31 октября 2020, суббота, 20:09
VK.comFacebookTwitterTelegramInstagramYouTubeЯндекс.ДзенОдноклассники

НОВОСТИ

СТАТЬИ

PRO SCIENCE

МЕДЛЕННОЕ ЧТЕНИЕ

ЛЕКЦИИ

АВТОРЫ

Угроза кибертерроризма: А был ли мальчик?

Угроза кибертерроризма
Угроза кибертерроризма
patriotacts.com

— Буду ли я счастлива в новом браке? — трепетно спрашивала какая-нибудь почтенных лет вдова и замирала в ожидании ответа.
— Да, будешь счастлива, если на рассвете не влетит в твое окно черный орел, — гласил ответ гадальщика. — Остерегайся также посуды, оскверненной мышами, никогда не пей и не ешь из нее.
И вдова удалялась, полная смутного страха перед черным орлом, тягостно поразившим ее воображение, и вовсе не думая о каких-то презренных мышах; между тем в них-то и крылась угроза ее семейному благополучию, что с готовностью растолковал бы ей гадальщик, если бы она пришла к нему с жалобами на неправильность его предсказаний.
Леонид Соловьев. Повесть о Ходже Насреддине

Начнем статью с небольшого отступления (да простят меня читатели за его размер) - о некоем подразделении ВВС США.

24-я воздушная армия, база ВВС Лакланд, Техас. На 24 ВА возложено решение следующих задач: проведение операций в киберпространстве, в том числе по эксплуатации компьютерных сетей иностранных государств в своих целях; защита и управление сегментом ВВС глобальной информационно-управляющей сети (ГИУС) «Гиг» (С2 Constellation); уничтожение и подавление элементов систем боевого управления (СБУ) и критически важных объектов противника, тем или иным способом связанных с кибернетическим ресурсом.

Численность 24 ВА в настоящее время составляет около 5,5 тыс. военнослужащих и гражданских специалистов. Кроме того, к решению задач этого формирования на временной основе привлекается до 20 тыс. других специалистов, включая резервистов и представителей контрактных организаций. Организационно в 24 ВА входят три крыла:

  • 67-е боевого применения информационных систем (1 600 военнослужащих и гражданских специалистов в области информационных и компьютерных технологий) предназначено для организации и проведения специальных мероприятий: кибератак, киберразведки и киберзащиты информационной и сетевой инфраструктур ВВС – 16 эскадрилий и 5 звеньев),
  • 688-е информационных операций в компьютерных сетях (1 200 военнослужащих и гражданских специалистов в области информационных технологий. Крыло предназначено для планирования, технического обеспечения и проведения информационных операций, разработки кибертехнологий и вооружений нового поколения для проведения киберопераций – 8 эскадрилий),
  • и 689-е связи (1 500 военнослужащих и гражданских специалистов в области информационных и компьютерных технологий – 10 эскадрилий и части ВВС национальной гвардии по всей стране).

И это, естественно, далеко не все силы, которые привлекает США для борьбы с информационными угрозами.

В общем — трепещите, хакеры! При помощи этих ресурсов Вооруженные силы США нанесут превентивные военные удары в случае, если американские власти узнают об угрозе совершения кибератаки на страну.

Нет смысла отрицать возможность использования информационных ресурсов для получения той или иной выгоды. И, конечно же, все ведущие государства мира стремятся обеспечить национальную безопасность. Другой вопрос — чего же они на самом деле боятся?

Наиболее часто в речах политиков употребляются слова киберугрозы, кибератаки и кибертерроризм. Начнем с последнего.

По определению терроризм — способ достижения политических целей путем диверсий, шантажа жизнями заложников и нагнетания страха в обществе. У всех на памяти взрывы домов, станций метро, поездов и т.д.

Вполне логично, что в век, когда на каждом серьезном объекте имеются компьютеры, можно действовать по-новому. Катастрофы Чернобыльской АЭС, Фукусимы, Саяно-Шушенской ГЭС на слуху. Технологические процессы управляются компьютерами — и теоретически эти компьютеры можно взломать и поставить под свой контроль.

В теории можно, но, как говорится, есть нюанс:

  • Все важные и значимые объекты известны наперечет, и на каждом есть люди, включая обычную охрану, системных администраторов, специалистов по безопасности. Это главное отличие от обычного террора, акцию которого можно провести в любом людном месте.
  • Если цель вероятных атак известна, и можно предположить, что на данном объекте можно испортить, то можно заранее принять меры по защите. В частности, система, обслуживающая критически важные процессы, может быть отделена от Интернета (собственно, так и полагается делать). Атакуй, не атакуй — систему, в которую нет входа, взломать сложно. Занести в нее вирус можно, только используя технологии социальной инженерии — с помощью обслуживающего персонала. А это весьма дорого — необходимы слежка за всеми сотрудниками, их психологическая обработка и т. д. Это задача для спецслужб.
  • В случае обычного террора исполнители-смертники (не всегда, но как правило) — это расходный материал. При кибератаке проведением акции должны заниматься специально обученные профессионалы — люди дорогие, часто с уникальными знаниями, потеря которых невосполнима.

Все вышеописанное делает кибертерроризм не особо выгодным для политически озабоченных групп. Дорого и сложно. При этом весь Интернет просвечен насквозь и нашими, и не нашими спецслужбами еще с тех времен, когда и о вирусах-то не знали — системы типа СОРМ созданы в эпоху холодной войны и успешно действуют и поныне.

Известные примеры только подтверждают сказанное. В июне 2010 г. в компьютерной системе иранского центра по обогащению урана был обнаружен вирус, получивший название Stuxnet, изменивший скорости вращения центрифуг, что привело к их выходу из строя. Вирус был рассчитан на использование на специфическом оборудовании, заражение системы по слухам произошло через не особо бдительного сотрудника станции и с помощью usb-флешки. Среди последних новостей можно отметить заражение государственных учреждений по всему миру вредоносной программой BackDoor.Miniduke. Но если присмотреться внимательно, то оба этих случая, как и иные аналогичные, не относятся к фактам террора — в обоих случаях заражение осуществлялось максимально незаметно, само заражение нужно было или для достижения не особо афишируемых целей, или для банального шпионажа. В общем, это APT-атаки — операции спецслужб или негосударственных хакеров, действующих в интересах заказчика (с историей такого типа атак можно познакомиться в сети).

Есть, правда, и примеры иного рода — заражение беспилотных аппаратов - французских истребителей Dassault Rafale, больниц и прочего. Но это всё случаи, когда вирусы попадают в систему по небрежности обслуживающего персонала или заражение осуществляется с целью получения денег.

За примерами далеко ходить не нужно. Так, в феврале этого года результате компьютерного заражения информационные системы буровых платформ в Мексиканском заливе были выведены из строя, что подвергло объекты угрозе затопления. Источником заражения стали сомнительные файлы, содержащие материалы порнографического характера и пиратскую музыку, скачанные персоналом буровых из сети Интернет посредством каналов спутниковой связи либо принесенные на ноутбуках и съемных носителях. Терроризмом тут и не пахнет! Как показало расследование - это обычные преступления (в том числе должностные), только совершаемые через Интернет.

Таким образом, массовое упоминание кибертерроризма сходно с нанотехнологиями — все о них слышали, но никто не видел. По сути это модный бренд, удобный для поднятия имиджа. Стоит ли бояться?

К великому сожалению, стоит. Но, вспоминая Ходжу Насреддина, — не совсем того. Психология людей такова, что мы больше опасаемся ярких, но крайне редко встречающихся явлений, чем постоянно окружающих нас фактов. На несколько порядков больше людей погибает от бродячих собак, чем от акул, но акулы считаются монстрами, а люди, пытающиеся избавиться от опасного соседства собак, подвергаются остракизму.

Так и в случае с киберугрозами. Заражение уже упоминавшимся Miniduke происходило через уязвимость в Adobe Reader. Эта программа установлена практически у всех, но кто из тех, кто ее имеет, озаботился ее безопасным использованием? Постоянно ставил обновления для всего используемого ПО? Запретил установку неизвестных программ? Работал под ограниченными правами? А ведь, как известно, висящее на стене ружье может однажды и выстрелить — случайно попавший вирус может не просто остановить работу буровой платформы, но и привести к разливу нефти, взрыву, уносящему человеческие жизни.

Но бояться нужно не террористов. Бояться в современном мире нужно непрофессионализма и безалаберности.

Гораздо проще потратить немалую сумму на проект по защите от атак из сети Интернет, чем навести порядок на всех компьютерах государственных учреждений и критически важных объектов, наладить порядок создания государственных информационных систем с учетом требований безопасности сегодняшнего — не вчерашнего — дня.

И в заключение взглянем на ситуацию с иной стороны. До этого мы говорили о кибертерроризме против конкретных объектов. А ведь есть еще и другой терроризм — государственный. Война второго поколения.

Одной из целей войны второго поколения является создание атмосферы бездуховности и безнравственности, негативного отношения к культурному наследию; манипулирование общественным сознанием социальных групп населения для формирования политической напряженности и хаоса; дестабилизация отношений между политическими движениями в целях провокации конфликтов, обострения политической борьбы; снижение уровня информационного обеспечения органов государственного и военного управления, затруднение принятия ими стратегических решений; дезинформация населения о работе государственных органов, подрыв их авторитета, дискредитация органов государственного управления; провоцирование социальных, политических, национальных и религиозных столкновений; инициирование забастовок, массовых беспорядков и других акций социально-экономического протеста; подрыв международного авторитета государства-оппонента, его сотрудничества с другими странами; нанесение ущерба жизненно важным интересам государства-оппонента в различных сферах.

Война второго поколения может привести к полному отказу от традиционного применения военной силы, поскольку скоординированные информационные операции могут позволить обойтись без этой крайней меры.

Мы не параноики, но ничего не напоминает? Не эта ли задача стоит на самом деле перед 24-й Воздушной армией США? Если да, то вот он - настоящий терроризм.

Но как бороться против такого ползучего террора против страны и общества в целом, если традиционные технологии безопасности тут бессильны?

Обсудите в соцсетях

«Ангара» Африка Византия Вселенная Гренландия ДНК Иерусалим КГИ Луна МГУ МФТИ Марс Монголия НАСА РБК РВК РГГУ РадиоАстрон Роскосмос Роспатент Росприроднадзор Русал СМИ Сингапур Солнце Титан Юпитер акустика антибиотики античность антропогенез археология архитектура астероиды астрофизика бактерии бедность библиотеки биоинформатика биомедицина биомеханика бионика биоразнообразие биотехнологии блогосфера вакцинация викинги вирусы воспитание вулканология гаджеты генетика география геология геофизика геохимия гравитация грибы дельфины демография демократия дети динозавры животные здоровье землетрясение змеи зоопарк зрение изобретения иммунология импорт инновации интернет инфекции ислам исламизм исследования история карикатура картография католицизм кельты кибернетика киты клад климатология клонирование комары комета кометы компаративистика космос культура культурология лазер лексика лженаука лингвистика льготы мамонты математика материаловедение медицина металлургия метеориты микробиология микроорганизмы мифология млекопитающие мозг моллюски музеи насекомые наука нацпроекты неандертальцы нейробиология неолит обезьяны общество онкология открытия палеоклиматология палеолит палеонтология память папирусы паразиты перевод питание планетология погода политика право приматы природа психиатрия психоанализ психология психофизиология птицы путешествие пчелы ракета растения религиоведение рептилии робототехника рыбы сердце смертность собаки сон социология спутники старение старообрядцы стартапы статистика такси технологии тигры топливо торнадо транспорт ураган урбанистика фармакология физика физиология фольклор химия христианство цифровизация школа экзопланеты экология электрохимия эпидемии эпидемиология этология язык Александр Беглов Алексей Ананьев Дмитрий Козак Древний Египет Западная Африка Латинская Америка НПО «Энергомаш» Нобелевская премия РКК «Энергия» Российская империя Сергиев Посад Солнечная система альтернативная энергетика аутизм биология бозон Хиггса вымирающие виды глобальное потепление грипп защита растений инвазивные виды информационные технологии искусственный интеллект история искусства история цивилизаций исчезающие языки квантовая физика квантовые технологии климатические изменения компьютерная безопасность компьютерные технологии космический мусор криминалистика культурная антропология культурные растения междисциплинарные исследования местное самоуправление мобильные приложения научный юмор облачные технологии обучение одаренные дети педагогика персональные данные подготовка космонавтов преподавание истории продолжительность жизни происхождение человека русский язык сланцевая революция физическая антропология финансовый рынок черные дыры эволюция эволюция звезд эмбриональное развитие этнические конфликты ядерная физика Вольное историческое общество Европейская южная обсерватория жизнь вне Земли естественные и точные науки НПО им.Лавочкина Центр им.Хруничева История человека. История институтов дело Baring Vostok Протон-М 3D Apple Big data Dragon Facebook Google GPS IBM MERS PayPal PRO SCIENCE видео ProScience Театр SpaceX Tesla Motors Wi-Fi

Редакция

Электронная почта: polit@polit.ru
Телефон: +7 929 588 33 89
Яндекс.Метрика Top.Mail.Ru
Свидетельство о регистрации средства массовой информации
Эл. № 77-8425 от 1 декабря 2003 года. Выдано министерством
Российской Федерации по делам печати, телерадиовещания и
средств массовой информации. Выходит с 21 февраля 1998 года.
При любом использовании материалов веб-сайта ссылка на Полит.ру обязательна.
При перепечатке в Интернете обязательна гиперссылка polit.ru.
Все права защищены и охраняются законом.
© Полит.ру, 1998–2020.