Pentagonova digitalna trdnjava se pripravlja na učinkovito obrambo
Po pričakovanjih naj bi decembra letos javno objavili novo strategijo Združenih držav - kibernetiko, ki so jo doslej okvirno poimenovali »kibernetska strategija 3.0«. Vendar eden od glavnih "igralcev" na področju kibernetskega bojevanja, kibernetsko poveljstvo ameriškega obrambnega ministrstva, do 1. oktobra ni mogel doseči stanja "polne operativne pripravljenosti", kot je zahtevano v lanskem odredbi sekretarja obrambe Robert Gates.
Tiskovni predstavnik Pentagona Brian Whitman ni želel napovedati časa naročila svojega šefa in dejal, da "natančen datum ni zelo pomemben sestavni del" dejanj, ki jih Washington danes izvaja za zagotovitev ustrezne stopnje kibernetske varnosti ZDA.
Medtem je po oceni, ki jo je v septembrski in oktobrski številki revije Foreign Affairs navedel namestnik obrambnega ministra William Lynn, nedavno digitalno trdnjavo Pentagona s približno 15.000 računalniškimi omrežji in več kot 7 milijoni računalnikov redno preizkušali »Več kot 100 posebnih služb in obveščevalnih organizacij iz različnih držav sveta. Po mnenju ameriške obveščevalne skupnosti "tuje vlade razvijajo žaljiva sredstva za kibernetsko vojskovanje", brigadni general Stephen Smith pa je poudaril pomen varnosti IT za oborožene sile ZDA, še bolj kategoričen: "Nismo osredotočeni na omrežje, ampak odvisno od omrežja!"
In po takih nemirih se je izkazalo, da so le kibernetske enote ameriških letalskih sil - 24. letalska armada "popolnoma pripravljene za boj" za novo vrsto vojne, ki jo je 1. oktobra uradno napovedal vesoljskega poveljstva letalskih sil, general Robert Koehler.
Preprosto, poceni, učinkovito
"Dobrodošli v vojni v 21. stoletju," pravi Richard Clarke, nedavni svetovalec za kibernetsko varnost nekdanjega ameriškega predsednika Georgea W. Busha. "Predstavljajte si, da električni generatorji utripajo, vlaki iztirjajo, letala trčijo, eksplodirajo plinovodi, orožni sistemi, ki nenadoma prenehajo delovati, in čete, ki ne vedo, kam naj gredo."
To ni ponovitev epizode iz druge hollywoodske uspešnice - to je kratek opis vrhunskega ameriškega strokovnjaka o posledicah, do katerih lahko vodi vojna novega formata - kibernetska vojna. Vendar pa je Hollywood pravočasno opazil težnjo, da se IT kriminal premakne na povsem novo raven - od osamljenih hekerjev in "interesnih skupin hekerjev" do ekip profesionalnih kibernetskih borcev z bolj globalnim ciljem, kot da bi samo razjezili Big Brotherja ali ukradli nekaj milijonov dolarjev.
Kibernetska vojna, čeprav omejene narave, je bila podlaga za scenarij najnovejšega filma o slavnem Die Hard. Seveda je še daleč od tega, toda, kot je navedeno v izjavi laboratorija Kaspersky, je bil nedavni primer z identificiranim "industrijskim" virusom "StuxNet". Po ocenah različnih tujih strokovnjakov je obstajala iranska jedrska energija tovarne v Bushehru ali, kot trdijo strokovnjaki, ki jih navaja izraelski časopis "Haaretz", obrata za bogatenje urana-235 v Natanzu. Kompleksnost virusa in njegova izjemno velika selektivnost kažejo, da tega zlonamernega programa ni ustvaril heker samouk, ampak skupina visoko usposobljenih strokovnjakov, ki so brez pretiravanja imeli ogromen proračun in zmožnost integracije virov. Po analizi črvovne kode so strokovnjaki iz laboratorija Kaspersky ugotovili, da glavna naloga StaxNeta "ni vohunjenje za okuženimi sistemi, ampak subverzivne dejavnosti".
