d9e5a92d

Хакерство и терроризм

Информационная война подразумевает целый диапазон действий, в ряду которых кибератаки играют далеко не самую важную роль. В то время как информационные операции и информационное превосходство стали важными элементами для проведения успешных военных операций, ни одна нация не поставила свои военные силы в такое положение, когда они зависели бы от компьютерных сетей, которые очень уязвимы к внешнему нападению. Это существенно ограничивает эффективность кибероружия (код, посланный по компьютерным сетям). Множество поступающих сообщений о взломе военных компьютерных сетей, обычно не содержат информации о том, используются ли эти сети для важных военных функций.

Однако показательно то, что, несмотря на регулярные сообщения о десятках тысяч ежегодных нападений на сети Министерства обороны, не произошло никакой деградации военных возможностей США.
Например, во время операций в Косове военные компьютерные сети США подверглись множеству нападений, но эти нападения не привели к отмене военных операций или потерям. Точно так же вряд ли преуспеет иностранное государство, пожелай оно использовать кибероружие для предотвращения выступления авианосца с боевыми силами на борту.

Недавнее нападение британского хакера не поставило под угрозу ни информационные ресурсы, ни военные операции. Исследование Рэнда об информационной уязвимости воздушных сил США при проведении военных операций говорит, что:
в то время как большинство текущих актуальных интересов сосредоточилось на более новых, модных угрозах информационным системам, особенно взломах компьютеров и связанные с этим сбои и манипуляции наш анализ показал, что некоторые из старомодных угроз представляют большую опасность.

Хакерство и терроризм


Большая часть ранних работ о киберугрозе изображает хакеров, террористов, иностранных шпионов и преступные группировки, которые, вбив в компьютер несколько команд, могут получить контроль над важнейшими инфраструктурами или разрушить их, а также парализовать целые нации. Этот пугающий сценарий не подкрепляется никакими доказательствами. Террористические группы, подобные Аль Каеде, действительно широко используют Интернет, но только как средство связи внутри группы, сбора средств и популяризации своей деятельности. Кибертеррорист может также использовать Интернет в своих целях, чтобы узнать номера кредитных карт или иные ценные данные, необходимые для обеспечения финансовой поддержки террористических операций.

Кибертерроризм привлекает значительное внимание, но до настоящего времени он являлся не многим больше, чем пропаганда, некая совокупность сведений или цифровой эквивалент надписей на стенах, с группами, стирающими сайты друг друга. Никакие важнейшие инфраструктуры не пострадали от кибератак.
Террористы стремятся сделать политические заявления и причинить психологический и физический вред объектам своих атак. Если терроризм представляет собой насильственное действие, направленное на достижение политических целей, насколько полезным террористы находят экономическое оружие, которое достигает эффекта не сразу и в совокупности с другими средствами? Одно из руководств по обучению, которое используется в Аль Каеде, Военные учения в джихаде против тиранов, обращает внимание на то, что взрывчатые вещества наиболее предпочтительное оружие террориста потому что взрывчатые вещества вызывают у врага с явный ужас и испуг. Взрывы выглядят драматично, вселяют страх в сердца противника и причиняют длительный ущерб.

Кибератаки не могут дать того драматического и политического эффекта, которого террористы стремятся достигнуть. Нападение в киберпространстве, которое может пройти даже незамеченным для его жертв, или приписано стандартным задержкам или выходам из строя, не будет для них предпочтительным оружием.

Если терроризм есть насильственные действия, которые должны причинить удар и достигнуть политических целей, как террористам могут быть полезны экономические способы ведения войны, эффекты которых являются в лучшем случае постепенными и проявляются в совокупности с другими?
Анализ риска кибертерроризма также усложняется тенденцией изначально приписывать действия в киберпространстве военным или террористам, когда фактически они совершаются гражданскими лицами развлекающимися хакерами. Когда в конце 1990-ых годов было совершено нападение через сети DOD, первые подозрения США пали на потенциальных противников, в частности, Ирак или Китай. Американские должностные лица обсуждали достоинства активной защиты, а также то, была ли эта атака военным действием, необходимо ли адекватное контрнаступление.



После того, как обстановка накалилась, США обнаружили, что атаку организовали два студента средней школы в Южной Калифорнии. Очень трудно, особенно на первых порах или в начале инцидента, определить, кем является напавший: террористом-одиночкой или группой, иностранным государством, преступником, или подростком из Калифорнии. Однако быстрый обзор инцидентов, произошедших за последние четыре года, позволяет предположить, что преступники и скучающие подростки - наиболее вероятные источники нападения.

