пʼятницю, 12 лютого 2010 р.

Кибервойна: мифы и реальность

Кибервойна: мифы и реальность

Огромном городе внезапно гаснет свет, испуганные люди бегут к телефону и, подняв трубку, убеждаются, что гудок отсутствует. На военных базах в это время генералы тщетно пытаются связаться с войсками. Что происходит? Идет кибератака, то есть через Интернет, радио и с помощью электромагнитных излучателей наносятся военные удары по сетям противника, блокируется подача электроэнергии, обнуляются электронные счета в банках и т.д. и т.п. — примерно так описывают кибератаку обозреватели популярных изданий.
Насколько реально проведение подобной операции с помощью современных средств кибервойны? Могут ли компьютерные вредоносные программы стать грозным оружием? Эта тема широко обсуждается не только в специализированных изданиях, но и в популярных журналах, подчас обрастая мифами и преувеличениями. Каково же мнение экспертов по сетевой безопасности?
В свое время, беседуя с Евгением Касперским (ведущим отечественным специалистом по антивирусной защите), я задал ему вопрос, можно ли разработать вирус, который использовался бы в военных целях и поражал бы конкретную сеть противника. Ответ был достаточно скептическим. В частности, Евгений сказал, что для выполнения такой задачи необходимо построить у себя такую же сеть, как у противника, изучить ее особенности и только потом можно будет создать вирус, способный поразить ее.
Подобные комментарии можно услышать и от американских экспертов. «Если потенциальной целью является некоторая сеть в Ираке, то нельзя исключить, что она не связана с какой-либо сетью в Лондоне, Мадриде или Нью-Йорке. Так что кибератака похожа на поиск цели в толпе, — говорит Кейт Родес, технический специалист U.S. General Accounting Office, ответственный за безопасность правительственных сетей. — Если вы выпускаете вирус или червь, то должны понимать, что это оружие может распространяться быстрее и такими путями, о которых нападающая сторона может и не подозревать».
Кейт Родес и его коллеги сходятся во мнении, что военные вряд ли решатся на выпуск вирусов и червей, потому что слишком велик риск разрушить свои собственные сети.
«Я полагаю, что военная кибератака будет направлена против специфической сети, — добавляет Родес. — Использовать конкретные “дыры” в системах противника намного надежнее, чем применять неконтролируемые вирусы и черви.»
Однако несмотря на то, что возможности кибератак в военных операциях подчас преувеличиваются, очевидно, что данная мера активно рассматривается военными как один из методов борьбы с противником.
Доподлинно известно (об этом написали многие газеты во всем мире), что правительство США разрабатывает план ведения кибервойны (cyber-warfare plan). Президент Буш еще в июле прошлого года подписал секретную директиву (National Security Presidential Directive 16), предписывающую правительству разработать нормы ведения кибервойны — документ, устанавливающий правила, предписывающие, когда и как США смогут проникать и разрушать компьютерные системы противника. Этот документ будет иметь долговременное действие, как и доктрина применения ядерного оружия, принятая США после Второй мировой войны и действующая до сих пор. «У нас есть возможности, у нас есть организации; у нас пока нет тщательно разработанной стратегии, доктрины, процедур», — говорит Ричард Кларк, который недавно покинул пост специального советника президента по вопросам безопасности киберпространства.
По словам Дана Вулли, бывшего сотрудника компьютерного подразделения ВВС США, ныне работающего в SilentRunner, перевод противоборства в киберпространство добавляет еще одно оружие в известный арсенал, появляется новое поле сражения. Мы ищем новые пути снижения степени угрозы, исходящей от противника на поле боя. Весьма эффективными действиями в этом направлении могут быть следующие: выведение из строя компьютеров, отвечающих за поддержку боевых систем противника; возможность подавить информационное и энергообеспечение; внести помехи в работу компьютеров противника; атаковать компьютеры в системах управления боевыми действиями».
