Фотоматериалы

Фотографии с мероприятий, организуемых при участии СВОП.

Видеоматериалы

Выступления членов СВОП и мероприятия с их участием: видео.

Проекты

Масштабные тематические проекты, реализуемые СВОП.

Главная » Новости

Елена Ларина, Владимир Овчинский: Кибероружие как великий уравнитель

15.11.2013 – 07:30 Комментарии

Елена Ларина, Владимир Овчинский

| Завтра

Тенденции технологического развития, темпы и противоречивость  мировой динамики  являются дополнительными дестабилизирующими факторами в развитии кибервооружения и вероятности его использования. Эти факторы расширяют масштабы и увеличивают разрушительную мощь применения кибероружия.

Экспоненциально растет интернет вещей. Уже сегодня он включает в себя не только бытовую технику и даже предметы гардероба, но и «умные» дома, кварталы и города, где практически все сети и предметы имеют встроенные, либо удаленные системы автоматизированного контроля и управления, подключенные к интернету. Сегодня большинство IP адресов принадлежат не пользовательским и корпоративным устройствам и сетям, а также интернет-ресурсам, а промышленным, инфраструктурным объектам, а также системам управления вещами и сетями, буквально окружающими современного горожанина. Согласно данным компании Cisco, уже в настоящее время на интернет вещей приходится 10 млрд. IP адресов, а в 2020 г. число таких адресов возрастет не менее чем до 50 млрд.

По оценкам ведущей аналитической компании Neilsen, уже сегодня интернет вещей берет на себя более 70% интернет-трафика. По сути, всеобщая интернетизация вещной среды, окружающей человека, как на производстве, так и в быту крайне обостряет проблему информационной безопасности, поскольку многократно увеличивает количество взаимодействующих сетей. В условиях, когда даже крупнейшие государственные сети практически ежемесячно оказываются жертвами хакеров, ожидать, что будет обеспечена должная защита всех компонентов интернета вещей, было бы утопией. По данным компании Symantec , производителя линейки  программ Norton, в настоящее время не более 3% вещей, имеющих выход в интернет, имеют хотя бы минимально допустимый уровень информационной безопасности. Для боевых программ интернет вещей сегодня является едва ли не самым уязвимым сегментом электронных коммуникаций.

Буквально на наших глазах, вслед за интернетом вещей появился так называемый «бодинет». Он включает в себя миниатюрные электронные устройства, используемые в диагностических, лечебных целях, а также во все ширящихся системах прямого интерфейса компьютер-человек. Первой ласточкой такого рода интеграции являются уже поступившие в продажу так называемые очки Google Glass. По оценкам экспертов, в течение ближайших двух-трех лет успехи нанотехнологий позволят создать массовые продукты на основе контактных линз, имплантированных контрольных чипов для людей с хроническими заболеваниями и т.п. Уже в этом году только в Соединенных Штатах будет продано более 12 млн. индивидуальных медицинских приборов, приспособлений и имплантатов, подключенных к интернету. Как правило, такие системы имеют единые пункты контроля и управления в компаниях-изготовителях. Причем, взаимодействие между микроустройствами на теле, либо в теле человека и управляющим центром опять же осуществляется по интернет-линиям. Это не фантастика. В этом году в Соединенных Штатах уже вынесен приговор, связанный с убийством посредством отключения кардиостимулятора, параметры работы которого контролировались через интернет. Развитие бодинета, несомненно, открывает новые горизонты, прежде всего, для кибертерроризма и специальных операций в ходе кибервойн.

Невиданные ранее чрезвычайно благоприятные для применения кибервооружений, кибертерроризма и кибершпионажа возможности открывает уже совершившийся переход к множественности подключений к общедоступным и внутренним сетям с одного устройства. До взрывного роста мобильного интернета с практически полным охватом населения развитых стран мира такими устройствами, как планшетники, смартфоны и т.п., была возможность решать проблему информационной безопасности за счет размежевания общедоступных и внутренних сетей аппаратным способом. Грубо говоря, одни компьютеры предназначались для дома или работы в открытых сетях, а другие, не связанные с интернетом компьютеры, функционировали в составе закрытых, высокозащищенных сетей. На сегодняшний день имеются уже не сотни, а тысячи примеров, когда несмотря на все увещевания специалистов по информационной безопасности, работники самого разного ранга, как в государственном (в том числе военном) секторе, так и в частных компаниях используют одни и те же мобильные устройства для работы со множеством сетей, и в первую очередь с общедоступным интернетом.

Свою лепту в создание дополнительных угроз вносит и активное развитие облачных вычислений. Облачные вычисления делают доступными для бизнеса, государственных структур наиболее дорогостоящие и сложные программные продукты, обеспечивают значительную экономию на развертывании аппаратной и программной частей IT инфраструктуры, содержании высококвалифицированных системных администраторов и т.п. Но их экономические достоинства могут обернуться существенными проблемами в сфере информационной безопасности. Облачные технологии априори предусматривают, особенно в корпоративном секторе, наличие множественности пользователей облака и  распределение ответственности за информационную безопасность между организацией-собственником облачной платформы, интернет-провайдером и организацией-пользователем. А любая распределенная ответственность означает ее размывание, а значит появление слепых пятен и зон информационной опасности. Кроме того, экономия достигается за счет резкого снижения уровня компьютерной квалификации для персонала организаций-пользователей облачных платформ. Редко в какой из таких организаций имеются специальные офицеры по информационной безопасности и соответственно системы защиты от разнообразных киберугроз.

Нельзя не выделить как отдельный, сильнодействующий фактор угрозы, кластерный характер происходящей на наших глазах технологической революции. Информационные технологии с коммуницированием как по закрытым, так и по общедоступным сетям, де факто стали обязательным компонентом таких решающих для мировой экономики направлений, как робототехника, 3D печать, биотехнологии. Со стремительным удешевлением этих технологий, их все расширящемся распространением, превращением в основу постиндустриальной промышленной революции, интернет становится буквально вездесущим в производственной и экономической жизни.

Особые риски создает теснейшая интеграция информационных и биотехнологий. Удешевление за последние пять лет примерно в семь раз оборудования для сложных биотехнологических процессов, включая генную, иммунную инженерию и т.п., вместе с широко распространившейся практикой коллективного распределенного использования этого оборудования, делает самые сложные биопроизводства и биоконструирование доступным не только для крупных корпораций, но и для самых маленьких компаний , неформальных групп и отдельных лиц. Такая ситуация не только удешевляет и расширяет сферу применения биотехнологий, но и открывает невиданные ранее возможности для создания кибербиооружия и использования его не только государственными структурами, но и различного рода террористическими группами, а также маньяками-одиночками.

Кибервойны впервые за долгий период истории дают весомые шансы более слабым, менее технологически развитым государствам и наднациональным силам одержать победу в жестком противоборстве с гораздо более могущественными странами, обладающими превосходящим военным, политическим, экономическим и научно-техническим потенциалом.

Произвести или приобрести высокоуровневое кибероружие могут сегодня не только достаточно ограниченные в ресурсах государства, но и отдельные группы, сети и т.п.

Роль кибероружия, как великого уравнителя сопряжена с тремя главными факторами:

— во-первых, и тут как мы уже отмечали в статье «Гибкая сила в эпоху кибервойн», кибернетические войны имеют ярко выраженный ассиметричный характер. Страны, обладающие значительным наукоемким сектором экономики, высокотехнологичной производственной сферой  и/или характеризующиеся высоким уровнем внедрения интернета в повседневную жизнь социума, гораздо более уязвимы для применения кибероружия. Когда интернет  является одной из несущих конструкций всей инфраструктуры, высокий уровень его защиты становится на практике почти невозможным. Например, подсчитано, что для того, чтобы на должном уровне обеспечить информационную безопасность только военных, правительственных и критических корпоративных и  общесоциальных электронных сетей и объектов в США, необходимо потратить сумму средств, неподъемную для американской экономики. В эквиваленте она превышает долю фактических расходов на оборону в государственном бюджете, которые был вынужден нести Советский Союз, чтобы выдержать гонку вооружений, и которая в значительной степени подорвала его экономику;

— во-вторых,  в современном мире действует принцип коммулятивности рисков. Страны и их военно-политические объединения несут тем большие риски применения против них кибероружия, чем в большем числе военных конфликтов высокой и низкой интенсивности, гражданских войн и острых внутриполитических противоборств в третьих странах они участвуют. Более того, высокая инерционность социума приводит к тому, что аккумулирование рисков происходит в течение длительного периода времени и активное участие в том или ином конфликте может иметь последствия в виде применения кибероружия через несколько лет, а то и десятилетий после его завершения;

— в-третьих, специалистам по системотехнике и теории сложности, вовлеченным в разработку военной политики хорошо известен такой термин, как «ловушка сложности». Очевидно, что синхронное развитие технологий, формирующих следующий технологический уклад, неизбежно ведет не только к росту могущества во всех его компонентах, но и делает страну гораздо более уязвимой для кибератак. Чем шире применяются во всех сферах жизни информационные технологии, чем сложнее  электронная инфраструктура, тем ниже ее совокупная надежность. На практике это проявляется в возрастании риска лавины отказов. Она может иметь началом относительно небольшие технические сбои в периферийных секторах информационной инфраструктуры, которые затем распространяются в сети по каскадному принципу. Этот принцип для наглядности часто называется «эффектом домино».

Представляется, что зачастую высокие руководители различных рангов, в отличие от специалистов по информационной безопасности и кибервойнам не вполне отдают себе отчет в роли кибероружия, как великого уравнителя, и практических последствиях действия трех, указанных выше, факторов. Например, в марте 2013 года Глава АНБ и Киберкомандования США Генерал Кейт Александер, отвечая на вопросы в Конгрессе, подчеркнул: «Мы уверены, что наша кибероборона является лучшей в мире».

Приведем лишь несколько примеров, заставляющих усомниться в эффективности американской киберобороны. Как показывает практика, она не только не позволяет отразить массированные кибератаки, но и не может сдержать проникновение в закрытые сети хакерских групп.

В конце апреля американская пресса сообщила, что в январе 2013 года хакеры сумели получить доступ к Национальному реестру плотин – закрытой базе данных, которую ведет Инженерный корпус армии США. База охватывает данные обо всех 79 тыс. плотин на территории Америки, включая 8,1 тыс. наиболее крупных плотин, регулирующих водопотоки и водоснабжение крупнейших городов, объектов национальной безопасности, центров критической инфраструктуры и т.п. База содержит наряду с прочим результаты обследования по каждой плотине с указанием их слабых, уязвимых мест, а также оценку возможного  количества погибших в случае прорыва, повреждения и т.п. Самое поразительное, что проникновение на сервер с информацией произошло в январе, а было обнаружено только в конце апреля. О высокой уязвимости американских сетей к проникновению говорят сами американцы. Выступая в 2013 году, Глава Комитета по разведке Конгресса США Майкл Роджерс, отметил, что китайским кибершпионам удалось похитить научно-техническую документацию по более чем 20 особо секретным военно-технологическим разработкам. Общие же потери от китайского экономического кибершпионажа, связанные с хищением интеллектуальной собственности, он оценил в сумму порядка 150 млрд. долларов  за последнее время.

Другим характерным примером является получение доступа хакерами к суперкомпьютеру в Национальной лаборатории имени Лоуренса в Бёркли, одного из самых мощных суперкомпьютеров в списке Топ-500. Помимо прочего этот суперкомпьютер входит в закрытую суперкомпьютерную сеть Министерства энергетики США. Но и это еще не все. Согласно появившимся в последнее время публикациям, суперкомпьютеры Агентства Национальной Безопасности и Министерства энергетики увязаны в единую общеамериканскую сеть суперкомпьютеров, которая используются для нужд обоих ведомств. Самым интересным в этой истории является даже не то, что хакерам удалось подключиться к одному из самых мощных компьютеров в мире, а соответственно и сети суперкомпьютеров, а то, что взлом не был обнаружен техническими средствами. Двадцатичетырехлетний американский хакер Э.Миллер был арестован в результате дачи показаний другим хакерам, пошедшим на сделку со следствием. Причем, арестован при попытке продать аренду на доступ к суперкомпьютеру.

***

Помимо того, что цифровые войны являются уравнивающими противников различной весовой категории, они одновременно являются войнами неопознанными… Но об этом в следующей статье.

Метки: , ,

Оставить комментарий!

Вы можете использовать эти теги:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>