Приближается кибервойна?

Carder

Professional
Messages
2,619
Reaction score
1,921
Points
113
cyberwar-1.jpg

Соединенные Штаты полагаются на таких агентов, как Грегори Гарсия из Министерства внутренней безопасности, чтобы обезопасить Америку от кибератак.

Слушай, солдат! Не каждое сражение происходит на пересеченной местности, в открытом море или даже в воздухе. В наши дни вы обнаружите, что между компьютерными сетями ведутся самые ожесточенные бои. Вместо того, чтобы использовать пули и бомбы, воины в этих столкновениях используют биты и байты. Но не думайте, что цифровое оружие не приводит к последствиям в реальном мире. Нет ничего более далекого от правды.
Рассмотрим все различные системы в США, подключенные к Интернету:
  • Аварийные службы
  • Финансовые рынки и банковские системы
  • Электрические сети
  • Водопроводы и топливопроводы
  • Системы вооружения
  • Сети связи
Это только начало. Подумайте обо всех услугах и системах, от которых мы зависим, чтобы поддерживать бесперебойную работу общества. Большинство из них работает в компьютерных сетях. Даже если сетевые администраторы отделят свои компьютеры от остальной части Интернета, они могут быть уязвимы для кибератаки.
Кибервойна вызывает серьезную озабоченность. В отличие от традиционной войны, которая требует огромного количества ресурсов, таких как персонал, оружие и оборудование, кибервойне нужен только кто-то с нужными знаниями и компьютерным оборудованием, чтобы сеять хаос. Враг может быть где угодно - даже в пределах границ страны-жертвы. Для мощной атаки может потребоваться всего полдюжины хакеров, использующих стандартные портативные компьютеры.

Еще один пугающий аспект кибервойны заключается в том, что кибератака может быть частью скоординированного нападения на страну или это может быть просто шутка злонамеренного хакера. К тому времени, когда цель выяснит природу атаки, может быть уже слишком поздно. Независимо от мотивов, кибератаки могут причинить ущерб в миллиарды долларов. И многие страны совершенно не готовы противостоять кибератакам. Имея это в виду, вопрос не в том, будет ли кибервойна - вопрос в том, когда она будет?
Некоторые люди могут возразить, что кибервойна уже началась. Фактически, первая настоящая кибервойна, основанная на атаках, совершаемых ежедневно против Соединенных Штатов и других стран, началась еще в конце 1990-х годов. Давайте посмотрим на некоторые известные «битвы» в кибервойне за последнее десятилетие в следующем разделе.

Содержание
  1. Кибервойны по всему миру
  2. Кибервойны боевые стратегии
  3. Кибервойна Защита

Кибервойны по всему миру​

cyberwar-2.jpg

Конференция по информационной безопасности в Сингапуре.

Хотя Интернет существует уже несколько десятилетий, это все еще относительно молодая технология. Это также чрезвычайно полезная технология. Правительства, корпорации и простые граждане очень быстро освоили Интернет-технологии. Вскоре функционирование целых отраслей и государственных служб стало зависеть от Интернета. Проблема в том, что в целом Интернет и подключенные к нему системы не очень безопасны. Есть много способов использовать уязвимости и проникнуть в системы. Интернет-безопасность не успела поспевать за внедрением и использованием.

Некоторые люди довольно рано осознали опасную природу Интернета. В 1997 году Министерство обороны заказало эксперимент под кодовым названием «Подходящий получатель». Хотя большая часть деталей, касающихся правомочного получателя, остается засекреченной, основная цель учений заключалась в том, чтобы выяснить, может ли группа хакеров, использующих доступные компьютеры и программное обеспечение, проникнуть в компьютерные системы Пентагона. Результаты были отрезвляющими: по словам Джона Хамре, тогдашнего заместителя министра обороны, прошло три дня, прежде чем кто-либо в Пентагоне узнал, что компьютерные системы подверглись атаке.

Команда хакеров получила контроль над Пентагоном и национальными системами военного управления. Настоящая атака могла вызвать отключение компьютерных систем. Еще более неприятным было то, что злоумышленники могут получить доступ и украсть информацию.

На самом деле, похоже, что настоящий противник смог это сделать только через год. В ходе атаки, названной правительством США «Лунный лабиринт», кому-то удалось проникнуть в несколько компьютерных систем Пентагона, НАСА и других объектов и получить доступ к секретной информации. Американские официальные лица обнаружили эти атаки случайно в 2000 году, после того как в течение двух лет оставались незамеченными. Похищенные данные включали стратегические карты, расположение и позиции войск и другую конфиденциальную информацию. Правительственные агенты смогли отследить атаки до России, но невозможно сказать, было ли это их истинным происхождением.

Соединенные Штаты не всегда защищаются в кибервойне. США использовали стратегии кибервойны против Ирака и Афганистана. Во время войны в Косово США использовали компьютерные атаки для компрометации сербских систем ПВО. Атаки искажали изображения, создаваемые системами, давая сербским силам неверную информацию во время воздушной кампании. Агенты безопасности также работают над проникновением в террористические ячейки и удаленным наблюдением за ними.

В последнее время кибервойна сыграла свою роль в конфликте между Россией и Грузией. Хакеры атаковали грузинские веб-серверы серией распределенных атак типа «отказ в обслуживании» (DDoS). По сути, DDoS включает отправку миллионов импульсов, называемых эхо-запросами, на веб-сервер. Сервер перегружен, пытаясь ответить на эхо-запросы, и в конечном итоге замедляется или даже падает. Личность злоумышленников до сих пор неизвестна - это мог быть кто угодно, от российских агентов до хакеров мафии или даже не причастный к конфликту.

На этом список не заканчивается. Некоторые подозревают, что Северная Корея использовала кибератаки на Южную Корею. Ходят слухи, что Китай использует кибератаки против Тайваня. Террористическая организация «Аль-Каида» даже объявила кибер- джихад США. Во многих случаях доказать, что одна страна активно использует кибератаки против другой, невозможно.

Как выглядит кибервойна? В следующем разделе мы более подробно рассмотрим некоторые стратегии, которые используют кибервоины.

Военные игры
Эксперимент «Подходящий получатель» использовал то, что в индустрии безопасности известно как атака красной команды . Красные команды - это группы людей, которые на вашей стороне, но ведут себя так, как если бы они были настоящим противником, чтобы проверить вашу защиту. Они могут использовать все стратегии, которые настоящий противник может использовать в атаке.

Кибервойны боевые стратегии​

cyberwar-3.jpg

Правительство Израиля наняло хакера Ави Бузагло, чтобы он помог защитить страну от кибератак.

Хотя существует множество различных сценариев кибервойны, которые мы могли бы изучить, в целом вы можете разбить стратегии на две основные категории. Давайте подробно рассмотрим каждую из них.

Первая крупная стратегия - атака на Перл-Харбор, названная в честь внезапного нападения на военно-морскую базу Перл-Харбор , Гавайи, в 1941 году. Этот вид атаки включает в себя массированную кибератаку на основные компьютерные системы. Хакеры сначала проникнут в эти системы, а затем саботируют их. Они могут отключить часть или всю энергосистему страны или атаковать водопроводные и топливные линии.

Другой подход - использовать компьютерные вирусы для выполнения грязной работы. Вирусы, такие как Code Red, Slammer и Nimda, быстро распространились по Интернету. Code Red направил зараженные компьютеры для атаки на веб-сайт Белого дома. Эти вирусы причинили ущерб на миллиарды долларов, поскольку компаниям и правительствам приходилось ремонтировать компьютерные системы, пораженные вирусами. Вирусы предлагают хакерам атаку с низким риском и высокой наградой, потому что может быть сложно отследить программистов, которые их развязывают.

Атаки в Перл-Харборе могут быть пугающими сами по себе, но некоторые эксперты по безопасности опасаются, что враги могут скоординировать кибератаку с физическим нападением. Представьте, что в вашем городе в мгновение ока гаснет электроснабжение, и через несколько секунд вы слышите звук взрыва, раздающегося вдалеке. Такая атака может не только нанести большой ущерб, но и стать мощной психологической тактикой. Некоторые эксперты обеспокоены тем, что террористические организации, такие как Аль-Каида, работают над планами, которые следуют этой стратегии.

Другой метод нападения гораздо более изощренный, но столь же опасный. Вместо того чтобы совершать массированное кибернападение, противник будет проникать в компьютерные системы и просто наблюдать и ждать. Эта стратегия предполагает шпионаж и разведку. Главное - избежать обнаружения и собрать как можно больше информации. Враг мог использовать эту информацию для нацеливания на слабые места в инфраструктуре страны-жертвы.

Хакер, которому удалось проникнуть в систему, также может саботировать эту систему более постепенным способом, избегая обнаружения. Тонко изменяя строки кода, хакер может сделать системы менее точными и менее надежными в течение месяцев или даже лет. Эта долгосрочная стратегия может в конечном итоге привести к тому, что система станет полностью ненадежной или неработающей. Этот метод требует больше времени для реализации, чем атака Перл-Харбора, но его также труднее обнаружить, предотвратить или исправить.

Скрытый хакер может даже внедрить компьютерные вирусы в зараженную систему. Не все вирусы атакуют мгновенно. Некоторые хакеры встраивают триггеры, которые они могут активировать вручную. Другие используют активируемые по времени триггеры, которые запускают вирус в определенный день.
Как страны могут защититься от кибервойны? Узнайте в следующем разделе.

SCADA системы
В водных и топливных системах часто используются системы управления системами и сбора данных (SCADA). Это связано с тем, что системы SCADA могут автоматизировать многие задачи, принимая кибер-команды и преобразовывая их в реальные действия, такие как открытие клапана в топливной магистрали или отключение электросети. Но большинство систем SCADA работают на одном и том же программном обеспечении - в основном, в продуктах Microsoft, - которые имеют хорошо известные уязвимости.

Кибервойна Защита​

cyberwar-4.jpg

Тогдашний президент США Билл Клинтон выступил на конференции 1999 года, посвященной кибертерроризму.

Поскольку кибервойна сильно отличается от традиционной войны, вы не можете полагаться на те же правила, которые использовали бы в физическом конфликте. Используя правильные методы, хакер может сделать атаку практически не отслеживаемой. Опытному хакеру несложно создать целую армию компьютеров-зомби - машин, зараженных программой, позволяющей хакеру управлять компьютером удаленно. Человек, владеющий одним из этих зараженных компьютеров, может вообще не знать о вторжении. Если компьютерная система подвергнется атаке со стороны армии компьютеров-зомби, то, возможно, не удастся найти виновного хакера.

Частью подготовки к кибератаке является просвещение граждан по всему миру. Невозможно переоценить важность компьютерной безопасности. Сочетание правильного антивирусного программного обеспечения и осторожного подхода к действиям в Интернете может помочь предотвратить сбор хакерами ресурсов, необходимых им для совершения преступления.
Эксперты по безопасности, такие как Ричард Кларк, бывший советник по кибербезопасности в США, говорят, что часть ответственности ложится на компании-разработчики программного обеспечения. Он сказал, что компании-разработчики программного обеспечения часто спешат выводить продукты на рынок, не подвергая их строгому контролю качества. В частности, он критиковал Microsoft за ее действия. С тех пор Microsoft утверждает, что тратит больше времени и ресурсов на обеспечение надежных функций безопасности в своих продуктах.

Зачем выпускать небезопасные продукты? Проблема не так ясна, как хотелось бы. Существует экономический компромисс, когда компании тратят больше времени на изучение проблем безопасности перед выпуском продукта. Чем длиннее производственный цикл, тем больше денег компания должна потратить. Это ставит компании-разработчики программного обеспечения в затруднительное положение. Следует ли им повышать цену на свою продукцию, что может навредить потребителю? Должны ли они сохранить цену на прежнем уровне и взять на себя дополнительные затраты на разработку, которые вредит их инвесторам? Должны ли они сокращать расходы в других местах за счет снижения заработной платы, что вредит их рабочей силе? Реальность такова, что повышенное внимание к безопасности отразится на чистой прибыли бизнеса. Если компании считают, что риск нарушения безопасности невелик, вполне возможно, что они полностью проигнорируют эту возможность.

Также следует учитывать, что большая часть инфраструктуры Интернета принадлежит частным компаниям. Если правительство не применяет правила, эти частные компании должны обеспечивать безопасность своих сетей. Даже такие эксперты, как Ричард Кларк, говорили, что регулирование - неправильное решение - он утверждает, что оно тормозит инновации и снижает планку безопасности во всех отраслях.

В большинстве отраслей и правительств работают эксперты по безопасности, которые постоянно контролируют свои компьютерные системы. Они несут ответственность за обнаружение зондов и вторжений и реагирование на них. Эксперты по безопасности, такие как Джон Аркилла, доцент Морской аспирантуры, и Джон Хамре, генеральный директор и президент Центра стратегических и международных исследований, заявили, что атака на Перл-Харбор, вероятно, не вызовет широкомасштабных разрушений, отчасти потому, что мы ' научился быстро обнаруживать атаки и реагировать на них. Хотя атака все еще может быть успешной, они говорят, что период восстановления будет относительно коротким. Правительствам и компаниям по-прежнему следует пытаться закрыть любые дыры в безопасности, которые у них могут быть, но маловероятно, что массированная атака может вывести из строя основные системы на значительный период времени. Другие эксперты менее уверены - они предупреждают, что хорошо организованная атака может застать нас врасплох и поразить достаточно систем, чтобы нанести значительный экономический ущерб.

Хотя это может быть неочевидно для нас в повседневной жизни, нет никаких сомнений в том, что кибервойна идет прямо сейчас между странами и фракциями по всему миру. Так грядет кибервойна? Возможно, это уже началось.
 
Top