Pentagoni digitaalne kindlus valmistub tõhusaks kaitseks
Nagu oodatud, tuleb selle aasta detsembris avalikustada Ameerika Ühendriikide uus strateegia - küberneetika, mis on seni kandnud esialgset nime "Küberstrateegia 3.0". Kuid üks peamisi kübersõja valdkonna "mängijaid", USA kaitseministeeriumi küberjuhatus, ei suutnud 1. oktoobriks jõuda "täieliku operatiivse valmisoleku" seisundisse, nagu nõuti eelmise aasta sekretäri korralduses. kaitsja Robert Gates.
Pentagoni pressiesindaja Brian Whitman keeldus oma ülemuse korralduse ajastamist ennustamast ja ütles, et "täpne kuupäev ei ole väga oluline komponent" meetmetes, mida Washington täna Ameerika Ühendriikide küberjulgeoleku piisava taseme tagamiseks ette võtab.
Vahepeal, ajakirja Foreign Affairs ajakirja septembri-oktoobri numbris kaitseministri asetäitja William Lynni esitatud hinnangu kohaselt on hiljuti Pentagoni digitaalset kindlust, kus on umbes 15 000 arvutivõrku ja üle 7 miljoni arvuti, regulaarselt proovitud »Veel rohkem kui 100 eriteenistust ja luureorganisatsiooni erinevatest maailma riikidest. Ameerika luurekogukonna hinnangul "arendavad välisriikide valitsused kübersõja jaoks ründavaid vahendeid", ja brigaadikindral Stephen Smith, kes rõhutas IT -turvalisuse tähtsust USA relvajõududele, oli veelgi kategoorilisem: "Me ei ole võrgustikukesksed, kuid võrgust sõltuv!"
Ja sellise segaduse tagajärjel osutusid ainult USA õhujõudude küberväed - 24. õhuvägi - uueks sõjatüübiks "täielikult lahinguvalmis", millest juht teatas ametlikult 1. oktoobril. õhuväe kosmosekomando, kindral Robert Koehler.
LIHTNE, ODAV, TÕHUS
"Tere tulemast sõtta 21. sajandil," ütleb Richard Clarke, USA endise presidendi George W. Bushi värske küberjulgeoleku nõunik. "Kujutage ette, kuidas elektrigeneraatorid vilguvad, rongid rööbastelt maha lähevad, lennukid alla kukuvad, gaasijuhtmed plahvatavad, relvasüsteemid, mis ootamatult lakkavad töötamast, ja väed, kes ei tea, kuhu minna."
See pole teise Hollywoodi kassahitti episoodi ümberjutustus - see on lühikirjeldus kõrgekvaliteedilisest ameerika asjatundjast, milliseid tagajärgi võib kaasa tuua uue formaadisõda - kübersõda. Hollywood märkas aga õigel ajal IT -kuritegevuse kalduvust liikuda täiesti uuele tasemele - üksikutest häkkeritest ja „häkkerite huvigruppidest” professionaalsete kübervõitlejate meeskondadeni, kellel on globaalsem eesmärk, kui lihtsalt tüütada Suur Vend või varastada paar miljonit taala.
Just kübersõda, olgugi piiratud iseloomuga, oli aluseks kuulsa Die Hardi kohta käiva viimase filmi stsenaariumile. Loomulikult on see sellest veel kaugel, kuid nagu märgitud Kaspersky Labi avalduses, oli hiljutine juhtum tuvastatud "tööstusliku" viirusega "StuxNet" Erinevate välisekspertide hinnangul olemas Iraani tuumajõud. tehas Bushehris või nagu väidavad Iisraeli ajalehe "Haaretz" tsiteeritud spetsialistid, uraan-235 rikastamistehas Natanzis. Viiruse keerukus ja selle äärmiselt kõrge selektiivsus viitavad sellele, et selle pahatahtliku programmi ei loonud mitte iseõppinud häkker, vaid rühm kõrgelt kvalifitseeritud spetsialiste, kellel oli liialdamata hiiglaslik eelarve ja oskus ressursse integreerida. Pärast ussi koodi analüüsimist jõudsid Kaspersky Labi eksperdid järeldusele, et StaxNeti põhiülesanne on "mitte nakatunud süsteemide nuhkimine, vaid õõnestavad tegevused".
"StuxNet ei varasta raha, ei saada rämpsposti ega varasta konfidentsiaalset teavet," ütleb Eugene Kaspersky. - See pahavara loodi tootmisprotsesside juhtimiseks, sõna otseses mõttes tohutute tootmisrajatiste juhtimiseks. Lähiminevikus võitlesime küberkurjategijate ja Interneti -huligaanide vastu, nüüd, ma kardan, saabub aeg küberterrorismiks, küberrelvadeks ja kübersõdadeks."
Kuid häkkerite ja küberkurjategijate peamine sihtmärk on tänapäeval endiselt Ameerika Ühendriigid, kellel on kindlasti kõige väärtuslikumad sõjalised, tööstuslikud ja rahalised saladused. USA analüütikute sõnul kolmekordistus aastatel 2005–2010 küberrünnakute arv USA valitsusorganisatsioonide IT -süsteemidele. Ning praegune Pentagoni küberjuhatuse juht ja NSA ülem kindral Alexander ütles isegi USA esindajatekoja relvajõudude komitee kuulamistel, et küberrelvadel on mõju, mis on võrreldav massihävitusrelvade kasutamisega.
Ja lahinguteks uues sõjas ei sobi vanad sõjapidamismeetodid. Siiani pole isegi päris mõiste "kübersõda" selget määratlust ja arusaama sellest, millal küberkuriteost või häkkerirünnakust saab "kübersõda suveräänse riigi vastu". Pealegi on küberturvalisuse tagamise üks peamisi probleeme konkreetse küberrünnaku täpse allika kindlakstegemise äärmiselt keeruline. Tundmata vaenlast "nägemise järgi" ja selle asukohta, on võimatu langetada lõplikku otsust kättemaksu kohta. Selle ilmekas näide on olukord sensatsioonilise rünnakuga eelmise aasta juulis Ameerika valitsuse 12 agentuuri ja osakonna serveritele: esialgu süüdistas Washington selles KRDVd, kuid Lõuna -Korea luureohvitserid, kes jälgisid USA juhtnööre. digitaalsed streigid "tuvastasid peagi, et aadressid, kust juhtkonda toimetati," tabasid "arvuteid 16 riigis, sealhulgas isegi Ameerika Ühendriikides ja Lõuna -Koreas. Kuid KRDV -l ei olnud sellega absoluutselt mingit pistmist.
Teisest küljest on küberrelvade ja kübervägede soetamine lihtsam ja odavam kui kaasaegsete relvade, sõjalise ja erivahendi (AME) loomine ja ostmine ning vajaliku arvu diviiside ettevalmistamine. Eriti kui te ei moodusta oma küberosakondi, vaid kasutate üksikute häkkerite või küberkurjategijate teenuseid. Näiteks Raytheoni luure- ja infosüsteemide arendamise asepresident Stephen Hawkins hindab, et vaid mõne miljoni dollari eest saab valitsus või organisatsioon palgata inimesi, kellel on vajalikud küberoskused, et koolitada sobivaid kübervägesid ja küberrelvi. Ja üks endistest NSA töötajatest, Charles Miller, isegi arvutas, et küberstruktuuri korraldamiseks, mis suudab edukalt Ameerikat rünnata ja USA tegevust täielikult halvata, kulub vaid 98 miljonit dollarit.
CORPORATIONS COMPETE
Üks USA valitsuse ja sõjaväe suurenenud tähelepanu "tagajärgi" eelkõige küberjulgeoleku küsimustele oli see, et Ameerika ettevõtted, kes olid varem spetsialiseerunud lennukite, raketirelvade, sõjalaevade, tankide ja sõjaliste satelliitide lepingutele viimane aeg nende jaoks täiesti uue äri jaoks - küberturvalisus.
"Meie jaoks on see üks peamisi paljutõotavaid valdkondi," ütles Raytheoni luure- ja infosüsteemide arendusosakonna asepresident Stephen Hawkins ajakirjanikele antud briifingul. "Prognoosime turu kasvu kahe suurusjärgu võrra, selle maksumus ulatub miljarditesse dollaritesse." Võidelda on millegi eest - kübereelarve on sel aastal jõudnud 8 miljardi dollarini ja 2014. aastaks kasvab see 12 miljardi dollarini. Samal ajal, kui iga -aastane kulude kasv teistes valdkondades on lähiajal keskmiselt 3-4%, siis küberturvalisuse osas ei ole see väiksem kui 8% aastas. Juhtroll uut tüüpi sõjas on loomulikult määratud sõjaväele, nemad saavad ka lõviosa kübereelarvest: Pentagon saab 2010. aastal üle 50% 8 miljardist dollarist.
USA valitsuse kõrgtehnoloogiliste turgude analüüsi ja turundusuuringutega tegeleva ettevõtte John Sly sõnul on küberjulgeoleku valdkonnas esmatähtsad teenused, mida Ameerika õiguskaitseorganid lühikese ja keskmise aja jooksul nõuavad., on infosüsteemidesse (võrkudesse) volitamata sissetungide tuvastamine ja ärahoidmine, nende osakondade erinevate üksuste ja struktuuride üldise infoturbe tagamine, õiguskaitseasutuste personali põhikoolitus arvuti (teabe) turvalisuse valdkonnas, süsteemide rutiinne hooldus, mis tagavad teabele juurdepääsu diferentseerimise jne. Loomulikult vajate mitte ainult teenuseid, vaid ka tarkvara või riistvara. Pealegi hakkab klientide taotluste maht selles valdkonnas, nagu nad ütlevad, eksponentsiaalselt kasvama.
Loomulikult kavatsevad sellised rahvusvahelisel AME turul tuntud ettevõtted nagu Lockheed Martin, Raytheon või Northrop Grumman kübersõja esimestest minutitest alates võtta juhtpositsiooni nende seas, kes võtavad endale kohustuse toetada sõdivaid osapooli - kas ühte või pole välistatud, mõlemad korraga - sobivate kübervõitlusvahenditega. Järelikult peavad küberkaitse arendajad olema rünnakumeetodite loojatest pidevalt sammu võrra ees.
Näiteks Lockheed Martin tugineb eritehnoloogiale, omamoodi "teabe imerelvale", mille abil saavad nad tõesti luua vahendeid, mis võimaldavad sõjaväel ja korrakaitsejõududel saada enda käsutusse küberrelvad, mis taluvad küberoht, mis pole veel ilmunud ja analüütikutele teadmata.
Teine prioriteetne valdkond on sellise tarkvara ja riistvara loomine, mis vaenlase küberrünnaku tulemusel saavad ise taastada oma esialgse tööseisundi.
Ka teise ettevõtte, Raytheoni, spetsialistid on hiljuti intensiivistanud jõupingutusi oma niši taastamiseks paljutõotaval küberturbe turul. Üks tema töövaldkondi on tööriistade loomine, mis suudavad tõhusalt tuvastada lüngad niinimetatud nullpäeva IT-turvasüsteemides (nullpäeva tuvastamine). "Raytheon" rõhutab, et täna käib võitlus küberkurjategijate vastu peamiselt ühe stsenaariumi järgi: viirusetõrjeprogrammidel on tohutud andmebaasid, millel on juba teada erinevad pahatahtlikud programmid, ja kontrollitakse kogu süsteemi (võrku) siseneva teabe olemasolu nende kuulsamate "vaenlaste" olemasolu suhtes. ", Pärast mida nad hakkavad nendega võitlema. Lisaks tuvastatakse kahtlased teabetükid, mis võivad olla pahatahtlikud programmid. Ja nüüd tegeleb üks ettevõtte divisjonidest tarkvaraga, mis suudab tõhusamalt tuvastada viirused, mis pole veel teada ja mida pole kataloogi paigutatud, ning mitte ainult tuvastada, vaid ka kohe automaatrežiimis vastumeetmeid võtta. Muide, Raytheon usub, et siin saab edu saavutada tänu tehisintellekti elementide laiemale kasutuselevõtule küberturvasüsteemides.
Kuid mis tahes küberturvasüsteem vajab funktsionaalsuse kinnitamiseks testimist. Neid on ebapraktiline ja väga ohtlik katsetada klientide töötavate süsteemide peal, seega on Lockheed Martin ja Northrop Grumman korporatsioonid juba kasutusele võtnud spetsiaalsed küberpolügoonid.
PÕHIVAENAST
Keda näeb Washington oma peamise potentsiaalse kübervaenlasena? Üsna etteaimatav - Hiina on kahtlemata liider esikümne riigi hulgas, kelle territooriumilt rünnatakse regulaarselt Ameerika arvutivõrke. Samal ajal, nagu märgib USA üks juhtivaid küberturbeeksperte Kevin Coleman, tegutseb Peking siin "vaikselt ja salaja", järk -järgult ja süstemaatiliselt "välja pumpades" erineva tähtsusega sõjalist, poliitilist ja majanduslikku teavet. Ameerika küberkaitsjate sõnul muudab Hiina selline tegutsemisstiil palju ohtlikumaks kübervaenlaseks kui Venemaa, keda läänes peetakse "kindlasti süüdi" massilistes küberrünnakutes Eesti (2007) ja Gruusia (2008) vastu.
Näitena Hiina kübersõdurite suurest ohtlikkusest toovad nad tavaliselt välja mitu järjestikust häkkerirünnakut, mis viidi läbi 2003. aastal ja said nimetuse "Titanium Rain", mille käigus eraldati Sandia riikliku labori (Lockheed Martin Corporation) ressursid. üks suurimaid tuumauuringute keskusi USA -s), Redstone'i arsenal (USA armee raketi- ja kosmosekeskus), samuti NASA arvutivõrgud.
USA armee digitaalse kindlusgarnisoni ühe endise ohvitseri Lary Worzeli sõnul viisid rünnaku läbi Hiina häkkerid riigiteenistuses, kelle "karikatest" sai siis märkimisväärne hulk juhiseid, tehnilisi kirjeldusi, disaini- ja projekteerimisdokumente samuti muud osariiki moodustavat teavet Ameerika sõjalised ja ärisaladused. Kahju hinnati minimaalselt mitusada miljonit dollarit.
Tõsi, vastavalt käesoleva aasta mai lõpus avaldatud Kaspersky Labi analüütilisele aruandele nägi riikide loetelu, mille territooriumilt esimese poolaasta tulemuste kohaselt kõige rohkem häkkerirünnakuid sooritatakse, see: USA (27,57%), Venemaa (22,59%), Hiina (12,84%) ja Holland (8,28%).
Ometi muutuvad "Hiina küberohu" hüüded USA -s üha valjemaks. Eelmise aasta novembris saatsid USA ekspertide kogukonna esindajad kongressile raporti, milles nad tsiteerisid arvukalt andmeid selle kohta, et Ameerika arvutivõrkudest leiti märkimisväärsel hulgal viirusi, "järjehoidjaid" ja mitmesuguseid "Hiina päritolu" pahatahtlikke programme. nafta- ja gaasiettevõtted., telekommunikatsiooni- ja finantsettevõtted. Aruande autorite sõnul on Hiina Rahvavabariigi kübersõja ulatus kasvanud üksikutest rünnakutest pidevateks laiaulatuslikeks ja hästi planeeritud ning omavahel ühendatud "rindeoperatsioonideks".
Hiina küberoht on Washingtoni niivõrd erutanud, et otsustati selleteemaline eriaruanne koostada - eelmise aasta novembris tutvustas USA -Hiina suhete majandus- ja julgeolekuküsimuste uurimise komisjon oma uuringu tulemusi Kongressile. Muu hulgas märgiti seal - täna on Hiinas kolmetasandiline kübersõja süsteem:
- esimene tase on tegelikult kõrge kvalifikatsiooniga PLA kübersõdurid, kes alustavad tulnukate küberrünnakuid ja oma arvutivõrkude küberkaitset sõjategevuse alguses (sõja väljakuulutamine);
- teine tase - tsiviil- või poolsõjaliste kübersõja spetsialistide rühmad, kes töötavad Hiina avalik -õiguslikes ja eraettevõtetes ning erinevates institutsioonides või muudes sarnast laadi organisatsioonides, mis töötavad samuti sõjaväe heaks ja sõja puhkemisega, koondatakse PLA kübervägedesse, kuid täna, rahuajal, korraldades pidevaid "luure" rünnakuid valitsuste ja riikide juhtivate äristruktuuride arvutite - potentsiaalsete Taevase impeeriumi vastaste (rivaalide) vastu;
- ja lõpuks kõige arvukam kolmas tasand - "isamaaliste häkkerite" armee, kes praktiseerib pidevalt oma "oskusi" teiste riikide, peamiselt Ameerika Ühendriikide arvutivõrkudes.
Aruande autoritel oli aga raske vastata küsimusele: kas Hiina valitsus juhib seda "punaste häkkerite" armeed?
Samal ajal kui USA Kongress uurib aruannet PLA kübervõimete kohta, juhindub Hiina sõjavägi sisuliselt samast strateegiast, millest nende ülemerekonkurendid kinni peavad. Nagu Hiina meedia 2010. aasta juulis teatas, otsustas PLA juhtkond luua HRV kaitseministeeriumisse infoturbeosakonna, mis on omamoodi Ameerika küberjuhatuse analoog. Peamine ülesanne, mis Hiina kaitseministeeriumi ametliku esindaja sõnul on uuele struktuurile määratud, on tagada sõjaliste arvutivõrkude küberturvalisus kõigil tasanditel.
Selle fakti kohta tehti hõre ametlik teadaanne 19. juulil. Ja varem, huvitaval kombel keelas PLA käsk sõjaväelastel veebis oma isiklikke lehti luua või ajaveebi kirjeid pidada - keeld laieneb isegi sõjaväelastele, kes lõpetasid.
LÄHENEMISTERRISMI KOHTA
Teiseks ohuallikaks on küberterrorism, mis on endiselt palju Hollywoodi "õudusjutte", kuid on ekspertide sõnul võimeline juba lähitulevikus reaalsuseks saama ja esitama nii valitsusele kui ka ühiskonnale väga ebameeldivaid "üllatusi" tervikuna. Täna kasutavad terroristid küberrelvi eelkõige vajaliku teabe kogumiseks, raha varastamiseks ja täienduste värbamiseks. Kuigi nad püüavad toime panna kõrgetasemelisi veriseid tegusid, et šokeerida selle või selle riigi avalikkust.
Ekspertide sõnul võib aga äärmuslaste küberterrorismi kasutamisele kaasa tuua mõnel juhul laiaulatuslikke katastroofe. Näiteks lennujuhtimissüsteemide või rongiliikluse katkestamine on IT -turbeekspertide sõnul täis tagajärgi, mis pole sugugi vähem kohutavad kui pommiplahvatused lennukites või rongides. Seega, kuigi salateenistused valmistuvad aktiivselt küberterroristide rünnakutele vastu, on tegelikum oht, vähemalt Ameerika Ühendriikide kogemuste põhjal, siiani tavaline - riiklik või rahvusvaheline - küberkuritegevus: arenenud ja mitte nii riikides toimub enamik pankade, ettevõtete ja isegi üksikisikute röövimisi mitte püstoli, käepideme, nuia, noa või messingist sõrmede abil, vaid arvutite ja muude kaasaegsete elektroonikaseadmete abil.
Kokkuvõtteks tuleb märkida järgmist. Mõistes, et USA siseministeerium ning valitsusorganisatsioonide IT-turbeosakonnad ja ettevõtlussektor ise ei tule toime laiaulatusliku välise küberohuga, muutis Pentagoni juhtkond selles küsimuses meelt. Eelmisel aastal, veidi enne ametlikku teadaannet küberjuhatuse loomisest, teatas kaitseministri asetäitja William Lynn avalikult oma osakonna "soovimatusest" kaitsta mittesõjalisi arvutivõrke. Uue küberstrateegia 3.0 raames märkisid aga kaitseministeeriumi esindajad, et juhised küberkaitse järkjärguliseks pakkumiseks ei kajastu mitte ainult kõigi Pentagoni rajatiste, vaid ka föderaalsete institutsioonide ja suurte ettevõtete puhul. Tõsi, seni vaid need, kes täidavad USA relvajõudude korraldusi.