Кибернетическое оружие. Кибервойна и кибероружие. К определению кибероружия

Содержание

Секретное кибероружие русских

Кибернетическое оружие. Кибервойна и кибероружие. К определению кибероружия
Секретное кибероружие русских

Американцы всегда любили побряцать оружием, считая это основным элементом геополитической стратегии США.

С присоединением Крыма такие действия в отношении России многократно увеличились. Пришлось отвечать на угрозы.

Куда пропали «томагавки»?

10 апреля 2014 года американский эсминец «Дональд Кук» вошел в Черное море и стал бороздить воды возле берегов Крыма.

Следует отметить, что на борту эсминца установлена гордость американского флота – самая современная боевая информационная система «Иджис», способная замыкать в единую цепь средства ПВО всех кораблей и обстреливать сотни целей одновременно. Провокационный вояж на фоне российской военно-морской базы в Севастополе закончился неожиданно.

В небо поднялся старенький фронтовой бомбардировщик Су-24 ВКС РФ и направился к «американцу». На эсминце прозвучала боевая тревога, операторы-наводчики заняли свои места у пультов управления и… с изумлением обнаружили, что их приборы вдруг ослепли и оглохли.

При подлете самолета на корабле вырубилась система управления огнем (т. е. погас тот самый «Иджис»), отключились радиолокаторы, не реагировали процессоры, остановились двигатели. Дорогостоящий американский боевой корабль превратился в большое железное корыто, дрейфующее в весенних водах Черного моря.

А наша «Сушка» еще 12 раз заходила на болтающийся в волнах американский эсминец, имитируя атаку, после чего вернулась на базу. Из-за этого происшествия 27 американских моряков написали рапорты об увольнении со службы и сошли на берег в ближайшем порту.

После этого случая администрация Обамы приняла правильное решение – стала грозить России издалека. Но времена меняются, в Белом доме появился новый хозяин.

«Белоголовому голубю мира» нужно было показать, какой он сильный, решительный, способный на мощные атаки ради торжества американской демократии даже в самом дальнем уголке земного шара.

А потому ранним утром 7 апреля с американских кораблей в Средиземном море по авиабазе сирийских правительственных сил Эш-Шайрат в провинции Хомс были выпущены 59 крылатых ракет «Томагавк».

Но что-то явно пошло не так. Крылатая ракета «Томагавк» – высокоточное оружие. Ракеты были нацелены на взлетные полосы, места стоянки самолетов и заправочные комплексы, но почему-то стали мазать и не попали даже во взлетную полосу, упав в 50-100 метрах от полосы, а одна даже улетела в соседнюю деревню.

Уже к вечеру эксплуатация авиабазы была продолжена, поскольку полотно взлетно-посадочной полосы и рулежные дорожки лишь слегка «припорошило» осколками от поврежденных ангаров и фрагментами грунта, которые убрали в считаные часы.

Из 59 ракет до цели долетели только 23, они нанесли минимальный ущерб инфраструктуре ключевого на западном операционном направлении объекта ВВС Сирии.

Куда делись 36 «Томагавков»? Американские ракеты рухнули в море? Всемирная паутина раскалилась от поиска ответов на этот вопрос, но их нет до сих пор.

Почему корабль оказался в аэропорту?

22 июня Морская администрация США обратила внимание, что американский корабль, находившийся вблизи Новороссийска, испытывает трудности с определением своих координат по GPS. А именно: навигационное устройство показало, что судно находится в 32 километрах от своего реального местоположения – на суше, в… международном аэропорту Геленджик.

Можно было бы все списать на поломку навигационной системы, но оказалось, этот случай не был единственным: еще около 20 кораблей так или иначе пострадали от странного сбоя, и все они были «припаркованы» в окрестностях Геленджика. В Военно-морском министерстве США не смогли найти его причину – все приборы оказались исправными.

Возникло предположение, что не обошлось без внешнего воздействия. Как установили эксперты Voice of America, инцидент является первым задокументированным случаем сбоя системы GPS. Так как рядом с «потерянным» кораблем находилась группа ВМФ РФ, есть вероятность, что ошибка в ее работе была спровоцирована новейшим кибероружием России. Ну наконец-то стало помаленьку доходить.

Как «джон маккейн» отправился в ремонт

А чтобы окончательно закрепить полученные знания, был выбран американский ракетный эсминец с именем, известным каждому русскому человеку, – «Джон Маккейн», названный в честь деда и отца сенатора-русофоба Джона Маккейна.

Особая нелюбовь к России проявилась у Джона-младшего еще с Вьетнама, когда его самолет был сбит советской ракетой зенитно-ракетного комплекса ПВО С-75. Долгих 5,5 года ему пришлось провести во вьетнамском плену, пока папашка-адмирал не сумел его вызволить.

Так вот ранним утром 21 августа этот суперэсминец с несколькими РЛС на борту, оборудованный современнейшей аппаратурой обнаружения, навигации и связи, почему-то вдруг не заметил огромный либерийский танкер Alnic MC водоизмещением 30 000 тонн.

В результате столкновения эсминец получил значительные повреждения кормовой части и надолго отправился в ремонт. А начальник штаба ВМС США адмирал Джон Ричардсон заявил, что ВМС приняли решение об остановке военно-морских операций.

Стало ясно, что теперь дошло окончательно.

И тут уже как по команде взвыли западные СМИ. Караул! Россия разработала новое кибероружие, способное выводить из строя навигационные системы противника!

По мнению ведущего специалиста издания New Scientist Дэвида Хэмблинга, подобные разработки в условиях современного оснащения сложной электроникой не только военной, но и гражданской техники различного назначения способны стать серьезной глобальной угрозой.

А эксперт Der Standard отмечает, что Россия может использовать для влияния на навигационные приборы так называемый спуфинг – метод передачи ложных данных о координатах, который препятствует точному определению местоположения при помощи GPS. Это очень мощное оружие, под действие которого попадает не только военная техника, но и беспилотные транспортные средства и… даже торговля фьючерсами, базирующаяся на основе GPS.

Борьба с ним чрезвычайно сложна, поскольку манипуляция данными GPS незаметна и часто о ней можно узнать лишь тогда, когда уже слишком поздно.

«ПУЗЫРЬ РАДИОЭЛЕКТРОННОГО ПОДАВЛЕНИЯ»

В России разработке систем ведения радиоэлектронной борьбы издавна придавалось повышенное внимание. А потому они в разы превосходят американские и могут нанести серьезный ущерб войскам США.

Командующий сухопутными силами НАТО в Европе генерал-лейтенант Бен Ходжес выразился предельно ясно: «Российская армия обладает серьезными подразделениями РЭБ, которые могут привести в бездействие работу сетей оперативного командования и управления войсками».

После трагедии со сбитым Турцией российским самолетом в порт Латакии вошел корабль ВМС РФ с системой радиоэлектронной борьбы «Рычаг-АВ».

Это комплекс, способный засекать излучение радиоэлектронных средств противника и проводить их анализ.

Используя имеющуюся библиотеку с сигнатурами большого количества радиоэлектронных систем, комплекс может определять тип цели и самостоятельно выбирать наиболее эффективный в данной ситуации тип помех.

По словам верховного главнокомандующего НАТО генерала Филипа Бридлава, Россия сформировала в Сирии настоящий «пузырь радиоэлектронного подавления» диаметром 600 километров, он ослепляет радары, нарушает работу различных электронных систем наведения и ставит помехи при спутниковой съемке.

Семейство отечественных комплексов радиоэлектронной борьбы очень велико, даже по материалам открытых источников. А ведь наверняка есть и совершенно секретные разработки, о которых до поры до времени широкой публике знать не положено.

Алексей Максимов.

REX/FOTODOM,

ТАСС/Ю. СМИТЮК

Источник: https://MirNov.ru/politika/voina-konflikty-bezopasnost/sekretnoe-kiberoruzhie-russkih.html

Кибератака на Россию, кибервойна и компьютерный шпионаж, вирус нового типа, появившийся в феврале 2017, хакеры и теория заговора

Кибернетическое оружие. Кибервойна и кибероружие. К определению кибероружия

При разговорах о войне большинство людей сразу же представляет выстрелы, бомбы, атакующие танки, самолёты и венчает эту картину взрыв атомной бомбы.

Особо впечатлительные граждане могут вспомнить бактериологическое и химическое оружие, и страшные последствия, к которым может привести его использование.

При слове «кибератака» мы представляем лишь обычный взлом сайта, если дело происходит в США, то это ассоциируется с атакой русских хакеров, которые таким образом развлекаются.

Главные проблемы при проведении кибератаки на Россию видятся лишь в отключении интернета, из-за чего миллионы пользователей по всей России будут испытывать следующие неудобства:

  • Не смогут общаться в социальных сетях;
  • Не смогут отправить друг другу электронные письма;
  • Не зайдут на любимые сайты и не прочитают свежие новости.

На самом деле, кибервойна может натворить гораздо больше бед, чем война традиционная, особенно в современных развитых странах. Одна единственная кибератака на компьютерную систему аэропорта может спровоцировать воздушные катастрофы.

Кибератака на электростанции спровоцирует отключение света в городе или даже стране, что сразу же спровоцирует не только множество аварий в ночное время, но и всплеск преступности.

Достаточно вспомнить, к каким последствиям привело отключение электричества в Нью-Йорке в 1977 году, чтобы представить себе масштабы современных катастроф.

В 21 веке, когда все коммуникации представляют собой компьютеризированные системы, кибервойна приведёт к полной остановке жизни городов, ведь вся инфраструктура городов находится в прямой зависимости от компьютеров.

Как бы ни пугали американские средства массовой информации своих обывателей угрозой кибератаки, на самой деле русские хакеры в США предпринимают любые хакерские атаки лишь для того, чтобы их заметили и взяли на работу в престижные фирмы. К сожалению, современная Россия зависима от производителей деталей для компьютеров и программного обеспечения, поэтому для США российские кибератаки не представляют большой опасности.

Кибервойна в 21 веке, реальные факты

Теория заговора, компьютерный шпионаж, кибервойна – это давно уже не тема дискуссий для политиков разных стран.

В августе 2013 года, благодаря Эдварду Сноудену, журналисты и аналитики получили в своё распоряжение интересные документы, которые доказали, что компьютерный шпионаж – это не единственная проблема современного мира.

Данные документы показали, что кибершпионаж касается не только прослушки мобильных операторов, мониторинга социальных сетей, поисковиков и даже таких систем как Visa и MasterCard.

Самым интересным в этих документах оказались файлы, в которых был приведён бюджет «американского разведывательного сообщества», для которого кибершпионаж оказался не единственным видом деятельности.

Большинство российских СМИ только озвучили громкую цифру в 500 миллиардов долларов, которая была потрачена разведкой США на кибершпионаж, прослушку и мониторинг компьютерных сетей в период с 2001 по 2012 годы.

В документах упоминалось о 231 наступательной операции, которые были оценены как кибершпионаж, что показывает явную недальновидность российских СМИ.

Анализ данных документов, а также огромный бюджет показывает, что по всему миру давно ведётся крупномасштабная кибервойна, в которой США отводится роль главного действующего лица. Остаётся только догадываться, когда США воспользуется плодами своей огромной секретной сети и в кибервойне нового типа появятся первые жертвы.

В мае 2017 года в РФ появился вирус, который не просто заражает или повреждает файлы, а меняет их расширение, после чего требует купить специальный расшифровщик, иначе файлы будут удалены. Хотя данный вирус появился в РФ только в мае, он уже успел «засветиться» в Англии и Испании.

Примечательно то, что данный вирус, который появился в феврале 2017 года, атакует и государственные учреждения, и крупные фирмы. В России атака была направлена на компьютерные системы МВД. Хотя по официальным данным утечки информации не произошло, можно с уверенностью сказать, что это не кибершпионаж, а нечто большее.

После подобной атаки, можно сказать, что кибервойна в России идёт уже сегодня.

Феномен кибервойны сегодня

Сегодня термин «кибервойна» упоминается не только в «жёлтой» прессе, но и прочно вошёл в лексикон военных, политиков и специалистов по безопасности.

Можно сказать, что термин «кибервойна» стал настоящим мемом, который эксплуатируют на различных форумах в интернете и социальных сетях.

Между тем, существует чёткое определение термина, «кибервойна», которое называет данный вид войны противоборством в киберпространстве, в том числе и интернете. Кибервойна бывает ориентирована на следующие действия:

  • Пропаганду;
  • Разжигание классовой или религиозной вражды;
  • Кибершпионаж;
  • Хакерские атаки на сервера и компьютерные системы.

Некоторые эксперты к кибервойнам относят и различного типа репутационные войны, которые постоянно ведутся между различными компаниями и корпорациями. В более широком смысле, кибервойны относятся к информационным войнам, которые могут вестись не только с использованием компьютерных систем.

Среди военных и специалистов по информационной безопасности термин «кибервойна» стал использоваться примерно с 2007 года. С этого времени появилось чёткое разделение на информационные войны и кибервойны. В первую очередь, это произошло в тех странах, которые являются мировыми лидерами в области производства компьютеров и различного программного обеспечения к ним.

Сейчас информационные войны отличаются от кибервойн различными средствами воздействия:

  • Информационные войны имеют цель полностью или частично изменить массовое или индивидуальное сознание объекта или объектов, на которые они направлены. В отличие от кибервойн, возраст которых насчитывает не более 30 лет, информационные войны велись ещё в глубокой древности. Появление интернета смогло вывести уровень информационных войн на новую высоту, придав им небывалую масштабность и эффективность;
  • Кибервойны представляют собой целенаправленное воздействие (в виде различных программных кодов) на различные материальные объекты. Данное воздействие своей конечной целью может иметь вывод объекта из строя, нарушение работы объекта или полный переход объекта под управление противника.

В любом случае, в отличие от информационной войны, которая может длиться годами, кибервойна может мгновенно привести к непоправимым разрушениям. Достаточно вспомнить Чернобыль, чтобы понять, к чему может привести сбой на атомной или гидростанции.

История появления кибервойн

Знание истории появления и развития кибервойн поможет понять их смысл и разработать более продуктивные методы борьбы с ними. Хотя кибершпионаж существует уже достаточно давно, первое упоминание о кибервойне относится к 2007 году.

Именно в этом году произошла крупная хакерская атака на государственные сайты Эстонии, которую совершила группа неизвестных иностранных хакеров (их так и не нашли). Вторым подобным случаем стал взлом и вывод из строя грузинских интернет-сетей в 2008 году.

Кстати, многие западные СМИ предписывают данную хакерскую атаку российским спецслужбам.

В любом случае, ни одна из вышеперечисленных атак не привела к остановке деятельности инфраструктур, поэтому рассматривать их как целенаправленную атаку крупного государства было бы преждевременно. Исходя из этого, данные кибератаки можно рассматривать следующим образом:

  • Возможно, это просто хакеры испытывали свои силы;
  • Может быть, это спецслужбы проводили пробную кибератаку с испытательной целью.

В любом случае, использование кибероружия – это деятельность спецслужб США и Израиля, которые очень продвинулись в этой области. Что касается Китая, который очень динамично начал развиваться в последние 2 десятка лет, то тут на лицо явный кибершпионаж, хотя это больше касается экономической или технической сферы.

В 2008 году было проведено документально подтверждённое использование кибероружия Израильскими войсками. Во время операции «Олива» кибероружие было использовано для блокировки ПВО принадлежащих Сирии и блокировки сирийской радиоэлектронной разведки.

Следующее масштабное применение кибероружия было зафиксировано в 2010 году. Хотя данные об этом не предавались широкой гласности, «Лаборатория Касперского» сумела определить этот факт. Специальный вирус, который был разработан для внедрения в системы иранской атомной промышленности, блестяще справился со своими задачами.

Хотя долгое время никто не брал на себя ответственность за создание данного вируса, не так давно США официально заявили, что данный вирус был разработан в США с участием израильских компаний.

В дальнейшем, действуя по подомному сценарию, американцы применили подобный (хотя и несколько модернизированный) вирус против нефтеперерабатывающей сферы Ирана.

В последние годы часто фиксируются случаи использования специальных компьютерных программ не только для сбора данных, но и для полного вывода из строя различных нефтяных и газовых предприятий Катара и Саудовской Аравии.

Большим преимуществом кибероружия является тот факт, что с его помощью можно эффективно бороться с высокотехнологичным оружием, на разработку и создание которого у многих стран просто не хватает средств и ресурсов. Последней иллюстрацией этого факта явилась нейтрализация суперсовременного американского «беспилотника» в Иране. С помощью кибероружия иранцам удалось перехватить управление и посадить его на своей территории.

