В цифровом мире у вооруженных конфликтов не будет ограничений и правил
Технологии

В цифровом мире у вооруженных конфликтов не будет ограничений и правил

Кто победит в будущих новых типах военных конфликтов? Или, может быть, важнее ответ на известный из «Сексмиссии» вопрос — кто выживет? В киберпространстве мы сейчас имеем дело с непрерывным шпионажем, саботажем и поиском уязвимостей (1). Когда станет жарче и в дело вступит настоящее кибероружие, вашей задачей будет парализовать противника.

В исследовании Raconteur 2017 года «Почему хакеры взламывают?» (2), на основе анализа 2 глобальные атаки, в качестве основного мотива указывается выкуп (41%), но большое значение также имеют политика, конкуренция и «инсайдерские угрозы».

Мобильный оператор Verizon в своем отчете о расследовании утечек данных за 2017 год, которым воспользовался Raconteur, несколько иначе анализирует мотивы хакеров, хотя и делает аналогичные выводы. Он упоминает три более широкие категории мотивов — «финансы», «шпионаж» и «развлечение, идеология и матч-реванш». Однако в этой группе растет доля «шпионажа».

2. Что делают хакеры, согласно исследованиям

Россия воюет с нами — Китай воюет с Западом

В октябре F-Secure опубликовала карту с описанием источников атак на польский Интернет. Россия в авангарде. Среднесуточная посещаемость 14,5 тыс. раз хакеры из этой страны пытаются взломать компьютеры в Польше. Так что хорошо видно, кто ведет кибервойну с нашей страной, ведь Германия, находящаяся на втором месте, имеет на своей совести всего 1405 атак, и 1018 из них исходят из Китая.

Однако для многих западных стран Китай является главным противником. В декабре 2018 года, всего во втором публичном выступлении с момента вступления в должность, глава британской внешней разведки МИ-6 Алекс Янгер предупредил, что Великобритания вынуждена вступать во все более жесткую технологическую конкуренцию с конкурирующими мировыми державами.

Больше всего внимания он уделил Китаю, особенно компании Huawei, которая занимается мобильными технологиями. Ряд стран — в том числе с Великобританией в т. н. Альянс пяти глаз (секретное соглашение разведывательных организаций, охватывающих Великобританию, США, Канаду, Новую Зеландию и Австралию) — уже заблокировал доступ компании к сети 5G, указав на угрозу национальной безопасности с ее стороны.

В декабре 2018 года в Ванкувере был задержан Мэн Ваньчжоу, вице-президент и финансовый директор Huawei. Принцесса Хуавей, как ее называют китайцы, — дочь основателя этой компании. Ей грозит экстрадиция в США по подозрению в нарушении санкций США против Ирана.

СМИ пишут о слухах, которые ходят вокруг компании Huawei. Многие наблюдатели указывают на то, что компания является государственной компанией, которой руководят китайские генералы. Эксперты подозревают, что медленно внедряемая китайская компания сетевая технология 5G будет просто еще одним шпионским инструментом.

Позиционирование в компьютерных системах

Если влияние различных типов хакеров на демократические выборы, проходящие в разных частях мира, кажется общественности уже относительно знакомым, необходимо подумать, что может означать полноценная кибервойна. В его арсенал вошли бы, например, такие меры, как:

  • полное и долгосрочное отключение энергосети (то, что дважды случалось с Украиной — вероятно, от рук российских киберсолдат);
  • вредоносные программы, уничтожающие базы данных;
  • удаление банковских реквизитов с целью вызвать финансовую панику (в 2013 году в результате такой атаки были заморожены три крупных южнокорейских банка);
  • нарушение безопасной эксплуатации плотин и атомных электростанций;
  • ослепляющие радиолокационные системы и те, которые установлены на боевых самолетах-истребителях.

В мартовском предупреждении Министерства внутренней безопасности США (DHS) и его Федерального бюро расследований содержалось предупреждение о том, что российские киберпреступники, связанные с правительством, сосредоточили свою деятельность на «государственных организациях и многих секторах критической инфраструктуры США», включая сектор энергия, вода и авиация.

Российские «фермы троллей», участие в так называемом информационная война, обвиняемая во вмешательстве в прошедшие президентские выборы в США и британском референдуме по Brexit, а также в попытках повлиять на результаты президентских выборов во Франции, формально находится вне государственных структур. Тем временем США и другие крупные страны создали военные киберподразделения (4) для проведения разведывательных операций и поддержки военных миссий.

