Кибероружие — великий уравнитель
Кибероружие — великий уравнитель
Елена Ларина , Владимир Овчинский
21 ноября 2013 0
Политика
Америке не хватит денег, чтобы отразить нападение
Тенденции технологического развития, темпы и противоречивость мировой динамики являются дополнительными дестабилизирующими факторами в развитии кибервооружения и вероятности его использования. Эти факторы расширяют масштабы и увеличивают разрушительную мощь применения кибероружия.
Экспоненциально растет интернет вещей. Уже сегодня он включает в себя не только бытовую технику и даже предметы гардероба, но и "умные" дома, кварталы и города, где практически все сети и предметы имеют встроенные, либо удаленные системы автоматизированного контроля и управления, подключенные к интернету. Сегодня большинство IP адресов принадлежат не пользовательским и корпоративным устройствам и сетям, а также интернет-ресурсам, а промышленным, инфраструктурным объектам, а также системам управления вещами и сетями, буквально окружающим современного горожанина. Согласно данным компании Cisco, уже в настоящее время на интернет вещей приходится 10 млрд. IP- адресов, а в 2020 г. число таких адресов возрастет не менее чем до 50 млрд.
По оценкам ведущей аналитической компании Neilsen, уже сегодня интернет вещей берет на себя более 70% интернет-трафика. По сути, всеобщая интернетизация вещной среды, окружающей человека - как на производстве, так и в быту, - крайне обостряет проблему информационной безопасности, поскольку многократно увеличивает количество взаимодействующих сетей.
В условиях, когда даже крупнейшие государственные сети практически ежемесячно оказываются жертвами хакеров, ожидать, что будет обеспечена должная защита всех компонентов интернета вещей, было бы утопией. По данным компании Symantec, производителя линейки программ Norton, в настоящее время не более 3% вещей, имеющих выход в Интернет, имеют хотя бы минимально допустимый уровень информационной безопасности. Для боевых программ интернет вещей сегодня является едва ли не самым уязвимым сегментом электронных коммуникаций.
Буквально на наших глазах, вслед за интернетом вещей появился так называемый "бодинет". Он включает в себя миниатюрные электронные устройства, используемые в диагностических, лечебных целях, а также во все ширящихся системах прямого интерфейса компьютер-человек. Первой ласточкой такого рода интеграции являются уже поступившие в продажу так называемые очки Google Glass. По оценкам экспертов, в течение ближайших двух-трех лет успехи нанотехнологий позволят создать массовые продукты на основе контактных линз, имплантированных контрольных чипов для людей с хроническими заболеваниями и т.п. Уже в этом году только в Соединенных Штатах будет продано более 12 млн. индивидуальных медицинских приборов, приспособлений и имплантатов, подключенных к Интернету. Как правило, такие системы имеют единые пункты контроля и управления в компаниях-изготовителях. Причем, взаимодействие между микроустройствами на теле, либо в теле человека и управляющим центром опять же осуществляется по интернет-линиям. Это не фантастика. В этом году в Соединенных Штатах уже вынесен приговор, связанный с убийством посредством отключения кардиостимулятора, параметры работы которого контролировались через Интернет. Развитие бодинета, несомненно, открывает новые горизонты, прежде всего, для кибертерроризма и специальных операций в ходе кибервойн.
Невиданные ранее чрезвычайно благоприятные для применения кибервооружений, кибертерроризма и кибершпионажа возможности открывает уже совершившийся переход к множественности подключений к общедоступным и внутренним сетям с одного устройства. До взрывного роста мобильного Интернета с практически полным охватом населения развитых стран мира такими устройствами, как планшетники, смартфоны и т.п., была возможность решать проблему информационной безопасности за счет размежевания общедоступных и внутренних сетей аппаратным способом. Грубо говоря, одни компьютеры предназначались для дома или работы в открытых сетях, а другие, не связанные с Интернетом компьютеры, функционировали в составе закрытых, высокозащищенных сетей. На сегодняшний день имеются уже не сотни, а тысячи примеров, когда, несмотря на все увещевания специалистов по информационной безопасности, работники самого разного ранга, как в государственном (в том числе военном) секторе, так и в частных компаниях используют одни и те же мобильные устройства для работы со множеством сетей, и в первую очередь с общедоступным Интернетом.
Свою лепту в создание дополнительных угроз вносит и активное развитие облачных вычислений. Облачные вычисления делают доступными для бизнеса, государственных структур. Наиболее дорогостоящие и сложные программные продукты, обеспечивают значительную экономию на развертывании аппаратной и программной частей IT инфраструктуры, содержании высококвалифицированных системных администраторов и т.п. Но их экономические достоинства могут обернуться существенными проблемами в сфере информационной безопасности. Облачные технологии априори предусматривают, особенно в корпоративном секторе, наличие множественности пользователей облака и распределение ответственности за информационную безопасность между организацией-собственником облачной платформы, интернет-провайдером и организацией-пользователем. А любая распределенная ответственность означает ее размывание, а значит, появление слепых пятен и зон информационной опасности. Кроме того, экономия достигается за счет резкого снижения уровня компьютерной квалификации для персонала организаций-пользователей облачных платформ. Редко в какой из таких организаций имеются специальные офицеры по информационной безопасности и соответственно системы защиты от разнообразных киберугроз.
Нельзя не выделить как отдельный, сильнодействующий фактор угрозы, кластерный характер происходящей на наших глазах технологической революции. Информационные технологии с коммуницированием как по закрытым, так и по общедоступным сетям, де факто стали обязательным компонентом таких решающих для мировой экономики направлений, как робототехника, 3D-печать, биотехнологии. Со стремительным удешевлением этих технологий, их всё расширяющимся распространением, превращением в основу постиндустриальной промышленной революции, Интернет становится буквально вездесущим в производственной и экономической жизни.
Особые риски создает теснейшая интеграция информационных и биотехнологий. Удешевление за последние пять лет примерно в семь раз оборудования для сложных биотехнологических процессов, включая генную, иммунную инженерию и т.п., вместе с широко распространившейся практикой коллективного распределенного использования этого оборудования, делает самые сложные биопроизводства и биоконструирование доступным не только для крупных корпораций, но и для самых маленьких компаний, неформальных групп и отдельных лиц. Такая ситуация не только удешевляет и расширяет сферу применения биотехнологий, но и открывает невиданные ранее возможности для создания кибербиооружия и использования его не только государственными структурами, но и различного рода террористическими группами, а также маньяками-одиночками.
Кибервойны впервые за долгий период истории дают весомые шансы более слабым, менее технологически развитым государствам и наднациональным силам одержать победу в жестком противоборстве с гораздо более могущественными странами, обладающими превосходящим военным, политическим, экономическим и научно-техническим потенциалом.
Произвести или приобрести высокоуровневое кибероружие могут сегодня не только достаточно ограниченные в ресурсах государства, но и отдельные группы, сети и т.п.
Роль кибероружия, как великого уравнителя сопряжена с тремя главными факторами:
- во-первых, и тут как мы уже отмечали в статье "Гибкая сила в эпоху кибервойн", кибернетические войны имеют ярко выраженный ассиметричный характер. Страны, обладающие значительным наукоемким сектором экономики, высокотехнологичной производственной сферой и/или характеризующиеся высоким уровнем внедрения интернета в повседневную жизнь социума, гораздо более уязвимы для применения кибероружия. Когда Интернет является одной из несущих конструкций всей инфраструктуры, высокий уровень его защиты становится на практике почти невозможным. Например, подсчитано, что для того, чтобы на должном уровне обеспечить информационную безопасность только военных, правительственных и критических корпоративных и общесоциальных электронных сетей и объектов в США, необходимо потратить сумму средств, неподъемную для американской экономики. В эквиваленте она превышает долю фактических расходов на оборону в государственном бюджете, которые был вынужден нести Советский Союз, чтобы выдержать гонку вооружений, и которая в значительной степени подорвала его экономику;
- во-вторых, в современном мире действует принцип кумулятивности рисков. Страны и их военно-политические объединения несут тем большие риски применения против них кибероружия, чем в большем числе военных конфликтов высокой и низкой интенсивности, гражданских войн и острых внутриполитических противоборств в третьих странах они участвуют. Более того, высокая инерционность социума приводит к тому, что аккумулирование рисков происходит в течение длительного периода времени и активное участие в том или ином конфликте может иметь последствия в виде применения кибероружия через несколько лет, а то и десятилетий после его завершения;
- в-третьих, специалистам по системотехнике и теории сложности, вовлеченным в разработку военной политики хорошо известен такой термин, как "ловушка сложности". Очевидно, что синхронное развитие технологий, формирующих следующий технологический уклад, неизбежно ведет не только к росту могущества во всех его компонентах, но и делает страну гораздо более уязвимой для кибератак. Чем шире применяются во всех сферах жизни информационные технологии, чем сложнее электронная инфраструктура, тем ниже ее совокупная надежность. На практике это проявляется в возрастании риска лавины отказов. Она может иметь началом относительно небольшие технические сбои в периферийных секторах информационной инфраструктуры, которые затем распространяются в сети по каскадному принципу. Этот принцип для наглядности часто называется "эффектом домино".
Представляется, что зачастую высокие руководители различных рангов, в отличие от специалистов по информационной безопасности и кибервойнам, не вполне отдают себе отчет в роли кибероружия, как великого уравнителя, и практических последствиях действия трех, указанных выше, факторов. Например, в марте 2013 года глава АНБ и Киберкомандования США Генерал Кейт Александер, отвечая на вопросы в Конгрессе, подчеркнул: "Мы уверены, что наша кибероборона является лучшей в мире".
Приведем лишь несколько примеров, заставляющих усомниться в эффективности американской киберобороны. Как показывает практика, она не только не позволяет отразить массированные кибератаки, но и не может сдержать проникновение в закрытые сети хакерских групп.
В конце апреля американская пресса сообщила, что в январе 2013 года хакеры сумели получить доступ к Национальному реестру плотин - закрытой базе данных, которую ведет Инженерный корпус армии США. База охватывает данные обо всех 79 тыс. плотин на территории Америки, включая 8,1 тыс. наиболее крупных плотин, регулирующих водопотоки и водоснабжение крупнейших городов, объектов национальной безопасности, центров критической инфраструктуры и т.п. База содержит, наряду с прочим, результаты обследования по каждой плотине с указанием их слабых, уязвимых мест, а также оценку возможного количества погибших в случае прорыва, повреждения и т.п. Самое поразительное, что проникновение на сервер с информацией произошло в январе, а было обнаружено только в конце апреля. О высокой уязвимости американских сетей к проникновению говорят сами американцы. Глава Комитета по разведке Конгресса США Майкл Роджерс, отметил, что китайским кибершпионам удалось похитить научно-техническую документацию по более чем 20 особо секретным военно-технологическим разработкам. Общие же потери от китайского экономического кибершпионажа, связанные с хищением интеллектуальной собственности, он оценил в сумму порядка 150 млрд. долларов за последнее время.
Другим характерным примером является получение доступа хакерами к суперкомпьютеру в Национальной лаборатории имени Лоуренса в Бёркли, одного из самых мощных суперкомпьютеров в списке Топ-500. Помимо прочего этот суперкомпьютер входит в закрытую суперкомпьютерную сеть Министерства энергетики США. Но и это еще не все. Согласно появившимся в последнее время публикациям, суперкомпьютеры Агентства национальной безопасности и Министерства энергетики увязаны в единую общеамериканскую сеть суперкомпьютеров, которая используется для нужд обоих ведомств.
Самым интересным в этой истории является даже не то, что хакерам удалось подключиться к одному из самых мощных компьютеров в мире, а, соответственно, и сети суперкомпьютеров, а то, что взлом не был обнаружен техническими средствами. Двадцатичетырехлетний американский хакер Э.Миллер был арестован в результате дачи показаний другим хакером, пошедшим на сделку со следствием. Причем, арестован при попытке продать аренду на доступ к суперкомпьютеру.
Помимо того, что цифровые войны являются уравнивающими противников различной весовой категории, они одновременно являются войнами неопознанными Но об этом - в следующей статье.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Великий немой
Великий немой Вот уже несколько десятилетий на обширнейшей опытной базе, почти не замеченной человечеством, идет уникальный эксперимент по выведению homo sapiens новой породы. Это отнюдь не селекция традиционного гибридного типа, когда в результате смешения рас, культур и
Великий романтик
Великий романтик Представьте время царствования Александра III, девяностые годы. На перекрестках жизни — жесткие усищи городового, овеваемого запахами мещанских пирогов. Навсегда как будто отшумели страсти так бурно начатого и так томительно кончающегося века.Ни едкой
«Великий неизвестный»
«Великий неизвестный» Сейчас только космонавты воочию убеждаются, что наша планета – голубой «шарик», изрезанный паутиной рек, озер и водоемов, – на самом деле сплошь покрыт водой. И если быть точным в названии, то нашу планету, на 71 процент покрытую водой, с ее биосферой,
ВЕЛИКИЙ ХУДОЖНИК
ВЕЛИКИЙ ХУДОЖНИК Быстрый и многоликий литературный процесс идет беспрерывно, механика его сложна, и порой трудно понять, за какие достоинства та или иная книга, худосочность которой видна невооруженным глазом, объявляется вдруг шедевром, а ее автор соответственно
Великий перелом
Великий перелом Путин в послании 12 декабря 2012 года в Кремле заострил внимание слушателей, что страну ждёт Великий перелом. Сталинский Великий перелом в 1930-х годах вёл страну к индустриализации, к снижению цен, строительству высококачественного сталинского жилья,
Великий Путч
Великий Путч Доживающее свой век поколение внучат великих революционеров 1917 года ещё помнят этот длиннобуквенный лозунг — Великая Октябрьская Социалистическая Революция. Точно знаю, что современный лидер нации В. В. Путин знал это наизусть. В ЛГУ имени А. А. Жданова это
Петр I Великий
Петр I Великий Российский император Русский царь с 1682 г. (правил с 1689 г.), первый российский император с 1721 г. Младший сын царя Алексея Михайловича Романова. Провел реформы государственного управления (созданы Сенат, коллегии, органы высшего государственного контроля и
7. ВЕЛИКИЙ ПОГРОМ
7. ВЕЛИКИЙ ПОГРОМ Весною 1927 года грянул выстрел Коверды. Темные силы, державшие Россию в плену и притаившиеся под покровом нэпа, избрали именно этот выстрел за сигнал к давно подготовленному наступлению на «буржуазию», интеллигенцию и крестьянство.Мы, дефилирующие под
1.5. Великий уравнитель
1.5. Великий уравнитель Кибервойны впервые за долгий период истории дают весомые шансы более слабым, менее технологически развитым государствам и наднациональным силам одержать победу в жестком противоборстве с гораздо более могущественными странами, обладающими
1.9. Кибероружие сдерживания
1.9. Кибероружие сдерживания На сегодняшнем уровне развития информационных технологий, включая средства киберзащиты и цифрового нападения, такие страны как Россия и Китай могут успешно противодействовать планам развязывания крупномасштабной активной кибервойны со
Великий тренер
Великий тренер ТелевЕдение Великий тренер А ВЫ СМОТРЕЛИ? Сколько в своё времени сплетен распространялось про ведущего нашего тренера по фигурному катанию Станислава Жука. Как ему завидовали, как его ненавидели! Передача на Первом канале, посвящённая его 75-летию,
Великий дух изгнанья
Великий дух изгнанья Искусство Великий дух изгнанья ОТЗВУКИ Плохой герой, «изгнанник народа» Куллерво на заре европейского модерна был страстно воспет Яном Сибелиусом. На днях Михаил Плетнёв и Российский национальный оркестр вспомнили одноимённую симфоническую
-- Великий Захарченко
-- Великий Захарченко Есть люди, в которых сбегаются воедино, сходятся, сопрягаются и взаимодействуют два мощных священных потока. Первый поток несется снизу — пенный и терпкий, он гонит из-под глыб жизненную силу почвы, несёт в себе гулы и звоны родной земли, энергию
Великий крах II
Великий крах II ПРЯМАЯ РЕЧЬ Георгий ЦАГОЛОВ, доктор экономических наук, профессор Международного университета в Москве"Великий крах 1929" - так озаглавлена книга известного американского экономиста ХХ века Дж. Гэлбрейта. Нынешнее состояние мирового хозяйства по праву
Великий лидер
Великий лидер Александр Проханов 13 февраля 2014 1 Политика Си Цзиньпин о китайском рывке в XXI век Поразительное интервью дал Председатель КНР Си Цзиньпин корреспонденту ВГТРК Сергею Брилёву во время Олимпиады. Удивительно выглядел этот величайший лидер величайшей
Великий поэт – великий денди
Великий поэт – великий денди В филиале выставочного зала "Манеж" - «Домике Чехова» на Малой Дмитровке открылась уникальная выставка, посвящённая Владимиру Маяковскому: «Маяковский «haute couture» : искусство одеваться». Речь здесь в первую очередь идёт не о рукописях или