Plassen er virtuell, kampen er ekte

Innholdsfortegnelse:

Plassen er virtuell, kampen er ekte
Plassen er virtuell, kampen er ekte

Video: Plassen er virtuell, kampen er ekte

Video: Plassen er virtuell, kampen er ekte
Video: Understanding Senior Leadership Dynamics within the Russian Military 2024, Desember
Anonim
Plassen er virtuell, kampen er ekte
Plassen er virtuell, kampen er ekte

Pentagons digitale festning forbereder seg på effektivt forsvar

Som forventet, i desember i år, skal en ny strategi fra USA - kybernetikk, som foreløpig har blitt kalt "Cyber Strategy 3.0", offentliggjøres. Imidlertid kunne en av de viktigste "aktørene" innen cyberkrigføring, cyberkommandoen til det amerikanske forsvarsdepartementet, ikke nå tilstanden "full operativ beredskap" innen 1. oktober, slik det var påkrevd i fjorårets sekretærordre. fra forsvar Robert Gates.

Pentagon -talsmann Brian Whitman nektet å forutsi tidspunktet for sjefens ordre og sa at "den eksakte datoen ikke er en veldig viktig komponent" i handlingene som Washington gjør i dag for å sikre en tilstrekkelig grad av amerikansk cybersikkerhet.

I henhold til estimatet i tidsskriftet Utenriksanliggender i september-oktober av viseadministrerende forsvarsminister William Lynn, nylig ble Pentagons digitale festning, med rundt 15 000 datanettverk og mer enn 7 millioner datamaskiner, regelmessig prøvd »Mer enn 100 spesialtjenester og etterretningsorganisasjoner fra forskjellige land i verden. I følge det amerikanske etterretningsfellesskapet er "utenlandske regjeringer under utvikling av offensive midler for cyberkrigføring", og brigadegeneral Stephen Smith, som understreket viktigheten av IT -sikkerhet for USAs væpnede styrker, var enda mer kategorisk: "Vi er ikke nettverkssentriske, men nettverksavhengig!"

Og i kjølvannet av en slik uro viste det seg bare de amerikanske luftvåpenets cybertropper - den 24. lufthæren - å være "helt kampklar" for en ny type krig, som ble offisielt kunngjort 1. oktober av sjefen av luftvåpenets romkommando, general Robert Koehler.

ENKEL, BILLIG, EFFEKTIV

"Velkommen til krig i det 21. århundre," sier Richard Clarke, en nylig cybersikkerhetsrådgiver for tidligere amerikanske president George W. Bush. "Tenk deg at elektriske generatorer blinker, tog som sporer av, fly krasjer, gassrørledninger eksploderer, våpensystemer som plutselig slutter å fungere, og tropper som ikke vet hvor de skal dra."

Dette er ikke en gjenfortelling av en episode fra en annen Hollywood -blockbuster - dette er en kort beskrivelse av en amerikansk ekspert av høy klasse om konsekvensene som en ny formatkrig - cyberkrigføring - kan føre til. Imidlertid la Hollywood merke til med tiden at IT -kriminalitet har en tendens til å gå til et helt nytt nivå - fra ensomme hackere og "hackerinteressegrupper" til grupper av profesjonelle cyberkrigere med et mer globalt mål enn å bare irritere Big Brother eller stjele et par millioner dollar.

Det var cyberkrig, om enn av begrenset art, som dannet grunnlaget for manuset til den siste filmen om den berømte Die Hard. Det er selvfølgelig langt fra dette, men som nevnt i uttalelsen fra Kaspersky Lab, den siste saken med det identifiserte "industrielle" viruset "StuxNet" Ifølge estimater fra forskjellige utenlandske eksperter var det enten den iranske atomkraften anlegg i Bushehr, eller, som spesialistene sitert av den israelske avisen "Haaretz" hevder, uran-235 anrikningsanlegget i Natanz. Kompleksiteten til viruset og dets ekstremt høye selektivitet indikerer at dette ondsinnede programmet ikke ble opprettet av en selvlært hacker, men av en gruppe høyt kvalifiserte spesialister som uten overdrivelse hadde et gigantisk budsjett og evnen til å integrere ressurser. Etter å ha analysert ormekoden, konkluderte Kaspersky Lab -eksperter med at hovedoppgaven til StaxNet er "ikke å spionere på infiserte systemer, men subversive aktiviteter."