— сказал Киаран Мартин, генеральный директор по кибербезопасности штаб-квартиры правительственных коммуникаций Великобритании в заявлении несколько месяцев назад.

4. Солдаты будущего и цифровое поле боя

Стоит, однако, добавить, что Великобритания и США намерены вести практически идентичную деятельность в России, изначально позиционируя себя в российских сетях и системах (5). Идея состоит в том, чтобы иметь возможность реагировать, и это также может иметь сдерживающий эффект, чем-то похожий на взаимную гарантию ядерного уничтожения в холодной войне. Однако аналогия не совсем верна, поскольку кибератаки труднее идентифицировать, что значительно снижает порог для принятия мер.

5. Электроника и человеческий фактор — установка

Однако есть и другие враги, которые сосредоточены на других «фронтах». Например, считается, что Северокорейская хакерская армия, которая начинала как часть армии, теперь сосредоточена на зарабатывании денег для режима. Он использует самые разные приемы — от кражи данных с банковских карт до гораздо более широких действий. Подозревается, что именно северокорейские хакеры поспособствовали хищению 2017 миллионов долларов из тайваньского Дальневосточного международного банка в октябре 60 года.

США также считают, что за знаменитой кибератакой WannaCry 2017 года стоит Северная Корея. Она парализовала тысячи компьютерных систем по всему миру, в том числе работающие во многих корпорациях. Он никого не щадил. Он попал в британскую национальную службу здравоохранения.

Тысячи посещений пациентов были отменены, что вызвало сбои и неудобства для пациентов по всей стране. Его авторы требовали с каждой жертвы по 300 долларов за снятие шифровки, но, вероятно, не все эффекты были ими запланированы. Анализ, проведенный исследователями из FireEye, показывает, что дальность стрельбы WannaCry была довольно случайной.

Неопределенная судьба мирного населения

В 2013 г. НАТО (6) опубликовало 282-страничное руководство, в котором делается попытка применить существующий закон о киберпреступности, указав, какие цели исключаются (например, школы и больницы) и при каких обстоятельствах страна может ответить на хакерскую атаку с применением военной силы.

Справочник по Таллинну (назван в честь столицы Эстонии, где он расположен), «не является официальным документом» и «следует понимать только как выражение мнения двух международных экспертных групп о правовом статусе».

6. Фрагмент учений НАТО по кибервойне в Быдгоще

Однако растущая изощренность и мощь поддерживаемых государством кибератак заставили некоторых экспертов опасаться, что рано или поздно, преднамеренно или случайно, один из подобных инцидентов приведет к эскалации напряженности и появлению реальных жертв.

Цзин Се, старший аналитик по анализу угроз в Venafi, сказал ZDNet. —

Cyber ​​​​Command — Боевое командование

Почти каждая страна с деньгами и навыками инвестирует в киберзащиту и возможности киберзащиты. По словам руководителей разведки США, более тридцати стран уже разрабатывают возможности для наступательных кибератак.

В отчетах разведки США регулярно упоминаются Россия, Китай, Иран и Северная Корея в качестве основных акторов, представляющих реальную киберугрозу.

США давно предупреждали, что Россия имеет «очень сложную наступательную киберпрограмму» и «проводит вредоносные и/или разрушительные кибератаки, в том числе нацеленные на критически важные инфраструктурные сети».

Что касается Китая, то представители Пентагона признали, что пытаются сократить отставание от США с точки зрения возможностей киберпреступности. Они также предупредили, что Поднебесная уже пыталась исследовать сети США на предмет данных, полезных в случае любого будущего кризиса.

— заявили специалисты из Пентагона.

Тем не менее, Соединенные Штаты, возможно, по-прежнему являются наиболее значительным потенциалом киберзащиты и кибератак.

Президент Обама заявил в 2016 г.

Большая часть этого потенциала исходит от командования США. У него двойная миссия: защищать оборонные сети США, а также проводить «военные операции во всем спектре киберпространства, обеспечивать все сферы деятельности в киберпространстве между Соединенными Штатами и их союзниками и лишать наших противников того же». К концу 2018 года ставилась цель увеличить численность вооруженных киберподразделений почти до 6200 человек и обеспечить полную боеготовность всех 133 групп.

Считается, что США до сих пор применяли различные формы кибероружия как против иранской ядерной программы, так и против северокорейских ракетных испытаний и Исламского государства, хотя и с разными результатами.

В июле 2018 года официальные лица Министерства внутренней безопасности подтвердили опасные слухи — хакеры, работающие на правительство России, взломали энергосистему США, получив уровни доступа, на которых они могли отключить подачу электроэнергии гражданам США. На национальной конференции по кибербезопасности в том же месяце вице-президент Майк Пенс ясно дал понять, что правительство сосредоточило внимание на наступательных атаках.

— сказал Пенс. —

Акции нулевого дня

Что делает Кобервойска в своих арсеналах? Частью вооружения является стандартный хакерский набор инструментов. Например, в громких атаках на Эстонию, проведенных в 2007 году, основным оружием была (DDoS) атака, направленная на захват всех свободных компьютерных ресурсов противника, осуществляемая одновременно с нескольких устройств.

Они также используются, например, для того, чтобы убедить пользователей передать пароли или другие данные, которые предоставят злоумышленникам дополнительный доступ к сети. Они также используются вредоносное ПО и вирусы, как это было в случае с атакой Shamoon, в результате которой в 2012 году было уничтожено 30 XNUMX жестких дисков. компьютеры, работающие на концерн Saudi Aramco.

Согласно сообщению Washington Post, после сообщений о вмешательстве России в подготовку к президентским выборам в США в 2016 году президент Обама разрешил размещение кибероружия в самой российской инфраструктуре. Как мы читаем: «Имплантаты были разработаны агентством внутренней разведки США АНБ и сконструированы таким образом, чтобы в случае российской агрессии их можно было активировать дистанционно в рамках ответного киберудара = вне зависимости от того, атака ли это на энергосистему или вмешательство в будущую президентскую гонку».

Соединенные Штаты, Великобритания и ряд других правительств также обвинили Россию в атаке, которая вызвала хаос в середине 2017 г. Белый дом назвал инцидент «самой разрушительной и дорогостоящей кибератакой в ​​​​истории». Изначально он, скорее всего, предназначался для повреждения компьютерных систем в Украине. Однако он быстро распространился дальше и причинил ущерб на миллиарды долларов, показав, как легко кибероружие может выйти из-под контроля.

Существует процветающий рынок торговли, который производит превосходное кибероружие. Считается, что во многих странах есть большие запасы нулевого дня, которые можно использовать либо для кибершпионажа, либо как часть обширного кибероружия. Нулевой день был, в частности, ключевой элемент кибероружия — известный червь, который был идентифицирован в 2010 году и подозревается, в частности, в для уничтожения иранских центрифуг по обогащению урана.

Одна из проблем с кибероружием, в частности с кибероружием нулевого дня, заключается в том, что, в отличие от обычной бомбы или ракеты, оно может быть проанализировано, воспроизведено и даже потенциально повторно использовано и использовано страной или группой, против которой оно было применено. .

Кибер война? Есть ли такое вообще?

Традиционная форма международного конфликта — борьба между армиями, стреляющими ракетами и бомбами, — основана на многовековых правила войныкоторые в большей или меньшей степени, но тем не менее, стремятся облегчить страдания гражданского населения.

Террористические атаки, направленные на убийство и сдерживание мирных жителей, можно рассматривать как полную противоположность этому явлению. Кибервойна где-то посередине. Пока нет ни правил, ни Женевской конвенции по кибервойне.

Евгений Касперский, основатель «Лаборатории Касперского», считает, что это должна быть не кибервойна, а кибертерроризм. Мы не знаем, кто и когда атакует, или когда он снова нанесет удар, и буквально любой может быть «цифровым солдатом» (7). Он также приравнивает обнаруженное его компанией крупномасштабное кибероружие, такое как вирусы Flame и Net-Traveler, к биологическому оружию.

В октябре 2011 года в Журнале стратегических исследований была опубликована статья Томаса Рида «Кибервойны не будет», в которой автор заявляет, что все политически мотивированные кибератаки являются просто изощренными версиями саботажа, шпионажа или убийства, а что маловероятно, что когда-либо будет кибервойна в истинном смысле этого слова в будущем. Однако другие эксперты считают, что этот вид киберактивности сам по себе является войной.

Между тем, исследователь Оксфордского университета Лукас Келло недавно предложил новый термин — . Это своеобразное «состояние отсутствия мира» будет означать крайне вредоносную киберактивность, последствия которой не достигают уровня традиционных военных действий, но их пагубные экономические и социальные последствия могут быть больше, чем последствия некоторых вооруженных нападений. Итак, как он это назвал, последствия этих действий могут быть ужасающими.

Военная история кибердержав США

Похищенные Эдвардом Сноуденом документы, описывающие обширную хакерскую операцию по захвату контроля над интернет-инфраструктурой, показывают, что масштабы деятельности внутреннего разведывательного управления США, АНБ, кажутся безграничными. В 2009 году Соединенные Штаты запустили червя в его самом известном действии, который использовался, в частности, против Ирана, чтобы саботировать его ядерную программу.

Chiny

В 2009-2011 годах Китай якобы взломал Google, RSA Security и другие компании, чтобы получить исходные коды и различную конфиденциальную информацию. Хакеры, скомпрометировавшие ресурсы RSA Security, получили базовые данные, используемые в системе двухфакторной аутентификации компаний, предпочитаемой правительствами и корпорациями. В 2014 году китайские хакеры проникли в несколько баз данных, принадлежащих Управлению кадров США. Оттуда они украли конфиденциальные данные, в том числе номера страховых полисов более 21 миллиона человек. В 2015 году президент Обама заключил с китайцами соглашение, по которому Поднебесная должна была воздерживаться от кибервойны, но сделка считается мертвой.

Велька Brytania

В 2009-2013 годах Великобритания взломала подводные кабели Google и Yahoo, чтобы отслеживать незашифрованный веб-трафик. В 2012 году специалисты, работающие на британские спецслужбы из Агентства правительственной связи, проникли в бельгийскую телекоммуникационную компанию Belgacom, чтобы отслеживать весь сотовый трафик, проходящий через ее маршрутизаторы.

Израиль

Подозревается, что спецслужбы Израиля участвовали в проекте червячной атаки на иранские центрифуги по обогащению урана, а в 2014 году взломали российскую компанию «Лаборатория Касперского». Именно израильские хакеры якобы также атаковали иранский нефтяной сектор в 2012 году. Затем вредоносное ПО стерло данные с жестких дисков, а затем удалило системные файлы, что привело к сбою компьютеров и невозможности их перезапуска.

Северная Корея

В 2014 году Sony Pictures Entertainment была парализована хакерской атакой. США приписали эту акцию Северной Корее, которая должна была отомстить за показ комедии «Интервью с солнцем нации», и ввели против нее и некоторых местных чиновников дополнительные экономические санкции. Злоумышленники получили гигабайты данных, которые затем выложили в Интернет. В 2013 году компьютеры в Южной Корее, в свою очередь, были поражены логической бомбой, которая удалила много данных и предотвратила перезапуск множества устройств. Страна, подвергшаяся нападению, обвинила в действиях Северную Корею, хотя никаких веских доказательств так и не было представлено. Стоит добавить, что структура деструктивного программного кода аналогична более ранним атакам северокорейской группировки Lazarus.

Иран

В 2012 году Иран якобы заразил компьютеры нефтяного конгломерата Saudi Aramco вирусом, заявили официальные лица США, но не представили доказательств. затем стер данные примерно с 30 тыс. машины и уничтожили системные файлы, препятствуя перезапуску системы. В 2011-2012 годах Иран предпринял серию атак на американские банки. Представители правительства США заявили, что таким образом страна отвечает на действия вируса Stuxnet и санкции ООН.

Rosja

Сообщается, что в 2014 году Россия атаковала Государственный департамент США и Белый дом. Злоумышленники имели доступ к некоторым электронным письмам президента Обамы, а также к непубличной информации о графике его действий. В следующем году Россия взломала франкоязычную телекомпанию TV5Monde. В то время как группа, назвавшая себя, была виновата, французские официальные лица указали пальцем на Россию. Страна также считается державой в области информационной войны с использованием социальных сетей, вмешательства в избирательные процессы и направленной на общую политическую дестабилизацию стран Запада.

Смотрите также:

Добавить комментарий