Utrymmet är virtuellt, kampen är verklig

Innehållsförteckning:

Utrymmet är virtuellt, kampen är verklig
Utrymmet är virtuellt, kampen är verklig

Video: Utrymmet är virtuellt, kampen är verklig

Video: Utrymmet är virtuellt, kampen är verklig
Video: Det är viktigt att skydda lögnen så att befolkningen fortsätter att tro på den 2024, April
Anonim
Utrymmet är virtuellt, kampen är verklig
Utrymmet är virtuellt, kampen är verklig

Pentagons digitala fästning förbereder ett effektivt försvar

Som väntat, i december i år, ska en ny strategi i USA - cybernetic, som hittills har fått ett preliminärt namn "Cyber Strategy 3.0", offentliggöras. En av de viktigaste "aktörerna" på it -krigsfältet, cyberkommandot från det amerikanska försvarsdepartementet, kunde dock inte nå tillståndet "full operativ beredskap" senast den 1 oktober, vilket krävdes i förra årets sekreteringsorder. av försvaret Robert Gates.

Pentagons talesman Brian Whitman avböjde att förutsäga tidpunkten för sin chefs order och sa att "det exakta datumet inte är en mycket viktig komponent" i de åtgärder som Washington vidtar idag för att säkerställa en tillräcklig grad av amerikansk cybersäkerhet.

Enligt uppskattningen i vice-försvarsminister William Lynn i september-oktobernumret av tidningen Foreign Affairs, har Pentagons digitala fästning nyligen prövats med cirka 15 000 datanätverk och mer än 7 miljoner datorer »Mer än 100 specialtjänster och underrättelseorganisationer från olika länder i världen. Enligt det amerikanska underrättelsetjänsten”utvecklar utländska regeringar offensiva medel för it -krigföring”, och brigadgeneral Stephen Smith, som betonade vikten av IT -säkerhet för USA: s väpnade styrkor, var ännu mer kategorisk:”Vi är inte nätverkscentrerade, men nätverksberoende!"

Och i kölvattnet av en sådan orolighet visade sig bara amerikanska flygvapnets cybertrupper - den 24: e luftarmén - vara "helt stridsklara" för en ny typ av krig, som officiellt tillkännagavs den 1 oktober av chefen av flygvapnets rymdkommando, general Robert Koehler.

ENKELT, BILLIGT, EFFEKTIVT

"Välkommen till krig på 2000 -talet", säger Richard Clarke, nyligen rådgivare för cybersäkerhet för USA: s tidigare president George W. Bush. "Tänk dig att elektriska generatorer blinkar, tåg spårar ur, plan kraschar, gasledningar exploderar, vapensystem som plötsligt slutar fungera och trupper som inte vet vart de ska gå."

Detta är inte en återberättelse av ett avsnitt från en annan Hollywood -blockbuster - det här är en kort beskrivning av en högklassig amerikansk expert på de konsekvenser som ett nytt formatkrig - cyberkrigföring - kan leda till. Hollywood märkte dock med tiden att IT -brottslighet tenderar att flytta till en helt ny nivå - från ensamma hackare och "hackerintressegrupper" till grupper av professionella cyberkämpar med ett mer globalt mål än att bara irritera Big Brother eller stjäla ett par miljoner dollar.

Det var cyberkrig, om än av begränsad karaktär, som låg till grund för manuset till den senaste filmen om den berömda Die Hard. Det är naturligtvis fortfarande långt ifrån detta, men som noterades i uttalandet från Kaspersky Lab, det senaste fallet med det identifierade "industriella" viruset "StuxNet" Enligt uppskattningar från olika utländska experter fanns det antingen den iranska kärnkraften anläggning i Bushehr, eller, som specialisterna citerade av den israeliska tidningen "Haaretz" hävdar, anrikningsanläggningen uran-235 i Natanz. Virusets komplexitet och dess extremt höga selektivitet indikerar att detta skadliga program inte skapades av en självlärd hackare, utan av en grupp högkvalificerade specialister som utan överdrift hade en gigantisk budget och förmåga att integrera resurser. Efter att ha analyserat maskkoden drog Kaspersky Lab -experter slutsatsen att StaxNets huvuduppgift är "inte att spionera på infekterade system, utan subversiva aktiviteter."

"StuxNet stjäl inte pengar, skickar inte skräppost eller stjäl konfidentiell information", säger Eugene Kaspersky. - Denna skadliga program skapades för att styra produktionsprocesser, bokstavligen för att styra enorma produktionsanläggningar. Under den senaste tiden har vi kämpat mot cyberkriminella och internet -huliganer, nu är jag rädd, det är dags för cyberterrorism, cybervapen och cyberkrig."

Men huvudmålet för hackare och cyberkriminella idag är fortfarande USA, som förvisso har de mest värdefulla hemligheterna av militär, industriell och finansiell karaktär. Enligt amerikanska analytiker tredubblades antalet cyberangrepp mot IT -system från amerikanska regeringsorganisationer mellan 2005 och 2010. Och den nuvarande chefen för Pentagons cyberkommando och chef för NSA, general Alexander, sa till och med vid utfrågningarna i USA: s representanthusskommitté för väpnade styrkor att cybervapen har en effekt som är jämförbar med användning av massförstörelsevapen.

Och för strider i ett nytt krig är de gamla krigsmetoderna inte lämpliga. Hittills finns det inte ens en tydlig definition av själva termen "cyberkrig" och en förståelse för när ett cyberbrott eller hackarattack blir en "cyberkrigshandling mot en suverän stat". Dessutom är ett av huvudproblemen för att säkerställa cybersäkerhet den extremt höga komplexiteten att identifiera den exakta källan till en viss cyberattack. Utan att känna fienden "genom syn" och dess plats är det omöjligt att fatta ett slutgiltigt beslut om vedergällning. Ett slående exempel på detta är situationen med den sensationella attacken i juli förra året på servrarna till tolv byråer och avdelningar i den amerikanska regeringen: Washington beskyllde först Nordkorea för detta, men de sydkoreanska underrättelsetjänstemännen som följde instruktionerna från " digitala strejker "fastställde snart att adresserna från vilka ledarskapet utfördes" fångade "datorer, var belägna i 16 länder, inklusive till och med USA och Sydkorea. Men Nordkorea visade sig absolut inte ha något att göra med det.

Å andra sidan är det lättare och billigare att skaffa cybervapen och cybertrupper än att skapa och köpa moderna vapen, militär och specialutrustning (AME) och förbereda det nödvändiga antalet divisioner. Speciellt om du inte bildar dina egna cyberavdelningar, utan tillgriper tjänster från ensamma hackare eller cyberkriminella. Till exempel uppskattar Stephen Hawkins, vice president för intelligens och informationssystemutveckling på Raytheon, att för bara några miljoner dollar kan en regering eller organisation anställa personer med de cyberkunskaper som krävs för att utbilda lämpliga cybertrupper och cybervapen. Och en av de tidigare NSA -anställda, Charles Miller, beräknade till och med att det bara skulle ta 98 miljoner dollar att organisera en cyberstruktur som framgångsrikt kan attackera Amerika och fullständigt förlama amerikansk verksamhet.

FÖRETAG TÄVLAR

En av "konsekvenserna" av ökad uppmärksamhet från den amerikanska regeringen och militären på framför allt cybersäkerhetsfrågor var att amerikanska företag, som tidigare specialiserat sig på kontrakt för flygplan, missilvapen, krigsfartyg, stridsvagnar och militära satelliter, aktivt har tagit sig an senare gången för ett helt nytt företag för dem - cybersäkerhet.

"För oss är detta ett av de främsta lovande områdena", säger Stephen Hawkins, vice ordförande för Intelligence and Information Systems Development Division i Raytheon vid en briefing med reportrar. "Vi förutspår marknadens tillväxt med två storleksordningar, dess kostnad kommer att uppgå till miljarder dollar". Det finns något att kämpa för - cyberbudgeten har nått 8 miljarder dollar i år, och 2014 kommer den att växa till 12 miljarder dollar. Samtidigt, om den årliga utgiftsökningen på andra områden i genomsnitt på kort sikt är 3-4%, då när det gäller cybersäkerhet kommer det inte att vara mindre än 8% årligen. Den ledande rollen i en ny typ av krig är naturligtvis tilldelad militären, de kommer också att få lejonparten av cyberbudgeten: Pentagon kommer att få mer än 50% av de 8 miljarder dollar 2010.

Enligt John Sly från Input, ett företag som bedriver analys och marknadsföring av högteknologiska marknader för den amerikanska regeringen, de prioriterade tjänsterna inom cybersäkerhet, som kommer att krävas av amerikanska brottsbekämpande myndigheter på kort och medellång sikt, kommer att vara identifiering och förebyggande av obehöriga intrång i informationssystem (nätverk), säkerställa allmän informationssäkerhet för olika enheter och strukturer på dessa avdelningar, genomföra grundutbildning av personal från brottsbekämpande myndigheter inom dator (informations) säkerhet, rutinmässigt underhåll av system som säkerställer differentiering av tillgång till information osv. Naturligtvis behöver du inte bara tjänster, utan också programvara eller hårdvara. Dessutom kommer mängden kundförfrågningar, tror experter, att börja växa på detta område, som de säger, exponentiellt.

Naturligtvis tänker sådana kända företag på den internationella AME -marknaden som Lockheed Martin, Raytheon eller Northrop Grumman redan från de första minuterna av cyberkrig ta en ledande position bland dem som kommer att åtaga sig att stödja de stridande parterna - antingen en eller, vilket utesluts inte, båda på en gång - med lämpliga medel för cyberkamp. Följaktligen måste utvecklare av cyberförsvar ständigt ligga ett steg före de som skapar attackmetoder.

Till exempel förlitar sig Lockheed Martin på en speciell teknik, ett slags "informationsmirakelvapen", med hjälp av vilket de verkligen kan skapa medel som gör det möjligt för militären och brottsbekämpande styrkor att förfoga över cybervapen som tål en cyberhot som ännu inte har dykt upp och är okänt för analytiker.

Ett annat prioriterat område är skapandet av sådan programvara och sådan hårdvara, som, som drabbas som ett resultat av en cyberattack från fienden, själva kommer att kunna återställa till sitt ursprungliga operativa tillstånd.

Specialister från ett annat företag, Raytheon, har också nyligen intensifierat sina ansträngningar för att återta sin nisch på den lovande cybersäkerhetsmarknaden. Ett av områdena i hennes arbete är skapandet av verktyg som effektivt kan identifiera luckor i IT-säkerhetssystem för den så kallade noll-dagen (zero-day detection). "Raytheon" betonar att kampen mot cyberbrottslingar i dag fortsätter huvudsakligen enligt ett scenario: antivirusprogram har massiva databaser med redan kända olika skadliga program och kontrollerar all information som kommer in i systemet (nätverket) för närvaron av dessa mest kända "fiender" ", Därefter börjar de slåss mot dem. Dessutom identifieras misstänkta "bitar" av information som kan vara skadliga program. Och nu är en av företagets divisioner redan engagerad i programvara som mer effektivt kan identifiera virus som fortfarande är okända och inte finns i katalogen, och inte bara identifiera, utan omedelbart vidta motåtgärder i ett automatiskt läge. Förresten, Raytheon tror att framgång kan uppnås här på grund av det bredare införandet av element av artificiell intelligens i cybersäkerhetssystem.

Alla cybersäkerhetssystem kräver dock testning för att bekräfta dess funktionalitet. Det är opraktiskt och mycket osäkert att testa dem på kundernas arbetssystem, så Lockheed Martin och Northrop Grumman -företag har redan tagit i bruk speciella cyberpolygoner.

Bild
Bild

Huvudfiende

Vem ser Washington som sin främsta potentiella cybermotståndare? Ganska förutsägbart - Kina är utan tvekan ledande bland de tio bästa länderna från vars territorium attacker mot Amerikas datanät regelbundet genomförs. Samtidigt, som en av de ledande amerikanska cybersäkerhetsexperterna Kevin Coleman noterar, agerar Peking "tyst och i hemlighet" här och gradvis och systematiskt "pumpar ut" militär, politisk och ekonomisk information av varierande grad av betydelse. Enligt amerikanska cyberförsvarare gör denna handlingsstil i Kina det till en mycket farligare cybermotståndare än Ryssland, som i väst anses vara "säkert skyldig" till massiva cyberattacker mot Estland (2007) och Georgien (2008).

Som ett exempel på den höga risken för kinesiska cybersoldater brukar de nämna en rad på varandra följande hackarattacker som genomfördes 2003 och fick beteckningen "Titanium Rain", under vilken resurserna från Lockheed Martin Corporation, Sandia National Laboratory (ett av de största kärnkraftsforskningscentren i USA), Redstone Arsenal (Rocket and Space Center of the US Army), samt NASA -datornätverk.

Enligt Lary Worzel, en av de tidigare officerarna i den amerikanska arméns digitala fästningsgarnison, utfördes attacken av kinesiska hackare i civilförvaltningen, vars "troféer" sedan blev ett betydande antal instruktioner, tekniska beskrivningar, design och designdokumentation, liksom annan information som utgör statens militära och kommersiella hemligheter i Amerika. Skadan uppskattades minimalt till flera hundra miljoner dollar.

Visst, enligt analysrapporten från Kaspersky Lab som publicerades i slutet av maj i år, såg listan över länder från vars territorium det största antalet hackerattacker genomförs ut enligt resultaten från första halvåret detta: USA (27,57%), Ryssland (22,59%), Kina (12,84%) och Nederländerna (8,28%).

Ändå ropar ett "kinesiskt cyberhot" allt högre i USA. Och i november förra året skickade representanter för det amerikanska expertgemenskapen en rapport till kongressen, där de citerade många uppgifter om att virus, "bokmärken" och olika skadliga program av "kinesiskt ursprung" hittades i betydande antal i amerikanska datornätverk olje- och gasföretag., telekommunikations- och finansföretag. Enligt rapportens författare har omfattningen av Kina: s cyberkrig vuxit från isolerade attacker till kontinuerliga storskaliga och välplanerade och sammanlänkade "frontlinjeoperationer".

Det kinesiska cyberhotet har upprört Washington så mycket att det beslutades att utarbeta en särskild rapport om ämnet - i november förra året presenterade kommissionen för studier av ekonomiska och säkerhetsfrågor i USA -Kina -relationerna resultaten av sin studie för kongressen.. Bland annat indikerades det där - idag finns i Kina ett trelagerat system för it -krigföring:

- den första nivån är faktiskt högkvalificerade cybersoldater från PLA, som kommer att starta cyberattacker mot utomjordingar och cyberförsvar av sina datanätverk med början av fientligheter (krigsförklaring).

- den andra nivån - grupper av civila eller paramilitära cyberkrigsspecialister som arbetar i kinesiska offentliga och privata företag och olika institutioner eller andra organisationer av liknande art som också arbetar för militären och med krigsutbrottet kommer att mobiliseras till PLAs cybertrupper, men i dag, under fredstid genomföra ständiga "intelligens" -attacker mot regeringsdatorer och ledande affärsstrukturer i länder - potentiella motståndare (rivaler) till det celestiala riket;

- och slutligen den mest talrika tredje nivån - armén av "patriotiska hackare" som ständigt övar sina "färdigheter" i andra länders datanät, främst USA.

Författarna till rapporten hade dock svårt att svara på frågan: driver den kinesiska regeringen denna armé av "röda hackare"?

Medan den amerikanska kongressen studerar rapporten om PLA: s cyberförmåga, styrs den kinesiska militären av i huvudsak samma strategi som deras utomeuropeiska rivaler följer. Som rapporterades i juli 2010 av de kinesiska medierna, beslutade PLA -kommandot att inrätta en informationssäkerhetsavdelning i försvarsministeriet i Kina, en slags analog av det amerikanska cyberkommandot. För huvuduppgiften, som enligt den kinesiska försvarsdepartementets officiella företrädare har tilldelats den nya strukturen, är att säkerställa cybersäkerhet för militära datanät på alla nivåer.

Ett gles officiellt tillkännagivande av detta faktum gjordes den 19 juli. Och tidigare, intressant nog, förbjöd PLA -kommandot tjänstemän att skapa sina personliga sidor på webben eller behålla blogginlägg - förbudet gäller till och med tjänstemän som slutade.

OM TILLGÅNGENS TERRORISM

En annan källa till hot är cyberterrorism, som fortfarande är många av Hollywoods "skräckhistorier", men enligt experter kan bli verklighet inom en snar framtid och presentera mycket obehagliga "överraskningar" för både regeringen och samhället som helhet. Terrorister använder idag cybervapen främst för att samla in information de behöver, stjäla pengar och rekrytera förstärkningar. Medan de strävar efter att begå högprofilerade blodiga handlingar för att chockera allmänheten i det eller det landet.

Men enligt experter, om extremister tillgriper cyberterrorism, kan detta i vissa fall leda till storskaliga katastrofer. Till exempel är störningen av flygkontrollsystem eller tågtrafik, enligt IT -säkerhetsexperter, fylld av konsekvenser som inte är mindre allvarliga än bombsexplosioner på flygplan eller tåg. Även om de hemliga tjänsterna aktivt förbereder sig för att motverka attacker av cyberterrorister, är det mer verkliga hotet, åtminstone i USA: s erfarenhet, så långt vanligt - nationellt eller internationellt - cyberbrott: i utvecklade och inte -så -så länder, de flesta rån från banker, företag och till och med individer sker inte längre med hjälp av en pistol, kofot, klubba, kniv eller mässingsknogar, utan med hjälp av datorer och andra moderna elektroniska enheter.

Avslutningsvis bör följande noteras. Inse att det amerikanska inrikesdepartementet och IT-säkerhetsavdelningarna för statliga organisationer och näringslivet själva inte kommer att klara ett storskaligt externt cyberhot, ändrade Pentagons ledning sin uppfattning om denna fråga. Förra året, kort före det officiella tillkännagivandet om skapandet av cyberkommandot, förklarade vice försvarsminister William Lynn öppet sin avdelning som "ovilja" att skydda icke-militära datanät. Men inom ramen för den nya cyberstrategin 3.0 noterade företrädare för försvarsdepartementet att anvisningarna för den fasade tillhandahållandet av cyberförsvar återspeglas inte bara för alla Pentagon -anläggningar utan också för federala institutioner och stora företag. Det är sant att bara de som uppfyller order från USA: s väpnade styrkor.

Rekommenderad: