Ang puwang ay virtual, ang laban ay totoo

Talaan ng mga Nilalaman:

Ang puwang ay virtual, ang laban ay totoo
Ang puwang ay virtual, ang laban ay totoo

Video: Ang puwang ay virtual, ang laban ay totoo

Video: Ang puwang ay virtual, ang laban ay totoo
Video: Isla ng Ahas sa Ukraine Pupulbusin ng RUSSIA 2024, Abril
Anonim
Ang puwang ay virtual, ang laban ay totoo
Ang puwang ay virtual, ang laban ay totoo

Naghahanda ang Pentagon digital fortress para sa mabisang depensa

Tulad ng inaasahan, sa Disyembre ngayong taon, ang isang bagong diskarte ng Estados Unidos - cybernetic, na sa ngayon ay pansamantalang pinangalanan na "Cyber Strategy 3.0", ay isasapubliko. Gayunpaman, ang isa sa mga pangunahing "manlalaro" sa larangan ng cyber warfare, ang cyber command ng US Department of Defense, ay hindi maabot ang estado ng "buong kahandaan sa pagpapatakbo" sa Oktubre 1, tulad ng hinihiling sa order ng Kalihim noong nakaraang taon. ng Depensa Robert Gates.

Ang tagapagsalita ng Pentagon na si Brian Whitman ay tumanggi na hulaan ang oras ng utos ng kanyang boss at sinabi na "ang eksaktong petsa ay hindi isang napakahalagang sangkap" ng mga aksyon na ginagawa ngayon ng Washington upang matiyak ang isang sapat na antas ng cybersecurity ng US.

Samantala, ayon sa pagtantya na itinakda sa isyu ng Setyembre-Oktubre ng magasing Foreign Foreign ng Deputy Secretary of Defense na si William Lynn, kamakailan lamang ang digital na kuta ng Pentagon, na may halos 15,000 mga computer network at higit sa 7 milyong mga computer, ay regular na sinubukan »Higit Pa higit sa 100 mga espesyal na serbisyo at intelligence na organisasyon mula sa iba`t ibang mga bansa sa buong mundo. Ayon sa American intelligence community, "ang mga banyagang gobyerno ay nagkakaroon ng nakakasakit na paraan para sa cyber warfare," at ang Brigadier General Stephen Smith, na binibigyang diin ang kahalagahan ng seguridad ng IT para sa US Armed Forces, ay higit na kategorya: "Hindi kami network centric, ngunit umaasa sa network!"

At sa kalagayan ng gayong kaguluhan, ang US Air Force Cyber Troops lamang - ang ika-24 na Air Army - ay naging "ganap na handa na para sa labanan" para sa isang bagong uri ng giyera, na opisyal na inihayag noong Oktubre 1 ng ulo. ng Air Force Space Command, Heneral Robert Koehler.

SIMPLE, MURA, EPEKTO

"Maligayang pagdating sa giyera noong ika-21 siglo," sabi ni Richard Clarke, isang kamakailang tagapayo sa cybersecurity ni dating Pangulo ng Estados Unidos na si George W. Bush. "Isipin ang mga generator ng kuryente na kumikislap, nag-derail ng tren, bumagsak ang mga eroplano, pumutok ang mga pipeline ng gas, mga sistema ng sandata na biglang huminto sa paggana, at mga tropa na hindi alam kung saan pupunta."

Ito ay hindi isang pagsasalaysay muli ng isang yugto mula sa isa pang Hollywood blockbuster - ito ay isang maikling paglalarawan ng isang dalubhasang Amerikanong dalubhasa sa mga kahihinatnan na maaaring humantong sa isang bagong digmaan sa format - cyber warfare -. Gayunpaman, napansin ng Hollywood sa oras ang pagkahilig ng krimen sa IT na lumipat sa isang ganap na bagong antas - mula sa mga nag-iisang hacker at "mga grupo ng interes ng hacker" hanggang sa mga pulutong ng mga propesyonal na cyber fighters na may isang mas pandaigdigang layunin kaysa lamang inisin ang Big Brother o magnakaw ng isang milyong pera

Ito ay cyberwar, kahit na may isang limitadong kalikasan, na bumuo ng batayan ng script para sa pinakabagong pelikula tungkol sa sikat na Die Hard. Malayo pa rin ito rito, syempre, ngunit, tulad ng nabanggit sa pahayag ng Kaspersky Lab, ang kamakailang kaso na may kinilalang "pang-industriya" na virus na "StuxNet" Ayon sa mga pagtatantya ng iba't ibang mga dalubhasang dayuhan, mayroong alinman sa lakas na nukleyar ng Iran halaman sa Bushehr, o, tulad ng inilahad ng mga dalubhasa sa pahayagang Israeli na "Haaretz", ang uranium-235 na yamang halaman sa Natanz. Ang pagiging kumplikado ng virus at ang napakataas nitong selectivity ay nagpapahiwatig na ang nakakahamak na program na ito ay nilikha hindi ng isang nagturo sa sarili, ngunit ng isang pangkat ng mga kwalipikadong dalubhasang dalubhasa na, nang walang pagmamalabis, ay may napakalaking badyet at may kakayahang isama ang mga mapagkukunan. Matapos pag-aralan ang code ng worm, ang mga dalubhasa sa Kaspersky Lab ay nagtapos na ang pangunahing gawain ng StaxNet ay "hindi tiktik sa mga nahawahan na system, ngunit subersibong mga aktibidad."

"Ang StuxNet ay hindi magnakaw ng pera, magpadala ng spam o magnakaw ng lihim na impormasyon," sabi ni Eugene Kaspersky. - Ang malware na ito ay nilikha upang makontrol ang mga proseso ng produksyon, literal na makontrol ang napakalaking pasilidad sa produksyon. Sa nagdaang nakaraan, nakipaglaban tayo laban sa cybercriminals at Internet hooligan, ngayon, natatakot ako, darating ang oras para sa cyber terrorism, cyber armas at cyber wars."

Ngunit ang pangunahing target ng mga hacker at cybercriminals ngayon ay ang Estados Unidos pa, na mayroong pinakamahalaga, upang matiyak, mga lihim ng isang militar, pang-industriya at likas na pananalapi. Ayon sa mga US analista, ang bilang ng mga cyberattack sa mga IT system ng mga organisasyong gobyerno ng US ay nadoble sa pagitan ng 2005 at 2010. At ang kasalukuyang pinuno ng cyber command ng Pentagon at pinuno ng NSA, na si Heneral Alexander, ay nagsabi pa sa pagdinig ng US House of Representatives Committee on Armed Forces na ang mga sandatang cyber ay may epekto na maihahambing sa paggamit ng mga sandata ng malawakang pagkawasak.

At para sa mga laban sa isang bagong digmaan, ang mga lumang pamamaraan ng pakikidigma ay hindi angkop. Sa ngayon, wala pang malinaw na kahulugan ng term na "cyber war" at pag-unawa kung kailan ang isang cyber crime o hacker attack ay naging isang "act of cyber war laban sa isang soberensyang estado." Bukod dito, ang isa sa mga pangunahing problema sa pagtiyak sa cybersecurity ay ang napakataas na pagiging kumplikado ng pagkilala sa eksaktong pinagmulan ng isang partikular na cyber atake. Nang hindi nalalaman ang kaaway "sa pamamagitan ng paningin" at lokasyon nito, imposibleng gumawa ng pangwakas na desisyon sa paghihiganti. Ang isang kapansin-pansin na halimbawa nito ay ang sitwasyon sa kamangha-manghang pag-atake noong Hulyo ng nakaraang taon sa mga server ng 12 mga ahensya at departamento ng gobyerno ng Amerika: sa simula ay sinisi ng Washington ang DPRK para dito, ngunit ang mga opisyal ng intelligence ng South Korea na sumusubaybay sa mga direksyon ng " Ang mga digital na welga ay "nagtatagal na ang mga address kung saan isinagawa ang pamumuno ay" nakuha "na mga computer, ay matatagpuan sa 16 na mga bansa, kasama na ang Estados Unidos at South Korea. Ngunit ang DPRK ay naging ganap na walang kinalaman dito.

Sa kabilang banda, mas madali at mas mura ang makakuha ng mga sandata sa cyber at cyber tropang kaysa lumikha at bumili ng mga modernong armas, militar at espesyal na kagamitan (AME), at ihanda ang kinakailangang bilang ng mga dibisyon. Lalo na kung hindi ka bumubuo ng iyong sariling mga dibisyon sa cyber, ngunit gumamit ng mga serbisyo ng mga nag-iisa na hacker o cybercriminals. Halimbawa, tinantya ni Stephen Hawkins, Bise Presidente ng Intelligence at Development Systems sa Raytheon, na sa ilang milyong dolyar lamang, ang isang gobyerno o organisasyon ay maaaring kumuha ng mga taong may mga kasanayang cyber na kinakailangan upang sanayin ang naaangkop na mga tropang cyber at cyber armas. At isa sa mga dating empleyado ng NSA na si Charles Miller, kahit na kinakalkula na kukuha lamang ng $ 98 milyon upang maisaayos ang isang istrakturang cyber na may kakayahang matagumpay na umatake sa Amerika at ganap na maparalisa ang mga aktibidad ng US.

CORPORATIONS COMPETE

Ang isa sa mga "kahihinatnan" ng pagtaas ng pansin mula sa gobyerno ng Estados Unidos at militar sa mga isyu sa cybersecurity, lalo na, ay ang mga kumpanyang Amerikano, na dati nang nagdadalubhasa sa mga kontrata para sa sasakyang panghimpapawid, mga armas ng misayl, mga barkong pandigma, mga tangke at mga satellite ng militar, ay aktibong kumuha sa huling oras para sa isang ganap na bagong negosyo para sa kanila - cybersecurity.

"Para sa amin, ito ang isa sa pangunahing promising area," sabi ni Stephen Hawkins, Bise Presidente ng Intelligence and Information Systems Development Division ng Raytheon sa isang pagtalakay sa mga reporter. "Inaasahan namin ang paglago ng merkado ng dalawang order ng lakas, ang gastos nito ay aabot sa bilyun-bilyong dolyar". Mayroong isang bagay upang ipaglaban - ang badyet sa cyber ay umabot sa $ 8 bilyon sa taong ito, at sa 2014 ay lalago ito sa $ 12 bilyon. Sa parehong oras, kung ang taunang pagtaas sa paggastos sa ibang mga lugar sa average sa malapit na term ay 3-4%, kung gayon sa mga tuntunin ng seguridad sa cyber ay hindi ito kukulang sa 8% taun-taon. Ang nangungunang papel sa isang bagong uri ng giyera, syempre, ay nakatalaga sa militar, makukuha rin nila ang bahagi ng leegon sa cyber budget: makakatanggap ang Pentagon ng higit sa 50% ng $ 8 bilyon noong 2010.

Ayon kay John Sly ng Input, isang kumpanya na nakikibahagi sa pagsusuri at pagsasaliksik sa marketing ng mga high-tech na merkado para sa gobyerno ng Estados Unidos, ang mga pangunahing serbisyo sa larangan ng cybersecurity, na hihilingin ng mga ahensya ng nagpapatupad ng batas ng Amerika sa maikli at katamtamang termino, ay magiging pagkakakilanlan at pag-iwas sa mga hindi pinahihintulutang pagpasok sa mga system ng impormasyon (network), na tinitiyak ang pangkalahatang seguridad ng impormasyon ng iba't ibang mga yunit at istraktura ng mga kagawaran na ito, na nagsasagawa ng pangunahing pagsasanay ng mga tauhan ng mga ahensya ng nagpapatupad ng batas sa larangan ng seguridad ng computer (impormasyon), regular na pagpapanatili ng mga system na tinitiyak ang pagkakaiba-iba ng pag-access sa impormasyon, at iba pa. Naturally, kakailanganin mo hindi lamang ang mga serbisyo, kundi pati na rin ang software o hardware. Bukod dito, ang dami ng mga kahilingan sa customer, naniniwala ang mga eksperto, ay magsisimulang lumaki sa lugar na ito, tulad ng sinasabi nila, exponentially.

Siyempre, ang mga kilalang kumpanya sa internasyonal na merkado ng AME na sina Lockheed Martin, Raytheon o Northrop Grumman ay nilalayon mula sa mga unang minuto ng cyberwar na kumuha ng isang nangungunang posisyon sa mga magsasagawa upang suportahan ang mga nag-aaway na partido - alinman sa isa o, alin ay hindi ibinukod, pareho nang sabay - na may naaangkop na paraan ng cyber battle. Dahil dito, ang mga developer ng cyber defense ay dapat na patuloy na maging isang hakbang nangunguna sa mga lumilikha ng mga paraan ng pag-atake.

Halimbawa, si Lockheed Martin ay umaasa sa isang espesyal na teknolohiya, isang uri ng "information milagro armas", sa tulong kung saan makakagawa talaga sila ng mga paraan na pinapayagan ang militar at mga puwersa ng nagpapatupad ng batas na magamit ang kanilang mga armas sa cyber na makatiis sa isang banta sa cyber na hindi pa lumitaw at hindi alam ng mga analista.

Ang isa pang priyoridad na lugar ay ang paglikha ng naturang software at tulad ng hardware, na kung saan, na-hit bilang isang resulta ng isang cyberattack mula sa kaaway, ay makakabawi mismo sa kanilang orihinal na estado ng pagpapatakbo.

Ang mga dalubhasa mula sa ibang kumpanya na si Raytheon, ay pinasidhi din kamakailan ang kanilang pagsisikap na bawiin ang kanilang angkop na lugar sa promising cybersecurity market. Ang isa sa mga larangan ng kanyang trabaho ay ang paglikha ng mga tool na maaaring mabisang makilala ang mga puwang sa mga sistema ng seguridad ng IT ng tinatawag na zero-day (zero-day detection). Binigyang diin ng "Raytheon" na ngayon ang laban laban sa cybercriminals ay higit na nalalabasan ayon sa isang senaryo: ang mga programa ng antivirus ay may napakalaking mga database na kilala na ang iba't ibang mga nakakahamak na programa at suriin ang lahat ng impormasyon na pumapasok sa system (network) para sa pagkakaroon ng pinakatanyag na "mga kaaway" na ito., Pagkatapos nito ay sinimulan nilang labanan sila. Bilang karagdagan, ang mga kahina-hinalang "piraso" ng impormasyon na maaaring nakakahamak na mga programa ay nakilala. At ngayon ang isa sa mga dibisyon ng kumpanya ay nakatuon na sa software na mas mahusay na makikilala ang mga virus na hindi pa rin kilala at hindi inilalagay sa katalogo, at hindi lamang makilala, ngunit agad na gumawa ng mga counter-action sa isang awtomatikong mode. Sa pamamagitan ng paraan, naniniwala si Raytheon na ang tagumpay ay maaaring makamit dito dahil sa mas malawak na pagpapakilala ng mga elemento ng artipisyal na intelihensiya sa mga cybersecurity system.

Gayunpaman, ang anumang sistema ng cybersecurity ay nangangailangan ng pagsubok upang kumpirmahing ang pagpapaandar nito. Ito ay hindi praktikal at lubos na hindi ligtas upang subukan ang mga ito sa mga operating system ng mga customer, kaya't inilagay na ng mga korporasyong Lockheed Martin at Northrop Grumman ang mga espesyal na cyber polygon.

Larawan
Larawan

PANGUNAHING KAAWAY

Sino ang nakikita ng Washington bilang pangunahing potensyal na kaaway nito sa cyber? Medyo mahuhulaan - Walang alinlangang ang China ang nangunguna sa nangungunang sampung mga bansa mula sa kaninong mga pag-atake sa teritoryo sa mga computer network ng Amerika ay regular na isinasagawa. Kasabay nito, bilang isa sa mga nangungunang dalubhasa sa cybersecurity ng US na si Kevin Coleman, ang Beijing ay kumikilos "tahimik at lihim" dito, dahan-dahan at sistematikong "nagbubuga" ng impormasyong militar, pampulitika at pang-ekonomiya ng iba`t ibang antas ng kahalagahan. Ayon sa mga tagapagtanggol sa cyber cyber ng Amerika, ang istilo ng pagkilos na ito ng China ay ginagawang mas mapanganib na cyber na kalaban kaysa sa Russia, na sa Kanluran ay itinuturing na "tiyak na nagkakasala" ng napakalaking pag-atake sa cyber sa Estonia (2007) at Georgia (2008).

Bilang isang halimbawa ng mataas na antas ng panganib ng mga sundalong cyber cyber, karaniwang binanggit nila ang isang serye ng sunud-sunod na pag-atake ng hacker na isinagawa noong 2003 at natanggap ang tawag na "Titanium Rain", kung saan ang mga mapagkukunan ng Lockheed Martin Corporation, ang Sandia National Laboratory (isa sa pinakamalaking sentro ng pananaliksik sa nukleyar sa Estados Unidos), ang Redstone Arsenal (Rocket and Space Center ng US Army), pati na rin ang mga network ng computer ng NASA.

Ayon kay Lary Worzel, isa sa dating mga opisyal ng digital fortress ng US Army, ang pag-atake ay isinagawa ng mga hacker ng Tsino sa serbisyong sibil, na ang mga "tropeo" pagkatapos ay naging isang makabuluhang bilang ng mga tagubilin, teknikal na paglalarawan, disenyo at dokumentasyon ng disenyo., pati na rin iba pang impormasyon na bumubuo sa estado.militar at komersyal na mga lihim ng Amerika. Ang pinsala ay maliit na tinantyang sa ilang daang milyong dolyar.

Totoo, ayon sa ulat na mapag-aralan ng Kaspersky Lab na inilathala sa pagtatapos ng Mayo ng taong ito, ang listahan ng mga bansa mula sa kaninong teritoryo ang pinakamalaking bilang ng mga pag-atake ng hacker ay isinasagawa, ayon sa mga resulta ng unang kalahati ng taon, parang ito: USA (27.57%), Russia (22.59%), China (12.84%) at Netherlands (8.28%).

Gayunpaman ang mga hiyaw ng isang "banta ng cyber cyber" ay lumalakas sa Estados Unidos. At noong Nobyembre ng nakaraang taon, ang mga kinatawan ng dalubhasang pamayanan ng Estados Unidos ay nagpadala ng isang ulat sa Kongreso, kung saan binanggit nila ang maraming data na ang mga virus, "mga bookmark" at iba't ibang mga nakakahamak na programa na "pinagmulan ng Intsik" ay natagpuan sa mga makabuluhang numero sa mga computer network ng Amerikano mga kumpanya ng langis at gas., mga kumpanya ng telecommunication at pampinansyal. Ayon sa mga may-akda ng ulat, ang laki ng cyberwar ng PRC ay lumago mula sa nakahiwalay na pag-atake hanggang sa tuluy-tuloy na malakihan at mahusay na binalak at magkakaugnay na "mga operasyon sa harap ng linya."

Ang pananakot sa cyber cyber ng China ay labis na nagulo sa Washington na napagpasyahan na maghanda ng isang espesyal na ulat tungkol sa paksa - noong Nobyembre ng nakaraang taon, ipinakita ng Komisyon para sa Pag-aaral ng Mga Isyung Pangkabuhayan at Seguridad sa US-China Relasyon ang mga resulta ng pag-aaral nito sa Kongreso.. Bukod sa iba pang mga bagay, ipinahiwatig ito doon - ngayon sa Tsina mayroong isang tatlong antas na sistema ng cyber warfare:

- ang unang antas ay talagang may kwalipikadong mga sundalong cyber ng PLA, na magsisimulang cyberattacks ng mga dayuhan at cyber defense ng kanilang mga network ng computer sa simula ng labanan (deklarasyon ng giyera);

- ang pangalawang antas - ang mga pangkat ng mga sibilyan o paramilitary cyber warfare specialty na nagtatrabaho sa mga pampubliko at pribadong korporasyon ng Tsino at iba`t ibang mga institusyon o iba pang mga samahan na may katulad na kalikasan na gumagana din para sa militar at sa pagsiklab ng giyera ay mapakilos sa mga tropa ng cyber PLA, ngunit ngayon, sa kapayapaan na nagsasagawa ng patuloy na pag-atake ng "katalinuhan" sa mga computer ng gobyerno at nangungunang mga istraktura ng negosyo ng mga bansa - mga potensyal na kalaban (karibal) ng Celestial Empire;

- at, sa wakas, ang pinakamaraming pangatlong antas - ang hukbo ng "mga makabayang hacker" na patuloy na nagsasagawa ng kanilang "kasanayan" sa mga network ng computer ng ibang mga bansa, higit sa lahat ang Estados Unidos.

Gayunpaman, nahirapan ang mga may-akda ng ulat na sagutin ang tanong: ang gobyerno ba ng Tsino ang nagpapatakbo sa hukbong ito ng "mga pulang hacker"?

Habang pinag-aaralan ng Kongreso ng Estados Unidos ang ulat tungkol sa mga kakayahan sa cyber ng PLA, ang militar ng Tsina ay ginagabayan ng mahalagang parehong diskarte na sinusunod ng kanilang mga karibal sa ibang bansa. Tulad ng iniulat noong Hulyo 2010 ng media ng China, nagpasya ang utos ng PLA na magtatag ng isang departamento ng seguridad ng impormasyon sa Ministry of Defense ng PRC, isang uri ng analogue ng American cyber command. Para sa pangunahing gawain, kung saan, ayon sa opisyal na kinatawan ng Ministri ng Depensa ng Tsino, na nakatalaga sa bagong istraktura ay upang matiyak ang cybersecurity ng mga network ng computer ng militar sa lahat ng mga antas.

Ang isang kalat-kalat na opisyal na anunsyo ng katotohanang ito ay ginawa noong Hulyo 19. At mas maaga, nang kawili-wili, ipinagbawal ng utos ng PLA ang mga sundalo mula sa paglikha ng kanilang mga personal na pahina sa Web o pinapanatili ang mga entry sa blog - ang pagbabawal ay umabot pa sa mga sundalo na tumigil.

SA PAGLALAPIT NG TERRORISM

Ang isa pang mapagkukunan ng banta ay ang terorismo sa cyber, na kung saan ay marami pa ring Hollywood na "mga kwentong katatakutan", ngunit, ayon sa mga dalubhasa, ay may kakayahang maging isang realidad sa napakalapit na hinaharap at ipakita ang mga hindi kasiya-siyang "sorpresa" sa parehong pamahalaan at lipunan sa kabuuan. Ang mga terorista ngayon ay gumagamit ng mga sandata sa cyber pangunahin upang mangalap ng impormasyong kailangan nila, magnakaw ng pera, at mag-recruit ng mga pampalakas. Habang pinagsisikapan nilang gumawa ng mataas na profile na madugong mga pagkilos upang mabigla ang publiko ng ito o sa bansang iyon.

Gayunpaman, ayon sa mga eksperto, kung ang mga ekstrimista ay gumagamit ng cyber terrorism, ito sa ilang mga kaso ay maaaring humantong sa malalaking sakuna. Halimbawa Samakatuwid, kahit na ang mga lihim na serbisyo ay aktibong naghahanda upang labanan ang mga pag-atake ng mga terorista sa cyber, ang mas tunay na banta, hindi bababa sa karanasan ng Estados Unidos, ay karaniwan - pambansa o internasyonal - cybercrime: sa maunlad at hindi ganoon. ang mga bansa, ang karamihan sa mga nakawan sa mga bangko, kumpanya, at kahit na ang mga indibidwal ay nagaganap na hindi na sa tulong ng isang pistol, saso, club, kutsilyo o mga buko ng tanso, ngunit sa paggamit ng mga computer at iba pang mga modernong elektronikong aparato.

Bilang pagtatapos, dapat tandaan ang sumusunod. Napagtanto na ang Kagawaran ng Panloob na Panlabas ng US at ang mga kagawaran ng seguridad ng IT ng mga samahan ng gobyerno at ang sektor ng negosyo mismo ay hindi makayanan ang isang malakihang panlabas na banta sa cyber, binago ng pamumuno ng Pentagon ang isyung ito. Noong nakaraang taon, ilang sandali bago ang opisyal na anunsyo ng paglikha ng cyber command, bukas na idineklara ng Deputy Secretary of Defense na si William Lynn ang "kagustuhan" ng kanyang departamento na protektahan ang mga network ng computer na hindi militar. Gayunpaman, sa loob ng balangkas ng bagong Cyber Strategy 3.0, sinabi ng mga kinatawan ng Ministry of Defense na ang mga direksyon para sa phased na pagkakaloob ng cyber defense ay makikita hindi lamang para sa lahat ng mga pasilidad ng Pentagon, kundi pati na rin para sa mga pederal na institusyon at malalaking kumpanya. Totoo, hanggang ngayon lamang sa mga tumutupad ng mga order ng sandatahang lakas ng US.

Inirerekumendang: