Tila on virtuaalinen, taistelu on todellinen

Sisällysluettelo:

Tila on virtuaalinen, taistelu on todellinen
Tila on virtuaalinen, taistelu on todellinen

Video: Tila on virtuaalinen, taistelu on todellinen

Video: Tila on virtuaalinen, taistelu on todellinen
Video: Jarpin peukalo 👍 2024, Huhtikuu
Anonim
Tila on virtuaalinen, taistelu on todellinen
Tila on virtuaalinen, taistelu on todellinen

Pentagonin digitaalinen linnoitus valmistautuu tehokkaaseen puolustukseen

Kuten odotettiin, tämän vuoden joulukuussa julkistetaan Yhdysvaltojen uusi strategia - kyberneettinen, joka on toistaiseksi ollut alustavasti nimeltään "Cyber Strategy 3.0". Kuitenkin yksi tärkeimmistä "toimijoista" kybersodankäynnin alalla, Yhdysvaltain puolustusministeriön tietoverkko -komento, ei voinut saavuttaa "täyden operatiivisen valmiuden" tilaa 1. lokakuuta mennessä, kuten viime vuoden sihteerimääräyksessä edellytetään puolustus Robert Gates.

Pentagonin tiedottaja Brian Whitman kieltäytyi ennustamasta pomonsa tilauksen ajoitusta ja sanoi, että "tarkka päivämäärä ei ole kovin tärkeä osa" toimia, joita Washington toteuttaa tänään varmistaakseen riittävän Yhdysvaltain kyberturvallisuuden.

Samaan aikaan varapuolustusministeri William Lynnin ulkoasiainlehdessä syys-lokakuussa julkaistun arvion mukaan äskettäin Pentagonin digitaalista linnoitusta, jossa on noin 15 000 tietoverkkoa ja yli 7 miljoonaa tietokonetta, on kokeiltu säännöllisesti »Lisää yli 100 erikoispalvelua ja tiedustelujärjestöä eri maista. Amerikkalaisen tiedustelupalvelun mukaan "ulkomaiset hallitukset kehittävät hyökkääviä keinoja kyber sodankäyntiin", ja prikaatikenraali Stephen Smith korosti tietoturvan tärkeyttä Yhdysvaltain asevoimille vieläkin kategorisemmin: "Emme ole verkkokeskeisiä, mutta verkosta riippuvainen!"

Ja tällaisen myllerryksen jälkeen vain Yhdysvaltain ilmavoimien kyberjoukot - 24. ilma -armeija - osoittautuivat "täysin taisteluvalmiiksi" uudentyyppiselle sodalle, jonka johtaja julkisti virallisesti 1. lokakuuta. Ilmavoimien avaruusjoukon kenraali Robert Koehler.

YKSINKERTAISTA, HALVAA, TEHOKASTA

"Tervetuloa sotaan 2000 -luvulla", sanoo Richard Clarke, Yhdysvaltain entisen presidentin George W. Bushin äskettäinen kyberturvallisuusneuvoja. "Kuvittele, että sähkögeneraattorit vilkkuvat, junat suistuvat raiteilta, lentokoneet kaatuvat, kaasuputket räjähtävät, asejärjestelmät lakkaavat toimimasta yhtäkkiä ja joukot, jotka eivät tiedä minne mennä."

Tämä ei ole toisen Hollywoodin menestyselokuvan jakson uusinta - tämä on lyhyt kuvaus korkealaatuisesta amerikkalaisesta asiantuntijasta seurauksista, joihin uuden muotoinen sota - kybersota - voi johtaa. Hollywood kuitenkin huomasi ajoissa IT -rikollisuuden taipumuksen siirtyä täysin uudelle tasolle - yksinäisistä hakkereista ja "hakkereiden eturyhmistä" ammattimaisten tietoverkkohävittäjien ryhmiin, joilla on maailmanlaajuisempi tavoite kuin vain ärsyttää Big Brother tai varastaa pari miljoonaa taalaa.

Se oli kybersota, vaikkakin luonteeltaan rajallinen, joka muodosti perustan viimeiselle elokuvalle kuuluisasta Die Hardista. Se on tietysti vielä kaukana tästä, mutta kuten Kaspersky Labin lausunnossa todetaan, äskettäinen tapaus tunnistetulla "teollisella" viruksella "StuxNet" Erilaisten ulkomaisten asiantuntijoiden arvioiden mukaan joko Iranin ydinvoima Bushehrin tehtaalla, tai kuten Israelin Haaretz-sanomalehden mainitsemat asiantuntijat väittävät, Natanzin uraani-235-rikastuslaitos. Viruksen monimutkaisuus ja sen erittäin korkea selektiivisyys osoittavat, että tämän haittaohjelman ei luonut itseoppinut hakkeri, vaan ryhmä korkeasti koulutettuja asiantuntijoita, joilla oli liioittelematta jättimäinen budjetti ja kyky integroida resursseja. Analysoituaan maton koodin Kaspersky Labin asiantuntijat tulivat siihen tulokseen, että StaxNetin päätehtävä ei ole "vakoilla tartunnan saaneita järjestelmiä, vaan kumouksellinen toiminta".

"StuxNet ei varasta rahaa, lähetä roskapostia tai varastaa luottamuksellisia tietoja", sanoo Eugene Kaspersky. - Tämä haittaohjelma luotiin hallitsemaan tuotantoprosesseja, kirjaimellisesti hallitsemaan suuria tuotantolaitoksia. Viime aikoina taistelimme tietoverkkorikollisia ja Internet -huligaaneja vastaan, nyt pelkään, että aika on tulossa tietoverkko terrorismille, kyberaseille ja tietoverkoille."

Mutta hakkereiden ja tietoverkkorikollisten päätavoite on edelleen Yhdysvallat, jolla on varmasti arvokkaimmat sotilaalliset, teolliset ja taloudelliset salaisuudet. Yhdysvaltalaisten analyytikoiden mukaan kyberhyökkäysten määrä Yhdysvaltain hallitusorganisaatioiden IT -järjestelmissä kolminkertaistui vuosina 2005-2010. Ja nykyinen Pentagonin tietoverkkojohtajan päällikkö ja NSA: n päällikkö kenraali Alexander sanoi jopa Yhdysvaltain edustajainhuoneen asevoimien komitean kuulemistilaisuuksissa, että kyberaseilla on vaikutusta, joka on verrattavissa joukkotuhoaseiden käyttöön.

Ja uuden sodan taisteluihin vanhat sodankäyntimenetelmät eivät sovellu. Toistaiseksi ei ole edes selkeää määritelmää käsitteelle "kybersota" ja ymmärrystä siitä, milloin tietoverkkorikoksesta tai hakkerihyökkäyksestä tulee "kyber sodan teko suvereenia valtiota vastaan". Lisäksi yksi suurimmista ongelmista kyberturvallisuuden varmistamisessa on tietyn tietohyökkäyksen tarkan lähteen tunnistamisen erittäin monimutkainen monimutkaisuus. Tietämättä vihollista "näköön" ja sen sijaintiin on mahdotonta tehdä lopullinen päätös kostoista. Loistava esimerkki tästä on tilanne sensaatiomainen hyökkäys viime vuoden heinäkuussa Yhdysvaltain hallituksen 12 viraston ja osaston palvelimille: alun perin Washington syytti tästä Korean demokraattista kansantasavaltaa, mutta Etelä -Korean tiedustelupalvelut, jotka seurasivat " Digitaaliset lakot "osoittivat pian, että osoitteet, joista johto suoritettiin," kaappasivat "tietokoneita, sijaitsivat 16 maassa, mukaan lukien jopa Yhdysvallat ja Etelä -Korea. Mutta Pohjois -Korealla ei osoitettu olevan mitään tekemistä sen kanssa.

Toisaalta on helpompaa ja halvempaa hankkia kyberaseita ja kyberjoukkoja kuin luoda ja ostaa nykyaikaisia aseita, sotilas- ja erikoisvarusteita (AME) ja valmistaa tarvittava määrä divisioita. Varsinkin jos et muodosta omaa tietoverkko -osastoa, vaan turvaudut yksinäisten hakkereiden tai tietoverkkorikollisten palveluihin. Esimerkiksi Stephen Hawkins, Raytheonin tiedustelusta ja tietojärjestelmien kehittämisestä vastaava johtaja, arvioi, että vain muutamalla miljoonalla dollarilla hallitus tai organisaatio voi palkata ihmisiä, joilla on tarvittavat tietoverkotaidot asianmukaisten kyberjoukkojen ja kyberaseiden kouluttamiseen. Ja yksi NSA: n entisistä työntekijöistä, Charles Miller, jopa laski, että tarvitsisi vain 98 miljoonaa dollaria sellaisen verkkorakenteen järjestämiseen, joka kykenee hyökkäämään menestyksekkäästi Amerikkaan ja lamauttamaan Yhdysvaltain toiminnan kokonaan.

YRITYKSET KILPAILEVAT

Yksi Yhdysvaltojen hallituksen ja armeijan lisääntyneen huomion "seurauksista" erityisesti kyberturvallisuuskysymyksiin oli, että amerikkalaiset yritykset, jotka olivat aiemmin erikoistuneet lentokone-, ohjusase-, sota -alus-, säiliö- ja sotilasatelliittisopimuksiin, ovat ottaneet aktiivisesti kantaa jälkimmäisellä kerralla täysin uudelle yritykselle - kyberturvallisuudelle.

"Meille tämä on yksi tärkeimmistä lupaavista alueista", sanoi Stephen Hawkins, Raytheonin älykkyys- ja tietojärjestelmien kehitysosaston johtaja tiedotustilaisuudessa toimittajien kanssa. "Ennustamme markkinoiden kasvua kahdella suuruusluokalla, sen kustannukset ovat miljardeja dollareita". On syytä taistella - tietoverkkobudjetti on tänä vuonna saavuttanut 8 miljardia dollaria ja vuoteen 2014 mennessä se kasvaa 12 miljardiin dollariin. 3-4%, niin kyberturvallisuuden kannalta se on vähintään 8% vuosittain. Johtava rooli uudentyyppisessä sodassa on tietysti osoitettu armeijalle, ja he saavat myös leijonanosan tietoverkkobudjetista: Pentagon saa yli 50% 8 miljardista dollarista vuonna 2010.

John Sly of Inputin mukaan yritys, joka harjoittaa korkean teknologian markkinoiden analysointia ja markkinointitutkimusta Yhdysvaltain hallitukselle, kyberturvallisuuden ensisijaiset palvelut, joita amerikkalaiset lainvalvontaviranomaiset vaativat lyhyellä ja keskipitkällä aikavälillä, tunnistetaan ja estetään asiattomat tunkeutumiset tietojärjestelmiin (verkkoihin), varmistetaan näiden yksiköiden eri yksiköiden ja rakenteiden yleinen tietoturva, suoritetaan lainvalvontaviranomaisten henkilöstön peruskoulutus tietokone- (tietoturva) alalla, sellaisten järjestelmien rutiinihuolto, jotka varmistavat tiedonsaannin eriytymisen ja niin edelleen. Luonnollisesti tarvitset palvelujen lisäksi myös ohjelmistoja tai laitteistoja. Lisäksi asiakkaiden pyyntöjen määrä, asiantuntijoiden mukaan, alkaa kasvaa tällä alalla, kuten sanotaan, eksponentiaalisesti.

Tietenkin sellaiset kansainvälisillä AME -markkinoilla tunnetut yritykset, kuten Lockheed Martin, Raytheon tai Northrop Grumman, aikovat kyber sodan ensimmäisistä minuuteista lähtien ottaa johtavan aseman niiden joukossa, jotka sitoutuvat tukemaan taistelevia osapuolia - joko yhtä tai ei ole poissuljettu, molemmat kerralla - sopivilla kybertaisteluvälineillä. Näin ollen kyberpuolustuksen kehittäjien on jatkuvasti oltava askeleen edellä niitä, jotka luovat hyökkäysmenetelmiä.

Esimerkiksi Lockheed Martin luottaa erityiseen teknologiaan, eräänlaiseen "tiedon ihmeaseeseen", jonka avulla he voivat todella luoda keinoja, joiden avulla armeija ja lainvalvontaviranomaiset voivat saada käyttöönsä kyberaseita, jotka kestävät kyberuhka, joka ei ole vielä ilmestynyt ja on analyytikoille tuntematon.

Toinen painopistealue on sellaisten ohjelmistojen ja laitteistojen luominen, jotka vihollisen kyberhyökkäyksen seurauksena voivat itse palautua alkuperäiseen toimintatilaansa.

Myös toisen yrityksen, Raytheonin, asiantuntijat ovat viime aikoina tehostaneet pyrkimyksiään saada takaisin markkinarakonsa lupaavilla kyberturvallisuusmarkkinoilla. Yksi hänen työskentelyalueistaan on työkalujen luominen, joilla voidaan tehokkaasti tunnistaa ns. Nollapäivän (nollapäivän havaitseminen) tietoturvajärjestelmien aukot. "Raytheon" korostaa, että nykyään tietoverkkorikollisten torjunta etenee pääasiassa yhden skenaarion mukaan: virustentorjuntaohjelmilla on massiiviset tietokannat, joissa on jo tunnettuja erilaisia haittaohjelmia, ja ne tarkistavat kaikki järjestelmään (verkkoon) saapuvat tiedot näiden tunnetuimpien "vihollisten" läsnäolon varalta. ", Tämän jälkeen he alkavat taistella heitä vastaan. Lisäksi tunnistetaan epäilyttäviä "paloja" tietoja, jotka voivat olla haittaohjelmia. Ja nyt yksi yrityksen divisioonista on jo mukana ohjelmistoissa, jotka pystyvät tunnistamaan tehokkaammin viruksia, jotka ovat vielä tuntemattomia ja joita ei ole luettelossa, eikä ainoastaan tunnista, vaan myös ryhtyy välittömästi vastatoimiin automaattisessa tilassa. Muuten, Raytheon uskoo, että menestys voidaan saavuttaa täällä, koska tekoälyn elementtejä otetaan laajemmin käyttöön kyberturvallisuusjärjestelmissä.

Kuitenkin mikä tahansa kyberturvajärjestelmä vaatii testauksen sen toimivuuden varmistamiseksi. On epäkäytännöllistä ja erittäin vaarallista testata niitä asiakkaiden työjärjestelmissä, joten Lockheed Martin- ja Northrop Grumman -yhtiöt ovat jo ottaneet käyttöön erityisiä kyberpolygoneja.

Kuva
Kuva

PÄÄVIRHAS

Keitä Washington pitää tärkeimpänä mahdollisena tietoverkkorikollisena? Melko ennustettavissa - Kiina on epäilemättä johtaja kymmenen parhaan maan joukossa, joiden alueelta hyökkäyksiä Amerikan tietokoneverkkoihin tehdään säännöllisesti. Samaan aikaan, kuten yksi Yhdysvaltain johtavista kyberturvallisuusasiantuntijoista Kevin Coleman toteaa, Peking toimii täällä "hiljaa ja salaa", "pumppaamalla" vähitellen ja järjestelmällisesti eriasteisia sotilaallisia, poliittisia ja taloudellisia tietoja. Amerikkalaisten tietoverkkopuolustajien mukaan tämä Kiinan toimintatyyli tekee siitä paljon vaarallisemman kybervastustajan kuin Venäjä, jota lännessä pidetään "varmasti syyllisenä" massiivisiin tietohyökkäyksiin Viroa (2007) ja Georgiaa (2008) vastaan.