На сегодняшний день, подавляющее большинство инцидентов взломов действия развлекающихся хакеров.
Хотя СМИ сообщают, что должностные лица в Правительстве обеспокоены планами Аль Каеды по использованию Интернет для кибертеррористических действий, эти истории часто повторяют те гипотетические сценарии, ранее приписываемые усилиям иностранных государств по ведению кибервойны. Риск остается гипотетическим, но врагом теперь выступают не враждебные государства, а группы, подобные Аль Каеде. Единственный элемент новизны, приписываемый Аль Каеде то, что эта группа могла бы использовать кибератаки для закрепления и умножения эффекта от физических нападений.

Если кибератаки были бы выполнимы, самый большой риск для национальной безопасности они могут представить только в совокупности с более традиционными методами нападений.
Возможности шпионажа, возникшие в связи с доступностью данных в компьютерных сетях, создадут больший риск для национальной безопасности, чем кибератаки. Террористические группы, вероятно, будут использовать Интернет для сбора информации о потенциальных целях. Разведывательные службы могут не только извлечь выгоду из информации, находящейся в открытом доступе в Интернете, но, что еще более важно, использовать в своих целях возможность тайно проникнуть через компьютерные сети и собрать информацию, которая не доступна публично.

Это очень отличается от взлома, потому что в случае успешного проникновения во враждебную сеть, террористическая группа или разведывательная служба будет вести себя настолько скромно и тихо, насколько возможно. Опытный противник может взломать систему и находиться там, собирая сведения и работая, оставаясь незамеченным. Он не будет создавать сбоев в работе или процессе оказания услуг, не будет оставлять тревожные сообщения на сайтах, спокойно собирая информацию в тени. Методы сбора информации в сети Интернет значительно отличаются от более ранних методов перехвата, и если будут собраны различные виды данных, то это сделает шпионаж более продуктивным.

Тема использования компьютерных сетей в качестве средства для шпионажа, заслуживает дальнейшего изучения.

Киберпреступления и экономика.


Кибератаки действительно представляют собой весьма реальный риск, поскольку сети уязвимы перед преступниками, а также велика вероятность того, что экономический ущерб превзойдет во много раз стоимость атаки. Ураган Эндрю, самое дорогое естественное бедствие в американской истории, причинил ущерб, который оценивается в 25 миллиардов долларов.

Ежегодно средний ущерб от торнадо, ураганов, и наводнений в США оценивается в 11 миллиардов долларов. Напротив, вирус Love Bug, причинил пользователям Интернет, ущерб на сумму от 3 до 15 миллиардов долларов (по различным оценкам).

Не будем обсуждать вопрос о том, каким образом подсчитывался этот ущерб (возможно, эти оценки завышены), но способность одного филиппинского студента университета причинить такой ущерб при помощи недорогого оборудования иллюстрирует потенциальный риск, который представляют киберпреступления для глобальной экономики.
Финансовый ущерб от киберпреступлений включает в себя стоимость интеллектуальной собственности, ущерба, нанесенного репутации, а также потери производительности, стоимость обязательств перед третьими лицами. Упущенная выгода (несостоявшиеся сделки, убытки вследствие снижения производительности и т.п.) составляет большую часть убытков, которые причиняются в результате кибератак и вирусов. Однако упущенная выгода не переходит непосредственно в убытки для народного хозяйства.

Например, если кибератака, приводящая к отказу сервера в обслуживании, мешает клиентам зайти на сайт продавца книг, они могут обратиться к другому продавцу с той же целью. Совокупная продажа книг на национальном уровне останется прежней, хотя рыночные показатели первого продавца снизятся. Некоторое количество клиентов не пойдет на другой сайт, если первый недоступен, и потери продаж могут возместиться более поздними обращениями клиентов к сайту.

Предприниматели терпят большие убытки от финансового мошенничества и воровства интеллектуальной собственности в Интернет, преступлений, количество которых продолжает расти.
Отметим еще раз, что проблема защиты киберпространства имеет межнациональный характер. Последние несколько лет ознаменовались появлением опытных преступных группировок, эксплуатирующих бреши в деловых сетях. Их цель - не террор, но мошенничество или сбор экономически ценной информации.

Согласно обзорам, посвященным большим корпорациям и компьютерной преступности, воровство коммерческой тайны остается источником самых серьезных потерь. Эти преступления необходимо отличать от вирусных атак и атак посредством отказа в обслуживании.

Отказы в обслуживании или вирусы, несут потенциальный вред деловым операциям, но не несут такую же степень риска.
Киберпреступления серьезная и растущая угроза, но для применения любой страной кибероружия против потенциального противника слишком велик риск для нападающего государства. Например, авторы статей в некоторых китайских военных журналах размышляли о том, что кибератаки могли бы вывести из строя американские финансовые рынки. Но дилемма в том, что Китай настолько же зависит от этих финансовых рынков, насколько и США, и от сбоя может пострадать даже больше.

Что же касается других важнейших инфраструктур, то размер ущерба, который возможно причинить посредством кибератак, со стратегической точки зрения тривиален, в то время как потери в случае разоблачения для государств могут быть намного выше. Это утверждение, однако, не распространяется на субъектов, не являющихся государствами, подобно Аль Каеде.

Для этих субъектов кибератаки потенциально могут быть полезным средством (хотя и не фатальным и не определяющим).

Заключение


Интернет новое явление, а новые явления могут представляться более пугающими, чем они есть в действительности. Большая часть ранних работ по анализу киберугроз и киберзащиты написана в стиле небо падает. Небо не падает, и кибероружие имеет ограниченные возможности для нападения на нацию или запугивания граждан.

Примеры, представленные в этой статье, доказывают, что нации более устойчивы и эластичны, чем это представляли ранние теории о кибертерроризме. Для исследования уязвимости важнейших инфраструктур к кибератакам, необходима намного более детальная оценка для каждой инфраструктуры - предполагаемой цели: оценка избыточности инфраструктуры, норм сбоев, степени человеческого участия в управлении, контроле и вмешательство человека в критических ситуациях.

Начальная оценка предполагает, что инфраструктуры в больших индустриальных странах устойчивы к кибератакам.
Террористы или иностранные вооруженные силы вполне могут начать кибератаки, но эффект, вероятно, их разочарует. Нации более устойчивы, чем предполагают ранние аналитики кибертерроризма и кибервойны, и кибератаки менее разрушительны, чем физические нападения. Цифровой Перл-Харбор маловероятен.

Системы инфраструктуры, в силу того, что они постоянно сталкиваются со сбоями, являются более гибкими, способными восстанавливаться, чем полагали ранние аналитики. Кибератака, если она не сопровождается одновременным физическим нападением, которое причиняет физический ущерб, не будет долгой и эффективной.

Однако если риск кибертерроризма и кибервойны завышен, риск шпионажа и киберпреступности, возможно, не до конца оценен многими исследователями.
Ситуация не статична, и уязвимость важнейших инфраструктур к кибератакам может измениться под воздействием некоторых факторов. Во-первых, она может увеличиться, поскольку общество движется к глобальной вычислительной среде, когда привычные действия становятся автоматизированными и все больше зависят от удаленных компьютерных сетей. Во-вторых, уязвимость может увеличиться по мере применения в промышленности и инфраструктуре, особенно использующих диспетчерское управление и сбор данных системы SCADA, новых технологий и движения от частных сетей к связи через Интернет и использования Интернет-протоколов для операций. Это движение можно предсказать с большой уверенностью, учитывая такое преимущество, как стоимость связи через протоколы TCP/IP, а также новые возможности доступа, которые при этом возникают.

Эти перемены приведут к увеличению уязвимости, если страны не сбалансируют движение к большей взаимосвязанности сетей и зависимости от связи через Интернет-протокол с усилиями по улучшению сетевой защиты, выработке эффективного механизма юридического принуждения, обеспечению устойчивости и эластичности важнейших инфраструктур.
Если рассматривать проблему защиты в перспективе, то можно отметить, что в настоящее время нации сталкиваются с диапазоном аморфных угроз их безопасности, и угрозы эти являются сложными в плане обеспечения безопасности с помощью традиционных инструментов и средств. Границы между внутригосударственным и иностранным, частным и общественным, полицией и вооруженными силами размываются, быстро меняются природа и требования национальной безопасности.

Следствием этих перемен в сфере защиты киберпространства является то, что национальная политика для успешной борьбы с киберугрозой должна корректироваться с учетом растущей взаимозависимости экономик и необходимости межгосударственного сотрудничества.



Содержание раздела