Ведущие компании в области компьютерной безопасности заявляют, что за последние годы кибероружие достигло небывалых высот в своём развитии. Если сравнивать систему, которую применили американцы в 2010 годы в Иране с современными системами, то разница будет как у боевого катера с новейшим авианосцем.

Ещё одним не слишком обнадёживающим фактом в сфере развития кибероружия является то, что около 70% исследований и разработок в этой сфере выполняется частными фирмами и даже группами хакеров, которые сумели громко заявить о себе. Сопоставив этот факт с тем, что иранцы имеют кибероружие, способное перехватить управление у новейшего «беспилотника», становится ясно, что кибероружие может легко попасть в руки террористов.

Что такое киберугрозы и кибероружие?

До сих пор различные СМИ, хотя и постоянно оперируют понятиями «кибервойна», «киберугрозы», «кибероружие», так и не научились правильно применять эти понятия. Чаще всего, это происходит из-за того, что журналисты просто вырывают данные понятия из контекста, и вставляют их в различные статьи. Вследствие этого, под кибервойной многие обыватели понимают следующее:

  • Пропаганда в интернете и других источниках различных радикальных идей;
  • Попытки взлома банковских счетов;
  • Любые операции, целью которых становится взлом или повреждение компьютеров или программ.

То есть, грубо говоря, если какой-то хакер с группой товарищей взломает несколько сайтов, что приведёт к прекращению их работы, то получается, что эти хакеры ведут полномасштабную кибервойну.

Так же размыто и неопределённо понятие «киберугроза». Чаще всего СМИ подводят под это понятие любую информацию в сети, которая имеет экстремистский характер. Различные антивирусы в их изложении являются средствами борьбы с киберугрозой, а сами компьютерные вирусы и являются этой самой киберугрозой.

Кибероружием чаще всего называют различные утилиты, призванные обеспечивать безопасность компьютеров и сетей.

Для того, чтобы иметь представление, что же такое кибероружие (которое бывает нескольких типов), нужно детально рассмотреть принцип действия кибероружия хотя бы одного типа.

Кибероружие первого типа, действующее на основе избирательной системы

Для того, чтобы понять, как действует кибероружие первого типа, нужно рассмотреть, как оно воздействует на систему с обратной связью. Для примера возьмём самонаводящуюся ракету с инфракрасным наведением на цель.

Данная ракета является автоматом, который настроен на наведение к источнику инфракрасного излучения, после чего происходит его (источника) поражение. Кибероружие, которое должно вывести из строя ракету, создаёт ложные сигналы, вмешиваясь в систему обратной связи автомата.

Нарушение системы обратной связи приводит к сбою наведения ракеты, в результате чего она промахивается мимо цели. Уже на этом примере можно выделить характерные особенности применения кибероружия первого типа:

  • При воздействии на систему исключается физический контакт;
  • Воздействие происходит именно на определённую систему или ряд систем, которые связаны между собой;
  • Результатом воздействия будет постоянный и одинаковый эффект;
  • Целью воздействия чаще всего является не уничтожение, а нарушение функционирования системы;
  • Кибероружие определённого типа может воздействовать только на определённые виды систем.

Развитие кибероружия в современном мире может сделать новейшее вооружение не только бесполезным, но и направить его против своих создателей. Именно поэтому разработчики уделяют огромное внимание созданию средств защиты от воздействия кибероружия.

Источник: https://WarWays.ru/tehnologii/kiberataka.html

Кибервойна, кибердиверсии и кибертерроризм

Кибернетическое оружие. Кибервойна и кибероружие. К определению кибероружия

Многие до сих пор полагают, что кибервойна − это плод чьей-то богатой фантазии, зачастую даже не понимая, что скрывается под этим словом. Однако кибервойна не фантазия, это реальность. Та реальность, в которой всем нам придется жить, и чем лучше вы будете понимать, что это такое и как она ведется, тем эффективнее сможете защитить себя.

При помощи кибероружия можно спровоцировать аварии на ядерных объектах, лишить общество всех видов коммуникаций, включая сотовую и спутниковую связь, парализовать движение транспорта, подачу электричества… и, да, все это не шутка.

Не знаю, каким оружием будут сражаться в третьей мировой войне, но в четвертой в ход пойдут камни и дубинки.

Альберт Эйнштейн 

Существует распространенное заблуждение, что атаки на сайты, разработка вирусов, информационные вбросы − это и есть кибервойна, потому не стоит расценивать ее как серьезную угрозу.

Описанное выше − это еще не кибервойна, вот когда на ближайшей к вам АЭС начнется выброс радиации в атмосферу, перестанет работать сотовая связь и прекратится подача электричества − это будет настоящая кибервойна.

Мы слишком восхищаемся компьютеризацией всех сфер, часто не понимая одну простую истину: помимо возможностей компьютеризация несет и серьезные угрозы. Это прекрасно понимают руководители кибервойск разных стран.

Из публикаций в прессе стало известно, что в 2012 году США активно начали вкладывать в разработку атакующего вредоносного программного обеспечения.

В 2014 году министр обороны РФ Сергей Шойгу подписал приказ о создании в составе Генерального штаба РФ специального киберкомандования, а чуть позже официально были сформированы кибервойска.

Подобные киберподразделения есть во многих странах, самыми передовыми являются кибервойска России, США, Китая, Израиля, КНДР и Великобритании.

Деятельность кибервойск включает в себя три основных направления:

  • защита,
  • разведка,
  • нападение.

Ярким примером разведки является разоблаченный Эдвардом Сноуденом взлом американскими спецслужбами серверов китайской компании Huawei − крупнейшего производителя сетевого оборудования, в том числе и оборудования для телекоммуникационных компаний. Этот успех позволял спецслужбам США организовать массовую слежку за жителями Поднебесной и других стран, куда поставлялось оборудование (в их числе Иран, Пакистан, Куба).

Говоря о киберзащите, сложно привести конкретный яркий пример, так как обычно это комплекс мер превентивного характера. Например, в России последние годы создается модель изолированного интернета.

Обычно это преподносится обществу как решение на случай отключения России от международной сети Интернет, но ровно также это может быть использовано для изоляции в случае систематических кибератак.

Нападение включает в себя атакующие действия при помощи вредоносного программного обеспечения или без него. Ярким примером атакующего ПО является Stuxnet − вредоносная программа, способная физически разрушать инфраструктуру ядерных объектов.

Stuxnet была использована для выведения из строя центрифуг на заводе по обогащению урана в Натанзе (Иран), что отбросило иранскую ядерную программу примерно на два года назад. Предположительно Stuxnet разработана спецслужбами США или Израиля.

Кстати, вы знаете, как стала возможна данная атака? Сотрудник Siemens вставил инфицированную Stuxnet USB-флешку в рабочую станцию. Банальное нарушение правил безопасности; компания Siemens, к слову, признала ошибку своего сотрудника.

Приведу еще пример кибердиверсии. В декабре 2015 года при помощи вредоносного программного обеспечения BlackEnergy были атакованы украинские энергетические компании «Прикарпатьеэнерго» и «Киевоблэнерго» − и более 80 тысяч украинцев несколько часов были без электричества.

Атакующими был продемонстрирован высокий уровень организации, знаний и технической оснащенности − это настоящая профессиональная кибердиверсия государственного уровня.

Кстати, источником заражения стало электронное письмо, содержащее скомпрометированный документ, открытый на компьютере корпоративной сети.

Из этого вам стоит сделать один важный вывод: обычно (хотя и не всегда) атаки проводятся какими-нибудь незамысловатыми методами и их можно предотвратить простой внимательностью. В случае с BlackEnergy это был открытый документ из полученного письма, в случае со Stuxnet − USB-флешка, опрометчиво подключенная к рабочей станции, ничего сверхъестественного.

Я не могу в рамках данной статьи научить вас защищаться от угрозы кибервойны, наверное, вы и сами это отлично понимаете. Это задача, решаемая на уровне государства и спецслужб. Но мы можем рассказать вам, как помочь своей стране стать защищеннее.

Первым делом вам надо понять вашу роль в предполагаемой кибервойне. Скорее всего, вы будете использованы как инструмент распространения вредоносного программного обеспечения, как тот сотрудник Siemens.

Обычно в фильмах атака на какие-то значимые объекты происходит при помощи сканирования сети, поиска уязвимых мест, взлома. Однако на практике большинство ключевых систем изолированы.

Изолированная система не имеет доступа в Интернет, и атаковать ее оттуда невозможно, часто и физический доступ к ней надежно охраняется службой безопасности.

Но, как и любая система, она состоит из устройств, периодически требующих замены или ремонта.

Например, на этапе разработки/доставки устройств можно внедрить в них вредоносное программное обеспечение. Представьте себе АЭС с изолированной системой, требующей замены какого-либо компонента. Может же случиться так, что новое устройство придет с уже вшитым вредоносным программным обеспечением?

Для этого необходимо знать, когда и какие компоненты будут менять, где они разрабатываются, получить доступ к процессу разработки, смоделировать и осуществить атаку. Это не просто, и для этого нужны качественные разведданные.

К примеру, есть Андрей, и он работает на овощном складе. Андрей, разумеется, считает, что он не интересен спецслужбам. Но у Андрея есть бывший одноклассник Сергей, который работает охранником у руководителя организации, занимающейся производством комплектующих для АЭС. Вы, наверное, понимаете, что Андрей станет одним из звеньев для конечной цели − доставки зараженной техники на АЭС.

Итак, большинство простых смертных выступает в роли источников информации и атаки. Именно таким источником атаки стал сотрудник Siemens, вставивший зараженную флешку в рабочую станцию и нанесший огромный урон иранской ядерной программе. Вы можете стать или таким сотрудником, или человеком, через которого получат доступ к сотруднику.

Кибертерроризм

Давайте поговорим о кибертерроризме, или, как его еще называют, компьютерном терроризме. Кибертерроризм предполагает совершение террористических актов при помощи компьютерных технологий (а не террористических актов в интернете, как думают некоторые).

Как правило, для террористических организаций вроде Аль-Каиды или ИГИЛ интернет − место распространения идей, вербовки новых членов и инструмент коммуникации. За время существования термина «кибертерроризм», а он существует с 80-х годов прошлого века, мир не увидел ни одного серьезного кибертеракта.

По информации СМИ, ИГИЛ активно развивает это направление и IT-бойцы халифата готовы наводить ужас на мировую общественность, но получается пока довольно посредственно. Вы слышали о каких-нибудь громких акция ИГИЛ, связанных с IT? Лично я нет.

Основная причина − уровень специалистов, которыми располагают террористические организации. Им легче собрать бомбу и взорвать с ее помощью самолет, чем взломать систему безопасности самолета и устроить авиакатастрофу.

Да, ими были взломаны некоторые сайты, например сайт полиции города Принс-Альберт (Канада). Большая часть атак осуществлялась мусульманскими хакерами, прямо не связанными с терроризмом и ИГИЛ. Никаких серьезных последствий это не влекло, обычно хакерами оставлялись различные послания, в основном антиизраильские, или послания в поддержку ИГИЛ.

Отсутствие кибертерактов не означает отсутствие подобного риска. Представитель Министерства внутренней безопасности США на конференции CyberSat рассказал об успешной атаке на самолет Boeing 757.

И это был не лабораторный опыт, это был самый обычный аэропорт и самый настоящий самолет.

А трагедия не произошла лишь потому, что взломом занимались эксперты в области безопасности, а не террористы или хакеры.

Данная атака не позволяет угнать самолет и управлять им, как это обычно изображается в фильмах. Но она позволяет организовать авиакатастрофу при взлете самолета. Это, к сожалению, не шутки и не теоретические размышления.

Помимо самолета целью может стать ваш автомобиль. Да, мы уверенно идем к эпохе полного автопилота: современные автомобили могут брать на себя функции управления в помощь водителю. И, к сожалению, их можно взломать.

Представьте себе ситуацию: бизнесмен выходит из дома, садится в свой автомобиль и едет на встречу. Хакер-убийца взламывает автопилот его машины и направляет ее под встречную фуру. Думаете, это пустые фантазии?

К сожалению, взломы автомобилей − это реальность, и не думайте, что данная опасность угрожает только самым последним моделям автомобилей вроде Tesla.  В 2015 году под отзыв попали 1,4 миллиона автомобилей марок Jeep, Dodge, Chrysler и Ram.

Отзыв был вызван уязвимостью в штатной мультимедийной системе Uconnect, эксплуатируя которую злоумышленники получали возможность дистанционно управлять автомобилем.

Специалисты из Uber Advanced Technology демонстративно взломали Jeep Cherokee 2014-го и отправили его в кювет.

Вот вам небольшое видеодоказательство:

Всем спасибо за просмотр, если вам понравилась статья, подпишитесь, комментируйте, ставьте лайки. Делитесь информацией со всеми!

Источник: https://zen.yandex.com/media/id/5c229e76af5bd200af9c8262/kibervoina-kiberdiversii-i-kiberterrorizm-5c2b4025b5233900aa44b30b?feed_exp=ordinary_feed&from=channel&rid=2112135792.436.1576945851070.21461&integration=publishers_platform_yandex

Га оон приняла резолюцию россии по разработке конвенции для борьбы с киберпреступлениями

Кибернетическое оружие. Кибервойна и кибероружие. К определению кибероружия

На 2015 год около 60 стран занимаются разработкой средств компьютерного шпионажа, хакерских атак и наблюдения. В общей сложности 29 стран, включая Китай, Данию и Францию, имеют специализированные военные киберподразделения, занимающиеся противодействием угрозам информационной безопасности.

В то же время 49 стран, включая Россию, Австралию, Бразилию и Египет, закупают специализированное хакерское программное обеспечение, а 63 страны, включая Чехию, Италию и Мексику, используют инструменты сплошного наблюдения как внутри страны, так и глобально, говорилось в исследовании WSJ.

Создание и использование кибервооружений не требует колоссальных вложений в обогатительные заводы, разработку средств доставки и строительство пусковых установок.

Достаточно обладать сравнительно небольшими финансовыми ресурсами, средними компьютерными системами и доступом к глобальным сетям. Кибератаки сложно остановить и зачастую невозможно отследить.

Благодаря этому инструменты хакерских атак стали доступны не только правительствам, но и агрессивным политическим группировкам и террористическим организациям. В ответ на агрессию со стороны США, Россия была вынуждена пересматривать свою военную доктрину в сфере кибербезопасности.

Га оон приняла резолюцию россии по разработке конвенции для борьбы с киберпреступлениями

Генеральная Ассамблея (ГА) ООН в конце декабря 2019 года приняла предложенную Россией резолюцию, которая дает старт разработке международной конвенции для борьбы с киберпреступлениями. В поддержку документа высказались 79 государств, 60 проали против, 33 страны воздержались.

В частности, Генассамблея постановила “учредить специальный межправительственный комитет экспертов открытого состава, представляющий все регионы, для разработки всеобъемлющей международной конвенции о противодействии использованию информационно-коммуникационных технологий в преступных целях”[1].

Предполагается, что в ходе работы над конвенцией будут в полной мере учитываться “предпринимаемые на национальном и международном уровнях усилия по борьбе с использованием информационно-коммуникационных технологий в преступных целях”. В частности, планируется использовать “итоги работы межправительственной группы экспертов открытого состава для проведения всеобъемлющего исследования по киберпреступности”.

Проект резолюции был внесен на рассмотрение ГА ООН в середине декабря, а до этого получил одобрение Третьего комитета Генассамблеи. Смысл резолюции “состоит именно в том, чтобы сообща навалиться на это очень серьезное зло, которое наносит колоссальный, триллионный ущерб всей мировой экономике и лично гражданам”, пояснял ТАСС спецпредставитель президента РФ по вопросам международного сотрудничества в сфере информационной безопасности Андрей Крутских.

Дипломат уточнил, что Москва не противопоставляет свою инициативу уже существующей Будапештской конвенции, а предлагает ее “как можно больше осовременить”.

Например, в Будапештской конвенции прописано всего девять видов преступлений, а сейчас их уже больше 30, и это признается всеми участниками дискуссии, сказал он.

Кроме того, она не затрагивает тему кибертерроризма, а эта тема обязательно должна быть прописана в конвенции, подчеркнул Крутских.

За и против резолюции

Перед анием слово взял представитель Финляндии, который выступил от имени и других стран Евросоюза. Он раскритиковал российскую инициативу, призвав членов Генассамблеи ее не поддерживать.
“Начало переговоров при отсутствии консенсуса создаст дополнительную поляризацию между государствами, – утверждал финский дипломат. – Кроме того, если переговоры по новому договору увенчаются успехом, скорее всего, это приведет к более низким стандартам с учетом сложностей с выработкой международного соглашения по вопросам киберпространства, и это лишь усилит цифровой и экономический разрыв, а также будет мешать эффективному сотрудничеству”

.

Схожую позицию высказала представитель США. По ее мнению, данная резолюция “подорвет международное сотрудничество в борьбе с киберпреступностью в тот момент, когда более тесная координация абсолютно необходима”.

Американский дипломат добавила, что не видит “консенсуса среди государств-членов в отношении необходимости разработки нового договора”, и это, по ее мнению, “будет лишь мешать глобальным усилиям”.

“Данная резолюция преждевременна и предвосхищает итоги нынешней работы экспертной группы”, – отметила она.

“Этот [специальный межправительственный] комитет в 2020 году проведет свою первую организационную сессию в Нью-Йорке, чтобы максимальное количество стран могло принять в ней участие, – возразил заместитель постпреда РФ Геннадий Кузьмин. – В ходе этой сессии будут согласованы модальности и план дальнейших действий комитета”. Он напомнил, что в свое время “аналогичный путь прошли конвенция ООН против коррупции и конвенция против транснациональной оргпреступности”.

“В резолюции прямо предусматривается, что будущий комитет должен принимать во внимание результаты работы экспертов по киберпреступности, доклад которой мы ожидаем в следующем году”, – продолжил он, уточнив, что с учетом этого фактора субстантивная работа над конвенцией начнется в 2021 году. “Россия всецело поддерживает Венскую группу [экспертов], ни о каких дублирующих площадках, естественно, речи быть не может”, – подчеркнул дипломат.

Как отметил Кузьмин, резолюция предполагает, что “эра клубных договоренностей должна уступить место демократическому переговорному процессу”. “Для нас принципиально важно, чтобы этот процесс носил открытый инклюзивный и транспарентный характер”, – заключил он.

Создатель Всемирной паутины представил принципы «Сетевого контракта»

Создатель Всемирной паутины Тим Бернерс-Ли (Tim Berners-Lee) представил в ноябре 2019 года план действий по защите сети от политических манипуляций, фальшивых новостей, нарушений конфиденциальности и других вредоносных влияний. «Сетевой контракт» (Contract for the Web) требует от правительств, компаний и частных лиц принятия конкретных обязательств по защите сети от злоупотреблений и обеспечению ее выгоды для человечества[2][3].

Контракт, над которым больше года работали 80 организаций, предлагает девять основных принципов защиты сети — по три для правительств, компаний и частных лиц. Проект Бернерса-Ли поддержали более 150 организаций — от Microsoft, Google и Microsoft, Google и до Фонда электронных рубежей.

Поддержавшие контракт должны продемонстрировать реализацию принципов и работу над решением более сложных проблем или они будут исключены из проекта.

Принципы контракта требуют от правительств делать все возможное, чтобы каждый желающий мог подключиться к интернету и обеспечить конфиденциальность своей информации.

Люди должны иметь доступ к своим личным данным, которые собирают компании, и иметь право возражать или отказываться от их обработки.

Другие принципы обязывают компании сделать доступ к интернету доступным и требуют от них разработки web-сервисов для людей с ограниченными возможностями и тех, кто говорит на языках меньшинств.

Также требуется упрощение настроек конфиденциальности, предоставляя панели управления для доступа к данным и управления параметрами конфиденциальности.

Компаниям необходимо консультироваться с сообществами до и после выпуска новых продуктов и оценивать риск того, что их технологии будут распространять дезинформацию или нанесут ущерб личному благополучию людей.

Последние три принципа призывают людей создавать богатый и релевантный контент, сильные online-сообщества, где каждый будет чувствовать себя в безопасности и, наконец, бороться за открытость и доступность сети.

Отсутствие методов совместной борьбы с киберугрозами может привести к глобальной кибервойне

Мир может оказаться на пороге глобальной кибервойны, если правительства стран не найдут способ совместной борьбы с киберугрозами. Об этом заявил спецпредставитель президента РФ по вопросам международного сотрудничества в сфере информационной безопасности Андрей Крутских на пленарном заседании рабочей группы ООН по международной информационной безопасности.

По словам политолога, мир вскоре окажется на пороге глобальной кибервойны, если правительства стран не научатся совместно бороться с киберугрозами. Как сообщил в сентябре 2019 года спецпредставитель президента РФ, Россия открыта для диалога со всеми странами и государствами, и необходимо выстраивать совместную работу самым эффективным образом.

«Ситуация в этой сфере стремительно деградирует. Если отбросить пропагандистскую шелуху, то станет очевидным, что киберконфронтация только нарастает и, если мы общими усилиями не найдем действенные способы борьбы с этими угрозами, то, скажу прямо, до глобальной кибервойны будет рукой подать», — приводит информационное агенство ТАСС слова Крутских.

По словам политолога, группа ООН по кибербезопасности соберется в феврале 2020 года для обсуждения доклада по угрозам в этой сфере.

Генассамблея ООН одобрила внесенный Россией кодекс поведения государств в интернете

Генеральная ассамблея ООН подавляющим большинством одобрила российскую резолюцию «Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности», содержащую кодекс поведения государств в интернете, сообщил 7 декабря 2018 года “Коммерсантъ”.

В общей сложности идею России поддержали 119 государств, 46 стран проали против, 14 воздержались. Документ не является юридически обязывающим, но создает условия для выработки международной конвенции по информационной безопасности.

Россия добивалась принятия такого документа с 1998 года.

Источник: http://www.tadviser.ru/index.php/%D0%A1%D1%82%D0%B0%D1%82%D1%8C%D1%8F:%D0%9A%D0%B8%D0%B1%D0%B5%D1%80%D0%B2%D0%BE%D0%B9%D0%BD%D1%8B

Кибервойны

Кибернетическое оружие. Кибервойна и кибероружие. К определению кибероружия

Кибервойны (Cyberwarfare) — это военные действия, осуществляемые не физически, а электронно, когда в качестве оружия выступает информация, а инструментами являются компьютеры и интернет.

Кибервойна, таким образом, является одним из видов информационной войны, задача которой — достичь определенных целей в экономической, политической, военной и других областях посредством воздействия на общество и власть тщательно подготовленной информацией.

Хотя войну нового времени можно назвать психологической, противостояние в кибернетическом пространстве представляет реальную опасность.

Компьютерные технологии и Интернет получили широкое распространение по всему миру и используются не только в повседневной жизни граждан, но и на предприятиях, в государственных учреждениях, которые в свою очередь являются важной структурной единицей страны.

Вредоносное воздействие на инфраструктуру, заводы, больницы представляет угрозу для национальной безопасности стран.

Высоким приоритетом кибервойны является не только нанесение ущерба противнику, но и защита собственных данных, поэтому кибербезопасность — неотъемлемая часть подобного рода противостояний. Она представляет собой совокупность принципов, средств и стратегий для обеспечения неуязвимости и защиты киберсреды,  доступности, целостности и конфиденциальности данных.

Способы и этапы ведения кибервойны (cyberwarfare)

Кибернетическая война состоит из двух этапов: шпионаж и атаки. Первый этап подразумевает сбор данных посредством взлома компьютерных систем других государств. Атаки можно разделить на типы в зависимости от цели и задач военных действий:

  • Вандализм — размещение пропагандистских или оскорбительных картинок на веб-страницах вместо исходной информации.
  • Пропаганда и информационная война — использование пропаганды в контенте веб-страниц, в почтовых и других подобных рассылках.
  • Утечки конфиденциальных данных — все, что представляет интерес, копируется со взломанных частных страниц и серверов, также секретные данные могут быть подменены.
  • DDoS-атаки — поток запросов со множества машин с целью нарушить функционирование сайта, системы компьютерных устройств.
  • Нарушение работы компьютерной техники — атаке подвергаются компьютеры, отвечающие за функционирование оборудования военного или гражданского назначения. Нападение приводит к выходу техники из строя или к ее отключению.
  • Атаки на инфраструктурные и критически важные объекты и кибертерроризм — воздействие на машины, которые регулируют инженерные, телекоммуникационные, транспортные и другие системы, обеспечивающие жизнедеятельность населения.

Цели кибервойны

Все операции кибервойны (cyberwarfare) направлены на нарушение функционирования вычислительных систем, отвечающих за работу деловых и финансовых центров, государственных организаций, на создание беспорядка в жизни страны, поэтому в первую очередь страдают важные жизнеобеспечивающие и функциональные системы населенных пунктов. К ним относятся системы водоснабжения, канализация, электростанции, энергетические узлы, другие коммуникационные сети.

Источник угрозы

Зависимость госучреждений, предприятий и простых граждан от интернета значительно возросла.

Соответственно, кибератаки одного государства, направленные против другого, могут нанести весомый ущерб экономике страны, так что кибервойна является реальной угрозой.

При этом создание компьютерного вируса или «троянского коня» обойдется значительно дешевле, чем разработка и покупка оружия и ракет, а урон, нанесенный кибервторжением, может превзойти самые смелые ожидания.

ИБ специалисты делят киберпространство на три уровня:

  • физический (к этому уровню относятся сетевое оборудование, кабели и инфраструктура);
  • семантический (всевозможные данные, которые передаются в сети);
  • синтаксический (связующее звено между первым и вторым уровнем).

Точно так же можно разделить и кибератаки:

  • семантические — уничтожаются, меняются или похищаются данные;
  • синтаксические — нарушаются потоки передачи данных, в том числе с помощью вредоносных программ;
  • физические — выводятся из строя реальные инфраструктурные объекты.

цель, которую преследуют государства, ведущие кибервойны, — вывод из строя инфраструктуры стратегического значения (финансовой, энергетической, промышленной, транспортных сетей, санитарной системы и др.) их противников.

По статистике компании «АМТ Груп» (см. диаграмму) видно, что главной целью кибератак стал топливно-энергетический комплекс. Очень часты случаи, когда некий объект атакуют не ради него самого, а с целью навредить энергетике.

Следует напомнить о кибератаке 2009 года, которая была направлена на бразильскую ГЭС. В ее результате без света остались порядка 60 миллионов жителей. Была парализована вся инфраструктура нескольких городов.  

Новые технологии дают серьезный толчок развитию способов ведения кибервойны (cyberwarfare). Многие государства создали кибервойска и выделяют средства для создания систем защиты.

Анализ риска

В настоящее время каждый технологический процесс контролируется информационными технологиями — будь то даже регулировка дорожного движения, малейшее нарушение в которой вызовет серьезные проблемы. Активное использование технологий сделало цивилизацию зависимой, а следовательно, уязвимой. Поэтому предугадать последствия кибератаки невозможно.

Многие страны обеспокоились безопасностью своих информационных систем и вписали ее в национальную стратегию обороны. Де-факто интернет-пространство стало новой сферой ведения военных действий.

В США для наступательных действий и защиты важных объектов от киберугроз создано киберкомандование (Cybercom). В России в 2014 году созданы войска информационной безопасности (кибервойска). В Китае также состоят на службе порядка 20 тысяч хакеров.

Кроме указанных стран, к кибервойне (cyberwarfare) также готовятся Иран, Израиль, европейские страны.

Основная цель кибервойск — защита инфраструктуры страны и асимметричное воздействие на противников, которое представляет собой нанесение вреда с использованием всех доступных технологий.

Источник: https://www.anti-malware.ru/threats/cyberwarfare

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.