Esimerkkinä kiinalaisten kybersotilaiden suuresta vaarasta he mainitsevat yleensä useita peräkkäisiä hakkereiden hyökkäyksiä vuonna 2003 ja saivat nimityksen "Titanium Rain", jonka aikana Lockheed Martin Corporationin, Sandian kansallisen laboratorion (yksi Yhdysvaltojen suurimmista ydintutkimuskeskuksista), Redstone Arsenal (Yhdysvaltain armeijan raketti- ja avaruuskeskus) sekä NASA: n tietoverkot.

Yhdysvaltain armeijan digitaalisen linnoituksen varuskunnan entisten upseerien Lary Worzelin mukaan hyökkäyksen tekivät virkamiehissä toimivat kiinalaiset hakkerit, joiden "palkinnoista" tuli sitten merkittävä määrä ohjeita, teknisiä kuvauksia, suunnittelua ja suunnitteluasiakirjoja sekä muita valtion muodostavia tietoja. Amerikan sotilaalliset ja kaupalliset salaisuudet. Vahinkojen arvioitiin olevan vähintään satoja miljoonia dollareita.

Totta, Kaspersky Labin tämän vuoden toukokuun lopussa julkaistun analyyttisen raportin mukaan luettelo maista, joiden alueelta eniten hakkereita tehdään vuoden ensimmäisen puoliskon tulosten mukaan, näytti tämä: USA (27,57%), Venäjä (22,59%), Kiina (12,84%) ja Alankomaat (8,28%).

Silti "kiinalaisen verkkouhan" huudot lisääntyvät Yhdysvalloissa. Viime vuoden marraskuussa Yhdysvaltojen asiantuntijayhteisön edustajat lähettivät kongressille raportin, jossa he mainitsivat lukuisia tietoja siitä, että viruksia, "kirjanmerkkejä" ja erilaisia "kiinalaisia" haittaohjelmia löydettiin huomattavassa määrin Yhdysvaltain tietokoneverkoista. öljy- ja kaasuyritykset., televiestintä- ja rahoitusalan yritykset. Raportin laatijoiden mukaan Kiinan kyber sodan laajuus on kasvanut yksittäisistä hyökkäyksistä jatkuviksi laajamittaisiksi ja hyvin suunnitelluiksi ja toisiinsa yhteydessä oleviksi "etulinjaoperaatioiksi".

Kiinan kyberuhka on kiihdyttänyt Washingtonia niin paljon, että asiasta päätettiin laatia erityiskertomus - viime vuoden marraskuussa Yhdysvaltojen ja Kiinan suhteiden talous- ja turvallisuuskysymyksiä käsittelevä komissio esitteli tutkimuksensa tulokset kongressille.. Muun muassa se ilmoitettiin siellä - tänään Kiinassa on kolmitasoinen kyber sodankäynnin järjestelmä:

- ensimmäinen taso on PLA: n korkeasti koulutetut kybersotilaat, jotka aloittavat ulkomaalaisten kyberhyökkäykset ja tietoverkkojensa kyberpuolustuksen vihollisuuksien alkaessa (sodanjulistus);

- toinen taso - siviili- tai puolisotilaallisen kyber sodankäynnin asiantuntijoiden ryhmät, jotka työskentelevät kiinalaisissa julkisissa ja yksityisissä yrityksissä ja erilaisissa instituutioissa tai muissa samankaltaisissa organisaatioissa, jotka myös toimivat armeijan hyväksi ja sodan puhkeamisen aikana, mobilisoidaan PLA: n kyberjoukkoihin, mutta tänään, rauhan aikana, suoritetaan jatkuvasti "älykkyyttä" hyökkäyksiä hallituksen ja maiden johtavien liikerakenteiden tietokoneisiin - taivaallisen valtakunnan mahdollisiin vastustajiin (kilpailijoihin);

- ja lopuksi lukuisin kolmas taso - "isänmaallisten hakkereiden" armeija, joka harjoittaa jatkuvasti "taitojaan" muiden maiden, lähinnä Yhdysvaltojen, tietokoneverkoissa.

Raportin tekijöiden oli kuitenkin vaikea vastata kysymykseen: onko Kiinan hallitus hallinnassa tätä "punaisten hakkereiden" armeijaa?