Большинство военных аналитиков сегодня соглашаются, что кибервойна не может быть единственным видом сражения, но дает серьезное преимущество в ведении боевых действий. Подавить электростанцию с помощью кибератаки можно более эффективно, чем подвергнув ее бомбардировке, в ходе которой могут погибнуть мирные граждане, живущие рядом с этой электростанцией.
Однако многие аналитики предостерегают, что кибервойну не следует трактовать как гуманизированный вариант борьбы электронными средствами с электронными силами противника. «Не следует думать, что кибервойна — это бескровное средство ведения боевых действий, — говорит Боб Хиллери, сотрудник института SANS Institute и бывший командир подразделения военно-морских сил США. — Если кибератака приведет к выключению электричества, то это приведет к прекращению снабжения продовольствием и отключением госпиталей».
Следует отметить, что атаки на военные сети осуществляются не только в качестве государственной военной агрессии. В частности, Пентагон официально сообщает о том, что в год предпринимается около 15 тыс. хакерских попыток взломать сеть. «Нас атакуют каждый день, и мы защищаемся», — говорит генерал Дж. Дэвид Брайан, руководитель подразделения Joint Task Force-Computer Network Operations.
После того как в 1998 году два калифорнийских подростка осуществили успешную атаку, названную Solar Sunrise, а год спустя группа, связанная с Российской академией наук, провела вторую атаку — Moonlight Maze, Пентагон принял эффективные контрмеры.
В этом году деятельность хакеров против США активизировалась с усилением давления на Ирак. Прежде кибератаки редко ассоциировались с вооруженным конфликтом на уровне государств, они, как правило, связывались с хакерской активностью, терроризмом или с криминальными действиями. Похоже, сегодня это дешевое средство с большой разрушительной силой все чаще рассматривается как новый вид ведения боевых действий. Можно выделить следующие методы ведения кибервойны:
• дезинформация (Disinformation campaigns) — поскольку Интернет является популярным средством публикации новостей, он может активно использоваться и для распространения дезинформации для оказания давления на население воюющей стороны;
• шпионаж (Gathering secret data) — средства перехвата и изменения секретной информации. Если до недавнего времени шпионаж в основном сводился к внедрению резидента, то сегодня все большую роль играют методы удаленного шпионажа;
• подавление информационной инфраструктуры в полевых условиях (Disruption in the field) — подавление информационно-коммуникационных средств в полевых условиях. Военные действия должны быть тщательно скоординированы и в современных условиях серьезно зависят от передачи электронных сигналов между компьютерами и спутниками. Задача атакующего — блокировать или зашумлять передаваемые сигналы или замещать их ложными сигналами;
• атаки на критически важные инфраструктуры (Attacking critical infrastructure) — электростанции, системы водоснабжения, топливные, коммуникационные, транспортные и банковские системы все больше автоматизируются, компьютеризируются и, следовательно, становятся подвержены кибератакам. Кибератаки на подобные объекты в основном направлены на действия против гражданского населения.
Эксперты отмечают, что, несмотря на эффективные меры защиты, американские вооруженные силы все больше зависят от электроники и потенциальная угроза кибератак возрастает. «Даже не слишком масштабная атака может нанести серьезный ущерб», — предупреждает Михаэль Ватис, бывший директор Cybercrime Unit ФБР. В частности, все большая зависимость военных технологий от Интернета приводит к тому, что система в целом становится более уязвимой в отношении атак через Глобальную сеть. По иронии судьбы предшественница Интернета — сеть ARPANET была создана на случай войны, однако после того, как Интернет приобрел международный характер, его суть — децентрализованная коммуникация — стала его ахиллесовой пятой. Одна из величайших проблем для наиболее развитых в технологическом и компьютерном отношении стран и прежде всего США состоит в том, что в кибервойне преимущества имеют слабые нации или даже группы террористов, не обладающие сложными информационными системами и способные нанести кибератаку из любого места в мире.

Немає коментарів:

Дописати коментар