Портрет настоящей кибервойны

Печать: Шрифт: Абв Абв Абв
admin 06 Августа 2009 в 13:52:33
Атаки типа 'отказ в обслуживании' (DoS-атаки), начавшиеся 4 июля, породили стандартные заголовки со словом 'кибервойна', но в действительности, с технической точки зрения, эти 'атаки' могут быть противоположностью настоящей 'кибервойны'. Между тем, статья в ведущем израильском еженедельнике Ha'aretz об операциях Израиля против ядерной программы Ирана, прошедшая относительно незамеченной, может дать большее представление о том, что такое кибервойна на самом деле.

Не секрет, что некоторые страны, включая Соединенные Штаты, Китай, Россию и Израиль, ведут изучение возможностей кибервойны. Какими могут быть эти возможности, и как могла бы выглядеть кибервойна - все это покрыто завесой секретности. DoS-атаки из газетных заголовков - это не она.

Эти атаки - не более чем отправка громадного количества запросов на серверы, в результате чего сайты неспособны отвечать на легитимный трафик, и нарушение работы электронной почты. Компетентные профессионалы в сфере информационных технологий обычно могут сгладить последствия этих атак, и, даже если они успешны, то, с точки зрения национальной безопасности, их воздействие является маргинальным.

DoS-атаки совершаются при помощи бот-сетей, тысяч взломанных компьютеров, которым можно дать команду одновременно послать сообщения по электронной почте или зайти на тот или иной сайт. Бот-сети строятся при помощи вредоносных программ, которые атакуют отдельные компьютеры, - зачастую просто пользуясь тем, что установленное на них программное обеспечение не имеет актуальных обновлений систем безопасности. Компьютеры, подключенные к государственным ведомствам, взламывались и становились частями бот-сетей, но это не обязательно влечет за собой чудовищные последствия в сфере безопасности. Реальная кибервойна может потребовать навыков, противоположных тем, что нужны для осуществления DoS-атак, о которых пишут в газетах.

По данным статьи в Ha'aretz, израильская разведка систематически работает над внедрением вредоносного программного обеспечения, которое может нарушить работу информационных систем иранской ядерной программы. Считается, что эти системы не подсоединены к Интернету, а вредоносное программное обеспечение установлено на оборудование, которое продается иранскому правительству.

Вот так может выглядеть будущая кибервойна. Современные общества представляют собой сложные сети, состоящие из людей, информационных систем и машин. Те державы, которые могут быстро идентифицировать и нейтрализовать критические узлы в системах, получат громадные преимущества.

Критически важные правительственные системы используют интранет - сети, отделенные от Интернета. Считается, что самые важные системы - такие, как системы управления ядерным оружием - не подсоединены к другим системам. Однако в большинстве внутренних сетей государственных ведомств есть точки соприкосновения с Интернетом, и эти сети заражаются вредоносным программным обеспечением из Интернета. Но все же, любой интранет - относительно контролируемая среда, поэтому аномальная активность (по крайней мере, теоретически) может быть быстро взята под контроль и изолирована.

Поскольку взлом этих сетей может сыграть решающую роль в военном конфликте, государства, обладающие серьезными амбициями в сфере кибервойны, будут тщательно адаптировать вредоносное ПО для конкретных систем. Это полная противоположность вредоносному ПО, которое строит бот-сети, проникая туда, где это не требует особых усилий.

Самые серьезные случаи хищения персональных данных обычно включают в себя психологические атаки - мошенники стараются перехитрить жертву, чтобы получить важную информацию, упрощающую совершение преступления. То же самое может иметь место при подготовке атак на критически важные сети. В большинстве развитых государств существует широкая инфраструктура подрядчиков и ученых, которые выполняют свою гражданскую работу и контактируют с силовыми ведомствами. Анализ социальных сетей может быть использован для выявления лиц, которые, вероятно, имеют контакты с силовыми ведомствами, и внедрения вредоносного ПО через их компьютеры.

Представьте себе привычные сегодня фишинговые атаки - рассылаемые по электронной почте сообщения якобы из банков и компаний по выдаче кредитных карт - устроенные разведывательными службами и нацеленные на узкие сообщества.

Вопрос о том, что может сделать вредоносное ПО, попав в систему, остается открытым. Сообщается, что китайские хакеры проникают в компьютеры и манипулируют ими для удаления секретных документов, регистрации нажатий клавиш на клавиатуре, включения веб-камер. Доподлинно неизвестно, могут ли действовать эти функции в течение продолжительного времени в безопасном интранете. Срок жизни любого вредоносного ПО, внедренного в стратегически важные сети, может быть очень коротким, и его разработчикам нужно тщательно продумать, как добиться за это время максимальных результатов. Как вариант, это ПО может внедряться надолго и активироваться в случае необходимости. Возможны и сценарии передачи ценной информации, манипулирования информацией, повреждения сети или предоставления информации о размещении ключевых сетевых узлов с тем, чтобы их можно было физически уничтожить.

Однако пользоваться возможностями кибервойны непросто. Как только вредоносное ПО обнаружено, защитники могут ему противодействовать, усиливая систему и повышая ее устойчивость перед несанкционированным доступом в будущем.

В разгар сражения возможность взломать информационную сеть противника может сыграть решающую роль. Однако в долгосрочной диалектике войны, при которой стороны постоянно отвечают на инновации друг друга, кибервойна станет еще одной гранью конфликта - временами важнейшей, временами периферийной. Те страны, которые первыми овладеют искусством кибервойны, смогут получить фундаментальное преимущество на начальных стадиях конфликта. Те страны, которые игнорируют кибервойну, делают это на свой страх и риск.

Аарон Мэннис - исследователь из Университета Мэриленда. Джеймс Хендлер - профессор компьютерных наук из Ренселейрского политехнического института.
Комментарии, по рейтингу, по дате
Добавить сообщение
Чтобы добавлять комментарии зарeгиcтрирyйтeсь