Prostor je virtuální, boj je skutečný

Obsah:

Prostor je virtuální, boj je skutečný
Prostor je virtuální, boj je skutečný

Video: Prostor je virtuální, boj je skutečný

Video: Prostor je virtuální, boj je skutečný
Video: Poslední tajemství Třetí říše 2-/3/ 2024, Duben
Anonim
Prostor je virtuální, boj je skutečný
Prostor je virtuální, boj je skutečný

Digitální pevnost Pentagon se připravuje na efektivní obranu

Jak se dalo očekávat, letos v prosinci má být zveřejněna nová strategie USA - kybernetika, která dosud byla předběžně pojmenována „Cyber Strategy 3.0“. Jeden z hlavních „hráčů“na poli kybernetické války, kybernetické velení amerického ministerstva obrany, však nemohl do 1. října dosáhnout stavu „plné operační připravenosti“, jak to vyžadovalo loňské nařízení ministra obrany Robert Gates.

Mluvčí Pentagonu Brian Whitman odmítl předpovědět načasování příkazu svého šéfa a řekl, že „přesné datum není příliš důležitou součástí“akcí, které Washington dnes podniká k zajištění adekvátního stupně americké kybernetické bezpečnosti.

Mezitím podle odhadu, který v časopise pro zahraniční věci zveřejnil v září až říjnu náměstek ministra obrany William Lynn, byla v poslední době pravidelně zkoušena digitální pevnost Pentagonu s asi 15 000 počítačovými sítěmi a více než 7 miliony počítačů »Více než 100 speciálních služeb a zpravodajských organizací z různých zemí světa. Podle americké zpravodajské komunity „zahraniční vlády vyvíjejí útočné prostředky pro kybernetickou válku“a brigádní generál Stephen Smith, který zdůrazňuje důležitost bezpečnosti IT pro americké ozbrojené síly, byl ještě kategoričtější: „Nejsme zaměřeni na síť, ale závislé na síti!"

A v důsledku takových nepokojů se ukázalo, že pouze kybernetické jednotky amerického letectva - 24. letecká armáda - jsou „plně bojeschopné“pro nový typ války, který byl oficiálně oznámen 1. října vedoucím vesmírného velení letectva generál Robert Koehler.

JEDNODUCHÉ, LEVNÉ, EFEKTIVNÍ

"Vítejte ve válce 21. století," říká Richard Clarke, nedávný poradce pro kybernetickou bezpečnost bývalého prezidenta USA George W. Bushe. „Představte si, jak blikají elektrické generátory, vykolejí se vlaky, havarují letadla, vybuchnou plynovody, zbraňové systémy, které najednou přestanou fungovat, a vojáci, kteří nevědí, kam jít.“

Nejde o převyprávění epizody z jiného hollywoodského trháku - toto je krátký popis vysoce kvalitního amerického odborníka na důsledky, k nimž může vést válka nového formátu - kybernetická válka. Hollywood si ale včas všiml tendence IT kriminality přejít na úplně novou úroveň - od osamělých hackerů a „hackerských zájmových skupin“až po čety profesionálních kybernetických bojovníků s globálnějším cílem, než jen otravovat Big Brothera nebo ukrást pár milionů peníze.

Právě kybernetická válka, byť omezeného charakteru, byla základem scénáře nejnovějšího filmu o slavném Die Hard. K tomu má samozřejmě ještě daleko, ale, jak je uvedeno v prohlášení společnosti Kaspersky Lab, nedávný případ s identifikovaným „průmyslovým“virem „StuxNet“Podle odhadů různých zahraničních odborníků existovala buď íránská jaderná energie závod v Bushehru, nebo, jak tvrdí specialisté citovaní izraelskými novinami „Haaretz“, závod na obohacování uranu-235 v Natanzu. Složitost viru a jeho extrémně vysoká selektivita naznačují, že tento škodlivý program nevytvořil hacker samouk, ale skupina vysoce kvalifikovaných odborníků, kteří bez nadsázky měli obrovský rozpočet a schopnost integrovat zdroje. Po analýze kódu červa experti společnosti Kaspersky Lab dospěli k závěru, že hlavním úkolem StaxNet není „špehovat infikované systémy, ale podvratné činnosti“.

„StuxNet nekrade peníze, neposílá spam ani neukrádá důvěrné informace,“říká Eugene Kaspersky. - Tento malware byl vytvořen k řízení výrobních procesů, doslova k ovládání obrovských výrobních zařízení. V nedávné minulosti jsme bojovali proti kyberzločincům a internetovým chuligánům, nyní, obávám se, nastává čas kybernetického terorismu, kybernetických zbraní a kybernetických válek. “

Ale hlavním terčem hackerů a kyberzločinců jsou dnes stále Spojené státy, které mají ta nejcennější, pro jistotu, tajemství vojenského, průmyslového a finančního charakteru. Podle amerických analytiků se počet kyberútoků na IT systémy amerických vládních organizací mezi lety 2005 a 2010 ztrojnásobil. A současný šéf kybernetického velení Pentagonu a náčelník NSA generál Alexander dokonce při slyšení Výboru amerických ozbrojených sil Sněmovny reprezentantů řekl, že kybernetické zbraně mají účinek srovnatelný s používáním zbraní hromadného ničení.

A pro bitvy v nové válce nejsou staré metody válčení vhodné. Dosud neexistuje ani jasná definice samotného pojmu „kybernetická válka“a pochopení toho, kdy se počítačový zločin nebo hackerský útok stane „aktem kybernetické války proti suverénnímu státu“. Kromě toho je jedním z hlavních problémů při zajišťování kybernetické bezpečnosti extrémně vysoká složitost identifikace přesného zdroje konkrétního kybernetického útoku. Bez znalosti nepřítele „pohledem“a jeho polohy není možné učinit konečné rozhodnutí o odvetě. Pozoruhodným příkladem je situace se senzačním útokem v červenci loňského roku na servery 12 agentur a oddělení americké vlády: zpočátku z toho Washington vinil KLDR, ale jihokorejští zpravodajští důstojníci, kteří sledovali směry „ digitální údery “brzy zjistil, že adresy, ze kterých bylo vedení vedeno,„ zajaly “počítače, se nacházely v 16 zemích, včetně dokonce Spojených států a Jižní Koreje. Ukázalo se ale, že KLDR s tím nemá absolutně nic společného.

Na druhou stranu je jednodušší a levnější získat kybernetické zbraně a kybernetické jednotky, než vytvářet a nakupovat moderní zbraně, vojenské a speciální vybavení (AME) a připravovat požadovaný počet divizí. Zvláště pokud nevytváříte vlastní kybernetické divize, ale uchýlíte se ke službám osamělých hackerů nebo kyberzločinců. Například Stephen Hawkins, viceprezident pro rozvoj zpravodajských a informačních systémů ve společnosti Raytheon, odhaduje, že za pouhých několik milionů dolarů může vláda nebo organizace najmout lidi s kybernetickými dovednostmi nezbytnými k výcviku příslušných kybernetických jednotek a kybernetických zbraní. A jeden z bývalých zaměstnanců NSA Charles Miller dokonce vypočítal, že na organizaci kybernetické struktury schopné úspěšně zaútočit na Ameriku a zcela paralyzovat americké aktivity by bylo zapotřebí pouhých 98 milionů dolarů.

CORPORATIONS COMPETE

Jedním z „důsledků“zvýšené pozornosti americké vlády a armády na otázky kybernetické bezpečnosti bylo zejména to, že se americké společnosti, které se dříve specializovaly na zakázky na letadla, raketové zbraně, válečné lodě, tanky a vojenské satelity, aktivně zapojily v poslední době pro ně zcela nový byznys - kybernetická bezpečnost.

