Лекция 2. Кибервойна.

реклама
Информационные войны
Ю. А. Смолий
Кибервойна
ЛЕКЦИЯ 2
Кибервойна, история
• 2007 г. – атака на эстонские государственные сайты и сети со
стороны группы добровольцев, собранных силами движения
«Наши» на фоне дипломатического скандала РФ и Эстонии,
связанного с демонтажем памятника воину-освободителю;
• август 2008 г. – грузинско-осетинское противостояние (не связано
с выводом из строя критической инфраструктуры);
• 2008 год – операция «Орхидея», блокировка систем ПВО и
радиоэлектронной разведки, которая позволила эскадрилье
израильских бомбардировщиков пролететь практически над всей
территорией Сирии, сравнять строящийся ядерный реактор с
землей и невредимой вернуться на базу.
Кибервойна, история
2010 год – Stuxnet (Иран, Натанз).
Авторство червя приписывают АНБ
США совместно с Израилем.
Предполагается, что заражение произошло
еще в июне 2009 года, обнаружен червь был в
2010 году.
Первый червь, заражающий
программируемые контролеры (PLC)
Подвержены АСУ ТП Siemens
Страна
% АЭС
Иран
58,85%
Индонезия
18,22%
Индия
8,31%
Азербайджан
2,57%
США
1,56%
Россия
?
Кибервойна
Кибервойну следует отличать от:
• Конкурентной разведки,
• Кибершпионажа,
• Хищения интеллектуальной собственности,
• Киберпреступности.
Кибервойна, информационное оружие
Информационное оружие представляет собой :
• средства уничтожения, искажения или хищения информационных
массивов;
• средства преодоления систем защиты;
• средства ограничения допуска законных пользователей;
• средства дезорганизации работы технических средств, компьютерных
систем.
Применение информационного оружия также может включать в себя
работу с общественным мнением, с идеологией противника.
Атакующее информационное оружие
• компьютерные вирусы;
• логические бомбы (программные закладки);
• средства подавления информационного обмена в
телекоммуникационных сетях, фальсификация информации в
каналах государственного и военного управления;
• средства нейтрализации тестовых программ;
• различного рода ошибки, сознательно вводимые в программное
обеспечение объекта.
Характерные черты КВ
• Анонимность – трудность атрибуции киберагрессора.
Частично вследствие природы кибервоздействия,
осуществляемого через запутанные и многослойные сети
электронных коммуникаций.
Частично – в результате тех усилий киберагрессора по созданию
препятствий к обнаружению вредоносных программ и атрибуции
их авторства.
Характерные черты КВ
• Неопределенность времени начала кибервойны.
Обычная война начинается с момента осуществления
определенных действий, соответственно, имели четкую
временную привязку. Многокомпонентные программы, как
основное оружие кибервойн, могут проникать в сети и
управляющие системы разнообразных военных и гражданских
объектов и инфраструктур, заблаговременно. В этом случае
фактическим началом войны будет проникновение этих программ
в сети, а фиксируемым моментом начала боевых действий станет
активация указанных программ в целях разрушения, либо
перехвата управления над инфицированными сетями и
объектами.
Характерные черты КВ
• Потенциальная бесследность.
Любое физическое вооружение имеет ярко выраженные признаки
применения, которые позволяют с уверенностью говорить о
начале, ходе и последствий военных действий. Последствия
использования кибероружия могут маскироваться под обычные
технические отказы, сбоив работе, либо последствия ошибок со
стороны обслуживающего персонала.
Характерные черты КВ
• Отсутствие рамок международного регулирования.
Парадигма «Один мир – один Интернет», где международные
соглашения не работают. Действия против конкретных государств
и их структур ведутся в наднациональном пространстве.
Характерные черты КВ
• Чрезвычайная сложность контроля со стороны государственных систем
разведки и безопасности.
• Сравним возможности контроля за боевым софтом и производством
ядерных вооружений. Спецслужбы уже давно научились контролировать
трафик радиоактивных материалов, отслеживать производителей
соответствующего оборудования и выявлять логистику практически в
режиме реального времени.
Прямо противоположная ситуация складывается с контролем за
производством боевого софта. Главное, что требуется для его
изготовления – это высококвалифицированные программисты и
аппаратная часть, которая может быть собрана своими силами из
комплектующих, массово продаваемых на открытом рынке. Отследить
таких производителей является крайне сложной задачей. Разработка
боевого софта сегодня доступна не только для государств и крупных
корпораций, но и для небольших, хорошо финансируемых групп.
Предпосылки КВ
• Интернет вещей (IoT)
• Бодинет
• Множественность подключений с одного устройства к
общедоступным и закрытым сетям
• Активное развитие облачных вычислений
Возрастание степени уязвимости стран к КВ
• Страны, обладающие значительным наукоемким сектором
экономики, высокотехнологичной производственной сферой
и/или характеризующиеся высоким уровнем внедрения интернета
в повседневную жизнь социума, гораздо более уязвимы для
применения кибероружия. Когда интернет является одной из
несущих конструкций всей инфраструктуры, высокий уровень его
защиты становится на практике почти невозможным. Например,
подсчитано, что для того, чтобы на должном уровне обеспечить
информационную безопасность только военных,
правительственных и критических корпоративных и
общесоциальных электронных сетей и объектов в США,
необходимо потратить сумму средств, неподъемную для
американской экономики.
Возрастание степени уязвимости стран к КВ
• Страны и их военно-политические объединения несут тем
большие риски применения против них кибероружия, чем в
большем числе военных конфликтов высокой и низкой
интенсивности, гражданских войн и острых внутриполитических
противоборств в третьих странах они участвуют. Более того,
высокая инерционность социума приводит к тому, что
аккумулирование рисков происходит в течение длительного
периода времени и активное участие в том или ином конфликте
может иметь последствия в виде применения кибероружия через
несколько лет, а то и десятилетий после его завершения;
Возрастание степени уязвимости стран к КВ
• Синхронное развитие технологий, формирующих следующий
технологический уклад, неизбежно ведет не только к росту
могущества во всех его компонентах, но и делает страну гораздо
более уязвимой для кибератак. Чем шире применяются во всех
сферах жизни информационные технологии, чем сложнее
электронная инфраструктура, тем ниже ее совокупная надежность.
На практике это проявляется в возрастании риска лавины отказов.
Она может иметь началом относительно небольшие технические
сбои в периферийных секторах информационной
инфраструктуры, которые затем распространяются в сети по
каскадному принципу. Этот принцип для наглядности часто
называется «эффектом домино».
Скачать