Цифровата крепост на Пентагона се подготвя за ефективна отбрана
Както се очаква, през декември тази година предстои публично оповестяване на нова стратегия на Съединените щати - кибернетична, която досега условно е наричана „Кибер стратегия 3.0“. Въпреки това, един от основните „играчи“в областта на кибервойната, кибер командването на Министерството на отбраната на САЩ, не можа да достигне състоянието на „пълна оперативна готовност“до 1 октомври, както се изисква в миналогодишната заповед на секретаря на отбраната Робърт Гейтс.
Говорителят на Пентагона Брайън Уитман отказа да предскаже времето на заповедта на шефа си и каза, че "точната дата не е много важен компонент" от действията, които Вашингтон предприема днес, за да осигури адекватна степен на киберсигурност на САЩ.
Междувременно, според оценката, изложена в септемврийско-октомврийския брой на списание Foreign Affairs от заместник-министъра на отбраната Уилям Лин, наскоро цифровата крепост на Пентагона, с около 15 000 компютърни мрежи и повече от 7 милиона компютри, беше редовно изпробвана »Още повече от 100 специални служби и разузнавателни организации от различни страни по света. Според американската разузнавателна общност „чуждите правителства разработват офанзивни средства за кибервойна“, а бригаден генерал Стивън Смит, подчертавайки значението на ИТ сигурността за въоръжените сили на САЩ, е още по -категоричен: „Ние не сме ориентирани към мрежата, но зависи от мрежата!"
И след тези сътресения само кибер войските на ВВС на САЩ - 24 -та въздушна армия - се оказаха „напълно боеспособни“за нов тип война, която беше официално обявена на 1 октомври от ръководителя на Космическото командване на ВВС, генерал Робърт Кьолер.
ПРОСТО, ЕВТИНО, ЕФЕКТИВНО
„Добре дошли във войната през 21 -ви век“, казва Ричард Кларк, неотдавнашен съветник по киберсигурност на бившия американски президент Джордж Буш. „Представете си, че електрически генератори мигат, влакове излизат от релсите, катастрофират самолети, експлодират газопроводи, оръжейни системи, които изведнъж спират да работят, и войски, които не знаят къде да отидат.“
Това не е преразказ на епизод от друг холивудски блокбастър - това е кратко описание на американски експерт от висок клас за последствията, до които може да доведе война в нов формат - кибервойната. Холивуд обаче забеляза навреме тенденцията на ИТ престъплението да премине на изцяло ново ниво - от самотни хакери и „групи по интереси на хакери“до отряди от професионални кибер бойци с по -глобална цел, отколкото просто да дразни Биг Брадър или да открадне няколко милиона долара.
Кибервойната, макар и с ограничен характер, беше в основата на сценария за най -новия филм за известния „Умирай трудно“. Разбира се, все още е далеч от това, но, както е отбелязано в изявлението на Лаборатория Касперски, скорошният случай с идентифицирания „индустриален“вирус „StuxNet“Според оценките на различни чуждестранни експерти е имало или иранската ядрена енергия завод в Бушер, или както твърдят специалистите, цитирани от израелския вестник „Хаарец“, заводът за обогатяване на уран-235 в Натанц. Сложността на вируса и изключително високата му селективност показват, че тази злонамерена програма е създадена не от самоук хакер, а от група висококвалифицирани специалисти, които без преувеличение са имали гигантски бюджет и възможност за интегриране на ресурси. След като анализираха кода на червея, експертите на Kaspersky Lab стигнаха до заключението, че основната задача на StaxNet не е „шпиониране на заразени системи, а подривни дейности“.
„StuxNet не краде пари, не изпраща спам или краде поверителна информация“, казва Юджийн Касперски. - Този зловреден софтуер е създаден, за да контролира производствените процеси, буквално за да контролира огромни производствени мощности. В близкото минало се борихме срещу киберпрестъпниците и интернет хулиганите, сега, страхувам се, идва моментът за кибер тероризма, кибер оръжията и кибер войните."
Но основната цел на хакерите и киберпрестъпниците днес все още са САЩ, които притежават най -ценните, разбира се, тайни от военно, индустриално и финансово естество. Според американски анализатори броят на кибератаките върху ИТ системите на правителствените организации на САЩ се е утроил между 2005 и 2010 г. А настоящият ръководител на кибер командването на Пентагона и шеф на АНБ генерал Александър дори заяви по време на изслушванията на комисията по въоръжените сили на Камарата на представителите на Камарата на САЩ, че кибер оръжията имат ефект, сравним с използването на оръжия за масово унищожение.
А за битки в нова война старите методи на война не са подходящи. Досега няма дори ясно определение на самия термин „кибер война“и разбиране за това кога киберпрестъпността или хакерската атака се превръща в „акт на кибер война срещу суверенна държава“. Нещо повече, един от основните проблеми при гарантиране на киберсигурността е изключително голямата сложност на идентифицирането на точния източник на конкретна кибератака. Без да се знае врагът „с поглед“и неговото местоположение, е невъзможно да се вземе окончателно решение за отмъщение. Ярък пример за това е ситуацията със сензационната атака през юли миналата година върху сървърите на 12 агенции и ведомства на американското правителство: първоначално Вашингтон обвинява КНДР за това, но южнокорейските разузнавачи, които проследяват посоките на „ дигитални удари "скоро установи, че адресите, от които се осъществява ръководството на" заловени "компютри, се намират в 16 държави, включително дори в САЩ и Южна Корея. Но КНДР се оказа, че няма абсолютно нищо общо с това.
От друга страна, придобиването на кибер оръжия и кибер войски е по -лесно и по -евтино, отколкото създаването и закупуването на модерно оръжие, военно и специално оборудване (AME) и подготовката на необходимия брой дивизии. Особено, ако не създавате свои собствени киберразделения, а прибягвате до услугите на самотни хакери или киберпрестъпници. Например Стивън Хокинс, вицепрезидент по разузнаването и развитието на информационните системи в Raytheon, изчислява, че само за няколко милиона долара правителство или организация може да наеме хора с кибер умения, необходими за обучение на съответните кибер войски и кибер оръжия. И един от бившите служители на NSA, Чарлз Милър, дори изчисли, че ще са необходими само 98 милиона долара, за да се организира киберструктура, способна да атакува успешно Америка и напълно да парализира дейностите на САЩ.
КОРПОРАЦИИТЕ СЕ КОНКУРИРАТ
Едно от „последиците“от повишеното внимание от страна на правителството и военните на САЩ към въпросите на киберсигурността, по -специално, беше, че американските компании, които преди това бяха специализирани в договори за самолети, ракетни оръжия, военни кораби, танкове и военни спътници, активно се заеха последният път за изцяло нов бизнес за тях - киберсигурността.
"За нас това е една от основните обещаващи области", каза Стивън Хокинс, вицепрезидент на отдела за разузнаване и развитие на информационните системи на Raytheon на брифинг с репортери. „Ние прогнозираме растежа на пазара с два порядъка, цената му ще възлиза на милиарди долари“. Има за какво да се борим - кибербюджетът достигна 8 милиарда долара тази година, а до 2014 г. той ще нарасне до 12 милиарда долара. В същото време, ако средногодишното увеличение на разходите в други области в близко бъдеще е 3-4%, то по отношение на киберсигурността ще бъде не по-малко от 8% годишно. Водещата роля в нов тип война, разбира се, е отредена на военните, те също ще получат лъвския дял от кибербюджета: Пентагонът ще получи повече от 50% от 8 млрд. Долара през 2010 г.
Според Джон Слай от Input, компания, занимаваща се с анализ и маркетингови проучвания на високотехнологичните пазари за правителството на САЩ, приоритетните услуги в областта на киберсигурността, които ще бъдат търсени от американските правоохранителни органи в краткосрочен и средносрочен план, ще бъде идентифицирането и предотвратяването на неоторизирани прониквания в информационни системи (мрежи), осигуряване на обща информационна сигурност на различни звена и структури на тези отдели, извършване на основно обучение на персонала на правоприлагащите органи в областта на компютърната (информационна) сигурност, рутинна поддръжка на системи, които осигуряват диференциран достъп до информация и т.н. Естествено, ще ви трябват не само услуги, но и софтуер или хардуер. Освен това обемът на заявките на клиенти, смятат експертите, ще започне да расте в тази област, както се казва, експоненциално.
Разбира се, такива известни компании на международния пазар на AME като Lockheed Martin, Raytheon или Northrop Grumman възнамеряват от първите минути на кибервойната да заемат водеща позиция сред онези, които ще се ангажират да подкрепят воюващите страни - или една, или не е изключено, и двете наведнъж - със съответните средства за кибербоеве. Следователно разработчиците на киберзащита трябва постоянно да са една крачка пред тези, които създават методи за атака.