"StuxNet ne krade denarja, ne pošilja neželene pošte in ne krade zaupnih podatkov," pravi Eugene Kaspersky. - Ta zlonamerna programska oprema je bila ustvarjena za nadzor proizvodnih procesov, dobesedno za nadzor velikih proizvodnih zmogljivosti. V bližnji preteklosti smo se borili proti kibernetskim kriminalcem in internetnim huliganom, zdaj pa se bojim, da prihaja čas za kibernetski terorizem, kibernetsko orožje in kibernetske vojne."
Toda glavna tarča hekerjev in kibernetskih kriminalcev so še danes ZDA, ki imajo vsekakor najbolj dragocene skrivnosti vojaške, industrijske in finančne narave. Po mnenju ameriških analitikov se je število kibernetskih napadov na sisteme IT vladnih organizacij ZDA med letoma 2005 in 2010 potrojilo. In sedanji vodja kibernetskega poveljstva Pentagona in načelnik NSA, general Alexander, je na zaslišanjih Odbora za oborožene sile predstavniškega doma ZDA celo dejal, da ima kibernetsko orožje učinek, ki je primerljiv z uporabo orožja za množično uničevanje.
In za bitke v novi vojni stari načini bojevanja niso primerni. Doslej niti ni jasne opredelitve samega izraza "kibernetska vojna" in razumevanja, kdaj kibernetski zločin ali hekerski napad postane "dejanje kibernetske vojne proti suvereni državi". Poleg tega je eden glavnih problemov pri zagotavljanju kibernetske varnosti izjemno velika zapletenost identifikacije natančnega vira določenega kibernetskega napada. Brez poznavanja sovražnika "na pogled" in njegove lokacije je nemogoče sprejeti dokončno odločitev o maščevanju. Odličen primer tega je stanje s senzacionalnim napadom julija lani na strežnikih 12 agencij in oddelkov ameriške vlade: Washington je za to najprej obtožil DLRK, vendar so južnokorejski obveščevalci, ki so sledili navodilom " digitalni napadi "so kmalu ugotovili, da so naslovi, s katerih je bilo vodenje" zajetih "računalnikov, v 16 državah, vključno z ZDA in Južno Korejo. Toda izkazalo se je, da DLRK s tem nima popolnoma nič.
Po drugi strani je lažje in ceneje pridobiti kibernetsko orožje in kibernetske čete kot ustvariti in kupiti sodobno orožje, vojaško in posebno opremo (AME) ter pripraviti potrebno število divizij. Še posebej, če ne ustanovite lastnih kibernetskih oddelkov, ampak se zatečete k storitvam osamljenih hekerjev ali kibernetskih kriminalcev. Na primer, Stephen Hawkins, podpredsednik za inteligenco in razvoj informacijskih sistemov pri Raytheonu, ocenjuje, da lahko vlada ali organizacija za le nekaj milijonov dolarjev najame ljudi s kibernetskimi veščinami, ki so potrebne za usposabljanje ustreznih kibernetskih čet in kibernetskega orožja. In eden od nekdanjih zaposlenih v NSA, Charles Miller, je celo izračunal, da bi potrebovali le 98 milijonov dolarjev za organizacijo kibernetske strukture, ki bi lahko uspešno napadla Ameriko in popolnoma ohromila ameriške dejavnosti.
KORPORACIJE TEKMO
Ena od "posledic" povečane pozornosti ameriške vlade in vojske na vprašanja kibernetske varnosti je bila zlasti ta, da so se ameriška podjetja, ki so se prej specializirala za pogodbe o letalih, raketnem orožju, bojnih ladjah, tankih in vojaških satelitih, aktivno lotila zadnji čas za popolnoma nov posel zanje - kibernetsko varnost.
"Za nas je to eno od najbolj obetavnih področij," je na srečanju z novinarji dejal Stephen Hawkins, podpredsednik oddelka za razvoj obveščevalnih in informacijskih sistemov pri Raytheonu. "Napovedujemo rast trga za dva reda velikosti, njegovi stroški bodo znašali milijarde dolarjev." Za kaj se je treba boriti - kibernetski proračun je letos dosegel 8 milijard dolarjev, do leta 2014 pa se bo povečal na 12 milijard dolarjev. 3-4%, potem v smislu kibernetske varnosti ne bo manj kot 8% letno. Vodilna vloga v novi vrsti vojne je seveda dodeljena vojski, dobili bodo tudi levji delež v kibernetskem proračunu: Pentagon bo leta 2010 prejel več kot 50% od 8 milijard dolarjev.
Po besedah Johna Slyja iz podjetja Input, ki se ukvarja z analizo in trženjskimi raziskavami visokotehnoloških trgov za vlado ZDA, so prednostne storitve na področju kibernetske varnosti, ki jih bodo ameriške agencije za kazenski pregon zahtevale kratkoročno in srednjeročno, bo identifikacija in preprečevanje nepooblaščenih vdorov v informacijske sisteme (omrežja), zagotavljanje splošne informacijske varnosti različnih enot in struktur teh oddelkov, izvajanje osnovnega usposabljanja osebja organov pregona na področju računalniške (informacijske) varnosti, rutinsko vzdrževanje sistemov, ki zagotavljajo drugačen dostop do informacij itd. Seveda ne boste potrebovali le storitev, ampak tudi programsko ali strojno opremo. Poleg tega se bo obseg povpraševanja strank, menijo strokovnjaki, začel povečevati na tem področju, kot pravijo, eksponentno.
Seveda takšna znana podjetja na mednarodnem trgu AME, kot so Lockheed Martin, Raytheon ali Northrop Grumman, nameravajo že od prvih minut kibernetske vojne prevzeti vodilni položaj med tistimi, ki se bodo zavezali podpirati nasprotujoče si strani - bodisi eno ali ni izključeno, oboje hkrati - z ustreznimi sredstvi kibernetskega boja. Zato morajo biti razvijalci kibernetske obrambe nenehno korak pred tistimi, ki ustvarjajo metode napada.
Na primer, Lockheed Martin se opira na posebno tehnologijo, nekakšno "orožje informacijskega čudeža", s pomočjo katerega lahko resnično ustvarijo sredstva, ki vojski in organom pregona omogočajo, da imajo na voljo kibernetsko orožje, ki lahko prenese kibernetska grožnja, ki se še ni pojavila in je analitikom neznana.
Drugo prednostno področje je ustvarjanje takšne programske opreme in strojne opreme, ki se bo po napadu zaradi kibernetskega napada sovražnika sama lahko povrnila v prvotno stanje delovanja.
Tudi strokovnjaki iz drugega podjetja, Raytheon, so si v zadnjem času okrepili prizadevanja za ponovno pridobitev svoje niše na obetavnem trgu kibernetske varnosti. Eno od področij njenega dela je ustvarjanje orodij, ki lahko učinkovito prepoznajo vrzeli v varnostnih sistemih IT tako imenovanega ničelnega dne (zaznavanje ničelnega dne). "Raytheon" poudarja, da se danes boj proti kibernetskim kriminalcem nadaljuje predvsem po enem scenariju: protivirusni programi imajo ogromne baze podatkov z že znanimi različnimi zlonamernimi programi in preverjajo vse podatke, ki vstopajo v sistem (omrežje) za prisotnost teh najbolj znanih "sovražnikov" ", Nato pa se začnejo boriti z njimi. Poleg tega se odkrijejo sumljivi "kosi" informacij, ki so lahko zlonamerni programi. In zdaj se eden od oddelkov podjetja že ukvarja s programsko opremo, ki bo lahko učinkoviteje identificirala viruse, ki so še neznani in niso uvrščeni v katalog, ter ne le prepoznali, ampak takoj ukrepali v samodejnem načinu. Mimogrede, Raytheon meni, da je tukaj mogoče doseči uspeh zaradi širšega uvajanja elementov umetne inteligence v sisteme kibernetske varnosti.
