Is cyber warfare the battleground of the future?
Содержание:
- «Как рванёт!»
- История
- Cyber Warfare | Manohar Parrikar Institute for …
- Клиент напуган? Хорошо
- Iran’s cyber warfare capabilities v the rest of the world
- История
- Задний план
- Ссылки
- Мифы про Суперджет
- Виды
- Смутное будущее?
- Cyber warfare and Iran: Who wins?
- В «Людях Путина» увидели клевету. Миллиардеры и «Роснефть» подали в суд на автора книги
- Главное — хитрый пиар!
- Звездные войны
- Кибертерроризм
- Анализ риска
- Cyberwarfare by country
- Литература
- Виды
«Как рванёт!»
В начале июня в США всплыла информация: якобы американцы понаставили в российской энергосистеме кучу программных закладок. Мол, в час Х онокак рванёт»(в смысле, мы получим доступ к управлению энергетикой страны), как обесточит к чертям собачьим всю энергосистему России! Появились эти закладки благодаря поставкам иностранного ПО и аппаратуры.
В России стали всё отрицать, объясняя, что бо́льшая часть оборудования в энергетике — отечественная.
Власти обеих стран принялись возмущаться негодяйством: США — что информация всплыла, а России — что западные партнёры такую фигню отмочили. Попутно выяснилось — принятый год назад в Соединённых Штатах закон позволяет Пентагону начинать кибервойны, не спрашивая разрешения у Белого Дома.
История
Как писал эксперт по безопасности правительства США Ричард Кларк в своей книге «Кибервойна» (англ. CyberWarfare) (вышла в мае 2010 года) «кибервойна — действия одного национального государства с проникновением в компьютеры или сети другого национального государства для достижения целей нанесения ущерба или разрушения». Британский журнал The Economist описывает киберпространство как «пятую область войны, после земли, моря, воздуха и космоса».
Первые шаги в области военных действий в киберпространстве были предприняты в начале 2000-х годов. Были образованы:
- 2005 год: Агентство сетевой и информационной безопасности Европейского Союза
- 2010 год: Кибернетическое командование США.
- 2014 год: Войска информационных операций
Cyber Warfare | Manohar Parrikar Institute for …
Клиент напуган? Хорошо
Вирус Stuxnet в сетях завода в Натанзе оказался благодаря внедрённым туда агентам. Без них вирус не смог бы проникнуть в изолированную от интернета сеть завода.
Отсутствие доступа к интернету в промышленных сетях, особенно в энергетике, — залог спокойного сна и наплевательского отношения к «кибербойцам».
Но на руку сторонникам «кибервойны», которая уничтожает реальное оборудование, играет человеческий фактор. Ибо нет таких крепостей, которые бы не удалось взять благодаря идиотизму!
В 2020 году на ядерном реакторе в городе Берлингтон, штат Канзас, сеть АСУ ТП (автоматизированная система управления технологическими процессами. — Прим. ред.) и сервера SCADA (система управления и сбора данных. — Прим. ред.) систем взломали «русские кулхацкеры»! Так всех заверяли ребята из ФБР, а они, конечно же, никогда не врут. Понятное дело — случилась катастрофа.
После этого валом пошла информация о массовых взломах американских нефтяных корпораций, банковских систем и даже систем управления движением в городах Среднего Запада.
Слухи о том, что Кремль мог захватить контроль над АЭС, взломав её по вайфаю, были преувеличены. Отчёты Symantec приоткрыли завесу над случившимся позором. В Берлингтоне машины, на которых установили системы визуализации технологического процесса (HMI — человеко-машинный интерфейс), были подключены к интернету. Несознательные операторы на станции шарились где-то в сети, вот и подхватили заразу.
АЭС в Берлингтоне (источник фото)
Хакеры, взлом по отмашке из Кремля? Иногда дурость и наплевательское отношение к безопасности — просто дурость и разгильдяйство.
Кампания-оператор АЭС потом утверждала, что промышленная сетка была изолирована от интернета и корпоративной сети. Вирус заразил сеть АСУТП? Диверсия и происки конкурентов, мамой клянёмся.