Например Lockheed Martin разчита на специална технология, един вид „оръжие за информационно чудо“, с помощта на което те наистина могат да създадат средства, които позволяват на военните и силите на реда да разполагат с кибер оръжия, които да издържат на киберзаплаха, която все още не се е появила и е неизвестна за анализаторите.
Друга приоритетна област е създаването на такъв софтуер и хардуер, които, ударени в резултат на кибератака от врага, сами ще могат да се възстановят до първоначалното си работно състояние.
Специалисти от друга компания, Raytheon, също наскоро засилиха усилията си да си върнат нишата на обещаващия пазар за киберсигурност. Една от областите на нейната работа е създаването на инструменти, които могат ефективно да идентифицират пропуските в системите за ИТ сигурност на т. Нар. Нулев ден (откриване на нулев ден). "Raytheon" подчертава, че днес борбата срещу киберпрестъпниците протича главно по един сценарий: антивирусните програми имат масивни бази данни с вече известни различни злонамерени програми и проверяват цялата информация, влизаща в системата (мрежата) за наличието на тези най -известни "врагове" ", След което започват да се бият с тях. Освен това се идентифицират подозрителни „парчета“информация, които могат да бъдат злонамерени програми. И сега едно от подразделенията на компанията вече се занимава със софтуер, който ще може по-ефективно да идентифицира вируси, които все още са неизвестни и не са поставени в каталога, и не само да идентифицира, но и незабавно да предприеме контра-действия в автоматичен режим. Между другото, Raytheon вярва, че тук може да се постигне успех поради по -широкото въвеждане на елементи на изкуствения интелект в системите за киберсигурност.
Всяка система за киберсигурност обаче изисква тестване, за да се потвърди нейната функционалност. Непрактично и крайно опасно е тестването им върху работните системи на клиентите, така че корпорациите на Lockheed Martin и Northrop Grumman вече са пуснали в експлоатация специални кибер полигони.
ОСНОВЕН ВРАГ
Кого Вашингтон вижда като основен потенциален противник в киберпространството? Съвсем предсказуемо - Китай несъмнено е лидер сред първите десет държави, от чиято територия редовно се извършват атаки срещу американските компютърни мрежи. В същото време, както отбелязва един от водещите американски експерти по киберсигурност Кевин Колман, Пекин действа тук „тихо и тайно“, като постепенно и систематично „изпомпва“военна, политическа и икономическа информация с различна степен на важност. Според американските киберзащитници, този стил на действие на Китай го прави много по -опасен кибер противник от Русия, която на Запад се смята „със сигурност виновна“за масовите кибератаки срещу Естония (2007) и Грузия (2008).
Като пример за високата степен на опасност на китайските кибер войници, те обикновено цитират поредица от последователни хакерски атаки, извършени през 2003 г. и са получили обозначението „Титанов дъжд“, по време на което ресурсите на Lockheed Martin Corporation, Националната лаборатория Sandia (един от най -големите ядрени изследователски центрове в САЩ), Арсенал Редстоун (Ракетно -космически център на американската армия), както и компютърните мрежи на НАСА.
Според Лари Ворцел, един от бившите офицери от цифровия крепостен гарнизон на американската армия, атаката е извършена от китайски хакери в държавната служба, чиито „трофеи“след това се превръщат в значителен брой инструкции, технически описания, проектна и проектна документация, както и друга информация, съставляваща държавната.военна и търговска тайна на Америка. Щетите бяха минимално оценени на няколкостотин милиона долара.
Вярно е, че според аналитичния доклад на „Лаборатория Касперски“, публикуван в края на май тази година, списъкът на страните, от чиято територия се извършват най -голям брой хакерски атаки, според резултатите от първата половина на годината, изглеждаше така това: САЩ (27,57%), Русия (22,59%), Китай (12,84%) и Холандия (8,28%).
И все пак виковете за „китайска киберзаплаха“стават все по -силни в Съединените щати. А през ноември миналата година представители на експертната общност на САЩ изпратиха доклад до Конгреса, в който цитираха множество данни, че вируси, „отметки“и различни злонамерени програми от „китайски произход“са открити в значителен брой в компютърните мрежи на Америка петролни и газови компании., телекомуникационни и финансови компании. Според авторите на доклада мащабът на кибервойната на КНР е нараснал от изолирани атаки до непрекъснати мащабни и добре планирани и взаимосвързани „фронтови операции“.
