Если завтра кибервойна. 21.by

Если завтра кибервойна

09.12.2016 — Новости Общества |  
Размер текста:
A
A
A

Источник материала:

Кибербезопасность принято рассматривать в системе информационной безопасности государства, которая определена в Концепции национальной безопасности Республики Беларусь как состояние защищенности сбалансированных интересов личности, общества и государства от внешних и внутренних угроз в информационной сфере. Возможность применения кибероружия напрямую затрагивает и сферу обеспечения военной безопасности.

На вопросы представителя Военного информационного агентства Вооружённых Сил Республики Беларусь «Ваяр» отвечает ведущий научный сотрудник научно-исследовательского отдела проблем военной безопасности научно-исследовательского управления военно-гуманитарных исследований НИИ Вооружённых Сил Беларуси кандидат социологических наук полковник запаса Александр Тиханский.

— Расширение областей использования информационных технологий, являясь позитивным фактором для развития экономики и совершенствования работы общественных и государственных институтов, одновременно порождает новые вызовы и угрозы национальной безопасности. Крупные страны, например США, давно и успешно используют компьютерные программы, такие как Flame, которые способны выводить из строя инфраструктурные объекты и заниматься шпионажем. Для того чтобы противостоять подобным угрозам на системном уровне, специалисты ведут речь о стратегиях киберсдерживания.


Хочу обратить внимание на то, что в доктринальных документах на постсоветском пространстве понятие «кибербезопасность» в силу ряда причин не используется. Так, в утвержденной 5 декабря Доктрине информационной безопасности России одним из основных негативных факторов, влияющих на состояние информационной безопасности Российской Федерации, является наращивание ведущими зарубежными странами возможностей по информационно-техническому воздействию на информационную инфраструктуру Российской Федерации, в том числе на критическую информационную инфраструктуру, для достижения своих военных целей. Одновременно с этим усиливается ведение технической разведки в отношении российских государственных органов, научных организаций и предприятий оборонно-промышленного комплекса.

— Кибератаки сегодня способны выводить из строя целые объекты инфраструктуры. Это говорит о значимости противодействия им на государственном уровне…

— Именно так. Приведу свежий пример. 5 декабря за рубежом готовилась массированная кибератака на российскую финансовую систему, видимо, «приуроченная» к утверждению Доктрины информационной безопасности страны, но благодаря своевременной реакции Центрального банка в сотрудничестве с ФСБ ее удалось предотвратить. На фоне этой информации произошедшая в начале ноября DDoS-атака на пять ведущих банков России воспринимается как репетиция планируемого вторжения. То есть государство должно быть готово к подобным недружественным действиям, которые способны приобретать форму настоящей войны.

По поводу готовившихся кибератак в ФСБ заявили, что в ходе оперативно-разыскных мероприятий установили: серверы и командные центры для проведения кибер­атаки находились далеко за пределами России и принадлежали одной из хостинговых компаний…

— Могут ли киберпреступники атаковать обычного пользователя?

— Могут, если вы представляете интерес с точки зрения финансов или какой-либо важной информации. Действия хакеров способны привести к значительному материальному ущербу и парализовать работу предприятий, банков, государственных служб и любых локальных систем.

Как ни печально, киберпреступность стала бизнесом. Злоумышленники ведут свою деятельность как коммерческие компании. Они стремятся снизить издержки и максимизировать прибыль, выходят на новые рынки. Крупных игроков на этом черном рынке обслуживают сервисные организации, создана целая «экосистема» отдельных специалистов и преступных групп, которые осуществляют DDoS-атаки.

По статистике, в условиях экспоненциального роста устройств, подключенных к Глобальной сети, — мобильных гаджетов, носимой электроники, 89 % компаний загружают хотя бы один вредоносный файл каждый месяц. Существует и проблема известного и неизвестного программного обеспечения. Количество атак с использованием неизвестных программ значительно возросло — по статистике, каждые четыре секунды одна такая программа загружается в корпоративную сеть. Опасность состоит в том, что их невозможно отследить с помощью традиционных антивирусных решений на основе сигнатур. То есть методы обеспечения кибербезопасности должны иметь опережающий характер.

— Как показывает практика, объекты военной инфраструктуры также активно подвергаются кибератакам…

— Да. Совсем недавно, 28 ноября 2016 года, хакерам удалось проникнуть в компьютерную сеть Министерства обороны Японии и командования Сил самообороны. В июле 2016 года была оглашена информация о взломе компьютерной сети Министерства обороны Польши с целью создать впечатление опасной кибератаки. Некоторые документы действительно были украдены, но сейчас уже неактуальны, так как относятся к 2012 году.

В 2015 году неизвестные хакеры атаковали научно-технический отдел при Министерстве обороны Австралии. По словам советника премьер-министра этой страны по вопросам кибербезопасности Алестера Макгиббона, хакеры ежедневно (!) атакуют правительство страны в течение последних пяти лет. Происходят регулярные атаки на российское Министерство обороны и Пентагон…

— Каковы же основные причины случающихся элементарных «проколов»?

— Первая заключается в передаче в открытой почте служебных документов, что категорически нельзя делать. Вторая — в хранении логинов в устройствах, содержащих в «облаке» все логины, пароли и учетные записи: то есть они становятся уязвимы для внешнего перехвата.

В общеорганизационном контексте обеспечение кибербезопасности имеет три составляющие.

Первая — планомерное повышение дисциплины: чтобы обезопасить себя от взлома, надо создавать непростые пароли и периодически менять их. Не доверять их никому, даже родным и близким, а тем более бумаге.

Вторая — ввести жесткий контроль за распространением информации внутри организации.

Третья — установить эффективные технические средства защиты.

Основные «проколы» примерно в 30 % случаев происходят из-за примитивных паролей. Вторая «ловушка» — тоже где-то 25–30 % случаев — заключается в манипулировании людьми. Скажем, вам присылают какую-нибудь информацию непонятно от кого. Например, судебное решение: и для того чтобы с ним ознакомиться, нужно открыть файл. Вы его открываете, срабатывает программа, которая ставит «троян» или уводит пароль… Все остальные методы связаны с техническими средствами интернет-разведки и мониторинга.

Противодействовать всему спектру подобных вызовов и угроз можно лишь на системном уровне с позиции реализации национальных интересов в информационной сфере.

Беседовал полковник Игорь Кандраль, «Ваяр»,

фото автора

 
 
Чтобы разместить новость на сайте или в блоге скопируйте код:
На вашем ресурсе это будет выглядеть так
Кибербезопасность принято рассматривать в системе информационной безопасности государства, которая...
 
 
 

РЕКЛАМА

Архив (Новости Общества)

РЕКЛАМА


Яндекс.Метрика