Центр стратегических оценок и прогнозов

Автономная некоммерческая организация

Главная / Оборона и безопасность / Теория и практика информационной войны / Статьи
США разрабатывают наступательные кибероперации
Материал разместил: AдминистраторДата публикации: 12-06-2013

В настоящее время одним из приоритетных направлений развития вооруженных сил США выделяется наращивание сил и средств для ведения информационной войны. Особую значимость здесь приобретает развитие киберподразделений, совершенствование методов и способов киберзащиты, а также проведение наступательных операций в киберпространстве.

Сегодня Пентагон использует более семи миллионов компьютеров, соединенных через 15 тысяч специализированных компьютерных сетей со шлюзами на 21 спутнике, а также 20 тысяч коммерческих сетей. Более 90 тысяч специалистов круглосуточно поддерживают функционирование этой сетевой инфраструктуры. Ежесуточно компьютерные системы американского военного ведомства подвергаются более шести миллионам попыток несанкционированного входа.  

Беспокойство по данному поводу не раз выражал директор Агенства национальной безопасности и командующий Киберкомандованием США генерал Кит Александер. В частности, в июле 2012 года на ежегодном форуме по кибербезопасности в Вашингтоне он признал, что Соединенные Штаты пока полностью не готовы к отражению серьезной кибератаки. Особый резонанс вызвало выступление К.Александера на 20-й ежегодной конференции Def Con в Лас-Вегасе, в котором он призвал хакеров оказать помощь американскому правительству в сохранении конфиденциальной информации и разработке соответствующего программного обеспечения, включая инструменты обнаружения вторжения в закрытые информационные сети и в области криптологии.  

Вместе с тем, наряду с обеспечением кибербезопасности, вооруженные силы США большое внимание уделяют проведению наступательных киберопераций, которые рассматриваются в качестве средств достижения информационного превосходства над противником, вывода из строя его систем государственного и военного управления, а также нарушения функционирования или уничтожения объектов критически важной инфраструктуры.  

Особый интерес представляют мнения отдельных экспертов США в области кибербезопасности о том, что для дезорганизации систем управления даже самых развитых стран и союзов достаточно двух лет при относительно небольших затратах, а на подготовку кибератаки странами, имеющими киберподразделения, понадобится еще меньше времени. Так, по сведениям бывшего ведущего специалиста по киберзащите Агентства национальной безопасности Чарльза Миллера, необходимо 98 миллионов долларов и 592 специалиста для атаки на США, 112 миллионов долларов и 750 хакеров для нанесения поражения Евросоюзу, 86 миллионов долларов и 517 кибервоинов для агрессии против Российской Федерации.  

Стоит отметить, что Ч.Миллер является одним из самых знаменитых американских экспертов по кибербезопасности и одним из лучших американских хакеров. Ему удалось первым обнаружить уязвимость в MacBookAirи и за две минуты написать для нее вредоносный код. Чтобы взломать браузер Safari, Миллеру потребовалось десять секунд, столько же ушло на выявление опасного дефекта в системе SMS-сообщений с нового iPhone. Особой популярностью в среде IT-специалистов пользуется его доклад «Как создать киберармию и атаковать США». Позже им был подготовлен подобный отчет и по России.  

В данном контексте американскими экспертами разработан наиболее вероятный сценарий проведения кибероперации, включающий три основных этапа.  

На первом – скрытом этапе подготовки к проведению кибероперации – усилия специалистов направляются на выявление информационных объектов критически важной инфраструктуры атакуемого государства, внедрение оперативных сотрудников в учреждения с закрытыми системами управления (администрация президента или аппарат правительства, ключевые министерства, крупнейшие банки, нефтегазовые корпорации и т.п.), выявление уязвимостей в их системах безопасности и эксплуатируемом на объектах программном обеспечении, а также разработку вредоносного специального программного обеспечения (эксплойтов, уязвимостей «нулевого дня», программ удаленного управления и др.).  

Активный этап подготовки к проведению кибероперации, как правило, включает создание ботнетов (заражение компьютеров), вторжение в закрытые информационные системы, а также актуализацию доступа к уже взломанным системам.  

В ходе непосредственного проведения кибератаки осуществляется дезорганизация и вывод из строя систем государственного и военного управления, систем контроля движения транспорта, нарушение работы банков и бирж, отключение Интернета, сотовой связи и т.д.  

По мнению российских специалистов в области кибербезопасности, этот сценарий проведения кибероперации «является весьма реалистичным». В качестве основного аргумента приводится тот факт, что сегодня ключевые ведомства России (в частности министерства, курирующие вопросы экономики, промышленности, энергетики, силовые и другие структуры) используют технические средства и программное обеспечение зарубежного производства.  

Кроме того, рассматривая подобный сценарий в отношении Российской Федерации, эксперты выделяют следующие возможности США, которые заранее ставят Москву в проигрышное положение:  

  • доступ и контроль (напрямую или через блок НАТО, Японию и др.) большей части внешних коммуникаций России, использующих сети общего пользования;  
  • доступ к содержимому широко применяемых в мире «защищенных» систем передачи информации общего доступа;  
  • контроль многих компьютерных сервисов и приложений, а также зарубежных компьютерных площадок, используемых для размещения служб и приложений российскими компаниями;  
  • контроль (напрямую или через союзников, например, Израиль) большинства разрабатываемого программного обеспечения (включая и мобильные устройства) и практически неограниченные возможности по добавлению в него специальных не декларируемых возможностей;
  • мощный исследовательский и промышленный потенциал в части обнаружения и использования уязвимостей в компьютерных системах;
  • контроль большей части рынка средств защиты компьютеров и информации, что может использоваться для разработки и преднамеренного игнорирования определенных видов кибератак.

Единственное сомнение российских экспертов заключается в  возможностях Пентагона в «сжатые сроки» собрать необходимое количество специалистов высокого уровня. Однако наличие созданного Киберкомандования может позволить максимально быстро мобилизовать необходимые силы для проведения подобной кибероперации.

Основные специалисты и средства, привлекаемые для проведения кибероперации (по взглядам американских экспертов)

 

На этом фоне заслуживает внимание начатая в феврале 2011 года программа американского Киберкомандования «Кибервызов для США» по привлечению к сотрудничеству специалистов в области информационных технологий в интересах обеспечения безопасности критически важных объектов военной, государственной и коммерческой инфраструктуры страны. По отдельным сведениям, для этих целей планируется привлечь порядка десяти тысяч молодых одаренных IT-специалистов. Не исключается, что эта узаконенная армия хакеров будет привлекаться для разработки и осуществления наступательных киберопераций.   Таким образом, на примере США можно предположить, что в настоящее время на уровне передовых в информационной сфере государств совершенствуются методы проведения киберопераций на информационные объекты критически важной инфраструктуры любого государства.

Григорий Юрченко


Источник: http://www.belvpo.com/ru/18385.html


МАТЕРИАЛЫ ПО ТЕМЕ: Оборона и безопасность