КИБЕРВОЙНА, КИБЕРЗАЩИТА И КИБЕРДИПЛОМАТИЯ
Владимир Овчинский, Юрий Жданов
Работа кипит на всех направлениях сразу
Парадокс сегодняшней жизни заключается в том, что, с одной стороны, в мировом сообществе ведется активная работа по поиску оптимальных, согласованных международных возможностей защиты государств, населения и бизнеса от киберугроз. А, с другой стороны, специалисты ведущих стран, кто над этим работает, в условиях военного конфликта на Украине и возможного подобного конфликта на Тайване занимаются тем, чтобы нанести максимальный ущерб друг другу в ведущихся кибервойнах.
СВО и кибервойна
Количество кибератак на инфраструктуру России выросло в разы с началом специальной военной операции на Украине, сообщил 8 февраля на пленарном заседании «Инфофорума-2023» замдиректора созданного ФСБ Национального координационного центра по компьютерным инцидентам Николай Мурашов.
Ранее, 19 января вице-премьер Дмитрий Чернышенко сообщил, что за 2022 г. удалось отразить около 50 тыс. кибератак на российские интернет-ресурсы. По его словам, государство «никогда ранее не подвергалось такому нашествию».
На последнем Всемирном экономическом форуме (ВЭФ) в Давосе в январе 2023 года отмечалось, что после начала военного конфликта на Украине геополитический контекст становится всё более напряженным и нестабильным. Миру предстоит столкнуться с несколькими крупными кризисами, получившими название «поликризис» — совокупностью глобальных потрясений с усугубляющимися последствиями. Негативные глобальные экономические перспективы в сочетании с ростом инфляции, нарушением цепочки поставок, энергетическими потрясениями усиливают угрозу потенциально разрушительных киберопераций. Геополитическая напряженность увеличивает киберриск, а кибератаки усугубляют геополитическую динамику.
Агентство по кибербезопасности ЕС (ENISA) выпустило предупреждение о нескольких субъектах продвинутых постоянных угроз (APT), осуществляющих злонамеренные кибердеятельности против предприятий и правительств в ЕС. Согласно данным Google, по сравнению с 2020 годом произошел всплеск спонсируемых государствами кибератак, при этом на пользователей из стран НАТО их количество увеличилось на 300%.
Весной 2022 года Управление кибербезопасности США и другие ее союзники выпустили совместный информационный бюллетень по кибербезопасности, предупреждающий о том, что «связанные с Москвой хакеры разрабатывают кибератаки на критически важную инфраструктуру».
Эксперты ВЭФ делают вывод, что «учитывая вероятность затяжной войны и возобновления российского наступления, можно ожидать злонамеренных киберопераций в рамках согласованных усилий по ведению гибридной войны».
В отчёте Bloomberg за 2022 год говорится, что в начале российской СВО 21 предприятие по производству сжиженного природного газа в США пострадало от крупномасштабного взлома. ФБР также сообщило, что российские хакеры сканируют системы энергетических компаний и другую критически важную инфраструктуру в США.
Критическая инфраструктура стала объектом кибервойны, и последствия этого фундаментальны и экстремальны.
Энергетический кризис также способствует переходу на возобновляемые источники энергии, что делает такие отрасли потенциальной целью кибератак. Такие риски будут расти в геометрической прогрессии, поскольку, согласно прогнозам, к 2035 году возобновляемые источники энергии будут генерировать 60% мировой энергии. Эксперты ВЭФ считают, что «отказ от ископаемого топлива требует более высокого уровня кибербезопасности: переход к «зеленым» технологиям должен идти рука об руку с киберустойчивостью».
Как показал военный конфликт на Украине, глобальная цепочка поставок чрезвычайно сложна и хрупка. На кибербезопасность организаций влияет качество безопасности всей цепочки поставок. Глобальный прогноз ВЭФ о кибербезопасности на 2023 год также показывает, что 27 % бизнес-лидеров и 14 % лидеров считают сторонние организации гораздо менее киберустойчивыми, чем их собственные организации.
В отчёте Group-IB «О тенденциях в сфере высокотехнологичных преступлений за 2022/2023 г.г.» содержится вывод о том, что «политический накал российско-украинского конфликта ощущался как в регионе, так и за его пределами. Это непреднамеренно проложило путь спонсируемым государством группам для инициирования атак в соответствии с их позицией. Несколько спящих группировок использовали конфликт как отправную точку, чтобы возобновить свою деятельность и провести ряд подрывных атак».