Китайската киберзаплаха толкова развълнува Вашингтон, че беше решено да се подготви специален доклад по темата - през ноември миналата година Комисията за изследване на икономическите въпроси и проблемите на сигурността в отношенията между САЩ и Китай представи резултатите от своето проучване пред Конгреса. Наред с други неща, там беше посочено - днес в Китай има тристепенна система за кибервойна:
- първото ниво всъщност са висококвалифицирани кибер войници на НОАК, които ще започнат кибератаки на извънземни и киберзащита на своите компютърни мрежи с началото на военните действия (обявяване на война);
- второ ниво - групи от граждански или паравоенни специалисти по кибервойна, работещи в китайски публични и частни корпорации и различни институции или други организации от подобен характер, които също работят за военните и с избухването на войната, ще бъдат мобилизирани в кибер войските на НОАК, но днес, в мирно време провеждане на постоянни „разузнавателни“атаки срещу компютри на правителството и водещи бизнес структури на държави - потенциални противници (съперници) на Поднебесната;
- и накрая, най -многобройното трето ниво - армията от „патриотични хакери“, които постоянно практикуват своите „умения“в компютърните мрежи на други страни, главно САЩ.
Авторите на доклада обаче се затрудняват да отговорят на въпроса: управлява ли китайското правителство тази армия от „червени хакери“?
Докато Конгресът на САЩ изучава доклада за кибер -способностите на PLA, китайските военни се ръководят от същата стратегия, която се придържат техните задгранични съперници. Както бе съобщено през юли 2010 г. от китайските медии, командването на PLA реши да създаде отдел за информационна сигурност в Министерството на отбраната на КНР, нещо като аналог на американското кибер командване. Основната задача, която според официалния представител на китайското министерство на отбраната е възложена на новата структура, е да гарантира киберсигурността на военните компютърни мрежи на всички нива.
Рядко официално съобщение за този факт беше направено на 19 юли. Интересното е, че по -рано командата PLA забрани на военнослужещите да създават свои лични страници в мрежата или да запазват записи в блогове - забраната се простира дори до военнослужещите, които са напуснали.
ЗА ТЕРОРИЗМА НА ПОДХОДА
Друг източник на заплаха е кибер тероризмът, който все още е много от холивудските „ужасни истории“, но според експерти е в състояние да се превърне в реалност в най -близко бъдеще и да представи много неприятни „изненади“както за правителството, така и за обществото като цяло. Терористите днес използват кибер оръжия предимно за събиране на необходимата им информация, кражба на пари и набиране на подкрепления. Докато те се стремят да извършат високопрофилни кървави действия, за да шокират обществеността на тази или онази държава.
Според експерти обаче, ако екстремистите прибягнат до кибер тероризъм, това в някои случаи може да доведе до мащабни бедствия. Например нарушаването на системите за контрол на въздуха или движението на влакове, според експерти по ИТ сигурност, е изпълнено с последствия, не по -малко ужасни от експлозиите на бомби в самолети или влакове. Следователно, въпреки че тайните служби активно се подготвят за противодействие на атаките на кибертерористи, по -реалната заплаха, поне според опита на САЩ, досега е често срещана - национална или международна - киберпрестъпност: в развитите и не толкова страни, повечето от обирите на банки, компании и дори физически лица се случват вече не с помощта на пистолет, лост, тояга, нож или месинг, а с използването на компютри и други съвременни електронни устройства.
В заключение трябва да се отбележи следното. Осъзнавайки, че Министерството на вътрешните работи на САЩ и отделите за ИТ сигурност на правителствените организации и самият бизнес сектор няма да се справят с мащабна външна киберзаплаха, ръководството на Пентагона промени решението си по този въпрос. Миналата година, малко преди официалното обявяване на създаването на кибер командването, заместник-министърът на отбраната Уилям Лин открито заяви „нежеланието“на своя отдел да защитава невоенни компютърни мрежи. Въпреки това, в рамките на новата Кибер стратегия 3.0, отбелязаха представители на Министерството на отбраната, насоките за поетапното осигуряване на киберзащита са отразени не само за всички съоръжения на Пентагона, но и за федералните институции и големите компании. Вярно е, че засега само тези, които изпълняват заповедите на въоръжените сили на САЩ.