Samaan aikaan kun Yhdysvaltain kongressi tutkii raporttia PLA: n kyberkyvyistä, Kiinan armeijaa ohjaa olennaisesti sama strategia, jota heidän ulkomaiset kilpailijansa noudattavat. Kuten Kiinan tiedotusvälineet kertoivat heinäkuussa 2010, PLA -komento päätti perustaa tietoturvaosaston Kiinan puolustusministeriöön, joka on eräänlainen amerikkalaisen tietohallinnon analogia. Päätehtävänä, joka Kiinan puolustusministeriön virallisen edustajan mukaan on annettu uudelle rakenteelle, on varmistaa sotilaallisten tietokoneverkkojen kyberturvallisuus kaikilla tasoilla.

Heikko virallinen ilmoitus tästä tosiasiasta tehtiin 19. heinäkuuta. Ja aikaisemmin, mielenkiintoista, PLA -komento kielsi sotilaita luomasta henkilökohtaisia sivujaan verkossa tai pitämästä blogimerkintöjä - kielto ulottuu jopa palvelukseen lopettaneisiin sotilaisiin.

LÄHESTYMISTERRORISMISTA

Toinen uhan lähde on tietoverkko terrorismi, joka on edelleen paljon Hollywoodin "kauhutarinoita", mutta asiantuntijoiden mukaan se voi tulla todellisuudeksi lähitulevaisuudessa ja esittää erittäin epämiellyttäviä "yllätyksiä" sekä hallitukselle että yhteiskunnalle kokonaisena. Nykyään terroristit käyttävät kyberaseita ensisijaisesti tarvittavan tiedon keräämiseen, rahan varastamiseen ja lisävoimien värväämiseen. Vaikka he pyrkivät tekemään korkean profiilin verisiä tekoja järkyttääkseen tämän tai toisen maan yleisöä.

Asiantuntijoiden mukaan ääriliikkeiden turvautuminen kyberterrorismiin voi kuitenkin joissakin tapauksissa johtaa laajamittaisiin katastrofeihin. Esimerkiksi lennonjohtojärjestelmien tai junaliikenteen häiriöillä on tietoturva -asiantuntijoiden mukaan seurauksia, jotka ovat yhtä vakavia kuin lentokoneiden tai junien pommiräjähdykset. Siksi, vaikka salaiset palvelut valmistelevat aktiivisesti kyberterroristien hyökkäyksiä, todellinen uhka, ainakin Yhdysvaltojen kokemuksen mukaan, on toistaiseksi yleinen - kansallinen tai kansainvälinen - tietoverkkorikollisuus: kehittyneissä ja ei -niin -niin Useimmat pankkien, yritysten ja jopa yksityishenkilöiden ryöstöt eivät enää tapahdu pistoolin, sorkkaraudan, mailan, veitsen tai messinkirunkojen avulla, vaan tietokoneiden ja muiden nykyaikaisten elektronisten laitteiden avulla.

Lopuksi on syytä huomata seuraava. Pentagonin johto ymmärsi, että Yhdysvaltojen sisäasiainministeriö ja hallitusten organisaatioiden ja yrityssektorin tietoturvaosastot eivät selviydy laajamittaisesta ulkoisesta kyberuhasta. Viime vuonna, vähän ennen virallista ilmoitusta tietoverkkokomennon luomisesta, puolustusministeri William Lynn ilmoitti avoimesti osastonsa "haluttomuudesta" suojella ei-sotilaallisia tietokoneverkkoja. Puolustusministeriön edustajat totesivat kuitenkin uuden tietoverkkostrategian 3.0 puitteissa, että ohjeet kyberpuolustuksen asteittaiseen tarjoamiseen eivät koske vain kaikkia Pentagonin tiloja, vaan myös liittovaltion instituutioita ja suuria yrityksiä. Totta, toistaiseksi vain ne, jotka täyttävät Yhdysvaltain asevoimien määräykset.

Suositeltava: