1 ...6 7 8 10 11 12 ...138 .3. Реалии кибервойн
Короткая история киберагрессий, а также ана- лиз кибершпионажа и крупномасштабной киберпре- ступности дают достаточно материалов для выделения основных черт кибервойн, в корне отличающих их от всех других типов военных действий.
Прежде всего, несомненным является высокий уро- вень анонимности кибервойн. Он связан с трудностями определения киберагрессора. Частично эти трудности сопряжены с самой природой кибервойны, как воздей- ствий в системе компьютер/компьютер через много- слойные и запутанные сети электронных коммуникаций. Кроме того, имеются многочисленные, постоянно совер- шенствующиеся программные средства установления помех, затрудняющих обнаружение хакерских программ, находящихся на вооружении боевых подразделений,
Елена Ларина, Владимир Овчинский
КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ
разведывательных структур и преступных группировок. Достаточно привести пример крупнейшей кибершпион- ской сети Red October, которая беспрепятственно дей- ствовала в киберпространстве с 2007 по 2012 гг., когда не без труда была обнаружена экспертами «Лаборато- рии Касперского».
Поскольку между шпионским и боевым софтом нет принципиальной разницы, за исключением функциона- ла основной программы (в первом случае, нацеленной на выкачивание файлов из различного рода сетей и ре- сурсов и отслеживание действий на компьютерах поль- зователей, а во втором случае – на разрушение/перехват подсистем автоматического управления теми или ины- ми объектами или сетями), то приведенный пример яв- ляется весомым аргументом в пользу высокой степени анонимности кибервойн.
Другой отличительной особенностью кибервойн яв- ляется неопределенность времени их начала. Все при- вычные человечеству виды войн начинались с хорошо фиксируемых материальных действий и соответственно имели четкую временную привязку. Многокомпонент- ные программы, как основное оружие кибервойн, могут проникать в сети и управляющие системы разнообраз- ных военных и гражданских объектов и инфраструктур заблаговременно. В этом случае фактическим началом войны будет проникновение этих программ в сети, а фиксируемым моментом начала боевых действий ста- нет активация указанных программ в целях разрушения, либо перехвата управления над инфицированными се- тями и объектами.
Уникальной особенностью кибервойн является их потенциальная бесследность. Любое известное воору- жение имеет ярко выраженные признаки применения, которые позволяют с уверенностью говорить о начале, ходе и последствий военных действий. Хорошо извест- но, что с первых дней разработки различного рода ха-
Глава 1 КИБЕРВОЙНЫ XXI ВЕКА
керского софта одной из главных задач было обеспече- ние необнаруживаемости последствий его использова- ния. В этом направлении, как свидетельствует практика незаметного преодоления систем информационной без- опасности как крупных корпораций, так и государствен- ных сетей различных стран, достигнуты большие успехи. Соответственно, очевидно, что при разработке боевого софта особое внимание будет уделяться маскировке последствий его использования под имитацию обыч- ных технических отказов, сбоев в работе, либо послед- ствий ошибок со стороны обслуживающего персонала. По мнению и российских, и зарубежных экспертов в об- ласти информационной безопасности, все необходимые предпосылки для решения подобных задач имеются уже на сегодняшний день.
Еще одной отличительной чертой кибервойн явля- ется отсутствие в этих войнах таких привычных понятий, как «фронт», «тыл». Фактически в кибервойнах потенци- альным фронтом, т.е. местом боевых действий являются любые – и военные, и гражданские компьютерные сети и завязанные на них объекты и инфраструктуры.
Следует честно признать и такую крайне неприятную черту кибервооружений, как чрезвычайная сложность их контроля со стороны государственных систем разведки и безопасности. Как полагают многие специалисты, в наи- более изощренных вариантах по своим последствиям кибероружие сравнимо с применением ядерных боевых зарядов. В этом плане есть смысл сравнить возможности контроля над боевым софтом и производством ядерных вооружений. Как известно из многих отчетов на эту тему, насчитывается около 50 перекрестно подтвержденных случаев попыток завладения расщепляющими материа- лами, либо технологиями, связанными с производством атомного оружия со стороны террористических группи- ровок и государств, не обладающих атомным оружием. Все подобные попытки были пресечены, поскольку спец-
Читать дальше
Конец ознакомительного отрывка
Купить книгу