Угроза кибертерроризма: а был ли мальчик?

Начнем статью с небольшого отступления — о некоем подразделении ВВС США.

24-я воздушная армия, база ВВС Лакланд, Техас. На 24 ВА возложено решение следующих задач: проведение операций в киберпространстве, в том числе по эксплуатации компьютерных сетей иностранных государств в своих целях; защита и управление сегментом ВВС глобальной информационно-управляющей сети (ГИУС) «Гиг» (С2 Constellation); уничтожение и подавление элементов систем боевого управления (СБУ) и критически важных объектов противника, тем или иным способом связанных с кибернетическим ресурсом.

Численность 24 ВА в настоящее время составляет около 5,5 тыс. военнослужащих и гражданских специалистов. Кроме того, к решению задач этого формирования на временной основе привлекается до 20 тыс. других специалистов, включая резервистов и представителей контрактных организаций. Организационно в 24 ВА входят три крыла подразделения:

  • 67-е крыло боевого применения информационных систем (1 600 военнослужащих и гражданских специалистов в области информационных и компьютерных технологий) предназначено для организации и проведения специальных мероприятий: кибератак, киберразведки и киберзащиты информационной и сетевой инфраструктур ВВС – 16 эскадрилий и 5 звеньев),
  • 688-е крыло информационных операций в компьютерных сетях (1 200 военнослужащих и гражданских специалистов в области информационных технологий. Крыло предназначено для планирования, технического обеспечения и проведения информационных операций, разработки кибертехнологий и вооружений нового поколения для проведения киберопераций – 8 эскадрилий),
  • 689-е крыло связи (1 500 военнослужащих и гражданских специалистов в области информационных и компьютерных технологий – 10 эскадрилий и части ВВС национальной гвардии по всей стране).

И это, естественно, далеко не все силы, которые привлекает США для борьбы с информационными угрозами.

При помощи этих ресурсов Вооруженные силы США нанесут превентивные удары в случае, если американские власти узнают об угрозе совершения кибератаки на страну.

Нет смысла отрицать возможность использования информационных ресурсов для получения той или иной выгоды. И, конечно же, все ведущие государства мира стремятся обеспечить национальную безопасность. Другой вопрос — чего же они на самом деле боятся?

Наиболее часто в речах политиков употребляются слова киберугрозы, кибератаки и кибертерроризм. Начнем с последнего.

По определению терроризм — способ достижения политических целей путем диверсий, шантажа жизнями заложников и нагнетания страха в обществе. У всех на памяти взрывы домов, станций метро, поездов и т.д.

Вполне логично, что в век, когда на каждом серьезном объекте имеются компьютеры, можно действовать по-новому. Катастрофы Чернобыльской АЭС, Фукусимы, Саяно-Шушенской ГЭС на слуху. Технологические процессы управляются компьютерами — и теоретически эти компьютеры можно взломать и поставить под свой контроль.

В теории можно, но, как говорится, есть нюанс:

  • Все важные и значимые объекты известны наперечет, и на каждом есть люди, включая обычную охрану, системных администраторов, специалистов по безопасности. Это главное отличие от обычного террора, акцию которого можно провести в любом людном месте.
  • Если цель вероятных атак известна, и можно предположить, что на данном объекте можно испортить, то можно заранее принять меры по защите. В частности, система, обслуживающая критически важные процессы, может быть отделена от Интернета (собственно, так и полагается делать). Атакуй, не атакуй — систему, в которую нет входа, взломать сложно. Занести в нее вирус можно, только используя технологии социальной инженерии — с помощью обслуживающего персонала. А это весьма дорого — необходимы слежка за всеми сотрудниками, их психологическая обработка и т. д. Это задача для спецслужб.
  • В случае обычного террора исполнители-смертники (не всегда, но как правило) — это расходный материал. При кибератаке проведением акции должны заниматься специально обученные профессионалы — люди дорогие, часто с уникальными знаниями, потеря которых невосполнима.

Все вышеописанное делает кибертерроризм не особо выгодным для политически озабоченных групп. Дорого и сложно. При этом весь Интернет просвечен насквозь и нашими, и не нашими спецслужбами еще с тех времен, когда и о вирусах-то не знали — системы типа СОРМ созданы в эпоху холодной войны и успешно действуют и поныне.

Известные примеры только подтверждают сказанное. В июне 2010 г. в компьютерной системе иранского центра по обогащению урана был обнаружен вирус, получивший название Stuxnet, изменивший скорости вращения центрифуг, что привело к их выходу из строя. Вирус был рассчитан на использование на специфическом оборудовании, заражение системы по слухам произошло через не особо бдительного сотрудника станции и с помощью usb-флешки. Среди последних новостей можно отметить заражение государственных учреждений по всему миру вредоносной программой Miniduke. Но если присмотреться внимательно, то оба этих случая, как и иные аналогичные, не относятся к фактам террора — в обоих случаях заражение осуществлялось максимально незаметно, само заражение нужно было или для достижения не особо афишируемых целей, или для банального шпионажа. В общем, это APT-атаки — операции спецслужб или негосударственных хакеров, действующих в интересах заказчика (с историей такого типа атак можно познакомиться в сети).

Есть, правда, и примеры иного рода — заражение беспилотных аппаратовфранцузских истребителей Dassault Rafale, больниц и прочего. Но это всё случаи, когда вирусы попадают в систему по небрежности обслуживающего персонала или заражение осуществляется с целью получения денег.

За примерами далеко ходить не нужно. Так, в феврале этого года результате компьютерного заражения информационные системы буровых платформ в Мексиканском заливе были выведены из строя, что подвергло объекты угрозе затопления. Источником заражения стали сомнительные файлы, содержащие материалы порнографического характера и пиратскую музыку, скачанные персоналом буровых из сети Интернет посредством каналов спутниковой связи либо принесенные на ноутбуках и съемных носителях. Терроризмом тут и не пахнет! Как показало расследование — это обычные преступления (в том числе должностные), только совершаемые через Интернет.

Таким образом, массовое упоминание кибертерроризма сходно с нанотехнологиями — все о них слышали, но никто не видел. По сути это модный бренд, удобный для поднятия имиджа. Стоит ли бояться?

К великому сожалению, стоит, но не совсем того. Психология людей такова, что мы больше опасаемся ярких, но крайне редко встречающихся явлений, чем постоянно окружающих нас фактов. На несколько порядков больше людей погибает от бродячих собак, чем от акул, но акулы считаются монстрами, а люди, пытающиеся избавиться от опасного соседства собак, подвергаются остракизму.

Так и в случае с киберугрозами. Заражение уже упоминавшимся Miniduke происходило через уязвимость в Adobe Reader. Эта программа установлена практически у всех, но кто из тех, кто ее имеет, озаботился ее безопасным использованием? Постоянно ставил обновления для всего используемого ПО? Запретил установку неизвестных программ? Работал под ограниченными правами? А ведь, как известно, висящее на стене ружье может однажды и выстрелить — случайно попавший вирус может не просто остановить работу буровой платформы, но и привести к разливу нефти, взрыву, уносящему человеческие жизни.

Но бояться нужно не террористов. Бояться в современном мире нужно непрофессионализма и безалаберности.

Гораздо проще потратить немалую сумму на проект по защите от атак из сети Интернет, чем навести порядок на всех компьютерах государственных учреждений и критически важных объектов, наладить порядок создания государственных информационных систем с учетом требований безопасности сегодняшнего — не вчерашнего — дня.

И в заключение взглянем на ситуацию с иной стороны. До этого мы говорили о кибертерроризме против конкретных объектов. А ведь есть еще и другой терроризм — государственный. Информационная война второго поколения.

Одной из целей войны второго поколения является:

  • создание атмосферы бездуховности и безнравственности, негативного отношения к культурному наследию;
  • манипулирование общественным сознанием социальных групп населения для формирования политической напряженности и хаоса;
  • дестабилизация отношений между политическими движениями в целях провокации конфликтов, обострения политической борьбы;
  • снижение уровня информационного обеспечения органов государственного и военного управления, затруднение принятия ими стратегических решений;
  • дезинформация населения о работе государственных органов, подрыв их авторитета, дискредитация органов государственного управления;
  • провоцирование социальных, политических, национальных и религиозных столкновений;
  • инициирование забастовок, массовых беспорядков и других акций социально-экономического протеста;
  • подрыв международного авторитета государства-оппонента, его сотрудничества с другими странами;
  • нанесение ущерба жизненно важным интересам государства-оппонента в различных сферах.

Война второго поколения может привести к полному отказу от традиционного применения военной силы, поскольку скоординированные информационные операции могут позволить обойтись без этой крайней меры.

Не эта ли задача стоит на самом деле перед 24-й Воздушной армией США? Если да, то вот он — настоящий терроризм. Но как бороться против такого ползучего террора против страны и общества в целом, если традиционные технологии безопасности тут бессильны?

Вячеслав Медведев, polit.ru

Реклама
Запись опубликована в рубрике Opinion. Добавьте в закладки постоянную ссылку.

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s