По статистике IBM, до 40 процентов нападений на системы управления производством происходят изнутри. Если промышленная сеть не подключена к интернету, есть шанс резко уменьшить воздействия вирусов и прочей заразы, включая искусственно выращенную. Не стоит забывать, что уже в 2013 году у американского Киберкома был зоопарк из 130 и более программ типа Stuxnet.
В 2020 году весь мир увидел, что бывает, когда разгильдяйство и идиотизм в области кибербезопасности охватывают целую страну. Троян-вымогатель поразил энергосеть Украины. Пару дней чуть более 200 тысяч граждан Украины просидели без электричества. «Это же нападение на целую страну», — перевозбудились киберпророки по обеим сторонам Атлантики. Правда, тогда же неуправляемый вредонос напал и на российские, и на иностранные серверы. Все быстро сошлись на том, что всё это напоминает «кибервойну», вела её Россия, а целью был удар по «демократическим институтам».
Однако результаты киберударов оказались жалкими. Если бы не глупость операторов, если бы корпоративные и промышленные сети не были подключены друг к другу, наконец, если бы у промышленных сетей не было доступа к интернету — никакого «поражения» или ущерба для инфраструктуры не случилось бы.
Iran’s cyber warfare capabilities v the rest of the world
Iran certainly likes to , but how do they compare to the rest of the world?
It is very difficult to compare the cyber capabilities of one country against those of another as most of the programmes are so highly classified only a few people will know about them, Ingram says.
However: “Russia and China are Tier 1 cyber aggressors and very close behind them comes Iran, then North Korea. It is often difficult to distinguish between different countries in cyber terms as they probably use proxies in each other’s countries to mask the true originator. The U.S., U.K. and Israel are probably the West’s Tier 1 countries with sophisticated capabilities from both a defensive and offensive perspective.”
Iran is likely to work with other nations to launch its cyber-offensive. Ingram thinks it is “distinctly possible if not probable” that Iran and Russia would work together and “Russia use Iran as a proxy to continue to test cyber weapons, or to give Iran those weapons.”
“It would suit the Russians to use Iran as a proxy against the U.S. in a period where retaliation is expected,” agrees Beck. “The Russians could help by providing access to U.S. systems or by supercharging the Iranian cyber capability with their own cyber weaponry, helping to co-ordinate attacks with increased potency and damage.
“This alliance could escalate nation-state proxy conflicts; the prospect of an all-out cyber war involving the world’s major players is no longer a distant fiction.”
История
Как писал эксперт по безопасности правительства США Ричард Кларк в своей книге «Кибервойна» (англ. CyberWarfare) (вышла в мае 2010 года) «кибервойна — действия одного национального государства с проникновением в компьютеры или сети другого национального государства для достижения целей нанесения ущерба или разрушения». Британский журнал The Economist описывает киберпространство как «пятую область войны, после земли, моря, воздуха и космоса».
Первые шаги в области военных действий в киберпространстве были предприняты в начале 2000-х годов. Были образованы:
- 2005 год: Агентство сетевой и информационной безопасности Европейского Союза
- 2010 год: Кибернетическое командование США.
- 2014 год: Войска информационных операций
Задний план
Ссылки
Мифы про Суперджет
Виды
По целям и задачам военные действия в киберпространстве делятся на две категории: шпионаж и атаки.
Атаки
Специалисты выделяют следующие виды атак в интернете:
- Вандализм — использование хакерами[прояснить] интернета для порчи интернет-страниц, замены содержания оскорбительными или пропагандистскими картинками.
- Пропаганда — рассылка обращений пропагандистского характера или вставка пропаганды в содержание других интернет-страниц.
- Сбор информации — взлом частных страниц или серверов для сбора секретной информации и/или её замены на фальшивую, полезную другому государству.
- Отказ сервиса — атаки с разных компьютеров для нарушения функционирования сайтов или компьютерных систем.
- Вмешательства в работу оборудования — атаки на компьютеры, которые занимаются контролем над работой гражданского или военного оборудования, что приводит к его отключению или поломке.
- Атаки на пункты инфраструктуры — атаки на компьютеры, обеспечивающие жизнедеятельность городов, их инфраструктуры, таких как телефонные системы, водоснабжения, электроэнергии, пожарной охраны, транспорта и т. д.
Смутное будущее?
Ежегодные потери от киберпреступлений превышают три триллиона долларов(оценочно). Для сравнения, ежегодная деятельность мафий и преступных синдикатов в мире оценивается примерно в 2,2 триллиона. И если с преступностью борются довольно активно, а в ряде случаев даже успешно, то с киберпреступлениями и кибершпионажем — нет.
Активное использование устройств IoT, у которых проблем с безопасностью выше крыши, привело к тому, что теперь они часто составляют многомиллионную армию ботнет-сетей, атакующих сайты корпоративных гигантов типа CNN. Но сейчас это вышло на новый уровень. В странах Залива местные монархии принялись использовать такого рода устройства для слежки за недовольными. А там, гдеэлектронная няня» следит за шагающими не в ногу, там скоро иэлектронные болваны» смогут стримитьдоносы» для спецслужб или военной разведки в прямом эфире. И это то, что известно уже сейчас. Что на самом деле происходит — узнаем через пару десятков лет(в лучшем случае).
Шесть лет назадМайкрософт» провела полицейскую операцию против вирусного ботнетаЦитадель»,освободив» заражённые им компьютеры. Благодаря своему софту,Цитадель» использовала около двух миллионов заражённых компов для атаки на банковские сети. Считается, что она украла со счетов что-то около 500 миллионов долларов. В разработке атаки наЦитадель» участвовали европейские полицейские. А могут ли военные проводить подобного рода операции? Ряд специалистов по кибербезопасности допускают, что уже сейчас у пяти ведущих кибердержав — США, Китая, Великобритании, Южной Кореи и России — есть не только тысячибоевых» хакеров, но и заранее припасённые ботнеты.
(Источник фото)
Почему бы нет? С их помощью можно успешно устроить любую атаку. Например, на сайты корпоративных гигантов или биллинговые системы. Можно попробовать проникнуть в сеть банка или же сеть государственного финансового учреждения.
Создание ботнетов или их зачистка, слежка за отдельными категориями населения — всё это уже практикуется кибервойсками различных государств. И чем дальше, тем больше кибервойска будут нацеливать на доминирование в гражданском интернете. Американский Киберком несколько лет действует в этом направлении. Например, в 2018 году он проводил кибероперации для защиты американских выборов. За ним уже следуют остальные.
Ядерного апокалипсиса или падения пары сотен лайнеров на мегаполисы не будет. Весьма вероятно, что настоящая кибервойна будущего — это внезапный финансовый коллапс или падение инфраструктуры локального интернета. Ситуация неприятная, местами катастрофическая, но не смертельная.
И даже если некиеумники» загонят систему управления воздушным траффиком в интернет и в каждый самолёт воткнут по пару сотен устройств IoT, человечество сможет пережить этот идиотизм.
Cyber warfare and Iran: Who wins?
The threat is real, but even so, there is no scenario where Iran wins, says Thornton-Trump. “The U.S. and its partners have access to the transatlantic cables and ‘relationships’ with most of the global providers, which in the event of a national or international cyberattack could remove Iran from the Internet. The Americans built the internet–and they can take it away.”
A bold cyberattack may occur, but right now with inflamed sensitivities, Thornton-Trump thinks: “Why bother? Terrorists and proxies are a short term solution to ‘revenge’ an attack on critical infrastructure, which can be attributed to a wayward squirrel or human mistake. As it turns out critical infrastructure breaks all the time and to rise above the general unreliability attribution, this type of attack would take a lot of effort, preparation and patience.”
Indeed, Thornton-Trump thinks a cyberattack on Saudi Arabia or UAE “seems more likely then confronting America or Israel head on.”
Malik agrees: “Any direct cyberattack could result in physical armed response, which is not something the government would be keen on. Rather, we’ll probably see more subtle attacks that are difficult to attribute directly to Iran.”
The cyber warfare threat from Iran shouldn’t be dismissed. The country’s state sponsored hackers are capable of launching significant attacks on critical infrastructure–and they may target specific individuals and networks. But could the country’s capabilities match the U.S.? Unlikely, even if Iran was backed by another nation state with significant capabilities.
В «Людях Путина» увидели клевету. Миллиардеры и «Роснефть» подали в суд на автора книги
Главное — хитрый пиар!
Главная мысль, которую часто закладывают в концепциюкибервойны» — любое устройство, присоединённое к сети, может стать потенциальным оружием. Оказавшийся в руках противника ядерный реактор или установка каталитического крекинга вообще тянут на ОМП. Взрыв атомной электростанции — звучит серьёзно, особенно на фоне криповых сказок про Чернобыль исотен тысяч умерших от радиации».
Поначалу разговоры о захвате управления реальным оборудованием по сети напоминали сказки из областиненаучной фантастики». Однако в 2010 году широкая общественность узнала о вирусе Stuxnet. И тут же полыхнула сенсация! Согласно отчётам корпорации Symantec и ряда других специалистов, вирус имел отношение к заражению промышленных контроллеров газовых центрифуг иранского завода по переработке ядерного топлива в Натанзе. А уже заражённые контроллеры уничтожили чуть ли не тысячу газовых центрифуг!
А что же будет завтра? По вайфаю АЭС отключат?
Большинствоэкспертов» ианалитиков» уверены, что вирус открыл дверь в новую реальность. Теперь, мол, не надо бомбить тот же Иран — достаточно взломать его промышленное оборудование хитрым вирусом. И, хотя спустя год обнаружилось, что число центрифуг и их мощность последействия вируса» возросли, это прошло мимо мозгов визионеров кибервойн. Наоборот, запуск вируса объявили первым успешным применением настоящего кибероружия. А вся операция американских и израильских спецслужб(об их причастности уже давно говорят открыто) стала рассматриваться как первая кибервойна против Ирана.
Результат, правда, провальный… но кому какое дело.
Звездные войны
А в США еще в 2010 году было создано кибернетическое командование на базе Второй армии, которая сосредоточилась на операциях в киберпространстве и ведении соответствующих исследований и разработок.
Казалось бы, а нам-то что? Отключим «мировую паутину», будем жить автономно. Вон уже и закон о суверенном Рунете приняли. И Вторая армия США до нас не доберется! Но «гладко было на бумаге, да забыли про овраги». А овраги эти расположены не на земле, а в космосе.
По поводу космического оружия сейчас много чего пишут. Все началось еще при Рональде Рейгане, с его программой стратегической оборонной инициативы (СОИ). Напомним, что эта программа предусматривала вывод на околоземную орбиту системы спутников, которые, используя лазерное оружие, должны были сбивать советские межконтинентальные баллистические ракеты. СССР на это «не развелся», аналогичную систему создавать не стал. И начал готовить «ассиметричный ответ». Спустя десятилетия этот асимметричный ответ привел к созданию гиперзвукового оружия, о котором мы поговорим в последующих публикациях. Впрочем, у американцев ничего не получилось — СОИ так и не была создана.
С тех времен воды много утекло. О размещении оружия, в том числе и ядерного, в космосе до сих пор говорят достаточно много. Но, представляется, что это только разговоры. Во-первых, чтобы народ попугать, во-вторых, деньжат из бюджета получить. При этом надо понимать, что использования космоса в военных целях – это не очередная «страшилка». Просто речь идет не о каких-то бомбах, а о создании глобального спутникового интернета. Но это – тема последующего разговора.
Кибертерроризм
Давайте поговорим о кибертерроризме, или, как его еще называют, компьютерном терроризме. Кибертерроризм предполагает совершение террористических актов при помощи компьютерных технологий (а не террористических актов в интернете, как думают некоторые).
Как правило, для террористических организаций вроде Аль-Каиды или ИГИЛ интернет − место распространения идей, вербовки новых членов и инструмент коммуникации. За время существования термина «кибертерроризм», а он существует с 80-х годов прошлого века, мир не увидел ни одного серьезного кибертеракта.
По информации СМИ, ИГИЛ активно развивает это направление и IT-бойцы халифата готовы наводить ужас на мировую общественность, но получается пока довольно посредственно. Вы слышали о каких-нибудь громких акциях ИГИЛ, связанных с IT? Лично я нет.
Основная причина − уровень специалистов, которыми располагают террористические организации. Им легче собрать бомбу и взорвать с ее помощью самолет, чем взломать систему безопасности самолета и устроить авиакатастрофу.
Да, ими были взломаны некоторые сайты, например сайт полиции города Принс-Альберт (Канада). Большая часть атак осуществлялась мусульманскими хакерами, прямо не связанными с терроризмом и ИГИЛ. Никаких серьезных последствий это не влекло, обычно хакерами оставлялись различные послания, в основном антиизраильские, или послания в поддержку ИГИЛ.
Отсутствие кибертерактов не означает отсутствие подобного риска. Представитель Министерства внутренней безопасности США на конференции CyberSat рассказал об успешной атаке на самолет Boeing 757. И это был не лабораторный опыт, это был самый обычный аэропорт и самый настоящий самолет. А трагедия не произошла лишь потому, что взломом занимались эксперты в области безопасности, а не террористы или хакеры.
Данная атака не позволяет угнать самолет и управлять им, как это обычно изображается в фильмах. Но она позволяет организовать авиакатастрофу при взлете самолета. Это, к сожалению, не шутки и не теоретические размышления.
Помимо самолета целью может стать ваш автомобиль. Да, мы уверенно идем к эпохе полного автопилота: современные автомобили могут брать на себя функции управления в помощь водителю. И, к сожалению, их можно взломать.
Представьте себе ситуацию: богатый бизнесмен выходит из дома, садится в свой автомобиль и едет на работу. Хакер-убийца взламывает автопилот его машины и направляет ее под встречную фуру. Думаете, это пустые фантазии?
К сожалению, взломы автомобилей − это реальность, и не думайте, что данная опасность угрожает только самым последним моделям автомобилей вроде Tesla. В 2015 году под отзыв попали 1,4 миллиона автомобилей марок Jeep, Dodge, Chrysler и Ram. Отзыв был вызван уязвимостью в штатной мультимедийной системе Uconnect, эксплуатируя которую злоумышленники получали возможность дистанционно управлять автомобилем. Специалисты из Uber Advanced Technology демонстративно взломали Jeep Cherokee 2014-го и отправили его в кювет.
Вот вам небольшое видеодоказательство:
Анализ риска
В настоящее время каждый технологический процесс контролируется информационными технологиями — будь то даже регулировка дорожного движения, малейшее нарушение в которой вызовет серьезные проблемы. Активное использование технологий сделало цивилизацию зависимой, а следовательно, уязвимой. Поэтому предугадать последствия кибератаки невозможно.
Многие страны обеспокоились безопасностью своих информационных систем и вписали ее в национальную стратегию обороны. Де-факто интернет-пространство стало новой сферой ведения военных действий. В США для наступательных действий и защиты важных объектов от киберугроз создано киберкомандование (Cybercom). В России в 2014 году созданы войска информационной безопасности (кибервойска). В Китае также состоят на службе порядка 20 тысяч хакеров. Кроме указанных стран, к кибервойне (cyberwarfare) также готовятся Иран, Израиль, европейские страны.
Основная цель кибервойск — защита инфраструктуры страны и асимметричное воздействие на противников, которое представляет собой нанесение вреда с использованием всех доступных технологий.
Cyberwarfare by country
The Internet security company McAfee stated in their 2007 annual report that approximately 120 countries have been developing ways to use the Internet as a weapon and target financial markets, government computer systems and utilities.
Cyberwarfare in the United States
Main article: Cyberwarfare in the United States
Cyberwarfare in the United States is the United States military strategy of proactive cyber defence and the use of cyberwarfare as a platform for attack. The new United States military strategy, makes explicit that a cyberattack is casus belli for a traditional act of war.
In August 2010, the U.S. for the first time is publicly warning about the Chinese military’s use of civilian computer experts in clandestine cyber attacks aimed at American companies and government agencies. The Pentagon also pointed to an alleged China-based computer spying network dubbed GhostNet that was revealed in a research report last year. The Pentagon stated:
- «The People’s Liberation Army is using «information warfare units» to develop viruses to attack enemy computer systems and networks, and those units include civilian computer professionals. Commander Bob Mehal, will monitor the PLA’s buildup of its cyberwarfare capabilities and will continue to develop capabilities to counter any potential threat.»
The United States Department of Defense sees the use of computers and the Internet to conduct warfare in cyberspace as a threat to national security. The United States Joint Forces Command describes some of its attributes:
- Cyberspace technology is emerging as an «instrument of power» in societies, and is becoming more available to a country’s opponents, who may use it to attack, degrade, and disrupt communications and the flow of information. With low barriers to entry, coupled with the anonymous nature of activities in cyberspace, the list of potential adversaries is broad. Furthermore, the globe-spanning range of cyberspace and its disregard for national borders will challenge legal systems and complicate a nation’s ability to deter threats and respond to contingencies.
In February 2010, the United States Joint Forces Command released a study which included a summary of the threats posed by the internet:
American «Kill switch bill»
On June 19, 2010, United States Senator Joe Lieberman (I-CT) introduced a bill called «Protecting Cyberspace as a National Asset Act of 2010», which he co-wrote with Senator Susan Collins (R-ME) and Senator Thomas Carper (D-DE). If signed into law, this controversial bill, which the American media dubbed the «Kill switch bill«, would grant the President emergency powers over parts of the Internet. However, all three co-authors of the bill issued a statement that instead, the bill » existing broad Presidential authority to take over telecommunications networks».
Diplomatic cables highlight US concerns that China is using access to Microsoft source code and ‘harvesting the talents of its private sector’ to boost its offensive and defensive capabilities.
Литература
- на русском языке
- Овчинский В. С., Ларина Е. С. Кибервойны XXI века.О чём умолчал Эдвард Сноуден. — М.: Книжный мир, 2014. — 352 с. — ISBN 978-5-8041-0723-0.
- на других языках
- Bodmer, Kilger, Carpenter, & Jones. Reverse Deception: Organized Cyber Threat Counter-Exploitation. — New York: McGraw-Hill Osborne Media, 2012. — ISBN 0-07-177249-9, ISBN 978-0-07-177249-5.
- Warf, Barney. A new frontier for political geography // Political Geography. — 2014.
- Martin W., Kaemmer E. Cyberspace Situational Understanding for Tactical Army Commanders (англ.) // Military Review : журнал. — 2016. — July-August. — С. 18-24.
Виды
По целям и задачам военные действия в кибер-пространстве делятся на две категории: шпионаж и атаки.
Атаки
Специалисты выделяют следующие виды атак в интернете:
- Вандализм — использование хакерами[прояснить] интернета для порчи интернет-страниц, замены содержания оскорбительными или пропагандистскими картинками.
- Пропаганда — рассылка обращений пропагандистского характера или вставка пропаганды в содержание других интернет-страниц.
- Сбор информации — взлом частных страниц или серверов для сбора секретной информации и/или её замены на фальшивую, полезную другому государству.
- Отказ сервиса — атаки с разных компьютеров для нарушения функционирования сайтов или компьютерных систем.
- Вмешательства в работу оборудования — атаки на компьютеры, которые занимаются контролем над работой гражданского или военного оборудования, что приводит к его отключению или поломке.
- Атаки на пункты инфраструктуры — атаки на компьютеры, обеспечивающие жизнедеятельность городов, их инфраструктуры, таких как телефонные системы, водоснабжения, электроэнергии, пожарной охраны, транспорта и т. д.