Международный союз электросвязи в поисках кибермира



страница4/20
Дата27.10.2016
Размер0.81 Mb.
Просмотров726
Скачиваний0
1   2   3   4   5   6   7   8   9   ...   20

2 Киберпространство и угроза кибервойны


Хамадун И. Туре (Hamadoun I. Touré)

Информационные и коммуникационные технологии (ИКТ) становятся неотъемлемой частью ежедневной жизни для множества людей в мире. Цифровая связь, сети и системы предоставляют жизненно важные ресурсы и незаменимую инфраструктуру для всего мирового сообщества, необходимыми вещами, без которых многие народы не могли бы развиваться или даже выжить. Эти структуры и системы представляю собой новую сферу, и вместе с ними проходят новые задачи по сохранению мира и стабильности. Не имея механизмов гарантии мира, города и сообщества мира будут уязвимыми для атак беспрецедентного и бесконечного разнообразия. Такая атака может начаться без предупреждения. Внезапно компьютеры и сотовые телефоны прекратят работу, экраны банкоматов и автоматических касс выдачи наличных будут безучастно смотреть на потребителей, управление воздушным движением, системы управления трафиком на железных и автомобильных дорогах покинут скоростные магистрали, мосты и водные пути погрузятся в хаос, а скоропортящиеся грузы застрянут вдали от голодающего населения. Потеряв энергоснабжение больницы, дома, торговые центры, все сообщество целиком погрузятся во тьму. Правительственные организации не смогут оценить ущерб, связаться с остальным миром, рассказать о кризисе или защитить своих уязвимых граждан от последующих атак. Это неразрешимое бедственное положение сообщества, парализованного из-за мгновенной потери цифровых сетей. Это возможные разрушения, вызванные новым видом войны,  "кибервойны".



Новая область: Киберпространство, безопасность и способы войны

Угроза кибервойны сегодня вырисовывается больше, чем когда-либо. Сегодня, технологические достижения и растущая цифровая инфраструктура связывают все население со сложными, переплетающимися системами. Спрос на интернет и цифровую связь призывает к еще большей интеграции ИКТ в продукты, которые ранее работали без него, например, автомобили, здания и даже системы управления огромной мощности и транспортные сети. Энергоснабжение, транспортные системы, военные службы и логистика, практически все современные службы зависят от использования ИКТ и стабильности киберпространства. "Киберпространство" это физическая и концептуальная реальность, в которой существуют эти системы. Следовательно, "кибервойна" в широком смысле может пониматься как война, ведущаяся в киберпространстве, с использованием ИКТ и нацеленная на ИКТ12. Быстро растущая зависимость от интеллектуальных энергосистем и других систем управления и контроля на базе интернет-технологий приводит к тому, что главные ресурсы энергии, транспорта и обороны оказываются достижимыми для тех, кто стремится к тому, чтобы посеять хаос в правительстве и гражданском населении13. Таким образом, усиленные инфраструктуры кибербезопасности и защиты критической информации теперь становятся важнейшими элементами безопасности каждой страны и благосостояния экономики

С ростом глобальных надежда на ИКТ растет и уязвимость к атакам критических инфраструктур в киберпространстве. Несмотря на то, что точные контуры "кибервойны" все еще не определены, значительные атаки против информационных инфраструктур и служб интернета в последнее десятилетие позволяют ощутить возможную форму и область конфликта в киберпространстве. Атаки в Грузии14, Эстонии15, Южной Корее и США16 были связаны с боевыми действиями кибервойны. Множественные отключения в Бразилии были связаны с кибератаками и, в 2008 году хакеры взломали веб-сайт Правительства и контролировали его в течение недели17. Отключения в Бразилии иллюстрируют возможный объем нарождающихся видов кибератак: отчеты о них подобны кадрам научно-фантастического фильма, с подземными поездами, светофорами и плотиной второй крупнейшей в мире гидроэлектростанции Itaipu, разрушение которой приводит к ужасной остановке, затронувшей более 60 миллионов человек18.
Кибервойна может затронуть также и частный сектор. Гиганты веб-сервиса такие как Google19 и Twitter20 уже испытании атаки в 2009 году, а еще раньше – в 2000 году, атаки типа "отказ в обслуживании" были направлены на такие известные компании как CNN, Ebay и Amazon21. В результате некоторые службы были недоступны в течение нескольких часов или даже дней. Хакеры нацелились на системы управления аэропортом, отключив такое важнейшее оборудование, как телефонные линии и взлетно-посадочные огни22. По некоторым расчетам за последние три года более шести стран испытали на себе кибератаки, и только в первые месяцы 2010 года были атакованы, как минимум, 34 частные компании23. Несмотря на то что эти проблемы безопасности серьезны, еще не слишком поздно предотвратить возможные катастрофические сценарии, путем создания безопасных продуктов, методов и стандартов в тесном международном сотрудничестве24. Задачи повышения безопасности интернета и защиты ИКТ от разрушения и уничтожения должны стать приоритетными, если мы собираемся защитить гражданское население, гарантировать эффективную работу базовых структур и обеспечить непрерывную разработку новых услуг.

Кибервойна как угроза для национальной инфраструктуры

Понятие кибервойны охватывает опасности не только для военных средств и систем, но также и для жизненно важной общественной инфраструктуры, включая интеллектуальные энергосистемы, сети диспетчерского управления и сбора данных (SCADA), которые позволяют им работать и осуществлять самозащиту. Используя различные среды (киберпространство и работающие в нем ИКТ), противник может развернуть вооружение и использовать его в оборонительно-наступательный конфликт также как и традиционное оружие. Тактика военных действий в кибервойне обычно предполагает сбор данных или внедрение в компьютеризованную систему с целью повреждения важнейших ее компонентов25. Среди возможного оружия для кибервойны есть компьютерные вирусы и черви, для сбора киберданных используются станции создания помех, взломанные контрафактные компьютерные программы, импульсное, электромагнитное оружие, средства разведки в компьютерах и сетях, а также встроенные троянские бомбы замедленного действия.

Все большая надежда на интеллектуальные энергосистемы делает системы электроснабжения многих стран особенно уязвимыми к атакам. Интеллектуальные энергосистемы это цифровые системы, которые связывают распределительные сети с центральной сетью контроля, которая часто называется сетью SCADA. Сети SCADA собирают информацию об использовании и подаче энергии, тогда как интеллектуальные энергосистемы создают цифровой канал, для того чтобы передавать эту информацию между потребителями и поставщиками26. Эти технологии сегодня используются для самых разных процессов и систем, включая системы водоснабжения, газопроводы, линии и распределительные сети электропередач, системы ветровой энергетики, системы массовых коммуникаций, изготовление, производство, системы общественного транспорта, системы экологического контроля, управления воздушным движением и светофорами27. Все больше и больше поставщиков присоединяют интеллектуальные энергосистемы к интернету, для того чтобы иметь удаленный доступ и расширение функциональных возможностей.

При подключении сети предоставляют существенные преимущества, например сокращение потерь энергии и более быструю связь клиентов с поставщиками, они также централизуют данные и управление огромной энергосистемы в сети, которая имеет несколько точек доступа. Имея больше конечных точек и более взаимосвязанную сеть, интеллектуальные энергосистемы и сети SCADA дают злоумышленникам множество возможностей для проникновения в них28. Например, интеллектуальный измеритель (счетчик электроэнергии, подключенный к сети) может быть довольно легко взломан и заражен вирусами, и затем он может быть использован для распространения червя на другие измерители и, в конечном итоге, привести к замыканию или отключению электрических сетей29. Хотя многие фирмы

стремятся обезопасить свои сети путем изоляции центров управления от других сетей (метод называется "сокращение воздуха"), попытки полностью изолировать отдельные компоненты часто терпят неудачу, причем зачастую незаметно для администратора системы30. Логические бомбы, которые являются еще одним способом для нападающих, могут нарушить или даже уничтожить интеллектуальную энергосистему, хакеры могут проникнуть в сеть, для того чтобы скрыть в ней вредоносные программы, ожидающие активации этих бомб в более позднее время с целью скоординированного нападения или создания ограниченных перебоев электроснабжения31. Такие бомбы создают дополнительные проблемы безопасности, поскольку они могут быть взорваны случайно или другим хакером, который обнаружит их позднее32.

Уже сейчас страны, которые вложили средства и сообщают о попытках атак и покушений, число которых достигает тысяч в день33. По некоторым оценкам, кибератаки являются наибольшей угрозой для данного поколения национальных энергосистем34. Дистанционная атака вполне может быть нацелена на физическую инфраструктуру, например, генераторы и трансформаторы, заставляя их, в сущности, выполнять действия по самоуничтожению35. Такая атака, скорее всего, будет иметь дальние последствия, так как энергетические компании обычно не держат на складах дорогостоящие запасные части, и их изготовление и поставка может занять несколько месяцев36. Атака на интеллектуальную энергосистему не только оставит потребителей без власти, но она может также причинить значительный финансовый ущерб. Генераторы энергии могут приносить многомиллионные доходы в

долларовом исчислении, и общий объем инвестиций в интеллектуальные энергосистемы для некоторых стран достигает десятков миллиардов37.

Помимо возможности больших физических разрушений и непосредственных финансовых потерь, угроза будущих кибератак подрывает доверие к существующим и новым технологиям, таким как "умные" электросети и, в свою очередь, в надежности электронных, финансовых и медицинских ресурсов. Даже одна эта потеря доверия может привести к огромным социальным и экономическим потрясениям38. Расширение использования умных электросетей вместе с ядерными реакторами (и ядерным оружием) создает еще большие риски и потенциальный ущерб. Кроме традиционных атаки и стратегии обороны, кибервойн может также использовать атаки на внутренние системы предприятия или государства, для того чтобы временно отвлечь39 ресурсы или воспрепятствовать их работе, в отличие от непосредственно повреждая. страна может выбрать этот вид кибератаки, если, например, он хочет отключить союзных поддержку целевого противника достаточно долго для достижения конкретной цели., чтобы отключить союзных поддержку целевых противника достаточно долго для достижения конкретной цели40.



Уникальные возможности и влияние кибервойн

Хотя кибервойна может напоминать традиционные методы ведения войны в некотором роде, уникальных характеристик киберпространство привносят в них новые и непредвиденные аспекты. Поскольку системы в киберпространстве связаны компьютерами и сетями связи, разрушения, вызванные ИКТ атаками, значительно превышают отказ одной системе, и зачастую выходит за пределы национальных границ. Многие процессы передачи данных затрагивают несколько стран, и многие интернет услуги основаны на услугах, получаемых из-за границы, например, хост провайдеры могут предлагать веб-пространство для размещения домашней страницы в аренду в одной стране, используя оборудование, находящееся в другой стране. Даже короткие перерывы в предоставлении услуг могут привести к огромным финансовым потерям для электронной коммерции. Гражданские сети связи являются не только системами, уязвимыми для атаки, зависимость от ИКТ представляет большой риск и для военной связи тоже. В отличие от более традиционных бойцов, киберпреступникам нет необходимости лично присутствовать там, куда осуществляется нападение, или даже там, откуда оно, как представляется, исходят. Кроме того, во время выполнения атаки, для того чтобы скрыть свою личность, преступники могут использовать анонимные коммуникации и технологии шифрования41.

Кроме того, для автоматизации атак используются программные средства, которые свободно доступны в интернете. С использованием такого программного обеспечения и предустановленных атак, один преступник в один день и с одного компьютера может атаковать тысячи компьютерных систем. Если у преступника есть доступ к нескольким компьютерам, например посредством ботнета(ов), он может еще больше увеличить масштаб нападения. Например, из анализа атак на правительственные веб-сайты в Эстонии можно предположить, что они были совершены путем объединения в "ботнет" тысячи компьютеров или с использованием группы зараженных компьютеров, программы на которых работали под управлением извне42. Ботнеты также усложняют задачу отслеживания преступника, так как изначальные следы ведут только к другим участникам ботнета. Современный анализ показывает, что до четверти всех компьютеров, подключенных к интернету, может быть заражены программами, которые делают их составной частью ботнета.

Программы также упрощают атаки, что позволяет совершать кибератаки менее опытным пользователям компьютеров или менее развитым военным подразделениям. Кроме того, атаки с использованием ИКТ, как правило, дешевле, чем традиционные военные операции и их могут осуществлять даже малые государства. Теперь, даже государство с исторически более слабым военным потенциалом способно значительно повредить важнейшие инфраструктуры посредством кибератак. Эта возможность асимметричных действий превращает кибервойну в привлекательную стратегию боевых действий со сценарием(ями), обратным(и) сюжету борьбы Давида против Голиафа. Боязнь кибервойны, подкрепленная фактами (хотя и ограниченными в числе) возникновения кибератак подрывает доверие общественности к ИКТ. Таким образом, потенциальный психологический эффект от возникновения киберконфликта может привести к широкомасштабному снижению эффективного использования новых технологий и создавать препятствия для прогресса во многих секторах.





Поделитесь с Вашими друзьями:
1   2   3   4   5   6   7   8   9   ...   20


База данных защищена авторским правом ©nethash.ru 2017
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал