Термитная смесь киберпреступности или проблемы подготовки специалистов в области кибербезопасности. Часть 3

Концепции и доктрины

cyberОбратимся к человеку с ружьем, вернее – служивому человеку с интерфейсом, благодаря чему он сегодня и воинствует в кибернетическом пространстве.

Но прежде все же придется пошуршать иным интерфейсом – веткой – по всему тому же муравейнику «термитов» – терминов.

Об этих проблемах на страницах ИА «Оружие Россия» продолжает цикл своих статей военный эксперт Михаил Иринин.

Развитие за пару последних десятилетий событий вокруг так называемых горячих точек на планете свидетельствуют о том, что, несмотря на значительные усилия мировой и, прежде всего, российской общественности, к урегулированию межгосударственных противоречий мирным путем, количество и острота вооруженных конфликтов современности из года в год фактически не снижается.

Более того, последним временем эти конфликты охватывают не только традиционные сферы вооруженной борьбы, в частности море, небо, а затем уже землю (Ирак, Афганистан, Ливия и др.), но и постепенно продвигаются в такие новейшие сферы, как информационное и кибернетическое пространства.

О важности информационного и киберпространств ныне свидетельствует появление концепций ведения в них и создания в вооруженных силах нескольких государств специализированных структур, предназначенных для осуществления так называемого информационного противоборства.

Под информационным противоборством военные специалисты ряда стран, прежде всего входящих в Североатлантический альянс, подразумевают немного-немало, а закономерный и объективный процесс взаимоотношений между противоборствующими сторонами. При этом упомянутый процесс направлен на достижение целей собственной государственной политики в мирное и военное время за счет комплексного влияния на систему государственного и военного управления противника и его военно-политическое руководство, а также защиты своих информационных объектов от подобного влияния.

Киберборьба трактуется специалистами как комплекс мероприятий, направленный на осуществление управленческого и (или) деструктивного влияния на автоматизированные информационно-телекоммуникационные системы (ИТ-системы) противника, и защиты от такого влияния собственных информационно-вычислительных ресурсов путем использования специально разработанных программно-аппаратных средств.

Заметны глубокие изменения в отношении большинства государств земного шара к собственной информационной и, как последствие, кибернетической безопасности – состоянию защищенности киберпространства в целом или отдельных объектов его инфраструктуры (ИТС, специальных ИТС и др.) от риска постороннего кибернетического влияния, за счет которой обеспечивается их стабильное развитие.

Сотрудники упомянутых специализированных структур к термитному нагромождению определения (термина) кибербезопасности относят своевременное выявление, предупреждение, нейтрализацию реальных и потенциальных вызовов, кибернетических вмешательств и угроз личным, корпоративным и (или) национальным интересам, что взамен фактически:

1. Дает возможность говорить о формировании принципиально новой геостратегической, геоинформационной и геополитической ситуации, когда возникают совсем новые угрозы безопасности для объектов критически важной инфраструктуры этих государств, их отдельных граждан и общества в целом, и, безусловно, выводит на наивысший иерархический уровень значимость исследований, направленных на всесторонний анализ методов, средств, тактики и стратегии действий в информационном и киберпространстве, т. е. ведения так называемых информационных и кибернетических войн.

2. Обусловливает необходимость выработки рекомендаций в отношении краткосрочных и долгосрочных приоритетов трансформации сектора безопасности этих государств, в т. ч. и России, за направлениями:

проведения кардинальных изменений средств и способов обмена информацией;

создания специальных программно-аппаратных комплексов разведки в информационном и кибернетическом пространствах для решения задач по поиску и добыванию сведений, данных и знаний;

создания комплексных систем защиты собственных информационного и киберпространств, информационно-коммуникационных технологий (ИКТ) и ИТ-систем от внутренних кибернетических вмешательств (попыток влияния противоборствующих сторон на информационное и киберпространства друг друга за счет использования средств современной вычислительной и (или) специальной техники, и соответствующего программного обеспечения) и кибернетических угроз (проявлений дестабилизирующего негативного влияния противоборствующих сторон на определенный объект, что реализуется за счет использования технико-логических возможностей информационного и кибернетического пространств, создавая при этом опасность как для их самих, так и сознания человека в целом).

С учетом изложенного выше, можно утверждать, что характерным признаком, обуславливающим понятие кибербезопасность, является совокупность активных защитных и разведывательных действий, которые в процессе информационного противоборства усилиями инсайдеров-одиночек или организованных кибергруппировок (хакеры, крэкеры и (или) разведывательные организации) разворачиваются вокруг IP, и которые направлены на достижение и поддержание потенциальными противниками преимущества в противодействии новым угрозам безопасности для объектов их критически важной инфраструктуры. Последним временем они занимают заметное место в геополитической конкуренции подавляющего большинства стран, что обусловливает новые задания их вооруженным силам и выводит на первый план проблему так называемых информационных, кибервойн.

Подавляющее большинство ведущих западных, да и не западных специалистов, трактуют суть кибернетических войн будущего, в которых в отличие от обычных вооруженных конфликтов пространственно-временные факторы теряют смысл, как продолжение противоборствующими сторонами собственной внутренней и внешней политики путем проведения определенных, объединенных единым замыслом и конечной целью деструктивных мероприятий и действий, прежде всего, в информационной сфере.

Да и мировой общественности предлагается, как правило, несколько в том или ином значении и подпадающих под соответствующие статьи Устава ООН полуофициальных вариантов толкования этого термина.

Все же представляется, что кибервойну можно трактовать ныне как активное противостояние между государственными, политическими группами, общественными образованиями, приватными и коммерческими учреждениями, другими государственными и негосударственными субъектами, целью которого (противостояния – М.И.) является нанесение друг другу ущерба в ИТ-сфере за счет проведения как оборонных (защита собственных ИТ-систем от деструктивного влияния), так и наступательных действий (установление и уничтожение ИТ-систем противника).

Подобные действия отличаются от боевых действий в вооруженных конфликтах и служат лишь причиной развязывания последних.

При этом их разрастание не ограничивается средствами телекоммуникаций, как это было раньше, и факт их ведения трудно предъявить, как и за них практически невозможно наказать, а эффективность их влияния на информационную сферу увеличивается с возрастанием роли Интернета в ежедневной политической, социальной и экономической жизни.

Главная цель таких действий слагается из пяти «В»:

в осуществлении противоборствующими сторонами мероприятий разведки информационно-телекоммуникационных систем друг друга и разрушения их инфраструктуры;

в блокировании или выводе из исправного состояния автоматизированных систем управления (АСУ) противника как военного, так и гражданского предназначения;

в добывании стратегической и иной ценной для противоборствующей стороны открытой и конфиденциальной информации;

в нарушении целостности и доступности информации потенциального противника

в непрерывном наблюдении за ним и др. действиях;

При этом основными методами вышеупомянутых пяти «В» — действий следует считать:

1. на тактическом уровне – кибератаки, осуществленные на физические (инфраструктура киберпространства – используемые кабели, маршрутизаторы, коммутаторы и пр.), семантические (необработанные данные, что циркулируют в киберпространстве и которые использует машина либо человек), а также синтактические (стандарты и протоколы передачи данных между физическими и семантическими шарами1 на кшалт2 TCP/IP3, на котором и «держится» весь Интернет) шары киберпространства.

Справочно:

1 Шар в данном случае является абстрактной единицей языка (лексемой), позволяющей при семантическом анализе представить объект исследования правильной формы, т.е. «увидеть» его как бы в 3D «объемным кусочком» чего-то.

2 Кшалт (производная от польск. kształt («форма») и нем. gestalt («установленный»)) как установленная форма.

3 TCP/IP — стек (от англ. stack – стопка) сетевых протоколов, используемых для передачи данных.

В этом случае под кибератаками представляется понимать совокупность согласованных по цели, месту и содержанию действий или мероприятий – так называемых киберакций, направленных на определенный объект влияния для нарушения конфиденциальности, целостности, доступности и наблюдательности и (или) авторства циркулирующей в нем информации, а также нарушения работы его ИТ-систем.

2. на стратегическом и специальном уровне – кибероперации. По аналогии с методами и способами ведения обычной войны, это совокупность согласованных по времени, глубине и заданиям относительно кратковременные кибератаки, направленные на определенное количество объектов влияния противоборствующей стороны с целью получения несанкционированного доступа до их IP, нарушения работы их ИТ-систем, или вообще полного вывода выбранных объектов из исправного состояния.

Кибератаки и кибероперации могут проводиться при помощи специальных атакующих и оборонных средств поражения, которые составляют содержание понятия кибернетическое оружие (далее — кибероружие) и дают возможность целенаправленно изменять, уничтожать, копировать и блокировать информацию, преодолевать систему защиты, ограничивать доступ законных пользователей, нарушать функционирование носителей информации для дезорганизации работы технических средств ИТ-систем и сетей, и пр.

Основными компонентами, использование которых способствует формированию атакующих и оборонительных возможностей этих средств, должны быть:

средства доставки (Weapon Delivery Vehicle)

компоненты преодоления системы безопасности (Security Breaching Component)

полезная нагрузка – злокачественный программный код (Payload – Malicious Activity Code).

Ныне вероятность применения оборонного и атакующего кибероружия в вооруженных конфликтах чрезвычайно возросла, но эта вероятность до сих пор остается серьезно недооцененной угрозой международной безопасности. Ее наличие может играть решающую роль в разгаре боя, в формировании условий для уничтожения или блокирования ИТ-систем и сетей потенциально противоборствующих сторон.

Монумент Бронзовому солдату на военном кладбище в Эстонии во время патриаршего визита 2013 года

Довольно показательными примерами вышеизложенного утверждения следует считать:

события в Эстонии и Грузии в 2007 и 2008 годах;

целенаправленные атаки, совершенные программными средствами Stuxnet Hudraq, которые стали двумя наиболее заметными киберсобытиями 2010 года;

события вокруг сайта Wikileaks все в том же 2010 году.

Особого внимания, а в некоторых случаях коренного изменения при подготовке и проведении информационных и кибервойн современности и ближайшего будущего требуют взгляды на систему разведывательного обеспечения всех сопутствующих разведдеятельности мероприятий. В большинстве случаев потребность поясняется появлением новых коммуникационных возможностей и постоянно возрастающим информационным ресурсом, которые последним временем значительно расширяют количество потенциально-возможных источников для такого вида разведки как разведка информационно-телекоммуникационных систем (ИТС). От других видов разведка ИТС отличается, прежде всего, механизмами (способами и методами), а также силами и средствами, которые задействованы в процессах добывания разведывательной информации.

В этом контексте под силами разведки следует понимать подразделения (личный состав), задействованный в процессе добывания, аналитической обработки и сохранения информации. Под средствами разведки – специальную технику (в том числе боевую), устройства, снаряжение, то есть все, с помощью чего личный состав выполняет задания разведки ИТС.

Головными способами ведения разведки ИТС нынешние специалисты считают:

разведку систем телекоммуникаций – комплекс мероприятий, направленный на систематический и целенаправленный поиск и добывание сведений, данных и знаний об объектах разведки, и системах передачи, излучения и (или) принятия знаков, сигналов, письменного текста, изображений, звуков и сообщений любого рода, а также их дальнейшее изучение и обработка;

сетевую разведку – комплекс мероприятий, направленный на систематический и целенаправленный поиск и добывание данных о ИТС объекта разведки, их ресурсах, средствах защиты, устройствах и программных средствах, которые в них используются, их уязвимых мест и границ проникновения, а также дальнейшее изучение и обработка этих данных;

кибернетическую разведку — комплекс мероприятий, направленный на систематический и целенаправленный поиск и добывание сведений, данных и знаний об объектах разведки при помощи средств электронных вычислительных машин и программных средств из ресурсов ИТС, с их последующим накоплением, верификацией и аналитической обработкой; оцениванием на основании полученной информации возможных угроз (рисков) собственному киберпространству, выявлением признаков и прогнозированием их проявлений, а также планированием и, в случае необходимости, осуществлением влияния на киберпространство враждебной стороны.

Вообще этим способам присущи специфические методы. В своей повседневной деятельности разведывательные органы подавляющего числа стран мира используют методы дешифровально-разведывательной работы (ДРР), методы мониторинга открытых и относительно открытых источников, что присуще соответственно разведке систем телекоммуникаций и киберразведке. Их результаты являются непротиворечивыми и такими, что добавляют друг друга. Касательно других методов разведки ИТС, то легитимность их применения структурными подразделениями специального назначения может определиться лишь после детального изучения соответствующими специалистами правовых, технических, организационно-штатных и других особенностей на предмет соответствия действующему российскому законодательству и межгосударственным соглашениям.

Таким образом, результаты предложенного читателю сжатого анализа информации о состоянии борьбы ведущих государств за владение мировым IP дает возможность сделать вывод о том, что Россия ныне пребывает все же на начальных этапах этого сложного пути. Применение против государства развитыми странами мира, обладающими соответствующим промышленным и интеллектуальным потенциалом, серии кибератак и киберопераций уже сейчас может привести к серьезным проблемам, связанным с обеспечением бесперебойного функционирования головных элементов российской инфраструктуры, целостности и конфиденциальности информации, а также ее сохранения. То есть всего того, с чем уже столкнулось большинство развитых стран Запада. Так что догнать и перегнать Силиконовую долину является велением еще вчерашнего понедельника, а не отголоском слогана из времен запуска первого искусственного спутника Земли.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.