Главная > Политика > О КИБЕРБЕЗОПАСНОСТИ {T_LINK}

О КИБЕРБЕЗОПАСНОСТИ


7-04-2013, 21:27. Разместил: Редакция
О КИБЕРБЕЗОПАСНОСТИНа состоявшемся в ноябре с.г. в Лиссабоне саммите НАTО была принята новая Стратегическая концепция Североатлантического альянса, в 12-ом пункте которой читаем: «Кибератаки могут дойти до черты, которая подвергает опасности национальное и евроатлантическое благосостояние, безопасность и стабильность. За такими атаками могут стоять иностранные ВС и разведки, организованная преступность, террористические и экстремистские группы».

На состоявшемся в ноябре с.г. в Лиссабоне саммите НАТО была принята новая Стратегическая концепция Североатлантического альянса, в 12-ом пункте которой читаем: «Кибератаки могут дойти до черты, которая подвергает опасности национальное и евроатлантическое благосостояние, безопасность и стабильность. За такими атаками могут стоять иностранные ВС и разведки, организованная преступность, террористические и экстремистские группы».

Еще до принятия Стратегической концепции западные источники писали, что группа экспертов, действующих во главе с бывшим госсекретарем США Мадлен Олбрайт и разрабатывающих новую концепцию НАТО, уделят особое внимание кибербезопасности, поскольку этот вопрос стал приоритетным, учитывая, что из года в год увеличивается зависимость ключевых военных и гражданских инфраструктур стран-членов Североатлантического альянса от киберпространства.

С другой стороны, примечательно, что в то же самое время два ключевых государства-члена альянса – Соединенные Штаты и Великобритания – почти одновременно последние полтора года начали создавать и развивать занимающиеся кибербезопасностью особые отделы, которые, однако, уже не являются всего лишь подразделения в структуре министерств обороны или спецслужб, а получили в системе обеспечения безопасности этих стран статус первичных звеньев.

Cybercom США и Cyber Operations Group Великобритании

В июне 2009г. министр обороны США заявил, что Соединенные Штаты сформируют особое военное объединение, занимающееся кибервопросами, – Киберкомандование (Cyber Command, коротко – Cybercom). Согласно некоторым оценкам, только Министерство обороны США сегодня имеет около 15 тысяч сетей, к которым присоединены 7 млн. компьютеров и других устройств в 88 странах мира (известно, что в период с октября 2008г. по апрель 2009г. Пентагон потратил около $100 млн. на нейтрализацию ущерба от кибератак и решение различных проблем, возникших в сетях).

В мае текущего года был назначен первый командующий Cybercom, генерал Кейт Александер, который одновременно (с августа 2005г.) занимает должность директора агентства Национальной безопасности США (USA National Security Agency), занимающегося преимущественно электронной разведкой. Было объявлено, что в 2010-2015гг. правительство США потратит на кибербезопасность $50 млрд.

В июне 2009г. была опубликована «Стратегия кибербезопасности» Великобритании (UK Cyber Security Strategy), согласно которой при британском правительстве был создан Офис кибербезопасности (Office of Cyber Security) и Центр действий кибербезопасности (Cyber Security Operations Centre). Годовой бюджет Офиса кибербезопасности был утвержден в размере 130 тыс. фунтов стерлингов, а бюджет Центра не афишировался.

В 2010г. были приняты новые варианты документов «Стратегии национальной безопасности» (National Security Strategy) и «Доклада стратегической обороны и безопасности» (Strategic Defense and Security Review) Великобритании. Стратегия причислила атаки на британское киберпространство к числу угроз первого порядка, наряду с международным терроризмом, широкомасштабными стихийными бедствиями и военными действиями между государствами. А доклад объявил о старте «Программы национальной кибербезопасности» (National Cyber Security Program), на осуществление которой в ближайшие четыре года будет выделено 630 млн. фунтов стерлингов и, помимо этого, будет создана группа кибердействий (Cyber Operations Group), которая для решения своих задач должна консолидировать возможности государственного и частного секторов.

Все вышесказанное безусловно свидетельствует о том, что в западных концепциях обеспечения безопасности направление «кибербезопасность» расширяется и по своему значению приближается к традиционным направлениям.

Однако гораздо важнее выделить шаги Вашингтона и Лондона по созданию вышеупомянутых органов, занимающихся кибербезопасностью. Это свидетельствует о том, что:

кибербезопасность становится (если уже не стала) важным направлением, обслуживающим стратегию этих стран, в частности политическое, экономическое, военное и культурное направления, и именно этим обусловлено повышение статуса занимающихся кибербезопасностью органов в системах обеспечения национальной безопасности США и Великобритании,

если отмеченное соответствует действительности, то в ближайшее время мы должны стать свидетелями появления в киберпространстве инициатив нового уровня – от информационных кампаний нового уровня до хакерных атак нового типа, способных вывести из строя не только киберпространство противника, но и существующие в реальной жизни инфраструктуры.

Stuxnet: новый этап кибервойн?

В конце сентября с.г. иранские власти официально признали, что компьютерные программы систем управления ядерных объектов страны (в том числе, Бушерская АЭС и завод по обогащению урана в Натанзе), произведенные немецкой компании Siemens, были подвергнуты атаке компьютерного вируса Stuxnet.

Позже стали известны некоторые подробности. По представлению западных источников, Stuxnet был обнаружен в компьютерах, находящихся в Индии, Китае, Индонезии и Иране, однако по оценке американской компании Symantec, разрабатывающей и продающей программы по борьбе с компьютерными вирусами, около 60% вирусов Stuxnet были сосредоточены именно в Иране. Согласно существующим публикациям, на иранских ядерных объектах Stuxnet вывел из строя около 30 тысяч компьютеров и других устройств. Согласно действующей в Минске компании VirusBlockAda, в находящихся на территории Ирана и обслуживаемых компанией компьютерах вирус Stuxnet впервые был обнаружен еще 17 июня, т.е. почти за два с половиной месяца до того, когда иранские власти начали говорить о наносимом вирусом ущербе. Позже стало также известно, что один из вариантов Stuxnet, обнаруженных в иранских ядерных объектах, появился там еще в июне 2009г.

Американские СМИ говорили также о модусе действия Stuxnet. Вирус, появившись в компьютере или другом устройстве, управляемом компьютерной программой (software), не действует (остается «спящим») до тех пор, пока не обнаружит необходимый ему соответствующий код, который управляет определенным производственным процессом (например, управление работой какого-либо ядерного объекта), после чего Stuxnet, самостоятельно активизируясь (либо активизируясь по полученному «извне» приказу), начинает действовать, выводя из строя соответствующие системы и одновременно передавая «наружу» необходимую информацию о данном объекте.

Вместе с тем, иранские власти говорили о трудностях борьбы с вирусом. Так, 27 сентября заместитель директора иранской Information Technology Company Хамид Алипур заявил, что Stuxnet, помимо своего распространения, еще и трансформируется, и после обнаружения начали распространяться три новых варианта вируса. Тогда Алипур отмечал, что потребуется два-три месяца до окончательного обезвреживания Stuxnet. Израильские источники в конце сентября написали, что Тегеран, не сумев побороть вирусы собственными силами, нанимает в постсоветских странах и Восточной Европе компьютерных специалистов для уничтожения Stuxnet1.

Официальный Тегеран заявил, что вирус не подействовал на деятельность Бушерской АЭС и других важных ядерных объектов. 23 ноября председатель МАГАТЭ Али Акбар Салехи подчеркнул, что Stuxnet не нанес какого-либо вреда ядерной программе страны, а сам вирус был обнаружен после того, когда он не смог добиться своей цели. Однако факт в том, что после обнаружения вируса Иран был вынужден перенести с конца сентября до середины октября загрузку реакторов Бушерской АЭС ядерным топливом2, а 16-22 ноября был предан вынужденному простою действующий в Натанзе завод по обогащению урана, поскольку были зарегистрированы колебания в питающем центрифуги электрическом токе3.

Хотя 2 октября министр разведки Ирана Гейдар Мослеи заявил, что Stuxnet – «посланный врагом посредством Интернета «червь» для дезорганизации ядерной программы Ирана» (таким образом, Тегеран официально признал, что его ядерные инфраструктуры подверглись кибератаке), тем не менее, официально так и не стало известно, какая страна(ы) или организация(и) стоят за Stuxnet. А что создание и «доведение до цели» были выше сил рядовых хакеров, то тут, кажется, все сходились во мнениях.

Согласно различным экспертным оценкам, чтобы Stuxnet смог воздействовать на иранские ядерные объекты, еще на этапе создания вируса нужны были данные о software этих объектов – , иными словами, разведданные. Кроме того, нужно еще довести вирус «до места назначения», что опять же из сферы деятельности спецслужб. 20 октября министр коммуникаций Ирана Реза Тапикур заявил, что в компьютерах ядерных объектов вирус распространился также посредством flash drivers («флешек»), причем, некоторые из распространителей делали это умышленно, другие же не знали, что их «флешки» содержат вирус Stuxnet. В октябре органы иранской безопасности заявили о задержании нескольких «ядерных шпионов».

Различные международные публикации указывают на США и Израиль как на авторов Stuxnet и организаторов акций, в первую очередь отмечая, что это была попытка парализовать иранскую ядерную программу без применения военной силы и оказать психологическое давление на Иран. Существует также мнение, что в акции могли участвовать и российские спецслужбы, поскольку большинство иностранцев, работающих на иранских ядерных объектах, являются россиянами. В качестве обоснования этой точки зрения отмечаются последние известные российско-иранские противоречия вокруг иранской ядерной программы, в результате которых Москва отказалась продать Тегерану комплексы противовоздушной обороны С-300. Кроме того, по некоторым сведениям, во время следствия, проведенного иранскими органами безопасности в связи с Stuxnet, были допрошены работающие в Иране российские специалисты и члены их семей.
Выводы

Главным наблюдением, конечно же, является не то, какая страна или организация может стоять за Stuxnet, а то, что сделана попытка нового качества - добиться посредством кибератаки де-факто уничтожения ключевых инфраструктур государства. Вместе с тем, мы видим, что развитые страны (в частности, США и Великобритания) предприняли попытку создания органов кибербезопасности нового уровня, что однозначно приведет к тому, что и задания для этих органов могут обрести новое качество.

Приведем оценку директора центра национальной кибербезопасности и интеграции коммуникаций Министерства внутренних дел США, которую он озвучил 17 ноября во время слушаний в Сенате США: Stuxnet «изменил правила игры», и такой вирус сегодня может вывести из строя жизненно важные для государств инфраструктуры, повредить распределительные сети электроэнергии и питьевой воды, работающие по компьютерным программам заводы и пр.

Хотя принято считать, что национальная безопасность Армении не настолько взаимосвязана с киберпространством, как, например, развитые страны, все равно вопрос напрямую связан также с нашей безопасностью.

во-первых, потому, что, как во всем мире, так и у нас, повышается значение киберпространства для экономических, военных и политических инфраструктур государства,

во-вторых, уже сегодня Армения является мишенью кибератак соседних Азербайджана и Турции, частота которых в международном масштабе достаточно высока, и, наряду с зависимостью наших инфраструктур от киберпространства, количество и качество этих атак тоже увеличится.

1. Кстати, погибший в результате совершенного 29 ноября в Тегеране араки профессор, специалист по ядерной физике Маджид Шахриари, по представлению израильских источников, возглавлял группу специалистов, ведущих борьбу с Stuxnet. Как известно, в тот же день в результате другой атаки в Тегеране был ранен еще один иранский профессор по ядерной физике Фередун Аббаси-Давани, который, согласно тем же источникам, ответствен за работу центрифуг на заводе по обогащению урана в Натанзе. Согласно одному из расчетов, атаки 29 ноября были пятыми в ряду атак, совершенных за последние два года в Тегеране в отношении иранских ученых ядерной сферы. Сайт интим досуга проститутки Ярославль Индивидуалки, девушки по вызову ждут звонка После 29 ноября власти Ирана приняли решение усилить обеспечение безопасности своих специалистов ядерной сферы.

2. Согласно официальному иранскому объяснению, загрузка топлива была отложена из-за обнаруженной в одном из реакторов незначительной утечки.

3. Об этом однонедельном простое в Натанзе сообщил также директор МАГАТЭ (IAEA) Юкия Амано.

Источник

Арташес Тер-Арутюнян

Вернуться назад