Prostor je virtualni, borba je stvarna

Sadržaj:

Prostor je virtualni, borba je stvarna
Prostor je virtualni, borba je stvarna

Video: Prostor je virtualni, borba je stvarna

Video: Prostor je virtualni, borba je stvarna
Video: Aquarium FILTER GUIDE v.2 - Everything To Know About Filtration in Aquascaping 2024, Ožujak
Anonim
Prostor je virtualni, borba je stvarna
Prostor je virtualni, borba je stvarna

Pentagonova digitalna tvrđava priprema se za učinkovitu obranu

Očekivano, u prosincu ove godine nova će se strategija Sjedinjenih Država - kibernetika, koja je do sada provizorno nazvana "Cyber Strategy 3.0", objaviti u javnosti. Međutim, jedan od glavnih "igrača" na području kibernetičkog ratovanja, kibernetsko zapovjedništvo američkog Ministarstva obrane, do 1. listopada nije moglo doći u stanje "pune operativne spremnosti", kako se traži u prošlogodišnjem nalogu tajnika obrane Robert Gates.

Glasnogovornik Pentagona Brian Whitman odbio je predvidjeti vrijeme dolaska naredbe šefa te je rekao da "točan datum nije jako važna komponenta" radnji koje Washington danas poduzima kako bi osigurao odgovarajući stupanj kibernetičke sigurnosti SAD -a.

U međuvremenu, prema procjeni koju je u rujnu-listopadskom broju časopisa Foreign Affairs iznio zamjenik ministra obrane William Lynn, nedavno je digitalna tvrđava Pentagona, s oko 15.000 računalnih mreža i više od 7 milijuna računala, redovito isprobavana »Više više od 100 posebnih službi i obavještajnih organizacija iz različitih zemalja svijeta. Prema američkoj obavještajnoj zajednici, "strane vlade razvijaju uvredljiva sredstva za kibernetičko ratovanje", a brigadni general Stephen Smith, ističući važnost IT sigurnosti za oružane snage SAD -a, bio je još kategoričniji: "Nismo usmjereni na mrežu, ali ovisi o mreži!"

A nakon takvih previranja, pokazalo se da su samo cyber postrojbe američkih zračnih snaga - 24. zračna armija - "potpuno borbeno spremne" za novu vrstu rata, koju je 1. listopada službeno najavio svemirskog zapovjedništva zračnih snaga, general Robert Koehler.

JEDNOSTAVNO, JEFTINO, UČINKOVITO

"Dobro došli u rat u 21. stoljeću", kaže Richard Clarke, nedavni savjetnik za kibernetičku sigurnost bivšeg američkog predsjednika Georgea W. Busha. "Zamislite da električni generatori bljeskaju, vlakovi iskliznu iz tračnica, sruše se avioni, eksplodiraju plinovodi, naoružani sustavi koji odjednom prestanu raditi i trupe koje ne znaju kamo bi krenule."

Ovo nije prepričavanje epizode iz drugog holivudskog blockbustera - ovo je kratki opis američkog stručnjaka visoke klase o posljedicama do kojih može dovesti rat novog formata - cyber ratovanje. Međutim, Hollywood je na vrijeme uočio tendenciju prelaska IT kriminala na potpuno novu razinu - od usamljenih hakera i "hakerskih interesnih skupina" do odreda profesionalnih cyber boraca s globalnijim ciljem nego samo naljutiti Big Brother ili ukrasti par milijuna dolara.

Kibernetski rat, iako ograničene prirode, bio je temelj scenarija za najnoviji film o slavnom Umri muški. Naravno, još je daleko od toga, ali, kako je navedeno u izjavi Kaspersky Laba, nedavni slučaj s identificiranim "industrijskim" virusom "StuxNet" Prema procjenama raznih stranih stručnjaka, postojala je ili iranska nuklearna energija tvornica u Bushehru ili, kako tvrde stručnjaci koje citira izraelski list "Haaretz", tvornica za obogaćivanje urana-235 u Natanzu. Složenost virusa i njegova iznimno velika selektivnost ukazuju na to da ovaj zlonamjerni program nije stvorio samouki haker, već skupina visokokvalificiranih stručnjaka koji su, bez pretjerivanja, imali ogroman proračun i sposobnost integriranja resursa. Nakon analize koda crva, stručnjaci Kaspersky Laba zaključili su da glavni zadatak StaxNeta "nije špijuniranje zaraženih sustava, već subverzivne aktivnosti".

"StuxNet ne krade novac, ne šalje neželjenu poštu niti krade povjerljive podatke", kaže Eugene Kaspersky. - Ovaj zlonamjerni softver stvoren je za kontrolu proizvodnih procesa, doslovno za kontrolu velikih proizvodnih pogona. U nedavnoj prošlosti borili smo se protiv kibernetičkih kriminalaca i internetskih huligana, sada, bojim se, dolazi vrijeme za cyber terorizam, cyber oružje i cyber ratove."

No, glavna meta hakera i kibernetičkih kriminalaca i danas su Sjedinjene Američke Države, koje imaju najvrjednije, zasigurno, tajne vojne, industrijske i financijske prirode. Prema američkim analitičarima, broj kibernetičkih napada na IT sustave američkih vladinih organizacija utrostručio se između 2005. i 2010. godine. A sadašnji šef kibernetičkog zapovjedništva Pentagona i načelnik NSA -e, general Alexander, čak je na saslušanjima Odbora za oružane snage Zastupničkog doma SAD -a rekao da kibernetičko oružje ima učinak usporediv s upotrebom oružja za masovno uništenje.

A za bitke u novom ratu stare metode ratovanja nisu prikladne. Zasad nema čak ni jasne definicije samog pojma "cyber war" i razumijevanja kada cyber zločin ili hakerski napad postaju "čin cyber rata protiv suverene države". Štoviše, jedan od glavnih problema u osiguravanju kibernetičke sigurnosti je iznimno velika složenost identificiranja točnog izvora određenog cyber napada. Bez poznavanja neprijatelja "iz viđenja" i njegovog položaja, nemoguće je donijeti konačnu odluku o odmazdi. Upečatljiv primjer toga je situacija sa senzacionalnim napadom u srpnju prošle godine na poslužitelje 12 agencija i odjela američke vlade: u početku je Washington za to okrivio DLRK, ali južnokorejski obavještajci koji su pratili upute " digitalni udari "ubrzo su utvrdili da se adrese s kojih je vodstvo provedeno" zarobljenih "računala nalaze u 16 zemalja, uključujući čak i Sjedinjene Države i Južnu Koreju. No pokazalo se da DLRK nema apsolutno nikakve veze s tim.

S druge strane, lakše je i jeftinije nabaviti kibernetičko oružje i kibernetičke trupe nego stvoriti i kupiti moderno naoružanje, vojnu i posebnu opremu (AME) i pripremiti potreban broj divizija. Pogotovo ako ne formirate vlastite kibernetičke odjele, već pribjegavate uslugama usamljenih hakera ili kibernetičkih kriminalaca. Na primjer, Stephen Hawkins, potpredsjednik za razvoj obavještajnih i informacijskih sustava u Raytheonu, procjenjuje da za samo nekoliko milijuna dolara vlada ili organizacija može zaposliti ljude s kibernetskim vještinama potrebnim za obuku odgovarajućih kibernetičkih postrojbi i cyber oružja. A jedan od bivših zaposlenika NSA -e, Charles Miller, čak je izračunao da bi bilo potrebno samo 98 milijuna dolara za organizaciju cyber strukture sposobne uspješno napasti Ameriku i potpuno paralizirati američke aktivnosti.

KORPORACIJE SE NATJEČAJU

Jedna od "posljedica" povećane pozornosti američke vlade i vojske na pitanja kibernetičke sigurnosti bila je osobito ta što su se američke tvrtke, koje su se prethodno specijalizirale za ugovore o zrakoplovima, raketnom naoružanju, ratnim brodovima, tenkovima i vojnim satelitima, aktivno angažirale potonji put za potpuno novi posao za njih - kibernetičku sigurnost.

"Za nas je ovo jedno od glavnih područja koja obećavaju", rekao je Stephen Hawkins, potpredsjednik Odjela za razvoj obavještajnih i informacijskih sustava Raytheona na brifingu s novinarima. "Predviđamo rast tržišta za dva reda veličine, njegova će cijena iznositi milijarde dolara". Postoji nešto za što se treba boriti - cyber proračun ove je godine dosegao 8 milijardi dolara, a do 2014. će narasti na 12 milijardi dolara. Istodobno, ako je godišnji porast potrošnje u drugim područjima u prosjeku u skoroj budućnosti 3-4%, onda u smislu kibernetičke sigurnosti neće biti manje od 8% godišnje. Vodeća uloga u novoj vrsti rata, naravno, dodjeljuje se vojsci, oni će također dobiti lavovski dio cyber proračuna: Pentagon će 2010. dobiti više od 50% od 8 milijardi dolara.

Prema John Sly iz Inputa, tvrtke koja se bavi analizom i marketinškim istraživanjem tržišta visoke tehnologije za američku vladu, prioritetne usluge u području kibernetičke sigurnosti, koje će američke agencije za provođenje zakona zahtijevati kratkoročno i srednjoročno, bit će identifikacija i sprječavanje neovlaštenih upada u informacijske sustave (mreže), osiguravanje opće informacijske sigurnosti različitih jedinica i struktura ovih odjela, provođenje osnovne obuke osoblja agencija za provođenje zakona u području računalne (informacijske) sigurnosti, rutinsko održavanje sustava koji osiguravaju diferencijaciju pristupa informacijama itd. Naravno, trebat će vam ne samo usluge, već i softver ili hardver. Štoviše, obujam zahtjeva kupaca, vjeruju stručnjaci, počet će rasti na ovom području, kako kažu, eksponencijalno.

Naravno, tako poznate tvrtke na međunarodnom tržištu AME -a kao što su Lockheed Martin, Raytheon ili Northrop Grumman namjeravaju od prvih minuta cyber rata zauzeti vodeću poziciju među onima koji će se obvezati podržati zaraćene strane - bilo jednu ili nije isključeno, oboje odjednom - odgovarajućim sredstvima kibernetske borbe. Slijedom toga, programeri kibernetičke obrane moraju stalno biti korak ispred onih koji stvaraju metode napada.

Na primjer, Lockheed Martin se oslanja na posebnu tehnologiju, svojevrsno "oružje za čudo informacija", uz pomoć koje zaista mogu stvoriti sredstva koja omogućuju vojsci i snagama provođenja zakona da im na raspolaganje stanu cyber oružje koje može izdržati cyber prijetnja koja se još nije pojavila i nepoznata je analitičarima.

Još jedno prioritetno područje je stvaranje takvog softvera i takvog hardvera, koji će, pogođeni kao rezultat kibernetičkog napada od neprijatelja, sami biti u mogućnosti vratiti se u prvotno operativno stanje.

Stručnjaci iz druge tvrtke, Raytheon, također su nedavno pojačali svoje napore da povrate svoju nišu na obećavajućem tržištu kibernetičke sigurnosti. Jedno od područja njezina rada je stvaranje alata koji mogu učinkovito identificirati praznine u IT sigurnosnim sustavima takozvanog nultog dana (nulti dan detekcije). "Raytheon" naglašava da se danas borba protiv kibernetičkih kriminalaca odvija uglavnom prema jednom scenariju: antivirusni programi imaju ogromne baze podataka s već poznatim raznim zlonamjernim programima i provjeravaju sve informacije koje ulaze u sustav (mrežu) na prisutnost ovih najpoznatijih "neprijatelja" ", Nakon čega se počinju boriti protiv njih. Osim toga, identificiraju se sumnjivi "dijelovi" informacija koji mogu biti zlonamjerni programi. A sada se jedan od odjela tvrtke već bavi softverom koji će moći učinkovitije identificirati viruse koji su još uvijek nepoznati i nisu stavljeni u katalog, te ne samo identificirati, već i odmah poduzeti protumjere u automatskom načinu rada. Inače, Raytheon smatra da se ovdje može postići uspjeh zbog šireg uvođenja elemenata umjetne inteligencije u sustave kibernetičke sigurnosti.

Međutim, svaki sustav kibernetičke sigurnosti zahtijeva testiranje kako bi potvrdio svoju funkcionalnost. Nepraktično je i krajnje nesigurno testirati ih na radnim sustavima kupaca, pa su korporacije Lockheed Martin i Northrop Grumman već pustile u rad posebne cyber poligone.

Slika
Slika

GLAVNI NEPRIJATELJ

Koga Washington vidi kao svog glavnog potencijalnog cyber protivnika? Sasvim predvidljivo - Kina je nesumnjivo lider među prvih deset zemalja s čijeg se teritorija redovito izvode napadi na američke računalne mreže. Istodobno, kako primjećuje jedan od vodećih američkih stručnjaka za kibernetičku sigurnost Kevin Coleman, Peking ovdje djeluje "tiho i tajno", postupno i sustavno "ispumpavajući" vojne, političke i ekonomske informacije različitog stupnja važnosti. Prema mišljenju američkih cyber branitelja, ovaj stil djelovanja Kine čini je puno opasnijim kibernetičkim protivnikom od Rusije, koja se na Zapadu smatra "zasigurno krivom" za masovne cyber napade na Estoniju (2007.) i Gruziju (2008.).

Kao primjer visokog stupnja opasnosti kineskih kibernetičkih vojnika, oni obično navode niz uzastopnih hakerskih napada izvedenih 2003. godine i dobili su oznaku "Titanium Rain", tijekom kojih su resursi korporacije Lockheed Martin, Nacionalnog laboratorija Sandia (jedan od najvećih nuklearnih istraživačkih centara u Sjedinjenim Državama), Redstone Arsenal (Raketno -svemirski centar američke vojske), kao i računalne mreže NASA -e.

Prema riječima Laryja Worzela, jednog od bivših časnika garnizona digitalne tvrđave američke vojske, napad su izveli kineski hakeri u državnoj službi, čiji su "trofeji" tada postali značajan broj uputa, tehničkih opisa, projektne i projektne dokumentacije, kao i druge podatke koji sačinjavaju državnu. vojne i poslovne tajne Amerike. Šteta je minimalno procijenjena na nekoliko stotina milijuna dolara.

Istina, prema analitičkom izvješću Kaspersky Laba objavljenom krajem svibnja ove godine, popis zemalja s čijeg se teritorija provodi najveći broj hakerskih napada, prema rezultatima prve polovice godine, izgledao je ovo: SAD (27,57%), Rusija (22,59%), Kina (12,84%) i Nizozemska (8,28%).

Ipak, uzvici "kineske cyber prijetnje" postaju sve glasniji u Sjedinjenim Državama. A u studenom prošle godine predstavnici stručne zajednice SAD -a poslali su Kongresu izvješće u kojem su naveli brojne podatke da su virusi, "oznake" i razni zlonamjerni programi "kineskog podrijetla" pronađeni u značajnom broju u računalnim mrežama Amerike naftne i plinske tvrtke., telekomunikacijske i financijske tvrtke. Prema autorima izvješća, razmjeri kibernetičkog rata NR Kine porasli su od izoliranih napada do kontinuiranih velikih i dobro planiranih i međusobno povezanih "operacija na prvoj liniji fronta".

Kineska kibernetička prijetnja toliko je uzbudila Washington da je odlučeno pripremiti posebno izvješće na tu temu - u studenom prošle godine Povjerenstvo za proučavanje ekonomskih i sigurnosnih pitanja u američko -kineskim odnosima predstavilo je rezultate svoje studije Kongresu. Između ostalog, tamo je naznačeno - danas u Kini postoji troslojni sustav cyber ratovanja:

- prva razina su zapravo visoko kvalificirani cyber vojnici PLA -e, koji će s početkom neprijateljstava (objava rata) započeti kibernetičke napade stranaca i kibernetičku obranu svojih računalnih mreža;

- druga razina - skupine civilnih ili paravojnih stručnjaka za kibernetičko ratovanje koje rade u kineskim javnim i privatnim korporacijama i raznim institucijama ili drugim organizacijama slične prirode koje također rade za vojsku i s izbijanjem rata bit će mobilizirane u cyber postrojbe PLA, ali danas, u mirnodopsko doba, provodeći stalne "obavještajne" napade na računala vlade i vodeće poslovne strukture zemalja - potencijalnih protivnika (suparnika) Nebeskog Carstva;

- i, konačno, najbrojnija treća razina - vojska "domoljubnih hakera" koji svoje "vještine" stalno prakticiraju na računalnim mrežama drugih zemalja, uglavnom Sjedinjenih Država.

Međutim, autorima izvješća bilo je teško odgovoriti na pitanje: vodi li kineska vlada ovu vojsku "crvenih hakera"?

Dok američki Kongres proučava izvješće o cyber sposobnostima PLA -e, kineska se vojska vodi u biti istom strategijom koje se pridržavaju njihovi inozemni rivali. Kako su u srpnju 2010. izvijestili kineski mediji, zapovjedništvo PLA -e odlučilo je osnovati odjel za sigurnost informacija u Ministarstvu obrane NR Kine, svojevrsni analog američkog kibernetskog zapovjedništva. Glavni zadatak, koji je, prema službenom predstavniku kineskog ministarstva obrane, dodijeljen novoj strukturi, jest osigurati kibernetičku sigurnost vojnih računalnih mreža na svim razinama.

Rijetka službena objava ove činjenice objavljena je 19. srpnja. I ranije, zanimljivo, zapovjedništvo PLA zabranilo je vojnicima stvaranje njihovih osobnih stranica na webu ili čuvanje zapisa na blogu - zabrana se čak proteže i na vojnike koji su dali otkaz.

O TERORIZMU PRISTUPA

Drugi izvor prijetnje je cyber terorizam, koji je i dalje mnoštvo holivudskih "horor priča", ali, prema mišljenju stručnjaka, sposoban je postati stvarnost u vrlo bliskoj budućnosti i predstavljati vrlo neugodna "iznenađenja" i za vladu i za društvo u cjelini. Današnji teroristi koriste cyber oružje prvenstveno za prikupljanje potrebnih informacija, krađu novca i regrutiranje pojačanja. Dok oni nastoje počiniti krvave radnje visokog profila kako bi šokirali javnost ove ili one zemlje.

Međutim, prema stručnjacima, ako ekstremisti pribjegnu kibernetičkom terorizmu, to u nekim slučajevima može dovesti do katastrofa velikih razmjera. Na primjer, prekid sustava kontrole zraka ili prometa vlakova, prema stručnjacima za IT sigurnost, ispunjen je posljedicama koje nisu ništa manje strašne od eksplozija bombi u zrakoplovima ili vlakovima. Stoga, iako se tajne službe aktivno pripremaju za suprotstavljanje napadima kibernetičkih terorista, stvarnija prijetnja, barem prema iskustvu Sjedinjenih Država, dosad je uobičajena - nacionalna ili međunarodna - kibernetički kriminal: u razvijenim i ne baš tako zemljama, većina pljački banaka, tvrtki, pa čak i pojedinaca ne događa se više uz pomoć pištolja, poluge, palice, noža ili mjedenih zglobova, već uz korištenje računala i drugih suvremenih elektroničkih uređaja.

Zaključno, valja napomenuti sljedeće. Shvativši da se Ministarstvo unutarnjih poslova SAD-a i odjeli za IT sigurnost vladinih organizacija i poslovnog sektora sami neće nositi s velikom vanjskom cyber prijetnjom, vodstvo Pentagona promijenilo je mišljenje o ovom pitanju. Prošle je godine, neposredno prije službene objave stvaranja kibernetičke komande, zamjenik ministra obrane William Lynn otvoreno proglasio "nespremnost" svog odjela za zaštitu nevojnih računalnih mreža. Međutim, u okviru nove Cyber strategije 3.0, istaknuli su predstavnici Ministarstva obrane, smjernice za postupno osiguravanje kibernetičke obrane odražavaju se ne samo za sve objekte Pentagona, već i za savezne institucije i velike tvrtke. Istina, do sada samo oni koji izvršavaju naredbe oružanih snaga SAD -a.

Preporučeni: