Сделай Сам Свою Работу на 5

Торы повышают вероятность, расширяют масштабы и увеличивают разрушительную мощь применения кибе- роружия.

Экспоненциально растет интернет вещей. Уже се- годня он включает в себя не только бытовую технику и даже предметы гардероба, но и «умные» дома, кварта- лы и города, где практически все сети и предметы имеют встроенные, либо удаленные системы автоматизиро- ванного контроля и управления, подключенные к интер- нету. Сегодня большинство IP адресов принадлежат не пользовательским и корпоративным устройствам и се- тям, а также Интернет-ресурсам, а промышленным, ин- фраструктурным объектам, а также системам управле- ния вещами и сетями, буквально окружающими совре- менного горожанина. Согласно данным компании Cisco, уже в настоящее время на интернет вещей приходится 10 млрд. IP адресов, а в 2020 г. число таких адресов воз- растет не менее чем до 50 млрд.

По оценкам ведущей аналитической компании Neilsen, уже сегодня интернет вещей берет на себя бо- лее 70% интернет-трафика. По сути, всеобщая интерне- тизация вещной среды, окружающей человека, как на производстве, так и в быту крайне обостряет проблему информационной безопасности, поскольку многократ- но увеличивает количество взаимодействующих сетей. В условиях, когда даже крупнейшие государственные сети практически ежемесячно оказываются жертвами хакеров, ожидать, что будет обеспечена должная защи- та всех компонентов интернета вещей, было бы утопией. По данным компании Symantec, производителя линейки программ Norton, в настоящее время не более 3% вещей, имеющих выход в интернет, имеют хотя бы минимально допустимый уровень информационной безопасности. Для боевых программ интернет вещей является едва ли не самым уязвимым сегментом электронных коммуни- каций.


Глава 1 КИБЕРВОЙНЫ XXI ВЕКА

 

Буквально на наших глазах, вслед за интернетом ве- щей появился так называемый «бодинет». Он включает в себя миниатюрные электронные устройства, использу- емые в диагностических, лечебных целях, а также во все ширящихся системах прямого интерфейса компьютер- человек. Первой ласточкой такого рода интеграции яв- ляются уже поступившие в продажу так называемые очки Google Glass. По оценкам экспертов, в течение бли- жайших двух-трех лет успехи нанотехнологий позволят создать массовые продукты на основе контактных линз, имплантированных контрольных чипов для людей с хро- ническими заболеваниями и т.п. Уже в этом году только в Соединенных Штатах будет продано более 12 млн. ин- дивидуальных медицинских приборов, приспособлений и имплантатов, подключенных к интернету. Как правило, такие системы имеют единые пункты контроля и управ- ления в компаниях-изготовителях. Причем, взаимодей- ствие между микроустройствами на теле, либо в теле че- ловека и управляющим центром опять же осуществляет- ся по интернет-линиям. Это не фантастика. В этом году в Соединенных Штатах уже вынесен приговор, связанный с убийством посредством отключения кардиостимулято- ра, параметры работы которого контролировались через интернет. Развитие бодинета, несомненно, открывает новые горизонты, прежде всего, для кибертерроризма и специальных операций в ходе кибервойн.



Невиданные ранее чрезвычайно благоприятные для применения кибервооружений, кибертерроризма и ки- бершпионажа возможности открывает уже совершив- шийся переход к множественности подключений к об- щедоступным и внутренним сетям с одного устройства. До взрывного роста мобильного интернета с практиче- ски полным охватом населения развитых стран мира та- кими устройствами, как планшетники, смартфоны и т.п., была возможность решать проблему информационной безопасности за счет размежевания общедоступных


Елена Ларина, Владимир Овчинский

КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ

 

и внутренних сетей аппаратным способом. Грубо говоря, одни компьютеры предназначались для дома или рабо- ты в открытых сетях, а другие, не связанные с интерне- том компьютеры, функционировали в составе закрытых, высокозащищенных сетей. На сегодняшний день име- ются уже не сотни, а тысячи примеров, когда несмотря на все увещевания специалистов по информационной безопасности, работники самого разного ранга, как в государственном (в том числе военном) секторе, так и в частных компаниях используют одни и те же мобильные устройства для работы со множеством сетей, и в первую очередь с общедоступным интернетом.

Свою лепту в создание дополнительных угроз вно- сит и активное развитие облачных вычислений. Об- лачные вычисления делают доступными для бизнеса, государственных структур наиболее дорогостоящие и сложные программные продукты, обеспечивают значи- тельную экономию на развертывании аппаратной и про- граммной частей IT инфраструктуры, содержании высо- коквалифицированных системных администраторов и т.п. Но их экономические достоинства могут обернуться существенными проблемами в сфере информационной безопасности. Облачные технологии априори предусма- тривают, особенно в корпоративном секторе, наличие множественности пользователей облака и распреде- ление ответственности за информационную безопас- ность между организацией-собственником облачной платформы, интернет-провайдером и организацией- пользователем. А любая распределенная ответствен- ность означает ее размывание, а значит появление слепых пятен и зон информационной опасности. Кроме того, экономия достигается за счет резкого снижения уровня компьютерной квалификации для персонала организаций-пользователей облачных платформ. Ред- ко в какой из таких организаций имеются специальные


Глава 1 КИБЕРВОЙНЫ XXI ВЕКА

 

офицеры по информационной безопасности и соответ- ственно системы защиты от разнообразных киберугроз. Нельзя не выделить как отдельный, сильнодейству- ющий фактор угрозы, кластерный характер происходя- щей на наших глазах технологической революции. Ин- формационные технологии с коммуницированием как по закрытым, так и по общедоступным сетям, де-факто стали обязательным компонентом таких решающих для мировой экономики направлений, как робототехника, 3D печать, биотехнологии. Со стремительным удешев- лением этих технологий, их все расширяющемся распро- странением, превращением в основу постиндустриаль- ной промышленной революции, интернет становится буквально вездесущим в производственной и экономи-

ческой жизни.

Особые риски создает теснейшая интеграция ин- формационных и биотехнологий. Удешевление за по- следние пять лет примерно в семь раз оборудования для сложных биотехнологических процессов, включая генную, иммунную инженерию и т.п., вместе с широко распространившейся практикой коллективного распре- деленного использования этого оборудования, делает самые сложные биопроизводства и биоконструирова- ние доступным не только для крупных корпораций, но и для самых маленьких компаний, неформальных групп и отдельных лиц. Такая ситуация не только удешевляет и расширяет сферу применения биотехнологий, но и от- крывает невиданные ранее возможности для создания кибербиооружия и использования его не только государ- ственными структурами, но и различного рода террори- стическими группами, а также маньяками-одиночками.

 

Великий уравнитель

Кибервойны впервые за долгий период истории дают весомые шансы более слабым, менее технологиче- ски развитым государствам и наднациональным силам


Елена Ларина, Владимир Овчинский

КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ

 

одержать победу в жестком противоборстве с гораздо более могущественными странами, обладающими пре- восходящим военным, политическим, экономическим и научно-техническим потенциалом.

Произвести или приобрести высокоуровневое кибе- роружие могут сегодня не только достаточно ограничен- ные в ресурсах государства, но и отдельные группы, сети и т.п.

Роль кибероружия, как великого уравнителя сопря- жена с тремя главными факторами:

• во-первых, кибернетические войны имеют ярко выраженный ассиметричный характер. Страны, обла- дающие значительным наукоемким сектором экономи- ки, высокотехнологичной производственной сферой и/ или характеризующиеся высоким уровнем внедрения интернета в повседневную жизнь социума, гораздо бо- лее уязвимы для применения кибероружия. Когда ин- тернет является одной из несущих конструкций всей ин- фраструктуры, высокий уровень его защиты становится на практике почти невозможным. Например, подсчита- но, что для того, чтобы на должном уровне обеспечить информационную безопасность только военных, пра- вительственных и критических корпоративных и обще- социальных электронных сетей и объектов в США, не- обходимо потратить сумму средств, неподъемную для американской экономики. В эквиваленте она превышает долю фактических расходов на оборону в государствен- ном бюджете, которые был вынужден нести Советский Союз, чтобы выдержать гонку вооружений, и которая в значительной степени подорвала его экономику;

• во-вторых, в современном мире действует прин- цип коммулятивности рисков. Страны и их военно- политические объединения несут тем большие риски применения против них кибероружия, чем в большем числе военных конфликтов высокой и низкой интенсив- ности, гражданских войн и острых внутриполитических


Глава 1 КИБЕРВОЙНЫ XXI ВЕКА

 

противоборств в третьих странах они участвуют. Более того, высокая инерционность социума приводит к тому, что аккумулирование рисков происходит в течение дли- тельного периода времени и активное участие в том или ином конфликте может иметь последствия в виде при- менения кибероружия через несколько лет, а то и деся- тилетий после его завершения;

• в-третьих, специалистам по системотехнике и те- ории сложности, вовлеченным в разработку военной политики хорошо известен такой термин, как «ловушка сложности». Очевидно, что синхронное развитие тех- нологий, формирующих следующий технологический уклад, неизбежно ведет не только к росту могущества во всех его компонентах, но и делает страну гораздо более уязвимой для кибератак. Чем шире применяются во всех сферах жизни информационные технологии, чем слож- нее электронная инфраструктура, тем ниже ее совокуп- ная надежность. На практике это проявляется в возрас- тании риска лавины отказов. Она может иметь началом относительно небольшие технические сбои в перифе- рийных секторах информационной инфраструктуры, которые затем распространяются в сети по каскадному принципу. Этот принцип для наглядности часто называ- ется «эффектом домино».

Представляется, что зачастую высокие руководите- ли различных рангов, в отличие от специалистов по ин- формационной безопасности и кибервойнам не вполне отдают себе отчет в роли кибероружия, как великого уравнителя, и практических последствиях действия трех, указанных выше, факторов. Например, в марте 2013 года Глава АНБ и Киберкомандования США Генерал Кейт Алек- сандер, отвечая на вопросы в Конгрессе, подчеркнул:

«Мы уверены, что наша кибероборона является лучшей в мире».

Приведем лишь несколько примеров, заставляю- щих усомниться в эффективности американской кибе-


Елена Ларина, Владимир Овчинский

КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ

 

робороны. Как показывает практика, она не только не позволяет отразить массированные кибератаки, но и не может сдержать проникновение в закрытые сети хакер- ских групп.

В конце апреля американская пресса сообщила, что в январе 2013 года хакеры сумели получить доступ к Национальному реестру плотин – закрытой базе дан- ных, которую ведет Инженерный корпус армии США. База охватывает данные обо всех 79 тыс. плотин на тер- ритории Америки, включая 8,1 тыс. наиболее крупных плотин, регулирующих водопотоки и водоснабжение крупнейших городов, объектов национальной безопас- ности, центров критической инфраструктуры и т.п. База содержит наряду с прочим результаты обследования по каждой плотине с указанием их слабых, уязвимых мест, а также оценку возможного количества погибших в слу- чае прорыва, повреждения и т.п. Самое поразительное, что проникновение на сервер с информацией произошло в январе, а было обнаружено только в конце апреля.

О высокой уязвимости американских сетей к про- никновению говорят сами американцы. Выступая в 2013 году, Глава Комитета по разведке Конгресса США Майкл Роджерс, отметил, что китайским кибершпионам удалось похитить научно-техническую документацию по более чем 20 особо секретным военно-технологическим разработкам. Общие же потери от китайского экономи- ческого кибершпионажа, связанные с хищением интел- лектуальной собственности, он оценил в сумму порядка 150 млрд. долларов за последнее время.

Другим характерным примером является получение доступа хакерами к суперкомпьютеру в Национальной лаборатории имени Лоуренса в Бёркли, одному из са- мых мощных суперкомпьютеров в списке Топ-500. Поми- мо прочего этот суперкомпьютер входит в закрытую су- перкомпьютерную сеть Министерства энергетики США. Но и это еще не все. Согласно появившимся в последнее


Глава 1 КИБЕРВОЙНЫ XXI ВЕКА

 

время публикациям, суперкомпьютеры Агентства Наци- ональной Безопасности и Министерства энергетики увя- заны в единую общеамериканскую сеть суперкомпью- теров, которая используются для нужд обоих ведомств. Самым интересным в этой истории является даже не то, что хакерам удалось подключиться к одному из самых мощных компьютеров в мире, а соответственно и сети суперкомпьютеров, а то, что взлом не был обнаружен техническими средствами. Двадцатичетырехлетний аме- риканский хакер Э. Миллер был арестован в результате дачи показаний другим хакером, пошедшим на сделку со следствием. Причем, арестован при попытке продать аренду на доступ к суперкомпьютеру.

 



©2015- 2017 stydopedia.ru Все материалы защищены законодательством РФ.