По меньшей мере 19 спонсируемых государством групп провели атаки в связи с конфликтом и использовали его как тему для целевого фишинга. Использовались методы выдачи себя за другое лицо, такие как подделка домена и кража личных данных, для нападения на национальные государственные органы, известные государственные органы, финансовые учреждения и т. д.
Во время продолжающегося кризиса спонсируемые государством группы использовали как минимум семь различных вайперов (зловредное программное обеспечение) — WhisperKill, WhisperGate, HermeticWiper, IsaacWiper, CaddyWiper, DoubleZero и AcidRain для атак на украинские компании и инфраструктуру.
Атаки хактивистов (атаки, которым предшествует социальная или политическая повестка дня, которые обычно нацелены на отрасли, правительства или предприятия, которые не придерживаются их политических взглядов) значительно участились. Эксперты Group-IB выявили нескольких известных акторов угроз (Anonymous, IT-Армия Украины, disBalancer и др.), зорко следящих за российскими организациями, в первую очередь в государственном, финансовом, энергетическом и ресурсодобывающем секторах, для инициирования DDoS-атак и атак с утечкой данных. Они использовали Telegram в качестве основного канала для координации усилий, кражи данных и распространения инструментов для проведения атак.
С другой стороны, пророссийские хактивисты, такие как группа RedBandits, диверсифицировали свои атаки, чтобы продвигать свои мотивы эксплуатации украинского правительства. Они также нацеливались на компании в Германии, Великобритании, Италии, Франции, Украине, Польше, США и других странах с целью утечки конфиденциальных данных, к которым они получили доступ в результате первоначальных фишинговых атак.
Для справки:
Хакерская группа RaHDit («Злые русские хакеры») опубликовала в феврале на портале «НемеZида» около шести тысяч файлов со взломанных ими компьютеров кадровой службы украинского националистического полка «Азов»*.
В общий доступ попали приказы боевых расчётов, списки участников боевых действий за различные периоды, личные дела военнослужащих, их послужные списки и награждения.
Среди документов есть и данные о нарушениях, например, списки тех, кто уходил в самоволку.
Хакеры анонсировали новые расследования, сделанные на основании изученных документов.
Что дальше? Приоритизация киберустойчивости
В таком нестабильном геополитическом контексте и сложной экономической среде для частного и государственного секторов крайне важно повысить киберустойчивость, чтобы смягчить будущие сбои. Согласно Докладу о глобальных рисках Всемирного экономического форума за 2023 год, киберпреступность и отсутствие кибербезопасности входят в десятку основных глобальных рисков в ближайшие десять лет. Глобальный прогноз кибербезопасности 2023 года также показал, что 91% руководителей бизнеса и киберпространства считают, что в ближайшие два года в некоторой степени вероятны далеко идущие катастрофические кибер-события. На фоне таких сценариев, при которых киберинциденты и их каскадные последствия могут иметь разрушительные последствия для общества, кибербезопасность должна стать приоритетом
Кибервойна, государство и частный сектор
В статье «Как российско – украинская война изменила киберпространство» в The Hill (23.02.2023) говорится о том, что российско-украинский военный конфликт разрушила цифровую стену, которая часто отделяла правительственных киберэкспертов от частного сектора, вызвав новый уровень прозрачности в отношении потенциальных угроз и участия в геополитических кризисах.
«Я думаю, что война на Украине заставила правительства, особенно США, пересмотреть способы передачи и рассекречивания информации о киберугрозах частному сектору», — сказал Джейсон Блессинг, научный сотрудник Американского института предпринимательства.
Не секрет, что государственные органы, как правило, медленнее, чем частные субъекты, когда дело доходит до общения и обмена информацией об угрозах, поэтому имеет смысл объединить усилия, добавил он.
Натаниэль Фик, глава кибербюро Госдепартамента США, сказал, что война внесла конкретные изменения в совместную работу правительства США и частного сектора по противодействию кибератакам.
«Когда я был генеральным директором по кибербезопасности, государственно-частное партнерство было модным термином, — сказал Фик. «Обычно это означало, что я поделился своими данными с правительством, правительство засекретило их, и я ничего не получил взамен».
«Это категорически больше не так», — добавил он.
Эксперты заявили, что правительство США теперь в большей степени готово рассекретить определенную информацию и поделиться ею с частным сектором, поскольку они начинают осознавать преимущества раннего взаимодействия.
Военный конфликт на Украине также подтолкнул вооруженные силы США к переосмыслению того, как они могут лучше интегрировать кибербезопасность в обычные военные операции.
Сотрудничество между государственным и частным секторами в США также было направлено на оказание помощи Украине в противостоянии российским кибератакам. «На Украине… Microsoft и другие компании смогли выпускать масштабные обновления практически в режиме реального времени благодаря сотрудничеству с разведывательным сообществом США, которое позволило им отразить эти атаки», — сказал Фик.
В преддверии СВО на Украине официальные лица США разослали несколько предупреждений компаниям, особенно в критических секторах, чтобы подготовиться к потенциальным российским кибератакам, укрепив свою киберзащиту.
Что касается частного сектора, американские эксперты говорят, что крупные и малые компании лучше осведомлены о киберрисках, связанных с войной, и активно предпринимают шаги для устранения своих уязвимостей и защиты своих сетей.
Компании также признают, что они также могут стать целями спонсируемых государством кибератак, связанных с геополитическими конфликтами, и больше не могут оставаться в стороне.
Кибервоенные преступления?
Военный конфликт на Украине также вызвал глобальные дебаты о том, что кибератаки могут квалифицироваться как военные преступления.
Украинские официальные лица обратились к Международному уголовному суду (МУС) в Гааге с просьбой расследовать, могут ли разрушительные российские кибератаки подпадать под военные преступления.
Эти усилия Украины и Запада могут изменить правила игры в этой области, поскольку кибератаки в настоящее время не включены в список военных преступлений в соответствии с Женевскими конвенциями.
Кибервозможности Китая
В будущем американские эксперты ожидают, что в кибервойне США сместят свое внимание на Китай.
По мнению экспертов, Китай становится главным противником США в киберпространстве, он также наблюдает за действиями России вокруг Украины и примеряет их к собственной ситуации с Тайванем.
В 2022 году президентский кабинет и министерство обороны Тайваня подверглись кибератакам во время выступления тогдашнего спикера Палаты представителей Нэнси Пелоси во время ее посещения острова.
Цифровая и техническая дипломатия
В статье на сайте ВЭФ «Что такое техническая дипломатия и почему она важна» (23.02.2023) отмечено, что «страны всё чаще направляют технических дипломатов в Силиконовую долину (США) для прямого взаимодействия с компаниями, находящимися на переднем крае Четвёртой промышленной революции, по вопросам, касающимся прав человека и национальной безопасности».
«До 2017 года во внешней политике, связанной с технологиями, доминировал государственный центризм с упором на национальную безопасность и экономические отношения. По мере развития технической дипломатии частный сектор и гражданское общество теперь рассматриваются как действующие лица в этой области», — объясняет Патриция Грувер-Барр, соучредитель сети технической дипломатии.
Общее число технических посланников и технических послов выросло примерно до 20 из более чем 70 консульств в заливе Сан-Франциско — районе, где находится Силиконовая долина.
В июне 2022 года Генеральный секретарь ООН Антониу Гутерриш назначил Амандипа Сингха Гилла своим посланником по технологиям, и он возглавляет работу по выработке общих принципов Глобального цифрового договора.
В сентябре 2022 года ЕС открыл офис в Силиконовой долине во главе с Жераром де Граафом, который руководил принятием Закона ЕС о цифровых рынках (DMA) и Закона о цифровых услугах (DSA), разработанных соответственно для защиты малого бизнеса и обеспечения борьбы компаний с вредоносным контентом в Интернете, наличие технического дипломата в этой области сейчас имеет важное значение.
Заместитель генерального консула Бразилии и посол по технологиям Эухенио Варгас Гарсия резюмирует техническую дипломатию как «ведение и практику международных отношений, диалога и переговоров по глобальной цифровой политике и возникающим технологическим проблемам между государствами, частным сектором, гражданским обществом и другими группами».
Техническая дипломатия идет дальше, чем цифровая дипломатия, которая в общих чертах описывает цифровые инструменты, которые страны используют для ведения диалога и достижения своих целей, а также проблемы, которые эти инструменты поднимают, включая конфиденциальность, угрозы кибербезопасности и трансграничные потоки данных.
По словам Гарсии, технические дипломаты также должны быть в курсе широкого спектра дополнительных новых технологий, от квантовых вычислений до блокчейна и метавселенной.
«Ожидается, что они смогут (в идеале) взаимодействовать со многими различными секторами, отраслями и инновационными экосистемами, стремясь к взаимовыгодному сотрудничеству с партнерами в передовых технологиях, чтобы способствовать экономическому и социальному развитию дома».
Как объясняет Мартин Раухбауэр, соучредитель Tech Diplomacy Network: «Техническая дипломатия — это инструмент, который будет иметь решающее значение для всех дипломатов, независимо от того, в каких областях они работают или в каких странах они работают. Мы считаем, что цифровая и технологическая трансформация вскоре потребует, чтобы вся дипломатия была технической дипломатией».
Кремниевая долина (США) стала центром технической дипломатии просто потому, что это крупнейший в мире центр технологических инноваций.
Именно здесь стартапы могут использовать существующую инфраструктуру, кадровый резерв и рынок, созданный от А до Я признанными технологическими гигантами, от Apple до Zoom, поэтому для политиков имеет смысл иметь физическое присутствие.
Центр четвёртой промышленной революции(C4IR) ВЭФ официально заключил партнерское соглашение с Сетью технологической дипломатии, чтобы в феврале 2023 года запустить в Сан-Франциско платформу для неформального обмена, укрепления доверия и сотрудничества.
Это сообщество технических дипломатов, базирующееся в Силиконовой долине, которое будет работать над обменом передовым опытом и содействием диалогу по технологической стратегии, управлению и политике.
Конвенциональный подход России
Ещё в июле 2021 года в Вене Россия внесла в Спецкомитет ООН по разработке всеобъемлющей международной конвенции о противодействии использованию информационно – коммуникационных технологий в преступных целях российский проект такого универсального договора.
В настоящее время в спецкомитете ООН идет активная доработка проекта конвенции с учётом мнения всех стран – членов ООН. Общее консенсусное мнение состоит в том, новый конвенциональный документ должен включать все новые виды киберугроз.
В этой связи интерес представляет отчёт об исследовании Лаборатории кибербезопасности российского Сбера (2023 г.), в котором показано, как может измениться ландшафт киберугроз под влиянием новых технологий.
Большинство из рассмотренных в отчёте технологий можно отнести к одной из трёх категорий:
технологии искусственного интеллекта (ИИ);
технологии вычислений;
технологии взаимодействия с вычислительными устройствами.
Уже сейчас технологии ИИ оказывают существенное влияние, как на технологический ландшафт, так и на ландшафт угроз кибербезопасности. Дальнейшее развитие только усилит это влияние по мере совершенствования технологий и роста их применения в различных сферах экономики и бизнеса. Сами по себе технологии ИИ вне зависимости от сферы их применения требуют пристального внимания со стороны кибербезопасности, так как порождают новые угрозы и требуют выработки новых подходов для обеспечения их безопасности. Помимо этого, не стоит забывать, что и киберпреступники будут пытаться использовать развивающиеся технологии ИИ в своих целях, что может привести как к снижению стоимости совершения преступлений, так и к повышению их массовости. Также технологии ИИ будут и дальше использоваться непосредственно в интересах кибербезопасности, помогая лучше прогнозировать, быстрее выявлять и эффективнее противодействовать как существующим, так и новым возникающим угрозам.
Наряду с технологиями ИИ продолжают активно развиваться технологии, обеспечивающие рост скорости вычислений. Помимо планомерного развития традиционных микропроцессорных вычислений развиваются и альтернативные подходы, такие как фотонные, нейроморфные и квантовые вычисления. С одной стороны, увеличение скорости вычислений способствует развитию многих других технологий и открывает новые возможности для их реализации, а с другой стороны в руках злоумышленников они позволят проводить более сложные и массовые кибератаки, а так же на определенном этапе развития могут поставить под угрозу защищенность криптографических алгоритмов, чья стойкость основана на вычислительной сложности.
Отдельно стоит отметить целый ряд развивающихся технологий, обеспечивающих более удобные и быстрые взаимодействия человека с компьютерными устройствами. Как видно из истории развития компьютерных технологий, появление новых и более удобных способов взаимодействия приводит к существенному расширению возможностей их использования, так как снижается порог знаний и навыков необходимых для взаимодействия.
В дальнейшем наиболее существенный вклад в это развитие внесут именно технологии нейроинтерфейсов. Их развитие кардинально повлияет на ландшафт киберугроз, так как впервые в истории развития технологий человек будет включен в контур вычислительной системы и может появиться целый ряд кибератак, нацеленных непосредственно на человека и несущий прямую угрозу его жизни и здоровью.