"StuxNet stjeler ikke penger, sender ikke spam eller stjeler konfidensiell informasjon," sier Eugene Kaspersky. - Denne skadelige programvaren ble opprettet for å kontrollere produksjonsprosesser, bokstavelig talt for å kontrollere enorme produksjonsanlegg. I den siste tiden har vi kjempet mot cyberkriminelle og internett -hooligans, nå er jeg redd, det er på tide å komme for cyberterrorisme, cybervåpen og cyberkriger."

Men hovedmålet for hackere og cyberkriminelle i dag er fortsatt USA, som har de mest verdifulle, sikkert, hemmelighetene av militær, industriell og finansiell karakter. Ifølge amerikanske analytikere tredoblet antallet cyberangrep på IT -systemene til amerikanske regjeringsorganisasjoner mellom 2005 og 2010. Og den nåværende sjefen for Pentagons cyberkommando og sjef for NSA, general Alexander, sa til og med under høringene i US Representantenes komité for væpnede styrker at cybervåpen har en effekt som kan sammenlignes med bruk av masseødeleggelsesvåpen.

Og for kamper i en ny krig, er de gamle krigsføringsmetodene ikke egnet. Så langt er det ikke engang en klar definisjon av selve begrepet "cyberkrig" og en forståelse av når en cyberkriminalitet eller hackerangrep blir en "cyberkrigshandling mot en suveren stat." Et av hovedproblemene for å sikre cybersikkerhet er dessuten den ekstremt høye kompleksiteten ved å identifisere den eksakte kilden til et bestemt cyberangrep. Uten å kjenne fienden "ved synet" og dens beliggenhet, er det umulig å ta en endelig beslutning om gjengjeldelse. Et slående eksempel på dette er situasjonen med det oppsiktsvekkende angrepet i juli i fjor på serverne til 12 byråer og avdelinger i den amerikanske regjeringen: Washington beskyldte først Nordkorea for dette, men de sørkoreanske etterretningsoffiserene som fulgte instruksjonene fra " digitale streiker "viste snart at adressene som ledelsen ble utført fra" fanget "datamaskiner, var lokalisert i 16 land, inkludert til og med USA og Sør -Korea. Men Nord -Korea viste seg å ha absolutt ingenting å gjøre med det.

På den annen side er det lettere og billigere å skaffe cybervåpen og cyber -tropper enn å lage og kjøpe moderne våpen, militært utstyr og spesialutstyr (AME), og forberede det nødvendige antall divisjoner. Spesielt hvis du ikke danner dine egne cyber -divisjoner, men ty til tjenestene til ensomme hackere eller cyberkriminelle. For eksempel, Stephen Hawkins, visepresident for intelligens og informasjonssystemutvikling i Raytheon, anslår at for bare noen få millioner dollar kan en regjering eller organisasjon ansette folk med de nødvendige cyberferdighetene for å trene de riktige cyber troppene og cybervåpen. Og en av de tidligere NSA -ansatte, Charles Miller, beregnet til og med at det bare ville ta 98 millioner dollar å organisere en cyberstruktur som var i stand til å angripe Amerika og fullstendig lamme amerikanske aktiviteter.

CORPORATIONS KONKURRERER

En av "konsekvensene" av økt oppmerksomhet fra den amerikanske regjeringen og militæret om cybersikkerhetsspørsmål, spesielt var at amerikanske selskaper, som tidligere hadde spesialisert seg på kontrakter for fly, missilvåpen, krigsskip, stridsvogner og militære satellitter, aktivt har tatt opp sist gang for en helt ny virksomhet for dem - cybersikkerhet.

"For oss er dette et av de viktigste lovende områdene," sa Stephen Hawkins, visepresident for Intelligence and Information Systems Development Division i Raytheon på en orientering med journalister. "Vi spår markedsveksten med to størrelsesordener, kostnaden vil beløpe seg til milliarder dollar". Det er noe å kjempe for - cyberbudsjettet har nådd 8 milliarder dollar i år, og innen 2014 vil det vokse til 12 milliarder dollar. På samme tid, hvis den årlige økningen i utgifter i andre områder i gjennomsnitt på kort sikt er 3-4%, så når det gjelder cybersikkerhet vil det ikke være mindre enn 8% årlig. Hovedrollen i en ny type krig er selvfølgelig tildelt militæret, de vil også få brorparten av cyberbudsjettet: Pentagon vil motta mer enn 50% av de 8 milliarder dollar i 2010.

I følge John Sly fra Input, et selskap som driver med analyse og markedsføring av høyteknologiske markeder for den amerikanske regjeringen, prioriterte tjenester innen cybersikkerhet, som vil bli etterspurt av amerikanske rettshåndhevelsesbyråer på kort og mellomlang sikt, vil være identifisering og forebygging av uautorisert inntrengning i informasjonssystemer (nettverk), som sikrer generell informasjonssikkerhet for ulike enheter og strukturer i disse avdelingene, gjennomfører grunnopplæring av personell fra politimyndigheter innen datasikkerhet (informasjons), rutinemessig vedlikehold av systemer som sikrer differensiering av tilgang til informasjon, og så videre. Naturligvis trenger du ikke bare tjenester, men også programvare eller maskinvare. Videre vil mengden kundeforespørsler, ekspertene tror, begynne å vokse på dette området, som de sier, eksponensielt.

Slike kjente selskaper i det internasjonale AME -markedet som Lockheed Martin, Raytheon eller Northrop Grumman har selvfølgelig til hensikt fra de aller første minuttene av cyberkrig å ta en ledende posisjon blant dem som vil påta seg å støtte de stridende partene - enten en eller, som er ikke utelukket, begge på en gang - med passende midler for nettkamp. Følgelig må cyberforsvarsutviklere hele tiden være et skritt foran de som lager angrepsmetoder.

For eksempel er Lockheed Martin avhengig av en spesiell teknologi, et slags "informasjonsmirakelvåpen", ved hjelp av hvilke de virkelig kan lage midler som gjør det mulig for militære og rettshåndhevelsesstyrker å disponere cybervåpen som tåler et cyber trussel som ennå ikke har dukket opp og er ukjent for analytikere.

Et annet prioritert område er opprettelsen av slik programvare og slik maskinvare, som, selv om den blir rammet som et resultat av en cyberangrep fra fienden, selv vil kunne gjenopprette sin opprinnelige driftstilstand.

Spesialister fra et annet selskap, Raytheon, har også nylig intensivert innsatsen for å gjenvinne sin nisje i det lovende cybersikkerhetsmarkedet. Et av områdene i arbeidet hennes er å lage verktøy som effektivt kan identifisere hull i IT-sikkerhetssystemer i den såkalte null-dagen (null-dagers deteksjon). "Raytheon" understreker at kampen mot cyberkriminelle i dag fortsetter hovedsakelig i henhold til ett scenario: antivirusprogrammer har massive databaser med allerede kjente forskjellige ondsinnede programmer og sjekker all informasjon som kommer inn i systemet (nettverket) for tilstedeværelsen av disse mest kjente "fiender" ", Etter det begynner de å kjempe mot dem. I tillegg identifiseres mistenkelige "biter" av informasjon som kan være ondsinnede programmer. Og nå er en av selskapets divisjoner allerede engasjert i programvare som vil være i stand til mer effektivt å identifisere virus som fremdeles er ukjente og ikke er plassert i katalogen, og ikke bare identifisere, men umiddelbart ta mothandlinger i en automatisk modus. Forresten, Raytheon tror at suksess kan oppnås her på grunn av den bredere introduksjonen av elementer av kunstig intelligens i cybersikkerhetssystemer.

Imidlertid krever ethvert cybersikkerhetssystem testing for å bekrefte funksjonaliteten. Det er upraktisk og svært usikkert å teste dem på kunders arbeidssystemer, så Lockheed Martin og Northrop Grumman -selskaper har allerede tatt i bruk spesielle cyberpolygoner.

Bilde
Bilde

Hovedfiende

Hvem ser Washington som sin viktigste potensielle cybermotstander? Ganske forutsigbart - Kina er utvilsomt ledende blant de ti beste landene fra hvis territorium angrep på Amerikas datanettverk utføres regelmessig. På samme tid, som en av de ledende amerikanske cybersikkerhetseksperter Kevin Coleman bemerker, handler Beijing "stille og hemmelig" her, gradvis og systematisk "pumper" ut militær, politisk og økonomisk informasjon av ulik grad av betydning. Ifølge amerikanske cyberforsvarere gjør denne handlingsstilen i Kina det til en mye farligere cybermotstander enn Russland, som i Vesten regnes som "absolutt skyldig" i massive cyberangrep på Estland (2007) og Georgia (2008).

Som et eksempel på den høye faren for kinesiske cybersoldater, nevner de vanligvis en rekke påfølgende hackerangrep som ble utført i 2003 og mottok betegnelsen "Titanium Rain", der ressursene til Lockheed Martin Corporation, Sandia National Laboratory (et av de største atomforskningssentrene i USA), Redstone Arsenal (Rocket and Space Center of the US Army), samt NASA -datanettverk.

I følge Lary Worzel, en av de tidligere offiserene i den amerikanske hærens digitale festningsgarnison, ble angrepet utført av kinesiske hackere i embetsverket, hvis "trofeer" deretter ble et betydelig antall instruksjoner, tekniske beskrivelser, design og designdokumentasjon, samt annen informasjon som utgjør statens militære og kommersielle hemmeligheter i Amerika. Skaden ble minimalt estimert til flere hundre millioner dollar.

Det er sant at ifølge analyserapporten til Kaspersky Lab som ble publisert i slutten av mai i år, så listen over land fra hvis territorium det største antallet hackerangrep utføres, ut fra resultatene i første halvår av året dette: USA (27,57%), Russland (22,59%), Kina (12,84%) og Nederland (8,28%).

Likevel blir ropene om en "kinesisk cybertrussel" sterkere i USA. Og i november i fjor sendte representanter for det amerikanske ekspertsamfunnet en rapport til kongressen, der de siterte mange data om at virus, "bokmerker" og forskjellige ondsinnede programmer av "kinesisk opprinnelse" ble funnet i betydelige antall i datanettverkene til amerikanske olje- og gasselskaper., telekommunikasjon og finansielle selskaper. Ifølge rapportens forfattere har omfanget av Kina's cyberkrig vokst fra isolerte angrep til kontinuerlige store og godt planlagte og sammenkoblede "frontlinjeaksjoner".

Den kinesiske cybertruselen har opphisset Washington så mye at det ble besluttet å utarbeide en spesiell rapport om emnet - i november i fjor presenterte Commission for the Study of Economic and Security Issues in US -China Relations resultatene av studien for Kongressen.. Blant annet ble det angitt der - i dag er det et trelags system for cyberkrigføring i Kina:

- det første nivået er faktisk høyt kvalifiserte cybersoldater fra PLA, som vil starte cyberangrep av romvesener og cyberforsvar av deres datanettverk med begynnelsen av fiendtlighetene (krigserklæring);

- det andre nivået - grupper av sivile eller paramilitære cyberkrigsspesialister som jobber i kinesiske offentlige og private selskaper og forskjellige institusjoner eller andre organisasjoner av lignende art som også jobber for militæret og med krigsutbrudd, vil bli mobilisert i PLAs cybertropper, men i dag, i fredstid gjennomføre konstante "intelligens" -angrep mot datamaskiner fra regjeringen og ledende forretningsstrukturer i land - potensielle motstandere (rivaler) til det celestiale riket;

- og til slutt det mest tallrike tredje nivået - hæren til "patriotiske hackere" som stadig praktiserer sine "ferdigheter" på datanettverkene til andre land, hovedsakelig USA.

Forfatterne av rapporten syntes imidlertid det var vanskelig å svare på spørsmålet: driver den kinesiske regjeringen denne hæren av "røde hackere"?

Mens den amerikanske kongressen studerer rapporten om PLAs cybermuligheter, styres det kinesiske militæret av i hovedsak den samme strategien som deres utenlandske rivaler holder seg til. Som rapportert i juli 2010 av kinesiske medier, bestemte PLA -kommandoen seg for å opprette en informasjonssikkerhetsavdeling i forsvarsdepartementet i Kina, en slags analog av den amerikanske cyberkommandoen. For hovedoppgaven, som ifølge den offisielle representanten for det kinesiske forsvarsdepartementet, er tildelt den nye strukturen, er å sikre cybersikkerheten til militære datanettverk på alle nivåer.

En sparsom offisiell kunngjøring om dette faktum ble gjort 19. juli. Og tidligere, interessant nok, forbød PLA -kommandoen tjenestemenn å opprette sine personlige sider på nettet eller beholde blogginnlegg - forbudet gjelder til og med tjenestemenn som slutter.

OM TILGANG TERRORISMEN

En annen kilde til trussel er cyberterrorisme, som fremdeles er mye av Hollywoods "skrekkhistorier", men ifølge eksperter er i stand til å bli en realitet i en nær fremtid og presentere svært ubehagelige "overraskelser" for både regjeringen og samfunnet som helhet. Terrorister bruker i dag cybervåpen for å samle inn informasjon de trenger, stjele penger og rekruttere forsterkninger. Mens de streber etter å begå høyt profilerte blodige handlinger for å sjokkere publikum i dette eller det landet.

Men ifølge eksperter, hvis ekstremister tyr til cyberterrorisme, kan dette i noen tilfeller føre til store katastrofer. For eksempel er avbrudd i luftkontrollsystemer eller togtrafikk ifølge IT -sikkerhetseksperter fulle av konsekvenser som er ikke mindre alvorlige enn bombeeksplosjoner på fly eller tog. Derfor, selv om de hemmelige tjenestene aktivt forbereder seg på å motvirke angrep fra cyberterrorister, er den mer reelle trusselen, i hvert fall i erfaringene fra USA, så langt vanlig - nasjonal eller internasjonal - cyberkriminalitet: i utviklede og ikke -så -så land, skjer de fleste ranene fra banker, selskaper og til og med enkeltpersoner ikke lenger ved hjelp av en pistol, brekkjern, kølle, kniv eller messingknoer, men ved bruk av datamaskiner og andre moderne elektroniske enheter.

Avslutningsvis bør følgende bemerkes. Etter å ha innsett at det amerikanske innenriksdepartementet og IT-sikkerhetsavdelingene til offentlige organisasjoner og næringslivet selv ikke vil takle en stor ekstern cyber-trussel, endret Pentagon-ledelsen seg om dette spørsmålet. I fjor, kort før den offisielle kunngjøringen om opprettelsen av cyberkommandoen, erklærte viseforsvarssekretær William Lynn åpent at avdelingen hans var "uvillig" til å beskytte ikke-militære datanettverk. Imidlertid, innenfor rammen av den nye Cyber Strategy 3.0, bemerket representanter for Forsvarsdepartementet, gjenspeiler retningslinjene for fasefasering av cyberforsvar ikke bare for alle Pentagon -anlegg, men også for føderale institusjoner og store selskaper. Det er sant at så langt bare de som oppfyller ordre fra de amerikanske væpnede styrkene.

Anbefalt: