Полiт.ua Государственная сеть Государственные люди Войти
7 декабря 2016, среда, 19:17
Facebook Twitter LiveJournal VK.com RSS

НОВОСТИ

СТАТЬИ

АВТОРЫ

ЛЕКЦИИ

PRO SCIENCE

ТЕАТР

РЕГИОНЫ

Угроза кибертерроризма: А был ли мальчик?

Угроза кибертерроризма
Угроза кибертерроризма
patriotacts.com

— Буду ли я счастлива в новом браке? — трепетно спрашивала какая-нибудь почтенных лет вдова и замирала в ожидании ответа.
— Да, будешь счастлива, если на рассвете не влетит в твое окно черный орел, — гласил ответ гадальщика. — Остерегайся также посуды, оскверненной мышами, никогда не пей и не ешь из нее.
И вдова удалялась, полная смутного страха перед черным орлом, тягостно поразившим ее воображение, и вовсе не думая о каких-то презренных мышах; между тем в них-то и крылась угроза ее семейному благополучию, что с готовностью растолковал бы ей гадальщик, если бы она пришла к нему с жалобами на неправильность его предсказаний.
Леонид Соловьев. Повесть о Ходже Насреддине

Начнем статью с небольшого отступления (да простят меня читатели за его размер) - о некоем подразделении ВВС США.

24-я воздушная армия, база ВВС Лакланд, Техас. На 24 ВА возложено решение следующих задач: проведение операций в киберпространстве, в том числе по эксплуатации компьютерных сетей иностранных государств в своих целях; защита и управление сегментом ВВС глобальной информационно-управляющей сети (ГИУС) «Гиг» (С2 Constellation); уничтожение и подавление элементов систем боевого управления (СБУ) и критически важных объектов противника, тем или иным способом связанных с кибернетическим ресурсом.

Численность 24 ВА в настоящее время составляет около 5,5 тыс. военнослужащих и гражданских специалистов. Кроме того, к решению задач этого формирования на временной основе привлекается до 20 тыс. других специалистов, включая резервистов и представителей контрактных организаций. Организационно в 24 ВА входят три крыла:

  • 67-е боевого применения информационных систем (1 600 военнослужащих и гражданских специалистов в области информационных и компьютерных технологий) предназначено для организации и проведения специальных мероприятий: кибератак, киберразведки и киберзащиты информационной и сетевой инфраструктур ВВС – 16 эскадрилий и 5 звеньев),
  • 688-е информационных операций в компьютерных сетях (1 200 военнослужащих и гражданских специалистов в области информационных технологий. Крыло предназначено для планирования, технического обеспечения и проведения информационных операций, разработки кибертехнологий и вооружений нового поколения для проведения киберопераций – 8 эскадрилий),
  • и 689-е связи (1 500 военнослужащих и гражданских специалистов в области информационных и компьютерных технологий – 10 эскадрилий и части ВВС национальной гвардии по всей стране).

И это, естественно, далеко не все силы, которые привлекает США для борьбы с информационными угрозами.

В общем — трепещите, хакеры! При помощи этих ресурсов Вооруженные силы США нанесут превентивные военные удары в случае, если американские власти узнают об угрозе совершения кибератаки на страну.

Нет смысла отрицать возможность использования информационных ресурсов для получения той или иной выгоды. И, конечно же, все ведущие государства мира стремятся обеспечить национальную безопасность. Другой вопрос — чего же они на самом деле боятся?

Наиболее часто в речах политиков употребляются слова киберугрозы, кибератаки и кибертерроризм. Начнем с последнего.

По определению терроризм — способ достижения политических целей путем диверсий, шантажа жизнями заложников и нагнетания страха в обществе. У всех на памяти взрывы домов, станций метро, поездов и т.д.

Вполне логично, что в век, когда на каждом серьезном объекте имеются компьютеры, можно действовать по-новому. Катастрофы Чернобыльской АЭС, Фукусимы, Саяно-Шушенской ГЭС на слуху. Технологические процессы управляются компьютерами — и теоретически эти компьютеры можно взломать и поставить под свой контроль.

В теории можно, но, как говорится, есть нюанс:

  • Все важные и значимые объекты известны наперечет, и на каждом есть люди, включая обычную охрану, системных администраторов, специалистов по безопасности. Это главное отличие от обычного террора, акцию которого можно провести в любом людном месте.
  • Если цель вероятных атак известна, и можно предположить, что на данном объекте можно испортить, то можно заранее принять меры по защите. В частности, система, обслуживающая критически важные процессы, может быть отделена от Интернета (собственно, так и полагается делать). Атакуй, не атакуй — систему, в которую нет входа, взломать сложно. Занести в нее вирус можно, только используя технологии социальной инженерии — с помощью обслуживающего персонала. А это весьма дорого — необходимы слежка за всеми сотрудниками, их психологическая обработка и т. д. Это задача для спецслужб.
  • В случае обычного террора исполнители-смертники (не всегда, но как правило) — это расходный материал. При кибератаке проведением акции должны заниматься специально обученные профессионалы — люди дорогие, часто с уникальными знаниями, потеря которых невосполнима.

Все вышеописанное делает кибертерроризм не особо выгодным для политически озабоченных групп. Дорого и сложно. При этом весь Интернет просвечен насквозь и нашими, и не нашими спецслужбами еще с тех времен, когда и о вирусах-то не знали — системы типа СОРМ созданы в эпоху холодной войны и успешно действуют и поныне.

Известные примеры только подтверждают сказанное. В июне 2010 г. в компьютерной системе иранского центра по обогащению урана был обнаружен вирус, получивший название Stuxnet, изменивший скорости вращения центрифуг, что привело к их выходу из строя. Вирус был рассчитан на использование на специфическом оборудовании, заражение системы по слухам произошло через не особо бдительного сотрудника станции и с помощью usb-флешки. Среди последних новостей можно отметить заражение государственных учреждений по всему миру вредоносной программой BackDoor.Miniduke. Но если присмотреться внимательно, то оба этих случая, как и иные аналогичные, не относятся к фактам террора — в обоих случаях заражение осуществлялось максимально незаметно, само заражение нужно было или для достижения не особо афишируемых целей, или для банального шпионажа. В общем, это APT-атаки — операции спецслужб или негосударственных хакеров, действующих в интересах заказчика (с историей такого типа атак можно познакомиться в сети).

Есть, правда, и примеры иного рода — заражение беспилотных аппаратов - французских истребителей Dassault Rafale, больниц и прочего. Но это всё случаи, когда вирусы попадают в систему по небрежности обслуживающего персонала или заражение осуществляется с целью получения денег.

За примерами далеко ходить не нужно. Так, в феврале этого года результате компьютерного заражения информационные системы буровых платформ в Мексиканском заливе были выведены из строя, что подвергло объекты угрозе затопления. Источником заражения стали сомнительные файлы, содержащие материалы порнографического характера и пиратскую музыку, скачанные персоналом буровых из сети Интернет посредством каналов спутниковой связи либо принесенные на ноутбуках и съемных носителях. Терроризмом тут и не пахнет! Как показало расследование - это обычные преступления (в том числе должностные), только совершаемые через Интернет.

Таким образом, массовое упоминание кибертерроризма сходно с нанотехнологиями — все о них слышали, но никто не видел. По сути это модный бренд, удобный для поднятия имиджа. Стоит ли бояться?

К великому сожалению, стоит. Но, вспоминая Ходжу Насреддина, — не совсем того. Психология людей такова, что мы больше опасаемся ярких, но крайне редко встречающихся явлений, чем постоянно окружающих нас фактов. На несколько порядков больше людей погибает от бродячих собак, чем от акул, но акулы считаются монстрами, а люди, пытающиеся избавиться от опасного соседства собак, подвергаются остракизму.

Так и в случае с киберугрозами. Заражение уже упоминавшимся Miniduke происходило через уязвимость в Adobe Reader. Эта программа установлена практически у всех, но кто из тех, кто ее имеет, озаботился ее безопасным использованием? Постоянно ставил обновления для всего используемого ПО? Запретил установку неизвестных программ? Работал под ограниченными правами? А ведь, как известно, висящее на стене ружье может однажды и выстрелить — случайно попавший вирус может не просто остановить работу буровой платформы, но и привести к разливу нефти, взрыву, уносящему человеческие жизни.

Но бояться нужно не террористов. Бояться в современном мире нужно непрофессионализма и безалаберности.

Гораздо проще потратить немалую сумму на проект по защите от атак из сети Интернет, чем навести порядок на всех компьютерах государственных учреждений и критически важных объектов, наладить порядок создания государственных информационных систем с учетом требований безопасности сегодняшнего — не вчерашнего — дня.

И в заключение взглянем на ситуацию с иной стороны. До этого мы говорили о кибертерроризме против конкретных объектов. А ведь есть еще и другой терроризм — государственный. Война второго поколения.

Одной из целей войны второго поколения является создание атмосферы бездуховности и безнравственности, негативного отношения к культурному наследию; манипулирование общественным сознанием социальных групп населения для формирования политической напряженности и хаоса; дестабилизация отношений между политическими движениями в целях провокации конфликтов, обострения политической борьбы; снижение уровня информационного обеспечения органов государственного и военного управления, затруднение принятия ими стратегических решений; дезинформация населения о работе государственных органов, подрыв их авторитета, дискредитация органов государственного управления; провоцирование социальных, политических, национальных и религиозных столкновений; инициирование забастовок, массовых беспорядков и других акций социально-экономического протеста; подрыв международного авторитета государства-оппонента, его сотрудничества с другими странами; нанесение ущерба жизненно важным интересам государства-оппонента в различных сферах.

Война второго поколения может привести к полному отказу от традиционного применения военной силы, поскольку скоординированные информационные операции могут позволить обойтись без этой крайней меры.

Мы не параноики, но ничего не напоминает? Не эта ли задача стоит на самом деле перед 24-й Воздушной армией США? Если да, то вот он - настоящий терроризм.

Но как бороться против такого ползучего террора против страны и общества в целом, если традиционные технологии безопасности тут бессильны?

Обсудите в соцсетях

Система Orphus
Подпишитесь
чтобы вовремя узнавать о новых спектаклях и других мероприятиях ProScience театра!
3D Apple Facebook Google GPS IBM iPhone PRO SCIENCE видео ProScience Театр Wi-Fi альтернативная энергетика «Ангара» античность археология архитектура астероиды астрофизика Байконур бактерии библиотека онлайн библиотеки биология биомедицина биомеханика бионика биоразнообразие биотехнологии блогосфера бозон Хиггса визуальная антропология вирусы Вольное историческое общество Вселенная вулканология Выбор редакции гаджеты генетика география геология глобальное потепление грибы грипп демография дети динозавры ДНК Древний Египет естественные и точные науки животные жизнь вне Земли Западная Африка защита диссертаций землетрясение зоопарк Иерусалим изобретения иммунология инновации интернет инфекции информационные технологии искусственный интеллект ислам историческая политика история история искусства история России история цивилизаций История человека. История институтов исчезающие языки карикатура католицизм квантовая физика квантовые технологии КГИ киты климатология комета кометы компаративистика компьютерная безопасность компьютерные технологии коронавирус космос криминалистика культура культурная антропология лазер Латинская Америка лженаука лингвистика Луна мамонты Марс математика материаловедение МГУ медицина междисциплинарные исследования местное самоуправление метеориты микробиология Минобрнауки мифология млекопитающие мобильные приложения мозг Монголия музеи НАСА насекомые неандертальцы нейробиология неолит Нобелевская премия НПО им.Лавочкина обезьяны обучение общество О.Г.И. открытия палеолит палеонтология память педагогика планетология погода подготовка космонавтов популяризация науки право преподавание истории происхождение человека Протон-М психология психофизиология птицы ракета растения РБК РВК регионоведение религиоведение рептилии РКК «Энергия» робототехника Роскосмос Роспатент русский язык рыбы Сингапур смертность Солнце сон социология спутники старообрядцы стартапы статистика технологии тигры торнадо транспорт ураган урбанистика фармакология Фестиваль публичных лекций физика физиология физическая антропология фольклор химия христианство Центр им.Хруничева школа эволюция эволюция человека экология эпидемии этнические конфликты этология ядерная физика язык

Редакция

Электронная почта: politru.edit1@gmail.com
Адрес: 129343, Москва, проезд Серебрякова, д.2, корп.1, 9 этаж.
Телефоны: +7 495 980 1893, +7 495 980 1894.
Стоимость услуг Полит.ру
Свидетельство о регистрации средства массовой информации
Эл. № 77-8425 от 1 декабря 2003г. Выдано министерством
Российской Федерации по делам печати, телерадиовещания и
средств массовой информации. Выходит с 21 февраля 1998 года.
При любом использовании материалов веб-сайта ссылка на Полит.ру обязательна.
При перепечатке в Интернете обязательна гиперссылка polit.ru.
Все права защищены и охраняются законом.
© Полит.ру, 1998–2014.