wzrośnie do 12 miliardów mniej niż 3% rocznie. Wiodącą rolę w nowym typie wojny przypisuje się oczywiście wojsku, które również otrzyma lwią część budżetu cybernetycznego: ponad 4% z 8 miliardów dolarów w 50 r. trafi do Pentagonu.

Według Johna Sly z Input, firmy zajmującej się analizą i badaniami marketingowymi rynków zaawansowanych technologii dla rządu Stanów Zjednoczonych, priorytetem usług cyberbezpieczeństwa, na które będą zapotrzebowanie ze strony amerykańskich organów ścigania w bliskiej i średniej perspektywie, będzie wykrywanie oraz zapobieganie nieuprawnionym włamaniom do systemów (sieci) informatycznych, zapewnienie ogólnego bezpieczeństwa informacji różnych departamentów i struktur tych departamentów, zapewnienie podstawowych szkoleń dla personelu organów ścigania z zakresu bezpieczeństwa komputerowego (informacyjnego), bieżące utrzymanie systemów zapewniających kontrola dostępu do informacji i tak dalej. Oczywiście wymagane będą nie tylko usługi, ale także oprogramowanie lub sprzęt. Ponadto, zdaniem ekspertów, liczba zapytań klientów zacznie stale rosnąć w tym obszarze, jak mówią, wykładniczo.

Oczywiście firmy takie jak Lockheed Martin, Raytheon czy Northrop Grumman, dobrze znane na międzynarodowym rynku uzbrojenia i sprzętu wojskowego, zamierzają od pierwszych minut cyberwojny zająć czołową pozycję wśród tych, którzy podejmą się zapewnienia walczących stron. - albo jeden, albo, co nie jest wykluczone, oba naraz - za pomocą odpowiednich środków cyberwojny. Dlatego twórcy ochrony przed cyberatakami muszą stale być o krok przed tymi, którzy tworzą metody ataku.

Na przykład Lockheed Martin stawia na specjalną technologię, swego rodzaju „informacyjną cudowną broń”, za pomocą której może faktycznie stworzyć narzędzia, które pozwolą wojsku i organom ścigania uzyskać do swojej dyspozycji cyberbroń, która może wytrzymać cyberprzestępczość. zagrożenie, które jeszcze się nie pojawiło i jest nieznane analitykom.

Kolejnym priorytetowym obszarem jest stworzenie takiego oprogramowania i takiego sprzętu, które po trafieniu w wyniku cyberataku wroga będą w stanie przywrócić się do pierwotnego stanu roboczego.

Specjaliści z innej firmy, Raytheon, również ostatnio zintensyfikowali swoje wysiłki, aby wykroić swoją niszę na obiecującym rynku cyberbezpieczeństwa. Jednym z obszarów jej pracy jest tworzenie narzędzi, które mogą skutecznie identyfikować luki w tzw. zero-day (wykrywanie zero-day) w systemach bezpieczeństwa IT. Raytheon podkreśla, że ​​dzisiaj walka z cyberprzestępcami odbywa się głównie według jednego scenariusza: programy antywirusowe mają ogromne bazy danych z różnymi znanymi już szkodliwymi programami i sprawdzają wszystkie informacje wchodzące do systemu (sieci) pod kątem obecności tych najbardziej znanych „wrogów”. „ ”, po czym zaczynają z nimi walczyć. Ponadto wykrywane są podejrzane „fragmenty” informacji, które mogą być złośliwym oprogramowaniem. A teraz jeden z dywizji firmy zajmuje się już oprogramowaniem, które będzie w stanie skuteczniej wykrywać jeszcze nieznane i nieumieszczone w katalogu wirusy i nie tylko wykrywać, ale też natychmiast podejmować automatyczne przeciwdziałania. Swoją drogą, Raytheon uważa, że ​​sukces tutaj można osiągnąć poprzez szersze wprowadzenie elementów sztucznej inteligencji do systemów cyberbezpieczeństwa.

Jednak wszelkie systemy cyberbezpieczeństwa wymagają testów, aby potwierdzić ich wykonalność. Sprawdzanie ich na działających systemach klientów jest niepraktyczne i bardzo niebezpieczne, dlatego korporacje Lockheed Martin i Northrop Grumman uruchomiły już specjalne serwisy cybertestowe.



GŁÓWNY WRÓG

Kogo Waszyngton postrzega jako swojego głównego potencjalnego przeciwnika cybernetycznego? Dość przewidywalnie, Chiny są z pewnością liderem wśród dziesięciu krajów, z których terytorium regularnie przeprowadzane są ataki na amerykańskie sieci komputerowe. Jednocześnie, jak zauważa Kevin Colman, jeden z czołowych amerykańskich ekspertów ds. cyberbezpieczeństwa, Pekin działa tu „po cichu i potajemnie”, stopniowo i systematycznie „wypompowując” informacje wojskowe, polityczne i gospodarcze o różnym stopniu ważności. Według amerykańskich orędowników cybernetyki, ten styl działań Chin sprawia, że ​​są one znacznie groźniejszym przeciwnikiem cybernetycznym niż Rosja, która na Zachodzie jest uważana za „z pewnością winną” masowych cyberataków na Estonię (2007) i Gruzję (2008).

Jako przykład wysokiego stopnia zagrożenia chińskich cyberżołnierzy zwykle podaje się serię kolejnych ataków hakerskich przeprowadzonych w 2003 roku i oznaczonych jako „deszcz tytanu”, podczas których zasoby Lockheed Martin Corporation, Sandia National Laboratory (jeden największych centrów badań jądrowych w USA), Redstone Arsenal (centrum rakietowe i kosmiczne US Army), a także sieci komputerowe NASA.

Według Larry'ego Worzel, jednego z byłych oficerów garnizonu „cyfrowej fortecy” US Army, ataku dokonali chińscy hakerzy w służbie cywilnej, których „trofea” stały się wówczas znaczną ilością instrukcji, opisów technicznych, dokumentacji projektowej , a także inne informacje stanowiące tajemnice państwowe, wojskowe i handlowe Ameryki. Szkody oszacowano minimalnie na kilkaset milionów dolarów.

Co prawda, według raportu analitycznego firmy Kaspersky Lab opublikowanego pod koniec maja br., lista krajów, z których terytorium przeprowadzana jest największa liczba ataków hakerskich, według wyników z pierwszego półrocza, wyglądała następująco: to: USA (27,57%), Rosja (22,59%), Chiny (12,84%) i Holandia (8,28%).

Jednak okrzyki o „chińskim cyberzagrożeniu” stają się coraz głośniejsze w Stanach Zjednoczonych. W listopadzie zeszłego roku przedstawiciele amerykańskiej społeczności ekspertów wysłali do Kongresu raport, w którym dostarczyli liczne dane, że wirusy, „zakładki” i różne szkodliwe programy „pochodzenia chińskiego” zostały wykryte w znacznej liczbie w sieciach komputerowych amerykańskiej ropy naftowej i firmy gazownicze, telekomunikacyjne i finansowe. Według autorów raportu, skala cyberwojny prowadzonej przez ChRL wzrosła od pojedynczych ataków do ciągłych, dobrze zaplanowanych i wzajemnie powiązanych „operacji frontu” na dużą skalę.

Chińskie zagrożenie cybernetyczne tak podekscytowało Waszyngton, że postanowiono przygotować specjalny raport na ten temat – w listopadzie ubiegłego roku Komisja ds. Badań Zagadnień Gospodarczych i Bezpieczeństwa w Stosunkach USA-Chiny przedstawiła wyniki swojego badania Kongresowi. Wskazano tam m.in., że dziś w Chinach istnieje trzypoziomowy system cyberwojny:

- pierwszy poziom to wysoko wykwalifikowani cyber-żołnierze PLA, którzy wraz z wybuchem działań wojennych zaczną cyberatakować innych i cyberobronę swoich sieci komputerowych;

- poziom drugi - grupy cywilnych lub paramilitarnych specjalistów od cyberwojny pracujących w chińskich korporacjach publicznych i prywatnych oraz różnych instytucjach lub innych organizacjach o podobnym charakterze, którzy również pracują dla wojska i wraz z wybuchem wojny zostaną zmobilizowane do sił cybernetycznych PLA , ale dziś, w czasie pokoju, przeprowadzanie ciągłych „rozpoznawczych” ataków na komputery rządów i wiodących struktur biznesowych krajów - potencjalnych przeciwników (rywalów) Imperium Niebieskiego;

- i wreszcie najliczniejszy trzeci poziom - armia "patriotycznych hakerów", którzy nieustannie ćwiczą swoje "umiejętności" w sieciach komputerowych innych krajów, głównie Stanów Zjednoczonych.

Jednak autorom raportu trudno było odpowiedzieć na pytanie: czy rząd chiński zarządza armią „czerwonych hakerów”?

Podczas gdy Kongres USA analizuje raport na temat możliwości cybernetycznych PLA, wojsko Niebieskiego Imperium kieruje się zasadniczo tą samą strategią, do której stosują się ich zagraniczni rywale. Jak donosiły w lipcu 2010 r. chińskie media, dowództwo PLA zdecydowało o utworzeniu w Ministerstwie Obrony ChRL departamentu bezpieczeństwa informacji – swego rodzaju odpowiednika amerykańskiego cyberdowództwa. Bo głównym zadaniem, jakie według oficjalnego przedstawiciela chińskiego Ministerstwa Obrony ma przydzielić nowa struktura, jest zapewnienie cyberbezpieczeństwa wojskowych sieci komputerowych na wszystkich poziomach.

Podłe oficjalne ogłoszenie tego faktu nastąpiło 19 lipca. A wcześniej, co ciekawe, dowództwo PLA zabroniło personelowi wojskowemu tworzenia swoich osobistych stron w sieci czy prowadzenia wpisów na blogu – zakaz dotyczy nawet emerytowanego personelu wojskowego.



TERRORYZM JEST NA PODEJŚCIU

Innym źródłem zagrożenia jest cyberterroryzm, który wciąż jest wieloma hollywoodzkimi „horrorami”, ale według ekspertów może stać się rzeczywistością w bardzo niedalekiej przyszłości i przedstawiać bardzo nieprzyjemne „niespodzianki” zarówno rządowi, jak i całemu społeczeństwu. . Terroryści używają dziś cyberbroni głównie do zbierania potrzebnych informacji, kradzieży pieniędzy i rekrutacji zastępców. Jak dotąd dążą do popełnienia głośnych krwawych działań, aby wstrząsnąć opinią publiczną tego lub innego kraju.

Jednak zdaniem ekspertów, jeśli ekstremiści uciekają się do cyberterroryzmu, w niektórych przypadkach może to prowadzić do katastrof na dużą skalę. Na przykład zakłócenie systemów kontroli powietrza lub ruchu pociągów, zdaniem ekspertów ds. bezpieczeństwa IT, pociąga za sobą konsekwencje nie mniej tragiczne niż zamachy bombowe na samoloty lub pociągi. Dlatego chociaż służby wywiadowcze aktywnie przygotowują się do przeciwdziałania atakom cyberterrorystycznym, bardziej realnym zagrożeniem, przynajmniej z doświadczenia Stanów Zjednoczonych, jest zwykła – krajowa lub międzynarodowa – cyberprzestępczość: w krajach rozwiniętych i nie tak rozwiniętych większość rabunki na banki, firmy, a nawet osoby prywatne zdarzają się już nie przy pomocy pistoletu, łomu, pałki, noża czy mosiężnych kastetów, ale przy użyciu komputerów i innych nowoczesnych urządzeń elektronicznych.

Podsumowując, należy zwrócić uwagę na następujące kwestie. Zdając sobie sprawę, że amerykańskie departamenty DHS i bezpieczeństwa IT organizacji rządowych oraz sektora biznesowego nie będą w stanie samodzielnie poradzić sobie z zewnętrznym zagrożeniem cybernetycznym na dużą skalę, kierownictwo Pentagonu zmieniło zdanie w tej sprawie. W ubiegłym roku, tuż przed oficjalnym ogłoszeniem utworzenia Cyber ​​Command, podsekretarz obrony William Lynn otwarcie zadeklarował „niechęć” swojego departamentu do ochrony niewojskowych sieci komputerowych. Jednak w ramach nowej „Cyberstrategii 3.0”, zauważają przedstawiciele Ministerstwa Obrony, kierunki stopniowego dostarczania cyberobrony znajdują odzwierciedlenie nie tylko dla wszystkich obiektów Pentagonu, ale także dla agencji federalnych i dużych firm. To prawda, na razie tylko ci, którzy wykonują rozkazy z sił zbrojnych USA.
1 komentarz
informacja
Drogi Czytelniku, aby móc komentować publikację, musisz login.
  1. 0
    16 lipca 2012 23:03
    Nie ma się z czego szczególnie cieszyć. Chińczycy i Rosja nie przepadają za nimi. Zabiją Amerykanów i rozpoczną wielką kampanię na Zachodzie. Dziś nie mają gdzie mieszkać, nie wszyscy są na Dalekim Wschodzie. A więc ty trzeba wzmocnić system bezpieczeństwa.