Vsak sistem kibernetske varnosti pa zahteva testiranje, da potrdi svojo funkcionalnost. Testiranje na delovnih sistemih strank je nepraktično in zelo nevarno, zato sta korporaciji Lockheed Martin in Northrop Grumman že začeli obratovati posebne kibernetske poligone.
GLAVNI sovražnik
Koga Washington vidi kot svojega glavnega potencialnega kibernetskega nasprotnika? Precej predvidljivo - Kitajska je nedvomno vodilna med desetimi državami, s katerih ozemlja se redno izvajajo napadi na ameriška računalniška omrežja. Hkrati, kot ugotavlja eden vodilnih ameriških strokovnjakov za kibernetsko varnost Kevin Coleman, Peking tukaj deluje "tiho in skrivaj", postopoma in sistematično "črpa" vojaške, politične in gospodarske informacije različnih stopenj pomena. Po mnenju ameriških kibernetskih zagovornikov je zaradi tega načina delovanja Kitajske veliko nevarnejši kibernetski nasprotnik od Rusije, ki na Zahodu velja za "gotovo krivo" za množične kibernetske napade na Estonijo (2007) in Gruzijo (2008).
Kot primer visoke stopnje nevarnosti kitajskih kibernetskih vojakov običajno navajajo vrsto zaporednih hekerskih napadov, izvedenih leta 2003, in so prejeli oznako "Titanium Rain", med katerimi so bili viri korporacije Lockheed Martin, nacionalnega laboratorija Sandia (eden največjih jedrskih raziskovalnih centrov v ZDA), Redstone Arsenal (raketno -vesoljski center ameriške vojske), pa tudi računalniška omrežja NASA.
Po besedah Laryja Worzela, enega od nekdanjih častnikov posadke digitalne trdnjave ameriške vojske, so napad izvedli kitajski hekerji v državni službi, katerih "trofeje" so nato postale veliko število navodil, tehničnih opisov, oblikovalske in oblikovalske dokumentacije, pa tudi druge podatke, ki sestavljajo državno. vojaške in poslovne skrivnosti Amerike. Škoda je bila minimalno ocenjena na nekaj sto milijonov dolarjev.
Res je, glede na analitično poročilo laboratorija Kaspersky, objavljeno konec maja letos, je bil seznam držav, s ozemlja katerih se izvaja največ hekerskih napadov, glede na rezultate prve polovice leta videti to: ZDA (27,57%), Rusija (22,59%), Kitajska (12,84%) in Nizozemska (8,28%).
Kljub temu so v ZDA "kitajska kibernetska grožnja" vse glasnejši. Novembra lani so predstavniki ameriške strokovne skupnosti poslali kongresu poročilo, v katerem so navedli številne podatke, da so viruse, »zaznamke« in različne zlonamerne programe »kitajskega porekla« v velikem številu našli v računalniških omrežjih Amerike. naftnih in plinskih podjetij., telekomunikacijskih in finančnih podjetij. Po mnenju avtorjev poročila je obseg kibernetske vojne LRK iz izoliranih napadov narasel v neprekinjene obsežne in dobro načrtovane ter medsebojno povezane "frontne operacije".
Kitajska kibernetska grožnja je Washington tako razburila, da so se odločili, da pripravi posebno poročilo o tej temi - novembra lani je Komisija za preučevanje gospodarskih in varnostnih vprašanj v odnosih ZDA -Kitajska predstavila rezultate svoje študije Kongresu. Med drugim je bilo tam navedeno - danes na Kitajskem obstaja tristopenjski sistem kibernetske vojne:
- prva raven so pravzaprav visoko usposobljeni kibernetski vojaki PLA, ki bodo z začetkom sovražnosti (objava vojne) začeli kibernetske napade tujcev in kibernetsko obrambo svojih računalniških omrežij;
- druga stopnja - skupine civilnih ali paravojaških specialistov za kibernetsko bojevanje, ki delajo v kitajskih javnih in zasebnih korporacijah ter različnih ustanovah ali drugih organizacijah podobne narave, ki delujejo tudi za vojsko in z izbruhom vojne, bodo mobilizirane v kibernetske enote PLA, danes pa v mirnem času izvajajo stalne "obveščevalne" napade na računalnike vlade in vodilne poslovne strukture držav - potencialnih nasprotnikov (tekmecev) Nebeskega cesarstva;
- in nazadnje najštevilčnejša tretja raven - vojska »domoljubnih hekerjev«, ki svoje »veščine« nenehno vadijo v računalniških omrežjih drugih držav, predvsem ZDA.
Avtorji poročila pa so težko odgovorili na vprašanje: ali kitajska vlada vodi to vojsko "rdečih hekerjev"?
Medtem ko ameriški kongres preučuje poročilo o kibernetskih zmogljivostih PLA, kitajsko vojsko vodi v bistvu ista strategija, ki se je držijo njihovi čezmorski tekmeci. Kot so julija 2010 poročali kitajski mediji, se je poveljstvo PLA odločilo, da na Ministrstvu za obrambo LRK ustanovi oddelek za varnost informacij, nekakšen analog ameriškega kibernetskega poveljstva. Glavna naloga, ki je po uradnem predstavniku kitajskega obrambnega ministrstva dodeljena novi strukturi, je zagotoviti kibernetsko varnost vojaških računalniških omrežij na vseh ravneh.
Redka uradna objava tega dejstva je bila objavljena 19. julija. In prej, zanimivo, ukaz PLA je vojakom prepovedal ustvarjanje svojih osebnih strani v spletu ali hranjenje zapisov v spletnem dnevniku - prepoved se razširi celo na vojaške uslužbence, ki so odšli.
O TERORIZMU PRISTOPA
Drugi vir grožnje je kibernetski terorizem, ki je še vedno veliko hollywoodskih "grozljivk", vendar je po mnenju strokovnjakov sposoben postati resničnost v zelo bližnji prihodnosti in predstaviti zelo neprijetna "presenečenja" tako vladi kot družbi kot celota. Teroristi danes uporabljajo kibernetsko orožje predvsem za zbiranje informacij, ki jih potrebujejo, krajo denarja in novačenje okrepitev. Medtem ko si prizadevajo storiti odmevna krvava dejanja, da bi šokirali javnost te ali one države.
Vendar pa po mnenju strokovnjakov, če se skrajneži zatečejo k kibernetskemu terorizmu, lahko to v nekaterih primerih povzroči velike nesreče. Na primer, motnje sistemov za nadzor zraka ali prometa vlakov so po mnenju strokovnjakov za varnost IT polne posledic, ki niso nič manj grozne kot eksplozije bomb na letalih ali vlakih. Čeprav se tajne službe aktivno pripravljajo na boj proti napadom kibernetskih teroristov, je resnična grožnja, vsaj po izkušnjah Združenih držav, doslej običajna - nacionalna ali mednarodna - kibernetski kriminal: v razvitih in ne tako zelo držav, se večina ropov bank, podjetij in celo posameznikov ne dogaja več s pomočjo pištole, palice, palice, noža ali medeninaste palice, ampak z uporabo računalnikov in drugih sodobnih elektronskih naprav.
Na koncu je treba opozoriti na naslednje. Zavedajoč se, da se ameriško ministrstvo za notranje zadeve in oddelki za varnost IT vladnih organizacij in poslovnega sektorja sami ne bodo spopadli z obsežno zunanjo kibernetsko grožnjo, se je vodstvo Pentagona o tem vprašanju premislilo. Lani, tik pred uradno objavo o ustanovitvi kibernetskega poveljstva, je namestnik obrambnega ministra William Lynn odkrito razglasil "nepripravljenost" svojega sektorja za zaščito nevojaških računalniških omrežij. Predstavniki ministrstva za obrambo pa so v okviru nove kibernetske strategije 3.0 opozorili, da se navodila za postopno zagotavljanje kibernetske obrambe ne odražajo le v vseh objektih Pentagona, ampak tudi v zveznih institucijah in velikih podjetjih. Res je, doslej samo tisti, ki izpolnjujejo ukaze ameriških oboroženih sil.