„Pro nás je to jedna z hlavních slibných oblastí,“řekl Stephen Hawkins, viceprezident divize vývoje zpravodajských a informačních systémů společnosti Raytheon na briefingu s novináři. "Předpovídáme růst trhu o dva řády, jeho cena bude dosahovat miliard dolarů". Je za co bojovat - kybernetický rozpočet letos dosáhl 8 miliard dolarů a do roku 2014 naroste na 12 miliard dolarů. Současně, pokud je roční nárůst výdajů v jiných oblastech v průměru v blízké budoucnosti 3-4%, pak z hlediska kybernetické bezpečnosti to nebude méně než 8% ročně. Vedoucí role v novém typu války je samozřejmě přidělena armádě, ta také získá lví podíl na kybernetickém rozpočtu: Pentagon dostane v roce 2010 více než 50% z 8 miliard dolarů.

Podle Johna Slye ze společnosti Input, společnosti zabývající se analýzou a marketingovým výzkumem high-tech trhů pro americkou vládu, prioritními službami v oblasti kybernetické bezpečnosti, které budou v krátkodobém a střednědobém horizontu požadovat americké orgány činné v trestním řízení, bude identifikace a prevence neoprávněných zásahů do informačních systémů (sítí), zajištění obecné informační bezpečnosti různých útvarů a struktur těchto útvarů, provádění základního školení pracovníků orgánů činných v trestním řízení v oblasti počítačové (informační) bezpečnosti, rutinní údržba systémů, které zajišťují diferenciaci přístupu k informacím atd. Přirozeně budete potřebovat nejen služby, ale také software nebo hardware. Podle odborníků navíc v této oblasti začne, jak se říká, exponenciálně růst objem požadavků zákazníků.

Tak dobře známé společnosti na mezinárodním trhu AME, jako jsou Lockheed Martin, Raytheon nebo Northrop Grumman, mají v úmyslu od prvních minut kybernetické války zaujmout přední místo mezi těmi, kteří se zavazují podporovat válčící strany - buď jednu, nebo není vyloučeno, obojí najednou - s vhodnými prostředky kybernetického boje. V důsledku toho musí být vývojáři kybernetické obrany neustále o krok napřed před těmi, kdo vytvářejí útočné metody.

Například Lockheed Martin se spoléhá na speciální technologii, jakousi „zbraň informačního zázraku“, pomocí které mohou skutečně vytvářet prostředky, které umožní armádě a donucovacím silám k dispozici kybernetické zbraně, které vydrží kybernetická hrozba, která se dosud neobjevila a není analytikům známa.

Další prioritní oblastí je vytvoření takového softwaru a takového hardwaru, který, který byl zasažen v důsledku kyberútoku ze strany nepřítele, se sám dokáže obnovit do původního provozního stavu.

Specialisté z jiné společnosti Raytheon také v poslední době zintenzivnili své úsilí o získání zpět své místo na slibném trhu s kybernetickou bezpečností. Jednou z oblastí její práce je tvorba nástrojů, které dokážou efektivně identifikovat mezery v bezpečnostních systémech IT takzvaného zero-day (detekce zero-day). „Raytheon“zdůrazňuje, že dnes boj proti kyberzločincům probíhá hlavně podle jednoho scénáře: antivirové programy mají rozsáhlé databáze s již známými různými škodlivými programy a kontrolují všechny informace vstupující do systému (sítě) na přítomnost těchto nejslavnějších „nepřátel““, Po kterém s nimi začnou bojovat. Kromě toho jsou identifikovány podezřelé „kousky“informací, které mohou být škodlivými programy. A nyní se jedna z divizí společnosti zabývá softwarem, který bude schopen efektivněji identifikovat viry, které jsou stále neznámé a nejsou umístěny v katalogu, a nejen identifikovat, ale okamžitě provádět protiopatření v automatickém režimu. Mimochodem, Raytheon věří, že úspěchu zde lze dosáhnout díky širšímu zavádění prvků umělé inteligence do systémů kybernetické bezpečnosti.

Jakýkoli systém kybernetické bezpečnosti však vyžaduje testování k potvrzení jeho funkčnosti. Je nepraktické a vysoce nebezpečné testovat je na pracovních systémech zákazníků, takže společnosti Lockheed Martin a Northrop Grumman již uvedly do provozu speciální kybernetické polygony.

obraz
obraz

HLAVNÍ NEPŘÍTEL

Koho považuje Washington za svého hlavního potenciálního kybernetického protivníka? Docela předvídatelné - Čína je bezpochyby lídrem mezi deseti nejlepšími zeměmi, z jejichž území se pravidelně provádějí útoky na americké počítačové sítě. Přitom, jak poznamenává jeden z předních amerických odborníků na kybernetickou bezpečnost Kevin Coleman, Peking zde jedná „potichu a tajně“, postupně a systematicky „pumpuje“vojenské, politické a ekonomické informace různého stupně důležitosti. Podle amerických kybernetických obránců je tento čínský způsob jednání mnohem nebezpečnějším kybernetickým protivníkem než Rusko, které je na Západě považováno za „zcela jistě vinným“z masivních kybernetických útoků na Estonsko (2007) a Gruzii (2008).

Jako příklad vysokého stupně nebezpečí čínských kybernetických vojáků obvykle uvádějí sérii po sobě jdoucích hackerských útoků provedených v roce 2003 a obdrželi označení „Titanový déšť“, během nichž zdroje Lockheed Martin Corporation, Sandia National Laboratory (jedno z největších center jaderného výzkumu ve Spojených státech), Redstone Arsenal (Rocket and Space Center of the US Army), stejně jako počítačové sítě NASA.

Podle Lary Worzelové, jedné z bývalých důstojnic digitální posádky americké armády, útok provedli čínští hackeři ve státní službě, z jejichž „trofejí“se poté stal značný počet návodů, technických popisů, návrhu a projektové dokumentace., jakož i další informace tvořící stát. vojenské a obchodní tajemství Ameriky. Škoda byla minimálně odhadována na několik set milionů dolarů.

Je pravda, že podle analytické zprávy společnosti Kaspersky Lab zveřejněné na konci května tohoto roku vypadal seznam zemí, z jejichž území se provádí největší počet hackerských útoků, podle výsledků prvního pololetí toto: USA (27,57%), Rusko (22,59%), Čína (12,84%) a Nizozemsko (8,28%).

Přesto výkřiky „čínské kybernetické hrozby“ve Spojených státech sílí. A v listopadu loňského roku zástupci americké expertní komunity zaslali Kongresu zprávu, ve které citovali četná data, že v počítačových sítích Američanů byly ve značném množství nalezeny viry, „záložky“a různé škodlivé programy „čínského původu“. ropné a plynárenské společnosti., telekomunikační a finanční společnosti. Podle autorů zprávy se rozsah kybernetické války ČLR rozrostl z izolovaných útoků na nepřetržité rozsáhlé a dobře naplánované a propojené „operace v první linii“.

Čínská kybernetická hrozba rozrušila Washington natolik, že bylo rozhodnuto připravit na toto téma zvláštní zprávu - v listopadu loňského roku představila Komise pro studium ekonomických a bezpečnostních problémů ve vztazích USA a Číny výsledky své studie Kongresu. Mimo jiné to tam bylo naznačeno - dnes v Číně existuje třístupňový systém kybernetické války:

- první úroveň jsou ve skutečnosti vysoce kvalifikovaní kybernetičtí vojáci PLA, kteří zahájí kyberútoky mimozemšťanů a kybernetickou obranu svých počítačových sítí s počátkem nepřátelských akcí (vyhlášení války);

- druhá úroveň - do kybernetických jednotek PLA budou mobilizovány skupiny civilních nebo polovojenských specialistů na kybernetickou válku pracujících v čínských veřejných a soukromých korporacích a různých institucích nebo jiných organizacích podobného charakteru, které rovněž pracují pro armádu a s vypuknutím války, ale dnes, v době míru, provádíme neustálé „zpravodajské“útoky na vládní počítače a přední obchodní struktury zemí - potenciální odpůrci (soupeři) nebeské říše;

- a konečně nejpočetnější třetí úroveň - armáda „vlasteneckých hackerů“, kteří své „dovednosti“neustále procvičují na počítačových sítích jiných zemí, hlavně USA.

Autoři zprávy však považovali za obtížné odpovědět na otázku: řídí čínská vláda tuto armádu „červených hackerů“?

Zatímco americký Kongres studuje zprávu o kybernetických schopnostech PLA, čínská armáda se řídí v podstatě stejnou strategií, kterou dodržují jejich zámořští rivalové. Jak v červenci 2010 uvedla čínská média, velení PLA se rozhodlo zřídit na ministerstvu obrany ČLR oddělení informační bezpečnosti, což je jakýsi analog amerického kybernetického velení. Hlavním úkolem, který je podle oficiálního zástupce čínského ministerstva obrany přidělen nové struktuře, je zajištění kybernetické bezpečnosti vojenských počítačových sítí na všech úrovních.

Řídké oficiální oznámení této skutečnosti bylo učiněno 19. července. A dříve bylo zajímavé, že příkaz PLA zakázal opravářům vytvářet své osobní stránky na webu nebo uchovávat položky na blogu - tento zákaz se dokonce vztahuje i na opraváře, kteří skončili.

O PŘÍSTUPOVÉM TERORISMU

Dalším zdrojem hrozeb je kybernetický terorismus, který je stále hodně hollywoodských „hororových příběhů“, ale podle odborníků se může ve velmi blízké budoucnosti stát realitou a představovat velmi nepříjemná „překvapení“pro vládu i společnost jako celek. Teroristé dnes používají kybernetické zbraně především ke shromažďování potřebných informací, krádeži peněz a náboru posil. Zatímco usilují o páchání krvavých akcí s vysokým profilem, aby šokovali veřejnost té či oné země.

Podle odborníků však pokud se extremisté uchýlí ke kybernetickému terorismu, může to v některých případech vést k rozsáhlým katastrofám. Například narušení systémů řízení letového provozu nebo provozu vlaků je podle odborníků na bezpečnost IT spojeno s důsledky neméně závažnými než výbuchy bomb v letadlech nebo vlacích. Ačkoli se tedy tajné služby aktivně připravují na boj proti útokům kybernetických teroristů, skutečnější hrozba, alespoň podle zkušeností Spojených států, je zatím běžná - národní nebo mezinárodní - počítačová kriminalita: v rozvinutých a ne tak zemí, většina loupeží bank, společností a dokonce jednotlivců se již neobjevuje pomocí pistole, páčidla, kyje, nože nebo mosazných kloubů, ale pomocí počítačů a dalších moderních elektronických zařízení.

Na závěr je třeba poznamenat následující. Vedení Pentagonu, které si uvědomilo, že americké ministerstvo vnitra a oddělení IT bezpečnosti vládních organizací a samotný podnikatelský sektor se s rozsáhlou vnější kybernetickou hrozbou nevyrovnají, změnilo názor na tuto otázku. Minulý rok, krátce před oficiálním oznámením o vytvoření kybernetického velení, náměstek ministra obrany William Lynn otevřeně prohlásil „neochotu“svého resortu chránit nevojenské počítačové sítě. V rámci nové kybernetické strategie 3.0 však zástupci ministerstva obrany uvedli, že pokyny pro postupné poskytování kybernetické obrany se odrážejí nejen ve všech zařízeních Pentagonu, ale také ve federálních institucích a velkých společnostech. Pravda, zatím jen ti, kteří plní rozkazy amerických ozbrojených sil.

Doporučuje: