A tér virtuális, a harc valódi

Tartalomjegyzék:

A tér virtuális, a harc valódi
A tér virtuális, a harc valódi

Videó: A tér virtuális, a harc valódi

Videó: A tér virtuális, a harc valódi
Videó: A katonai hivatás csúcsa a Missziós munka. 2024, Április
Anonim
A tér virtuális, a harc valódi
A tér virtuális, a harc valódi

A Pentagon digitális erőd hatékony védekezésre készül

A várakozásoknak megfelelően idén decemberben nyilvánosságra kell hozni az Egyesült Államok új stratégiáját - a kibernetikát, amelyet eddig kísérleti jelleggel "Cyber Strategy 3.0" -nak neveztek el. A kiberháború egyik fő "szereplője", az Egyesült Államok Védelmi Minisztériumának kiberparancsnoksága azonban október 1 -jéig nem tudta elérni a "teljes hadműveleti készenlét" állapotát, ahogy azt a tavalyi titkári parancs előírja. védelem Robert Gates.

Brian Whitman, a Pentagon szóvivője nem volt hajlandó megjósolni főnöke parancsának időpontját, és kijelentette, hogy "a pontos dátum nem túl fontos eleme" azoknak az intézkedéseknek, amelyeket Washington ma tesz az amerikai kiberbiztonság megfelelő fokának biztosítása érdekében.

Eközben a Külügyek magazin szeptember-októberi számában William Lynn védelmi helyettes által megfogalmazott becslés szerint a közelmúltban rendszeresen kipróbálták a Pentagon digitális erődjét, mintegy 15 000 számítógéphálózattal és több mint 7 millió számítógéppel »Tovább mint 100 különleges szolgálat és hírszerző szervezet a világ különböző országaiból. Az amerikai hírszerző közösség szerint "a külföldi kormányok támadó eszközöket fejlesztenek ki a kiberháborúhoz", Stephen Smith dandártábornok pedig, aki hangsúlyozza az informatikai biztonság fontosságát az amerikai fegyveres erők számára, még kategorikusabb volt: "Nem vagyunk hálózatközpontúak, de hálózatfüggő!"

És az ilyen zűrzavar nyomán csak az amerikai légierő kibercsapatai - a 24. léghadsereg - bizonyultak „teljesen harckésznek” egy új típusú háborúra, amelyet hivatalosan október 1 -jén jelentett be a fej. a légierő űrparancsnokságának tagja, Robert Koehler tábornok.

EGYSZERŰ, OLCSÓ, HATÉKONY

„Üdvözöljük a háborúban a 21. században” - mondja Richard Clarke, George W. Bush volt amerikai elnök, kiberbiztonsági tanácsadója. "Képzeljük el, hogy villamos generátorok villognak, vonatok kisiklnak, repülőgépek lezuhannak, gázvezetékek felrobbannak, fegyverrendszerek hirtelen leállnak, és csapatok, akik nem tudják, hová menjenek."

Ez nem egy másik hollywoodi kasszasiker egyik epizódjának újragondolása - ez egy rövid leírása egy magas színvonalú amerikai szakértőnek azokról a következményekről, amelyekhez egy új formátumú háború - a kiberháború - vezethet. Hollywood azonban időben észrevette azt a tendenciát, hogy az informatikai bűnözés teljesen új szintre lép - a magányos hackerektől és a „hackerek érdekcsoportjaitól” a professzionális számítógépes harcosokig, akiknek globálisabb célja van, mint a Nagy Testvér bosszantása vagy pár millió ellopása dolcsi.

A kiberháború, bár korlátozott jellegű volt, képezte a híres Die Hardról szóló legújabb film forgatókönyvének alapját. Természetesen ettől még messze van, de - amint azt a Kaspersky Lab közleménye is megjegyzi - a legutóbbi eset az azonosított "ipari" vírussal, a "StuxNet -el" Számos külföldi szakértő becslése szerint vagy az iráni atomenergia létezett Bushehr-i gyárat, vagy-amint azt az izraeli "Haaretz" újság idézi a szakemberek-a natanzi urán-235 dúsító üzemet. A vírus összetettsége és rendkívül magas szelektivitása azt jelzi, hogy ezt a rosszindulatú programot nem egy autodidakta hacker hozta létre, hanem egy magasan képzett szakembercsoport, akiknek túlzás nélkül hatalmas költségvetésük és erőforrásaik integrálásának lehetőségei voltak. A féreg kódjának elemzése után a Kaspersky Lab szakértői arra a következtetésre jutottak, hogy a StaxNet fő feladata "nem a fertőzött rendszerek kémkedése, hanem felforgató tevékenységek".

„A StuxNet nem lop pénzt, nem küld spamet, és nem lop el bizalmas információkat” - mondja Eugene Kaspersky. - Ezt a rosszindulatú programot a termelési folyamatok ellenőrzésére, szó szerint a hatalmas termelési létesítmények vezérlésére hozták létre. A közelmúltban harcoltunk a kiberbűnözők és az internetes huligánok ellen, most attól tartok, eljött az idő a kiberterrorizmusnak, a kiberfegyvereknek és a kiberháborúknak."

De a hackerek és a kiberbűnözők legfőbb célpontja ma is az Egyesült Államok, amely rendelkezik a legértékesebb, minden bizonnyal katonai, ipari és pénzügyi jellegű titkaival. Amerikai elemzők szerint 2005 és 2010 között megháromszorozódott a kibertámadások száma az amerikai kormányzati szervezetek informatikai rendszerein. A Pentagon kiberparancsnokságának jelenlegi vezetője és az NSA főnöke, Alexander tábornok pedig még az Egyesült Államok Képviselőházának Fegyveres Erők Bizottsága meghallgatásán is elmondta, hogy a kiberfegyverek hatása hasonló a tömegpusztító fegyverek használatához.

Az új háborúban zajló harcokhoz pedig a régi hadviselési módszerek nem alkalmasak. Eddig még a „kiberháború” kifejezésnek nincs egyértelmű definíciója, és nincs értelme annak, hogy egy kiberbűnözés vagy hacker -támadás mikor válik „kibernetikai háború aktusává egy szuverén állam ellen”. Ezenkívül a kiberbiztonság biztosításának egyik fő problémája az adott számítógépes támadás pontos forrásának rendkívül nagy bonyolultsága. Anélkül, hogy tudnánk az ellenséget "látásból" és annak helyéről, lehetetlen végső döntést hozni a megtorlásról. Ennek markáns példája a helyzet, amikor tavaly júliusban szenzációs támadást hajtottak végre az amerikai kormány 12 ügynöksége és osztálya szerverein: kezdetben Washington a KNDK -t okolta ezért, de a dél -koreai hírszerző tisztek, akik nyomon követték az iránymutatásokat. a digitális sztrájkok "hamar megállapították, hogy azok a címek, ahonnan a vezetést végrehajtották," elfogták "a számítógépeket, 16 országban, köztük még az Egyesült Államokban és Dél -Koreában is találhatók. De a KNDK -nak kiderült, hogy abszolút semmi köze hozzá.

Másrészt könnyebb és olcsóbb a kiberfegyverek és a kibercsapatok beszerzése, mint a modern fegyverek, katonai és speciális felszerelések (AME) létrehozása és megvásárlása, valamint a szükséges számú hadosztály előkészítése. Különösen akkor, ha nem saját kiberosztályait alakítja, hanem magányos hackerek vagy kiberbűnözők szolgáltatásaihoz folyamodik. Például Stephen Hawkins, a Raytheon hírszerzésért és információs rendszerek fejlesztéséért felelős alelnöke úgy becsüli, hogy néhány millió dollárért egy kormány vagy szervezet fel tud venni olyan embereket, akik rendelkeznek a megfelelő számítógépes csapatok és számítógépes fegyverek kiképzéséhez szükséges kibertudással. Az NSA egyik volt alkalmazottja, Charles Miller pedig még azt is kiszámolta, hogy mindössze 98 millió dollárra lenne szükség egy olyan kiber -struktúra megszervezéséhez, amely képes Amerikát sikeresen megtámadni és teljesen megbénítani az amerikai tevékenységeket.

A VÁLLALATOK VERSENYEK

Az amerikai kormány és a hadsereg kiberbiztonsági kérdésekkel kapcsolatos fokozott figyelmének egyik „következménye” az volt, hogy az amerikai vállalatok, amelyek korábban repülőgépekre, rakétafegyverekre, hadihajókra, harckocsikra és katonai műholdakra vonatkozó szerződésekre szakosodtak, aktívan felvették a figyelmüket. utóbbi időben egy számukra teljesen új üzlet - a kiberbiztonság.

"Számunkra ez az egyik fő ígéretes terület" - mondta Stephen Hawkins, a Raytheon Intelligence and Information Systems Development Division alelnöke az újságírókkal tartott tájékoztatón. „A piac növekedését két nagyságrenddel előre jelezzük, költsége dollármilliárdokat fog elérni”. Van miért küzdeni - a kiberköltségvetés idén elérte a 8 milliárd dollárt, 2014 -re pedig 12 milliárd dollárra nő. Ugyanakkor, ha a közeljövőben átlagosan más területeken átlagosan megnövelik a kiadásokat 3-4%, akkor a kiberbiztonság szempontjából ez nem kevesebb, mint 8% évente. A vezető szerepet egy új típusú háborúban természetesen a katonaságra bízzák, ők is megkapják a kiberköltségvetés oroszlánrészét: a Pentagon 2010 -ben megkapja a 8 milliárd dollár több mint 50% -át.

John Sly of Input szerint az amerikai kormány számára a high-tech piacok elemzésével és marketingkutatásával foglalkozó vállalat, a kiberbiztonság területén kiemelt szolgáltatások, amelyeket rövid és középtávon az amerikai bűnüldöző szervek igényelnek., az információs rendszerekbe (hálózatokba) való jogosulatlan behatolások azonosítása és megelőzése, ezen osztályok különböző egységeinek és struktúráinak általános információbiztonságának biztosítása, a bűnüldöző szervek személyzetének alapképzése a számítógépes (információ) biztonság területén, az információkhoz való hozzáférés differenciálását biztosító rendszerek rutin karbantartása stb. Természetesen nemcsak szolgáltatásokra, hanem szoftverekre és hardverekre is szüksége lesz. Sőt, a szakértői vélemények szerint ezen a területen, ahogy mondják, exponenciálisan nőni fog az ügyfélkérések mennyisége.

Természetesen a nemzetközi AME -piacon olyan jól ismert vállalatok, mint a Lockheed Martin, a Raytheon vagy a Northrop Grumman, a kiberháború első perceitől fogva vezető szerepet kívánnak vállalni azok között, akik vállalják a harcoló felek támogatását - akár egyet, akár nem kizárt, mindkettő egyszerre - a megfelelő számítógépes harc eszközeivel. Következésképpen a kibervédelmi fejlesztőknek folyamatosan egy lépéssel előrébb kell lenniük azoknál, akik támadási módszereket készítenek.

Például a Lockheed Martin egy különleges technológiára, egyfajta "információs csodafegyverre" támaszkodik, amelynek segítségével valóban olyan eszközöket hozhatnak létre, amelyek lehetővé teszik a katonai és bűnüldöző erők számára, hogy olyan kiberfegyvereket kapjanak, amelyek ellenállnak a kiberfenyegetés, amely még nem jelent meg, és az elemzők számára ismeretlen.

Egy másik kiemelt terület az ilyen szoftverek és hardverek megalkotása, amelyek az ellenség kibertámadása következtében csapódva maguk is képesek lesznek eredeti működési állapotuk helyreállítására.

Egy másik cég, a Raytheon szakemberei szintén nemrégiben fokozzák erőfeszítéseiket, hogy visszaszerezzék a rést az ígéretes kiberbiztonsági piacon. Munkájának egyik területe olyan eszközök létrehozása, amelyek hatékonyan képesek azonosítani az úgynevezett nulla nap (nulla nap észlelése) informatikai biztonsági rendszerek hiányosságait. A "Raytheon" hangsúlyozza, hogy ma a számítógépes bűnözők elleni küzdelem főleg egy forgatókönyv szerint zajlik: a víruskereső programok hatalmas adatbázisokkal rendelkeznek, amelyekben már ismert különböző rosszindulatú programok találhatók, és ellenőrzik a rendszerbe (hálózatba) belépő összes információt, hogy vannak -e ezek a leghíresebb "ellenségek". ", Ezután harcolni kezdenek ellenük. Ezenkívül azonosítják azokat a gyanús "információkat", amelyek rosszindulatú programok lehetnek. És most a vállalat egyik részlege már olyan szoftverrel foglalkozik, amely hatékonyabban képes lesz azonosítani a még ismeretlen és a katalógusban nem elhelyezett vírusokat, és nemcsak azonosítani, hanem azonnal megteszi az ellenintézkedéseket automatikus módban. Raytheon egyébként úgy véli, hogy itt lehet sikereket elérni a mesterséges intelligencia elemeinek kiberbiztonsági rendszerekbe történő szélesebb körű bevezetése miatt.

Azonban minden kiberbiztonsági rendszer tesztelést igényel annak működésének megerősítésére. Nem praktikus és rendkívül nem biztonságos tesztelni őket az ügyfelek működő rendszerein, ezért a Lockheed Martin és a Northrop Grumman vállalatok már üzembe helyeztek speciális számítógépes sokszögeket.

Kép
Kép

FŐ Ellenség

Kiket tart Washington fő potenciális kiber -ellenfelének? Elég kiszámítható - Kína kétségtelenül a vezető az első tíz ország között, amelyek területéről rendszeresen támadásokat hajtanak végre az amerikai számítógépes hálózatok ellen. Ugyanakkor, amint azt Kevin Coleman, az Egyesült Államok egyik vezető kiberbiztonsági szakértője megjegyzi, Peking itt "csendesen és titokban" cselekszik, fokozatosan és szisztematikusan "kiszivattyúzva" a különböző fontosságú katonai, politikai és gazdasági információkat. Amerikai kibervédők szerint Kína ilyen cselekvési stílusa sokkal veszélyesebb kiberellenes ellenfélgé teszi, mint Oroszország, amelyet Nyugaton „minden bizonnyal bűnösnek” tartanak Észtország (2007) és Grúzia (2008) elleni hatalmas számítógépes támadásokban.

Példaként a kínai kiberkatonák nagyfokú veszélyeztetettségére általában 2003 -ban végrehajtott hacker -támadások sorozatát idézik, és megkapták a "Titanium Rain" megnevezést, amely során a Lockheed Martin Corporation, a Sandia Nemzeti Laboratórium (az Egyesült Államok egyik legnagyobb nukleáris kutatóközpontja), a Redstone Arsenal (az amerikai hadsereg rakéta- és űrközpontja), valamint a NASA számítógépes hálózata.

Lary Worzel, az amerikai hadsereg digitális erőd helyőrségének egyik volt tisztje szerint a támadást kínai hackerek hajtották végre a közszolgálatban, akiknek „trófeái” ezután jelentős számú utasítás, műszaki leírás, terv- és tervdokumentáció lett., valamint az államot alkotó egyéb információk. Amerika katonai és kereskedelmi titkai. A kárt minimálisan több száz millió dollárra becsülték.

Igaz, a Kaspersky Lab idén május végén közzétett elemző jelentése szerint az első félév eredményei szerint azon országok listája, amelyek területéről a legtöbb hacker támadást hajtják végre ez: USA (27,57%), Oroszország (22,59%), Kína (12,84%) és Hollandia (8,28%).

Ennek ellenére a "kínai kiberfenyegetés" kiáltásai egyre hangosabbak az Egyesült Államokban. Tavaly novemberben az amerikai szakértői közösség képviselői jelentést küldtek a Kongresszusnak, amelyben számos adatra hivatkoztak, miszerint vírusokat, "könyvjelzőket" és különböző "kínai eredetű" rosszindulatú programokat találtak jelentős számban az amerikai számítógépes hálózatokban olaj- és gázipari vállalatok., távközlési és pénzügyi vállalatok. A jelentés készítői szerint a KNK kiberháborújának mértéke az elszigetelt támadásokból folyamatos nagyszabású és jól megtervezett és egymással összefüggő "frontműveletekre" nőtt.

A kínai kiberfenyegetés annyira felizgatta Washingtonot, hogy úgy döntöttek, hogy külön jelentést készítenek a témáról - tavaly novemberben az Egyesült Államok és Kína közötti kapcsolatok gazdasági és biztonsági kérdéseit vizsgáló bizottság bemutatta tanulmányának eredményeit a Kongresszusnak. Többek között ott jelezték - ma Kínában létezik a kiberháború háromszintű rendszere:

- az első szint valójában a PLA magasan képzett kiberkatonái, akik az ellenségeskedés kezdetével (hadüzenet) megkezdik az idegenek kibertámadásait és számítógépes hálózataik kibervédelmét;

- a második szint - polgári vagy félkatonai kiberháborús szakemberekből álló csoportokat, amelyek kínai állami és magánvállalatokban, valamint különböző intézményekben vagy más hasonló jellegű szervezetekben dolgoznak, amelyek szintén a katonaságnak és a háború kitörésével dolgoznak, bevonják a PLA kibercsapataiba, de ma békeidőben állandó "hírszerző" támadásokat hajtanak végre az országok kormányainak és vezető üzleti struktúráinak számító számítógépei - az Égi Birodalom potenciális ellenfelei (riválisai) ellen;

- és végül a legtöbb harmadik szint - a "hazafias hackerek" serege, akik folyamatosan gyakorolják "készségeiket" más országok, elsősorban az Egyesült Államok számítógépes hálózatain.

A jelentés készítői azonban nehezen tudták megválaszolni a kérdést: a kínai kormány működteti ezt a "vörös hackerek" seregét?

Amíg az Egyesült Államok Kongresszusa tanulmányozza a PLA kiberképességeiről szóló jelentést, a kínai hadsereget lényegében ugyanaz a stratégia vezérli, amelyet tengerentúli riválisaik tartanak. Amint azt a kínai média 2010 júliusában közölte, a PLA parancsnoksága úgy határozott, hogy információbiztonsági osztályt hoz létre a KNK Védelmi Minisztériumában, amely egyfajta analógja az amerikai kiberparancsnokságnak. A fő feladat, amelyet a kínai védelmi minisztérium hivatalos képviselője szerint az új struktúrához rendelnek, a katonai számítógépes hálózatok kiberbiztonságának biztosítása minden szinten.

Erről a tényről július 19 -én ritka hivatalos bejelentést tettek. És korábban érdekes módon a PLA parancs megtiltotta a katonáknak, hogy személyes oldalakat hozzanak létre a weben vagy blogbejegyzéseket tartsanak - a tilalom még a katonákra is kiterjed.

A KÖZELÍTÉSI TERRORIZMUSRÓL

A fenyegetés másik forrása a kiberterrorizmus, amely még mindig sok hollywoodi "rémtörténet", de szakértők szerint képes a közeljövőben valósággá válni, és nagyon kellemetlen "meglepetéseket" okozni mind a kormánynak, mind a társadalomnak mint egész. A terroristák manapság elsősorban kiberfegyvereket használnak ahhoz, hogy összegyűjtsék a szükséges információkat, pénzt lopjanak és erősítéseket toborozzanak. Miközben arra törekszenek, hogy nagy horderejű véres akciókat hajtsanak végre annak érdekében, hogy sokkolják az adott ország közvéleményét.

A szakértők szerint azonban, ha a szélsőségesek kiberterrorizmushoz folyamodnak, ez bizonyos esetekben nagyszabású katasztrófákhoz vezethet. Például a légiforgalmi irányítási rendszerek vagy a vonatforgalom megzavarása az informatikai biztonsági szakértők szerint nem kevésbé szörnyű következményekkel jár, mint a repülőgépeken vagy vonatokon végrehajtott bomba -robbanások. Ezért, bár a titkosszolgálatok aktívan készülnek a kiber terroristák elleni támadásokra, a valósabb fenyegetés - legalábbis az Egyesült Államok tapasztalatai szerint - eddig általános - nemzeti vagy nemzetközi - kiberbűnözés: a fejlett és nem annyira országokban a bankok, cégek, sőt magánszemélyek rablásainak többsége már nem pisztoly, feszítővas, ütő, kés vagy réz csülök segítségével történik, hanem számítógépek és más modern elektronikus eszközök használatával.

Összefoglalva, a következőket kell megjegyezni. Felismerve, hogy az Egyesült Államok Belügyminisztériuma, valamint a kormányzati szervezetek és az üzleti szféra informatikai biztonsági osztályai nem fognak megbirkózni egy nagyszabású külső számítógépes fenyegetéssel, a Pentagon vezetése meggondolta magát ebben a kérdésben. Tavaly, nem sokkal a kiberparancsnokság létrehozásának hivatalos bejelentése előtt, William Lynn védelmi helyettes államtitkár nyíltan kijelentette, hogy osztálya "nem hajlandó" a nem katonai számítógépes hálózatok védelmére. Az új kiberstratégia 3.0 keretében azonban a Honvédelmi Minisztérium képviselői megjegyezték, hogy a kibervédelem fokozatos biztosításának irányai nemcsak a Pentagon összes létesítménye, hanem a szövetségi intézmények és nagyvállalatok esetében is tükröződnek. Igaz, eddig csak azok, akik teljesítik az amerikai fegyveres erők parancsait.

Ajánlott: