Если завтра кибервойна
Кибербезопасность принято рассматривать в системе информационной безопасности государства, которая определена в Концепции национальной безопасности Республики Беларусь как состояние защищенности сбалансированных интересов личности, общества и государства от внешних и внутренних угроз в информационной сфере. Возможность применения кибероружия напрямую затрагивает и сферу обеспечения военной безопасности.
На вопросы представителя Военного информационного агентства Вооружённых Сил Республики Беларусь «Ваяр» отвечает ведущий научный сотрудник научно-исследовательского отдела проблем военной безопасности научно-исследовательского управления военно-гуманитарных исследований НИИ Вооружённых Сил Беларуси кандидат социологических наук полковник запаса Александр Тиханский.
— Расширение областей использования информационных технологий, являясь позитивным фактором для развития экономики и совершенствования работы общественных и государственных институтов, одновременно порождает новые вызовы и угрозы национальной безопасности. Крупные страны, например США, давно и успешно используют компьютерные программы, такие как Flame, которые способны выводить из строя инфраструктурные объекты и заниматься шпионажем. Для того чтобы противостоять подобным угрозам на системном уровне, специалисты ведут речь о стратегиях киберсдерживания.
Хочу обратить внимание на то, что в доктринальных документах на постсоветском пространстве понятие «кибербезопасность» в силу ряда причин не используется. Так, в утвержденной 5 декабря Доктрине информационной безопасности России одним из основных негативных факторов, влияющих на состояние информационной безопасности Российской Федерации, является наращивание ведущими зарубежными странами возможностей по информационно-техническому воздействию на информационную инфраструктуру Российской Федерации, в том числе на критическую информационную инфраструктуру, для достижения своих военных целей. Одновременно с этим усиливается ведение технической разведки в отношении российских государственных органов, научных организаций и предприятий оборонно-промышленного комплекса.
— Кибератаки сегодня способны выводить из строя целые объекты инфраструктуры. Это говорит о значимости противодействия им на государственном уровне…
— Именно так. Приведу свежий пример. 5 декабря за рубежом готовилась массированная кибератака на российскую финансовую систему, видимо, «приуроченная» к утверждению Доктрины информационной безопасности страны, но благодаря своевременной реакции Центрального банка в сотрудничестве с ФСБ ее удалось предотвратить. На фоне этой информации произошедшая в начале ноября DDoS-атака на пять ведущих банков России воспринимается как репетиция планируемого вторжения. То есть государство должно быть готово к подобным недружественным действиям, которые способны приобретать форму настоящей войны.
По поводу готовившихся кибератак в ФСБ заявили, что в ходе оперативно-разыскных мероприятий установили: серверы и командные центры для проведения кибератаки находились далеко за пределами России и принадлежали одной из хостинговых компаний…
— Могут ли киберпреступники атаковать обычного пользователя?
— Могут, если вы представляете интерес с точки зрения финансов или какой-либо важной информации. Действия хакеров способны привести к значительному материальному ущербу и парализовать работу предприятий, банков, государственных служб и любых локальных систем.
Как ни печально, киберпреступность стала бизнесом. Злоумышленники ведут свою деятельность как коммерческие компании. Они стремятся снизить издержки и максимизировать прибыль, выходят на новые рынки. Крупных игроков на этом черном рынке обслуживают сервисные организации, создана целая «экосистема» отдельных специалистов и преступных групп, которые осуществляют DDoS-атаки.
По статистике, в условиях экспоненциального роста устройств, подключенных к Глобальной сети, — мобильных гаджетов, носимой электроники, 89 % компаний загружают хотя бы один вредоносный файл каждый месяц. Существует и проблема известного и неизвестного программного обеспечения. Количество атак с использованием неизвестных программ значительно возросло — по статистике, каждые четыре секунды одна такая программа загружается в корпоративную сеть. Опасность состоит в том, что их невозможно отследить с помощью традиционных антивирусных решений на основе сигнатур. То есть методы обеспечения кибербезопасности должны иметь опережающий характер.
— Как показывает практика, объекты военной инфраструктуры также активно подвергаются кибератакам…
— Да. Совсем недавно, 28 ноября 2016 года, хакерам удалось проникнуть в компьютерную сеть Министерства обороны Японии и командования Сил самообороны. В июле 2016 года была оглашена информация о взломе компьютерной сети Министерства обороны Польши с целью создать впечатление опасной кибератаки. Некоторые документы действительно были украдены, но сейчас уже неактуальны, так как относятся к 2012 году.
В 2015 году неизвестные хакеры атаковали научно-технический отдел при Министерстве обороны Австралии. По словам советника премьер-министра этой страны по вопросам кибербезопасности Алестера Макгиббона, хакеры ежедневно (!) атакуют правительство страны в течение последних пяти лет. Происходят регулярные атаки на российское Министерство обороны и Пентагон…
— Каковы же основные причины случающихся элементарных «проколов»?
— Первая заключается в передаче в открытой почте служебных документов, что категорически нельзя делать. Вторая — в хранении логинов в устройствах, содержащих в «облаке» все логины, пароли и учетные записи: то есть они становятся уязвимы для внешнего перехвата.
В общеорганизационном контексте обеспечение кибербезопасности имеет три составляющие.
Первая — планомерное повышение дисциплины: чтобы обезопасить себя от взлома, надо создавать непростые пароли и периодически менять их. Не доверять их никому, даже родным и близким, а тем более бумаге.
Вторая — ввести жесткий контроль за распространением информации внутри организации.
Третья — установить эффективные технические средства защиты.
Основные «проколы» примерно в 30 % случаев происходят из-за примитивных паролей. Вторая «ловушка» — тоже где-то 25–30 % случаев — заключается в манипулировании людьми. Скажем, вам присылают какую-нибудь информацию непонятно от кого. Например, судебное решение: и для того чтобы с ним ознакомиться, нужно открыть файл. Вы его открываете, срабатывает программа, которая ставит «троян» или уводит пароль… Все остальные методы связаны с техническими средствами интернет-разведки и мониторинга.
Противодействовать всему спектру подобных вызовов и угроз можно лишь на системном уровне с позиции реализации национальных интересов в информационной сфере.
Беседовал полковник Игорь Кандраль, «Ваяр»,
фото автора