Pentagons digitale fæstning forbereder sig på effektivt forsvar
Som forventet offentliggøres i december i år en ny strategi i USA - cybernetic, der hidtil foreløbigt har fået navnet "Cyber Strategy 3.0". Imidlertid kunne en af de vigtigste "spillere" inden for cyberkrigsførelse, cyberkommandoen i det amerikanske forsvarsministerium, ikke nå tilstanden "fuld operationel beredskab" inden den 1. oktober, som krævet i sidste års sekretærbekendtgørelse af forsvaret Robert Gates.
Pentagons talsmand Brian Whitman nægtede at forudsige tidspunktet for sin chefs ordre og sagde, at "den nøjagtige dato ikke er en meget vigtig komponent" i de handlinger, Washington foretager i dag for at sikre en tilstrækkelig grad af amerikansk cybersikkerhed.
I mellemtiden, ifølge det estimat, der blev vist i september-oktober-udgaven af magasinet Foreign Affairs af viceforsvarsminister William Lynn, for nylig Pentagons digitale fæstning, med omkring 15.000 computernetværk og mere end 7 millioner computere, er regelmæssigt blevet prøvet »Mere end 100 specialtjenester og efterretningsorganisationer fra forskellige lande i verden. Ifølge det amerikanske efterretningssamfund er "udenlandske regeringer ved at udvikle offensive midler til cyberkrigføring", og brigadegeneral Stephen Smith, der understregede vigtigheden af it -sikkerhed for de amerikanske væbnede styrker, var endnu mere kategorisk: "Vi er ikke netværkscentrerede, men netværksafhængig!"
Og i kølvandet på en sådan uro viste det sig kun US Air Force Cyber Troops - den 24. luftar - at være "fuldstændig kampklar" til en ny type krig, som officielt blev annonceret den 1. oktober af hovedet af luftvåbnets rumkommando, general Robert Koehler.
ENKEL, BILLIG, EFFEKTIV
"Velkommen til krig i det 21. århundrede," siger Richard Clarke, en nylig cybersikkerhedsrådgiver for den tidligere amerikanske præsident George W. Bush. "Forestil dig, at elektriske generatorer blinker, tog afsporer, fly går ned, gasrørledninger eksploderer, våbensystemer, der pludselig holder op med at fungere, og tropper, der ikke ved, hvor de skal gå."
Dette er ikke en genfortælling af en episode fra en anden Hollywood -blockbuster - dette er en kort beskrivelse af en amerikansk ekspert af høj klasse om de konsekvenser, en ny formatkrig - cyberkrigførelse - kan føre til. Imidlertid bemærkede Hollywood med tiden tendensen til it -kriminalitet at flytte til et helt nyt niveau - fra ensomme hackere og "hackerinteressegrupper" til grupper af professionelle cyberkrigere med et mere globalt mål end bare at irritere Big Brother eller stjæle et par millioner bukke.
Det var cyberkrig, omend af begrænset karakter, der dannede grundlaget for manuskriptet til den seneste film om den berømte Die Hard. Det er selvfølgelig stadig langt fra dette, men som bemærket i erklæringen fra Kaspersky Lab, den nylige sag med den identificerede "industrielle" virus "StuxNet" Ifølge estimater fra forskellige udenlandske eksperter var der enten den iranske atomkraft fabrik i Bushehr, eller som specialisterne citeret af den israelske avis "Haaretz" hævder, at uran-235 berigelsesanlægget i Natanz. Virusens kompleksitet og dets ekstremt høje selektivitet indikerer, at dette ondsindede program ikke blev skabt af en autodidakt hacker, men af en gruppe højt kvalificerede specialister, der uden overdrivelse havde et gigantisk budget og evnen til at integrere ressourcer. Efter at have analyseret ormens kode konkluderede Kaspersky Lab -eksperter, at hovedopgaven for StaxNet er "ikke at spionere på inficerede systemer, men subversive aktiviteter."
"StuxNet stjæler ikke penge, sender spam eller stjæler fortrolige oplysninger," siger Eugene Kaspersky. - Denne malware blev oprettet for at kontrollere produktionsprocesser, bogstaveligt talt for at kontrollere enorme produktionsfaciliteter. I den seneste tid kæmpede vi mod cyberkriminelle og internet -hooligans, nu er jeg bange for, at tiden er inde til cyberterrorisme, cybervåben og cyberkrige."
Men det vigtigste mål for hackere og cyberkriminelle i dag er stadig USA, som har de mest værdifulde, helt sikkert hemmeligheder af militær, industriel og finansiel karakter. Ifølge amerikanske analytikere er antallet af cyberangreb på it -systemer i amerikanske regeringsorganisationer tredoblet mellem 2005 og 2010. Og den nuværende chef for Pentagons cyberkommando og chef for NSA, general Alexander, sagde endda under høringerne i Det amerikanske Repræsentanternes Hus for de væbnede styrker, at cybervåben har en effekt, der kan sammenlignes med brugen af masseødelæggelsesvåben.
Og til kampe i en ny krig er de gamle krigsførelsesmetoder ikke egnede. Indtil videre er der ikke engang en klar definition af selve udtrykket "cyberkrig" og en forståelse af, hvornår en cyberkriminalitet eller hackerangreb bliver en "cyberkrigshandling mod en suveræn stat." Desuden er et af de største problemer med at sikre cybersikkerhed den ekstremt høje kompleksitet ved at identificere den nøjagtige kilde til et bestemt cyberangreb. Uden at kende fjenden "ved synet" og dens placering, er det umuligt at træffe en endelig beslutning om gengældelse. Et slående eksempel på dette er situationen med det opsigtsvækkende angreb i juli sidste år på servere fra 12 agenturer og afdelinger i den amerikanske regering: Washington beskyldede oprindeligt Nordkorea for dette, men de sydkoreanske efterretningsofficerer, der fulgte instruktionerne fra " digitale strejker "fastslog hurtigt, at adresserne, hvorfra ledelsen blev udført" fangede "computere, var placeret i 16 lande, herunder endda USA og Sydkorea. Men DPRK viste sig absolut ikke at have noget at gøre med det.
På den anden side er det lettere og billigere at erhverve cybervåben og cyber -tropper end at oprette og købe moderne våben, militær og specialudstyr (AME) og forberede det krævede antal divisioner. Især hvis du ikke danner dine egne cyberafdelinger, men tyer til tjenester fra ensomme hackere eller cyberkriminelle. For eksempel vurderer Stephen Hawkins, vicepræsident for intelligens og informationssystemudvikling i Raytheon, at for bare et par millioner dollars kan en regering eller organisation ansætte folk med de nødvendige cyberfærdigheder til at uddanne de relevante cyber tropper og cybervåben. Og en af de tidligere NSA -medarbejdere, Charles Miller, regnede endda med, at det kun ville tage 98 millioner dollars at organisere en cyberstruktur, der med succes kunne angribe Amerika og fuldstændig lamme amerikanske aktiviteter.
CORPORATIONS KONKURRERER
En af "konsekvenserne" af øget opmærksomhed fra den amerikanske regering og militæret på især cybersikkerhedsspørgsmål var, at amerikanske virksomheder, der tidligere havde specialiseret sig i kontrakter om fly, missilvåben, krigsskibe, kampvogne og militære satellitter, aktivt har taget til sig sidstnævnte gang for en helt ny forretning for dem - cybersikkerhed.
"For os er dette et af de vigtigste lovende områder," sagde Stephen Hawkins, vicepræsident for Intelligence and Information Systems Development Division i Raytheon ved en briefing med journalister. "Vi forudsiger markedets vækst med to størrelsesordener, dets omkostninger vil beløbe sig til milliarder af dollars". Der er noget at kæmpe for - cyberbudgettet har nået $ 8 milliarder i år, og i 2014 vil det vokse til $ 12 mia. På samme tid, hvis den årlige stigning i udgifterne på andre områder i gennemsnit på kort sigt er 3-4%, så med hensyn til cybersikkerhed vil det ikke være mindre end 8% årligt. Hovedrollen i en ny type krig er selvfølgelig tildelt militæret, de vil også få størstedelen af cyberbudgettet: Pentagon modtager mere end 50% af de 8 milliarder dollars i 2010.
Ifølge John Sly fra Input, et firma, der beskæftiger sig med analyse og marketingundersøgelser af højteknologiske markeder for den amerikanske regering, de prioriterede tjenester inden for cybersikkerhed, som vil blive krævet af amerikanske retshåndhævende myndigheder på kort og mellemlang sigt, vil være identifikation og forebyggelse af uautoriseret indtrængen i informationssystemer (netværk), der sikrer generel informationssikkerhed for forskellige enheder og strukturer i disse afdelinger, gennemfører grunduddannelse af personale fra retshåndhævende myndigheder inden for computer (informations) sikkerhed, rutinemæssig vedligeholdelse af systemer, der sikrer differentiering af adgang til oplysninger osv. Naturligvis har du ikke kun brug for tjenester, men også software eller hardware. Desuden vil mængden af kundeanmodninger, mener eksperter, begynde at vokse på dette område, som de siger, eksponentielt.
Sådanne kendte virksomheder på det internationale AME -marked som Lockheed Martin, Raytheon eller Northrop Grumman har naturligvis til hensigt allerede fra de første minutter af cyberkrig at indtage en ledende position blandt dem, der vil påtage sig at støtte de stridende parter - enten en eller, som er ikke udelukket, begge på én gang - med de passende midler til cyberkamp. Derfor skal cyberforsvarsudviklere konstant være et skridt foran dem, der opretter angrebsmetoder.
For eksempel er Lockheed Martin afhængig af en særlig teknologi, en slags "informationsmirakelvåben", ved hjælp af hvilke de virkelig kan skabe midler, der gør det muligt for militære og retshåndhævende styrker at stille cybervåben til rådighed, der kan modstå en cybertrusel, der endnu ikke er dukket op og er ukendt for analytikere.
Et andet prioriteret område er oprettelsen af sådan software og sådan hardware, der, som bliver ramt som følge af et cyberangreb fra fjenden, selv vil være i stand til at komme sig tilbage til deres oprindelige driftstilstand.
Specialister fra et andet firma, Raytheon, har også for nylig intensiveret deres bestræbelser på at genvinde deres niche på det lovende cybersikkerhedsmarked. Et af områderne i hendes arbejde er oprettelsen af værktøjer, der effektivt kan identificere huller i it-sikkerhedssystemer i den såkaldte zero-day (zero-day detection). "Raytheon" understreger, at kampen mod cyberkriminelle i dag forløber hovedsageligt i henhold til et scenario: antivirusprogrammer har massive databaser med allerede kendte forskellige ondsindede programmer og kontrollerer alle oplysninger, der kommer ind i systemet (netværket) for tilstedeværelsen af disse mest berømte "fjender" ", Hvorefter de begynder at bekæmpe dem. Derudover identificeres mistænkelige "stykker" oplysninger, der kan være ondsindede programmer. Og nu er en af virksomhedens divisioner allerede beskæftiget med software, der mere effektivt kan identificere vira, der stadig er ukendte og ikke er placeret i kataloget, og ikke kun identificere, men straks tage modhandlinger i en automatisk tilstand. I øvrigt mener Raytheon, at succes kan opnås her på grund af den bredere introduktion af elementer af kunstig intelligens i cybersikkerhedssystemer.
Ethvert cybersikkerhedssystem kræver imidlertid test for at bekræfte dets funktionalitet. Det er upraktisk og meget usikkert at teste dem på kundernes arbejdssystemer, så Lockheed Martin og Northrop Grumman -virksomheder har allerede sat særlige cyberpolygoner i drift.
Hovedfjende
Hvem ser Washington som sin største potentielle cybermodstander? Ganske forudsigeligt - Kina er utvivlsomt førende blandt de ti bedste lande, hvis territorium regelmæssigt udføres angreb på Amerikas computernetværk. På samme tid, som en af de førende amerikanske cybersikkerhedseksperter Kevin Coleman bemærker, handler Beijing "stille og hemmeligt" her og gradvist og systematisk "pumper" militære, politiske og økonomiske oplysninger ud af varierende grad af betydning. Ifølge amerikanske cyberforkæmpere gør denne handlingsstil i Kina det til en langt farligere cybermodstander end Rusland, der i Vesten betragtes som "bestemt skyldig" i massive cyberangreb på Estland (2007) og Georgien (2008).
Som et eksempel på den høje fare for kinesiske cybersoldater nævner de normalt en række successive hackerangreb udført i 2003 og modtog betegnelsen "Titanium Rain", hvor ressourcerne fra Lockheed Martin Corporation, Sandia National Laboratory (et af de største atomforskningscentre i USA), Redstone Arsenal (Rocket and Space Center i den amerikanske hær) samt NASA -computernetværk.
Ifølge Lary Worzel, en af de tidligere officerer i den amerikanske hærs digitale fæstningsgarnison, blev angrebet udført af kinesiske hackere i embedsværket, hvis "trofæer" derefter blev et betydeligt antal instruktioner, tekniske beskrivelser, design og design dokumentation, samt andre oplysninger, der udgør statens militære og kommercielle hemmeligheder i Amerika. Skaden blev minimalt anslået til flere hundrede millioner dollars.
Sandt nok, ifølge analyserapporten fra Kaspersky Lab, der blev offentliggjort i slutningen af maj i år, lignede listen over lande, fra hvis område det største antal hackerangreb blev udført, ifølge resultaterne af første halvår af året dette: USA (27,57%), Rusland (22,59%), Kina (12,84%) og Holland (8,28%).
Alligevel vokser råbene om en "kinesisk cybertrusel" i USA. Og i november sidste år sendte repræsentanter for det amerikanske ekspertfællesskab en rapport til kongressen, hvor de citerede talrige data om, at vira, "bogmærker" og forskellige ondsindede programmer af "kinesisk oprindelse" blev fundet i betydelige antal i computernetværkerne i USA olie- og gasselskaber., telekommunikation og finansielle virksomheder. Ifølge rapportens forfattere er omfanget af Kina's cyberkrig vokset fra isolerede angreb til kontinuerlige storstilet og velplanlagte og sammenkoblede "frontlinjeoperationer".
Den kinesiske cybertrusel har så meget ophidset Washington, at det blev besluttet at udarbejde en særlig rapport om emnet - i november sidste år præsenterede Kommissionen for Undersøgelse af Økonomiske og Sikkerhedsspørgsmål i USA -Kina Relationer resultaterne af sin undersøgelse for Kongressen. Blandt andet blev det angivet der - i dag er der i Kina et trelags system med cyberkrigføring:
- det første niveau er faktisk højt kvalificerede cybersoldater fra PLA, der vil starte cyberangreb af udlændinge og cyberforsvar af deres computernetværk med begyndelsen af fjendtligheder (krigserklæring);
- det andet niveau - grupper af civile eller paramilitære cyberkrigsspecialister, der arbejder i kinesiske offentlige og private virksomheder og forskellige institutioner eller andre organisationer af lignende art, der også arbejder for militæret og med krigsudbrud, vil blive mobiliseret i PLAs cyber -tropper, men i dag, i fredstid gennemføre konstante "efterretnings" angreb på regeringscomputere og ledende forretningsstrukturer i lande - potentielle modstandere (rivaler) af det himmelske rige;
- og endelig det mest talrige tredje niveau - hæren af "patriotiske hackere", der konstant praktiserer deres "færdigheder" på computernetværk i andre lande, hovedsageligt USA.
Rapportforfatterne havde imidlertid svært ved at besvare spørgsmålet: driver den kinesiske regering denne hær af "røde hackere"?
Mens den amerikanske kongres studerer rapporten om PLA's cybermuligheder, ledes det kinesiske militær af i det væsentlige den samme strategi, som deres oversøiske rivaler overholder. Som rapporteret i juli 2010 af de kinesiske medier besluttede PLA -kommandoen at oprette en informationssikkerhedsafdeling i forsvarsministeriet i Kina, en slags analog af den amerikanske cyberkommando. For hovedopgaven, som ifølge den officielle repræsentant for det kinesiske forsvarsministerium er tildelt den nye struktur, er at sikre cybersikkerhed for militære computernetværk på alle niveauer.
En sparsom officiel meddelelse om denne kendsgerning blev foretaget den 19. juli. Og tidligere, interessant nok, forbød PLA -kommandoen tjenestemænd at oprette deres personlige sider på Internettet eller opbevare blogindlæg - forbuddet strækker sig endda til tjenestemænd, der stopper.
OM TILGANGEN TERRORISME
En anden kilde til trussel er cyberterrorisme, som stadig er mange af Hollywoods "skrækhistorier", men ifølge eksperter er i stand til at blive en realitet i den nærmeste fremtid og præsentere meget ubehagelige "overraskelser" for både regeringen og samfundet som en helhed. Terrorister bruger i dag cybervåben primært til at indsamle oplysninger, de har brug for, stjæle penge og rekruttere forstærkninger. Mens de stræber efter at begå højt profilerede blodige handlinger for at chokere offentligheden i dette eller det pågældende land.
Men ifølge eksperter, hvis ekstremister ty til cyberterrorisme, kan dette i nogle tilfælde føre til store katastrofer. For eksempel er afbrydelsen af luftstyringssystemer eller togtrafik ifølge IT -sikkerhedseksperter fyldt med konsekvenser, der er ikke mindre alvorlige end bombeeksplosioner på fly eller tog. Selvom de hemmelige tjenester aktivt forbereder sig på at imødegå angreb fra cyberterrorister, er den mere reelle trussel, i det mindste i erfaringerne fra USA, hidtil almindelig - national eller international - cyberkriminalitet: i udviklede og ikke -så -så lande, forekommer de fleste røverier fra banker, virksomheder og endda enkeltpersoner ikke længere ved hjælp af en pistol, kofot, kølle, kniv eller messingknoer, men ved brug af computere og andre moderne elektroniske enheder.
Afslutningsvis skal følgende bemærkes. Da de indså, at det amerikanske indenrigsministerium og it-sikkerhedsafdelingerne i regeringsorganisationer og erhvervssektoren ikke selv ville klare en stor ekstern cyber-trussel, ændrede Pentagon-ledelsen mening om dette spørgsmål. Sidste år, kort før den officielle meddelelse om oprettelsen af cyberkommandoen, erklærede viceforsvarsminister William Lynn åbent sin afdelings "uvilje" til at beskytte ikke-militære computernetværk. Inden for rammerne af den nye Cyber Strategy 3.0 bemærkede repræsentanter for forsvarsministeriet imidlertid, at retningslinjer for den fasede levering af cyberforsvar afspejles ikke kun for alle Pentagon -faciliteter, men også for føderale institutioner og store virksomheder. Sandt nok, indtil videre kun dem, der opfylder ordrer fra de amerikanske væbnede styrker.