Кибернаступление

Прошедший 2012 год был очень насыщен событиями в области кибербезопасности. В поднятых проблемах доминировала дискуссия о сдвиге основного аспекта хакерских атак от событий, наносящих ущерб содержимому компьютерной памяти к разрушительным нападениям, которые могут вызвать физические повреждения оборудования, управляемого компьютерными системами. Также в прошедшем году ряд стран начали разрабатывать стратегии по борьбе с нападениями в виртуальной сфере, посягающими на национальную безопасность.

Одними из целей потенциально разрушительных кибернетических атак в 2012 году стали США и их союзники. В течении года в прессе появлялись сообщения, что неустановленные враждебные силы пытались получить контроль над энергетическими системами Соединенных Штатов и по информации прессы в случае успеха часть энергомощностей Америки могла быть попросту разрушена. В октябре 2012 года министр обороны США Леон Панетта заявил, что хакеры выбрали в качестве своей цели «компьютерные системы управления, которые регулируют деятельность химической промышленности, энерго и водоснабжения». По его информации правительство США «знает конкретные случаи, когда злоумышленники получили доступ» к этим системам. «Они стремятся создать современные инструменты для атак этих систем и вызвать панику, разрушения и даже гибель людей». Кроме того, в августе 2012 года система управления нефтедобывающей компании «Aramco» в Саудовской Аравии была поражена вирусом «Shamoon», который вывел из строя 30 тысяч компьютеров. В том же месяце, газовая компания Катара попала под атаку того же вируса «Shamoon», который Панетта назвал «самой разрушительной кибератакой, которая была зафиксирована в частном секторе до сего времени».

Информации о способности компьютерных вирусов физически выводить из строя управляемое оборудование циркулирует в прессе уже довольно давно. Самым ярким примером такого разрушительного применения является использование вируса «Stuxnet», который якобы вызвал уничтожения иранских центрифуг по обогащению урана на объекте в Натанзе в 2010 году. Однако до сих пор никто официально не сообщал об авторах-создателях этого вируса. По этому поводу было написано множество статей, иногда довольно сенсационных, ответственность за создание разрушительной компьютерной программы возлагали на США или Израиль. Однако в июне 2012 года все точки над «i» расставил корреспондент издания «New York Times» Дэвид Сэнгер, который рассказал, что создание этого вируса явилось плодом широкомасштабной кампании, направленной на замедление возможности Ирана по созданию ядерного оружия, инициированной в администрациях президентов США Джорджа Буша и Барака Обамы. Жемчужиной этих исследований и стал «Stuxnet». В то время, когда эта информация была обнародована, исследователи в области компьютерной безопасности считали этот вирус одним из самых передовых и сложных вредоносных изобретений. Однако в последующие годы появились компьютерные вирусы, которые можно считать более изощренными и продвинутыми, чем «Stuxnet». Тем не менее, «Stuxnet» является оружием, которой ознаменовал вступление планеты в эру больших кибер-атак, способных вызвать физические повреждения (если не считать спорного заявления некоторых исследователей о причастности ЦРУ к взрыву на управляемой компьютерами западного производства газотранспортной системе СССР в 1982 году).

В октябре 2012 года министр обороны США Леона Панетта заявил, что Соединенные Штаты оставляют за собой право ответить адекватными способами на нападение на США с применением кибероружия. Его комментарии не были официально названы «доктриной», но в реальности они очень напоминают риторику ядерного сдерживания времен холодной войны. «Мы не добьемся успеха в предотвращении кибер-атак только за счет улучшения защиты» , сказал Панетта. «Если мы обнаружим непосредственную угрозу атаки, которая может привести к серьезным физическим повреждениям или убийству американских граждан, мы должны иметь возможность принять меры, чтобы защитить нацию».

Кроме того не стоит забывать и возможности проведения киберенетических атак локального масштаба, что-то вроде «артиллерийской поддержки по вызову». Точно так же, как командиры подразделений могут вызвать артиллерийскую или авиационную поддержку для своих частей, они могут и запросить помощь специалистов-хакеров. Армия США и Корпус морской пехоты уже позаимствовали модель такого взаимодействия у военно-воздушных сил США, где она была внедрена несколько ранее. О наличии такой возможности у родов войск вооруженных сил США было заявлено в сентябре 2012 года. Хотя никто точно не знает о виртуальных наступательных возможностях вооруженных сил США, эксперты считают, что такая поддержка вполне может быть запрошена у киберкомандования, дислоцированного в штате Мэриленд. Кроме того известно о проведении работ по обеспечению возможностей получения киберподдержки для небольших подразделений. Но до сих пор военные аналитики спорят, каким образом боевая киберподдержка может быть встроена в современную доктрину военных операций.

Новой инициативой в прошлом году стало и более широкое использование мобильных устройств в военных целях. Агентство Национальной Безопасности и Агентство Оборонных информационных систем (DISA — собственный интернет-провайдер американских военных) начали внедрять ряд смартфонов и планшетов производства гражданских коммерческих компаний, чтобы позволить войскам и разведке анализировать и обмениваться секретной информацией. Сотрудники американских разведывательных служб в настоящее время используют ряд супер дорогих устройств для передачи секретной информации. АНБ и DISA работают над тем, чтобы уйти от такого подхода и предоставить возможность безопасного обмена информацией на мобильных устройствах, которые работают под управлением операционной системы Android от компании Google. Это позволит сократить стоимость каждого телефона или планшета, а также увеличить количество устройств, которыми можно оснастить персонал. Смартфон со специальным приложением позволит оперативникам собирать больше разведывательных данных и проводить их анализ для получения ключевой информации.

 

 

 
Статья прочитана 523 раз(a).
 

Еще из этой рубрики:

 

Последние Твитты

Комментарии

Наши партнеры

Читать нас

Связаться с нами

по адресу электронной почты: info@voennovosti.ru «ВОЕННОВОСТИ.РУ».
Продвижение сайта | Zolos