Przestrzeń jest wirtualna, walka jest prawdziwa

Spisu treści:

Przestrzeń jest wirtualna, walka jest prawdziwa
Przestrzeń jest wirtualna, walka jest prawdziwa

Wideo: Przestrzeń jest wirtualna, walka jest prawdziwa

Wideo: Przestrzeń jest wirtualna, walka jest prawdziwa
Wideo: Za Radą Teściowej Jej Mąż Wywiózł Chorą Żonę Do Odległej Wioski, By Tam Umarła. Ale W Nocy... 2024, Kwiecień
Anonim
Przestrzeń jest wirtualna, walka jest prawdziwa
Przestrzeń jest wirtualna, walka jest prawdziwa

Cyfrowa forteca Pentagonu przygotowuje się do skutecznej obrony

Zgodnie z oczekiwaniami, w grudniu br. ma zostać upubliczniona nowa strategia Stanów Zjednoczonych – cybernetyczna, która do tej pory była roboczo nazywana „Cyber Strategią 3.0”. Jednak jeden z głównych „graczy” na polu cyberwojny, dowództwo cybernetyczne Departamentu Obrony USA, nie mogło osiągnąć stanu „pełnej gotowości operacyjnej” do 1 października, zgodnie z ubiegłorocznym zarządzeniem sekretarza. Obrony Roberta Gatesa.

Rzecznik Pentagonu Brian Whitman odmówił przewidzenia terminu wydania rozkazu swojego szefa i powiedział, że „dokładna data nie jest bardzo ważnym elementem” działań podejmowanych dzisiaj przez Waszyngton w celu zapewnienia odpowiedniego stopnia cyberbezpieczeństwa USA.

Tymczasem, według szacunków przedstawionych we wrześniu-październiku magazynu Foreign Affairs zastępcy sekretarza obrony Williama Lynna, ostatnio regularnie testowano cyfrową fortecę Pentagonu z około 15 000 sieci komputerowych i ponad 7 milionami komputerów »Więcej ponad 100 służb specjalnych i organizacji wywiadowczych z różnych krajów świata. Według amerykańskiej społeczności wywiadowczej „zagraniczne rządy opracowują ofensywne środki do prowadzenia cyberwojny”, a generał brygady Stephen Smith, podkreślając znaczenie bezpieczeństwa IT dla sił zbrojnych USA, był jeszcze bardziej kategoryczny: „Nie jesteśmy skupieni na sieci, ale zależne od sieci!"

I w obliczu takiego zamieszania tylko Cyberwdziały Sił Powietrznych USA – 24. Armia Powietrzna – okazały się „w pełni gotowe do walki” na nowy rodzaj wojny, co oficjalnie ogłosił 1 października szef Dowództwa Sił Powietrznych, generał Robert Koehler.

PROSTE, TANIO, SKUTECZNE

„Witamy na wojnie w XXI wieku”, mówi Richard Clarke, niedawny doradca ds. cyberbezpieczeństwa byłego prezydenta USA George'a W. Busha. „Wyobraź sobie migające generatory elektryczne, wykolejone pociągi, rozbijające się samoloty, eksplodujące gazociągi, systemy uzbrojenia, które nagle przestają działać, i żołnierzy, którzy nie wiedzą, dokąd się udać”.

To nie jest powtórzenie odcinka z innego hollywoodzkiego hitu – to krótki opis wysokiej klasy amerykańskiego eksperta na temat konsekwencji, do jakich może doprowadzić wojna nowego formatu – cyberwojna. Jednak Hollywood zauważyło z czasem tendencję przestępczości IT do przechodzenia na zupełnie nowy poziom - od samotnych hakerów i „hakerskich grup interesu” po oddziały profesjonalnych cyber-bojowników, których celem jest bardziej globalne niż tylko zirytowanie Wielkiego Brata lub ukradzenie kilku milionów dolców.

To właśnie cyberwojna, choć o ograniczonym charakterze, stała się podstawą scenariusza najnowszego filmu o słynnej Szklanej pułapce. Oczywiście jest jeszcze daleko od tego, ale, jak zauważono w oświadczeniu firmy Kaspersky Lab, niedawna sprawa ze zidentyfikowanym wirusem „przemysłowym” „StuxNet” Według szacunków różnych ekspertów zagranicznych, była albo irańska energetyka jądrowa w Bushehr, czy, jak twierdzą specjaliści cytowani przez izraelską gazetę „Haaretz”, zakład wzbogacania uranu-235 w Natanz. Złożoność wirusa i jego niezwykle wysoka selektywność wskazują, że ten szkodliwy program został stworzony nie przez hakera samouka, ale przez grupę wysoko wykwalifikowanych specjalistów, którzy bez przesady mieli gigantyczny budżet i możliwość integracji zasobów. Po przeanalizowaniu kodu robaka eksperci z Kaspersky Lab doszli do wniosku, że głównym zadaniem StaxNet jest „nie szpiegowanie zainfekowanych systemów, ale działania wywrotowe”.

„StuxNet nie kradnie pieniędzy, nie wysyła spamu ani nie kradnie poufnych informacji”, mówi Eugene Kaspersky. - To złośliwe oprogramowanie zostało stworzone do kontrolowania procesów produkcyjnych, dosłownie do kontrolowania ogromnych zakładów produkcyjnych. W niedawnej przeszłości walczyliśmy z cyberprzestępcami i internetowymi chuligani, teraz obawiam się, że nadchodzi czas na cyberterroryzm, cyberbroń i cyberwojny.”

Jednak głównym celem hakerów i cyberprzestępców są dziś nadal Stany Zjednoczone, które z pewnością skrywają najcenniejsze tajemnice o charakterze militarnym, przemysłowym i finansowym. Według amerykańskich analityków liczba cyberataków na systemy informatyczne amerykańskich organizacji rządowych potroiła się w latach 2005-2010. A obecny szef dowództwa cybernetycznego Pentagonu i szef NSA, generał Alexander, powiedział nawet podczas przesłuchań Komisji Sił Zbrojnych Izby Reprezentantów USA, że cyberbroń ma efekt porównywalny z użyciem broni masowego rażenia.

A do bitew w nowej wojnie stare metody walki nie są odpowiednie. Jak dotąd nie ma nawet jasnej definicji samego terminu „cyberwojna” ani zrozumienia, kiedy cyberprzestępczość lub atak hakerski staje się „aktem cyberwojny przeciwko suwerennemu państwu”. Ponadto jednym z głównych problemów w zapewnieniu cyberbezpieczeństwa jest niezwykle duża złożoność identyfikacji dokładnego źródła konkretnego cyberataku. Bez znajomości wroga „z wzroku” i jego lokalizacji niemożliwe jest podjęcie ostatecznej decyzji o odwecie. Uderzającym tego przykładem jest sytuacja z sensacyjnym atakiem w lipcu zeszłego roku na serwery 12 agencji i departamentów rządu amerykańskiego: początkowo Waszyngton obwiniał o to KRLD, ale oficerowie wywiadu Korei Południowej, którzy śledzili kierunki „ strajki cyfrowe” wkrótce ustaliły, że adresy, z których kierowano „przejętymi” komputerami, znajdowały się w 16 krajach, w tym nawet w Stanach Zjednoczonych i Korei Południowej. Okazało się jednak, że KRLD nie ma z tym absolutnie nic wspólnego.

Z drugiej strony łatwiej i taniej jest pozyskać cyberbroń i cyberoddziały niż tworzyć i kupować nowoczesną broń, sprzęt wojskowy i specjalny (AME) oraz przygotowywać odpowiednią liczbę dywizji. Zwłaszcza jeśli nie tworzysz własnych dywizji cybernetycznych, ale korzystasz z usług samotnych hakerów lub cyberprzestępców. Na przykład Stephen Hawkins, wiceprezes ds. rozwoju systemów wywiadowczych i informatycznych w Raytheon, szacuje, że za zaledwie kilka milionów dolarów rząd lub organizacja może zatrudnić ludzi z umiejętnościami cybernetycznymi niezbędnymi do szkolenia odpowiednich oddziałów cybernetycznych i broni cybernetycznej. Jeden z byłych pracowników NSA, Charles Miller, obliczył nawet, że zorganizowanie struktury cybernetycznej zdolnej do skutecznego ataku na Amerykę i całkowitego sparaliżowania działań USA zajęłoby tylko 98 milionów dolarów.

KONKURS KORPORACYJNY

Jedną z „konsekwencji” zwiększonej uwagi rządu i wojska USA w szczególności na kwestie cyberbezpieczeństwa było to, że amerykańskie firmy, które wcześniej specjalizowały się w kontraktach na samoloty, broń rakietową, okręty wojenne, czołgi i satelity wojskowe, aktywnie ostatni raz na zupełnie nowy dla nich biznes – cyberbezpieczeństwo.

„Dla nas jest to jeden z głównych obiecujących obszarów” – powiedział Stephen Hawkins, wiceprezes działu rozwoju systemów wywiadowczych i informatycznych firmy Raytheon podczas spotkania informacyjnego z dziennikarzami. „Prognozujemy wzrost rynku o dwa rzędy wielkości, jego koszt wyniesie miliardy dolarów”. Jest o co walczyć – budżet cybernetyczny sięgnął w tym roku 8 miliardów dolarów, a do 2014 roku wzrośnie do 12 miliardów dolarów. 3-4%, to pod względem cyberbezpieczeństwa będzie to nie mniej niż 8% rocznie. Wiodącą rolę w nowym typie wojny przypisuje się oczywiście wojsku, oni też dostaną lwią część budżetu cybernetycznego: Pentagon otrzyma ponad 50% z 8 miliardów dolarów w 2010 roku.

Według Johna Sly z Input, firmy zajmującej się analizą i badaniami marketingowymi rynków high-tech dla rządu USA, priorytetowych usług w zakresie cyberbezpieczeństwa, których będą domagać się amerykańskie organy ścigania w perspektywie krótko- i średnioterminowej, będzie identyfikacja i zapobieganie nieuprawnionym włamaniom do systemów informatycznych (sieci), zapewnienie ogólnego bezpieczeństwa informacji różnych jednostek i struktur tych wydziałów, przeprowadzanie podstawowych szkoleń personelu organów ścigania w zakresie bezpieczeństwa komputerowego (informacyjnego), rutynowa konserwacja systemów zapewniających zróżnicowanie dostępu do informacji i tak dalej. Oczywiście będziesz potrzebować nie tylko usług, ale także oprogramowania lub sprzętu. Co więcej, liczba zapytań klientów, zdaniem ekspertów, zacznie rosnąć w tym obszarze, jak mówią, wykładniczo.

Oczywiście tak znane firmy na międzynarodowym rynku AME jak Lockheed Martin, Raytheon czy Northrop Grumman zamierzają od pierwszych minut cyberwojny zająć czołową pozycję wśród tych, którzy podejmą się wspierać walczące strony – albo jedną, albo nie jest wykluczone, zarówno na raz - z odpowiednimi środkami walki cybernetycznej. W związku z tym twórcy cyberobrony muszą stale być o krok przed tymi, którzy tworzą metody ataków.

Na przykład Lockheed Martin polega na specjalnej technologii, swoistej „informacyjnej cudownej broni”, za pomocą której może naprawdę stworzyć środki, które pozwolą siłom wojskowym i organom ścigania uzyskać do swojej dyspozycji cyberbroń, która może wytrzymać cyberzagrożenie, które jeszcze się nie pojawiło i jest nieznane analitykom.

Kolejnym priorytetowym obszarem jest stworzenie takiego oprogramowania i takiego sprzętu, który trafiony w wyniku cyberataku wroga, sam będzie w stanie powrócić do pierwotnego stanu operacyjnego.

Specjaliści z innej firmy, Raytheon, również zintensyfikowali ostatnio swoje wysiłki, aby odzyskać swoją niszę na obiecującym rynku cyberbezpieczeństwa. Jednym z obszarów jej pracy jest tworzenie narzędzi, które mogą skutecznie identyfikować luki w systemach bezpieczeństwa IT tzw. zero-day (wykrywanie zero-day). „Raytheon” podkreśla, że obecnie walka z cyberprzestępcami przebiega głównie według jednego scenariusza: programy antywirusowe mają ogromne bazy danych ze znanymi już różnymi szkodliwymi programami i sprawdzają wszystkie informacje wchodzące do systemu (sieci) pod kątem obecności tych najsłynniejszych „wrogów””, Po czym zaczynają z nimi walczyć. Ponadto identyfikowane są podejrzane „kawałki” informacji, które mogą być złośliwymi programami. A teraz jeden z oddziałów firmy jest już zaangażowany w oprogramowanie, które będzie w stanie skuteczniej identyfikować wirusy jeszcze nieznane i nieumieszczone w katalogu, a także nie tylko identyfikować, ale natychmiast podejmować działania w trybie automatycznym. Przy okazji Raytheon uważa, że sukces można tu osiągnąć dzięki szerszemu wprowadzaniu elementów sztucznej inteligencji do systemów cyberbezpieczeństwa.

Jednak każdy system cyberbezpieczeństwa wymaga testów w celu potwierdzenia jego funkcjonalności. Testowanie ich na działających systemach klientów jest niepraktyczne i wysoce niebezpieczne, dlatego korporacje Lockheed Martin i Northrop Grumman uruchomiły już specjalne cyberpoligony.

Obraz
Obraz

GŁÓWNY WRÓG

Kogo Waszyngton postrzega jako swojego głównego potencjalnego przeciwnika cybernetycznego? Dość przewidywalne – Chiny są bez wątpienia liderem w pierwszej dziesiątce krajów, z których terytorium regularnie przeprowadzane są ataki na amerykańskie sieci komputerowe. Jednocześnie, jak zauważa jeden z czołowych amerykańskich ekspertów ds. cyberbezpieczeństwa Kevin Coleman, Pekin działa tutaj „po cichu i potajemnie”, stopniowo i systematycznie „wypompowując” informacje wojskowe, polityczne i gospodarcze o różnym stopniu ważności. Według amerykańskich cyberobrońców, ten styl działania Chin sprawia, że są one znacznie groźniejszym przeciwnikiem cybernetycznym niż Rosja, która na Zachodzie jest uważana za „z pewnością winną” masowych cyberataków na Estonię (2007) i Gruzję (2008).

Jako przykład wysokiego stopnia zagrożenia ze strony chińskich cyberżołnierzy przytaczają oni zwykle serię kolejnych ataków hakerskich przeprowadzonych w 2003 roku i otrzymanych oznaczenie „Titanium Rain”, podczas których zasoby Lockheed Martin Corporation, Sandia National Laboratory (jeden z największych ośrodków badań jądrowych w Stanach Zjednoczonych), Arsenał Redstone (Centrum Rakietowe i Kosmiczne Armii USA), a także sieci komputerowe NASA.

Według Lary'ego Worzel, jednego z byłych oficerów cyfrowego garnizonu fortecy US Army, ataku dokonali chińscy hakerzy w służbie cywilnej, których „trofea” stały się wówczas znaczną liczbą instrukcji, opisów technicznych, dokumentacji projektowej i projektowej, a także inne informacje stanowiące tajemnice państwowe, wojskowe i handlowe Ameryki. Szkody oszacowano minimalnie na kilkaset milionów dolarów.

Co prawda, według raportu analitycznego firmy Kaspersky Lab opublikowanego pod koniec maja br., lista krajów, z których terytorium przeprowadzana jest największa liczba ataków hakerskich, według wyników z pierwszego półrocza, wyglądała tak: to: USA (27,57%), Rosja (22,59%), Chiny (12,84%) i Holandia (8,28%).

Jednak okrzyki o „chińskim cyberzagrożeniu” stają się coraz głośniejsze w Stanach Zjednoczonych. A w listopadzie ubiegłego roku przedstawiciele amerykańskiej społeczności ekspertów wysłali do Kongresu raport, w którym przytoczyli liczne dane, że wirusy, „zakładki” i różne złośliwe programy „chińskiego pochodzenia” zostały wykryte w znacznej liczbie w sieciach komputerowych USA. spółki naftowe i gazowe, telekomunikacyjne i finansowe. Według autorów raportu, skala cyberwojny ChRL wzrosła od pojedynczych ataków do ciągłych, dobrze zaplanowanych i wzajemnie powiązanych „operacji frontowych” na dużą skalę.

Chińskie cyberzagrożenie tak bardzo wzburzyło Waszyngton, że postanowiono przygotować specjalny raport na ten temat – w listopadzie ubiegłego roku Komisja ds. Badań nad Kwestiami Gospodarczymi i Bezpieczeństwa w Stosunkach USA-Chiny przedstawiła Kongresowi wyniki swojego badania. Między innymi tam wskazano – dziś w Chinach funkcjonuje trójpoziomowy system cyberwojny:

- pierwszy poziom to tak naprawdę wysoko wykwalifikowani cyberżołnierze PLA, którzy rozpoczną cyberataki kosmitów i cyberobronę swoich sieci komputerowych wraz z początkiem działań wojennych (wypowiedzenie wojny);

- poziom drugi - grupy cywilnych lub paramilitarnych specjalistów cyberwojny pracujących w chińskich korporacjach publicznych i prywatnych oraz różnych instytucjach lub innych organizacjach o podobnym charakterze, które również pracują na rzecz wojska i wraz z wybuchem wojny zostaną zmobilizowane do cyberoddziałów PLA, ale dziś, w czasie pokoju, przeprowadzanie ciągłych ataków „wywiadowczych” na komputery rządowe i wiodące struktury biznesowe krajów - potencjalnych przeciwników (rywali) Imperium Niebieskiego;

- i wreszcie najliczniejszy trzeci poziom - armia "patriotycznych hakerów", którzy nieustannie ćwiczą swoje "umiejętności" w sieciach komputerowych innych krajów, głównie Stanów Zjednoczonych.

Jednak autorom raportu trudno było odpowiedzieć na pytanie: czy rząd chiński kieruje armią „czerwonych hakerów”?

Podczas gdy Kongres USA analizuje raport na temat zdolności cybernetycznych PLA, chińska armia kieruje się zasadniczo tą samą strategią, do której stosują się ich zagraniczni rywale. Jak donosiły w lipcu 2010 roku chińskie media, dowództwo PLA zdecydowało o utworzeniu departamentu bezpieczeństwa informacji w Ministerstwie Obrony ChRL, swego rodzaju odpowiednikiem amerykańskiego cyberdowództwa. Bo głównym zadaniem, jakie według oficjalnego przedstawiciela chińskiego Ministerstwa Obrony ma przydzielić nowa struktura, jest zapewnienie cyberbezpieczeństwa wojskowych sieci komputerowych na wszystkich szczeblach.

Nieliczne oficjalne ogłoszenie tego faktu nastąpiło 19 lipca. A wcześniej, co ciekawe, dowództwo PLA zabroniło żołnierzom tworzenia ich osobistych stron w sieci czy prowadzenia wpisów na blogu – zakaz rozciąga się nawet na tych, którzy zrezygnowali.

O PODEJŚCIU DO TERRORYZMU

Innym źródłem zagrożenia jest cyberterroryzm, który wciąż jest częścią hollywoodzkich „horrorów”, ale według ekspertów jest w stanie urzeczywistnić się w bardzo niedalekiej przyszłości i przedstawić bardzo nieprzyjemne „niespodzianki” zarówno rządowi, jak i społeczeństwu jako całość. Terroryści używają dziś cyberbroni przede wszystkim do zbierania potrzebnych informacji, kradzieży pieniędzy i rekrutacji posiłków. Podczas gdy starają się popełnić głośne krwawe działania, aby zaszokować opinię publiczną tego lub innego kraju.

Jednak zdaniem ekspertów, jeśli ekstremiści uciekają się do cyberterroryzmu, w niektórych przypadkach może to prowadzić do katastrof na dużą skalę. Na przykład zakłócenie systemów kontroli powietrza lub ruchu pociągów, zdaniem ekspertów ds. bezpieczeństwa IT, pociąga za sobą konsekwencje nie mniej tragiczne niż wybuchy bomb w samolotach lub pociągach. Dlatego chociaż tajne służby aktywnie przygotowują się do przeciwdziałania atakom cyberterrorystów, to tym bardziej realnym zagrożeniem, przynajmniej z doświadczenia Stanów Zjednoczonych, jest do tej pory powszechne – krajowe lub międzynarodowe – cyberprzestępczość: w rozwiniętej i nie tak bardzo Większość napadów na banki, firmy, a nawet pojedyncze osoby odbywa się już nie przy pomocy pistoletu, łomu, pałki, noża czy mosiężnych kastetów, ale przy użyciu komputerów i innych nowoczesnych urządzeń elektronicznych.

Podsumowując, należy zwrócić uwagę na następujące kwestie. Zdając sobie sprawę, że Departament Spraw Wewnętrznych USA i departamenty bezpieczeństwa IT organizacji rządowych oraz sam sektor biznesu nie poradzą sobie z zewnętrznym zagrożeniem cybernetycznym na dużą skalę, kierownictwo Pentagonu zmieniło zdanie w tej sprawie. W ubiegłym roku, na krótko przed oficjalnym ogłoszeniem utworzenia cyberdowództwa, zastępca sekretarza obrony William Lynn otwarcie zadeklarował „niechęć” swojego departamentu do ochrony niewojskowych sieci komputerowych. Jednak w ramach nowej CyberStrategii 3.0, jak zauważyli przedstawiciele Ministerstwa Obrony, kierunki stopniowego dostarczania cyberobrony znajdują odzwierciedlenie nie tylko dla wszystkich obiektów Pentagonu, ale także dla instytucji federalnych i dużych firm. To prawda, na razie tylko ci, którzy wykonują rozkazy sił zbrojnych USA.

Zalecana: