Die ruimte is virtueel, die stryd is werklik

INHOUDSOPGAWE:

Die ruimte is virtueel, die stryd is werklik
Die ruimte is virtueel, die stryd is werklik

Video: Die ruimte is virtueel, die stryd is werklik

Video: Die ruimte is virtueel, die stryd is werklik
Video: Он вам не Димон 2024, April
Anonim
Die ruimte is virtueel, die stryd is werklik
Die ruimte is virtueel, die stryd is werklik

Pentagon se digitale vesting berei voor op effektiewe verdediging

Soos verwag word, in Desember vanjaar, 'n nuwe strategie van die Verenigde State - cybernetic, wat tot dusver voorlopig 'Cyber Strategy 3.0' genoem is, bekend gemaak sal word. Een van die belangrikste 'spelers' op die gebied van kuberoorlogvoering, die kuberkommando van die Amerikaanse ministerie van verdediging, kon egter teen 1 Oktober nie die toestand van 'volle operasionele gereedheid' bereik nie, soos vereis in die bevel van die minister van verlede jaar van die verdediging Robert Gates.

Brian Whitman, woordvoerder van die Pentagon, wou nie die tydsberekening van die bevel van sy baas voorspel nie en het gesê dat "die presiese datum nie 'n baie belangrike komponent is nie" van die optrede wat Washington vandag onderneem om 'n voldoende mate van Amerikaanse kuberveiligheid te verseker.

Volgens die skatting wat in die September-Oktober-uitgawe van die tydskrif Buitelandse Sake deur adjunkminister van verdediging William Lynn uiteengesit is, is die Pentagon se digitale vesting onlangs met ongeveer 15 000 rekenaarnetwerke en meer as 7 miljoen rekenaars gereeld beproef »Meer meer as 100 spesiale dienste en intelligensie -organisasies uit verskillende lande ter wêreld. Volgens die Amerikaanse intelligensiegemeenskap, is "buitelandse regerings besig om aanstootlike middels vir kuberoorlog te ontwikkel", en brigadier -generaal Stephen Smith, wat die belangrikheid van IT -veiligheid vir die Amerikaanse weermag beklemtoon het, was selfs meer kategories: "Ons is nie netwerkgesentreerd nie, maar netwerk afhanklik!"

En in die nasleep van so 'n onrus, blyk dit dat slegs die Amerikaanse lugmag -kubertroepe - die 24ste lugmag - 'volledig gevegsklaar' was vir 'n nuwe soort oorlog, wat op 1 Oktober amptelik deur die hoof aangekondig is van die lugmag -ruimtekommando, generaal Robert Koehler.

Eenvoudig, goedkoop, effektief

'Welkom by die oorlog in die 21ste eeu', sê Richard Clarke, 'n onlangse adviseur oor kuberveiligheid vir die voormalige Amerikaanse president, George W. Bush. "Stel jou voor dat elektriese kragopwekkers flits, treine ontspoor, vliegtuie wat neerstort, gaspypleidings ontplof, wapensisteme wat skielik ophou werk en troepe wat nie weet waarheen hulle moet gaan nie."

Dit is nie 'n hervertelling van 'n episode uit 'n ander Hollywood -blockbuster nie - dit is 'n kort beskrywing van 'n hoë klas Amerikaanse kenner van die gevolge wat 'n nuwe formaat oorlog - kuberoorlogvoering - kan meebring. Hollywood het egter betyds die neiging van IT -misdaad opgemerk om na 'n heeltemal nuwe vlak te beweeg - van eensame hackers en 'hacker -belangegroepe' tot groepe professionele kubervegters met 'n meer globale doelwit as om Big Brother net te irriteer of 'n paar miljoen te steel dollar.

Dit was kuberoorlog, al was dit van beperkte aard, wat die basis vorm vir die draaiboek vir die nuutste film oor die beroemde Die Hard. Dit is natuurlik nog ver hiervan, maar, soos opgemerk in die verklaring van Kaspersky Lab, die onlangse geval met die geïdentifiseerde 'industriële' virus 'StuxNet' Volgens die ramings van verskillende buitelandse kundiges was daar óf die Iraanse kernkrag fabriek in Bushehr, of, soos die spesialiste aangehaal deur die Israeliese koerant "Haaretz" beweer, die uraan-235 verrykingsaanleg in Natanz. Die kompleksiteit van die virus en die uiters hoë selektiwiteit daarvan dui daarop dat hierdie kwaadwillige program nie deur 'n self-geleerde hacker geskep is nie, maar deur 'n groep hoogs gekwalifiseerde spesialiste wat, sonder oordrywing, 'n reuse-begroting en die vermoë gehad het om hulpbronne te integreer. Na die ontleding van die wurmkode, het Kaspersky Lab -kenners tot die gevolgtrekking gekom dat die hooftaak van StaxNet 'nie is om op besmette stelsels te spioeneer nie, maar om subversiewe aktiwiteite'.

"StuxNet steel nie geld nie, stuur nie strooipos nie en steel nie vertroulike inligting nie," sê Eugene Kaspersky. - Hierdie malware is geskep om produksieprosesse te beheer, letterlik om groot produksiefasiliteite te beheer. In die onlangse verlede het ons teen kubermisdadigers en internet -hooligans geveg, nou is ek bang, die tyd kom vir kuberterrorisme, kuberwapens en kuberoorloë.”

Maar die belangrikste doelwit van hackers en kubermisdadigers vandag is steeds die Verenigde State, wat beslis die mees waardevolle geheime van militêre, industriële en finansiële aard het. Volgens Amerikaanse ontleders het die aantal kuberaanvalle op die IT -stelsels van Amerikaanse regeringsorganisasies tussen 2005 en 2010 verdriedubbel. En die huidige hoof van die Pentagon se kuberkommando en hoof van die NSA, generaal Alexander, het selfs tydens die verhore van die Amerikaanse Huis van Verteenwoordigers se Komitee oor Gewapende Magte gesê dat kuberwapens 'n effek het wat vergelykbaar is met die gebruik van massavernietigingswapens.

En vir gevegte in 'n nuwe oorlog, is die ou metodes van oorlogvoering nie geskik nie. Tot dusver is daar nie eens 'n duidelike definisie van die term "kuberoorlog" nie en 'n begrip van wanneer 'n kubermisdaad of hacker -aanval 'n 'daad van kuberoorlog teen 'n soewereine staat' word. Boonop is die uiters hoë kompleksiteit om die presiese bron van 'n spesifieke kuberaanval te identifiseer, een van die belangrikste probleme om kuberveiligheid te verseker. Sonder om die vyand "deur sig" en sy ligging te ken, is dit onmoontlik om 'n finale besluit oor vergelding te neem. 'N Opvallende voorbeeld hiervan is die situasie met die opspraakwekkende aanval in Julie verlede jaar op die bedieners van 12 agentskappe en departemente van die Amerikaanse regering: aanvanklik het Washington die Noord -Korea hiervoor blameer, maar die Suid -Koreaanse intelligensiebeamptes wat die aanwysings van die " digitale stakings 'het gou vasgestel dat die adresse van wie die leierskap uitgevoer is' rekenaars 'gevind het, in 16 lande, insluitend selfs die Verenigde State en Suid -Korea. Maar die DPRK het absoluut niks daarmee te doen gehad nie.

Aan die ander kant is dit makliker en goedkoper om kuberwapens en kubertroepe aan te skaf as om moderne wapens, militêre en spesiale toerusting (AME) te skep en aan te skaf en die vereiste aantal afdelings voor te berei. Veral as u nie u eie kuberafdelings vorm nie, maar die dienste van eensame hackers of kuberkriminele gebruik. Stephen Hawkins, vise -president vir intelligensie en ontwikkeling van inligtingstelsels by Raytheon, skat byvoorbeeld dat 'n regering of organisasie slegs 'n paar miljoen dollar mense kan huur met die nodige kubervaardighede om die toepaslike kubertroepe en kuberwapens op te lei. En een van die voormalige NSA -werknemers, Charles Miller, het selfs bereken dat dit slegs $ 98 miljoen sal kos om 'n kuberstruktuur te organiseer wat Amerika suksesvol kan aanval en Amerikaanse aktiwiteite heeltemal kan lamlê.

KORPORASIES KOMPETEER

Een van die 'gevolge' van toenemende aandag van die Amerikaanse regering en weermag op veral kuberveiligheidskwessies was dat Amerikaanse maatskappye, wat voorheen gespesialiseer het in kontrakte vir vliegtuie, raketwapens, oorlogskepe, tenks en militêre satelliete, aktief opgeneem het. laasgenoemde tyd vir 'n heeltemal nuwe onderneming vir hulle - kuberveiligheid.

'Vir ons is dit een van die belangrikste belowende gebiede', het Stephen Hawkins, vise -president van die afdeling intelligensie en inligtingstelsels in Raytheon, gesê tydens 'n inligtingsessie met verslaggewers. "Ons voorspel die groei van die mark met twee ordes, die koste daarvan sal miljarde dollars beloop." Daar is iets om voor te veg - die kuberbegroting het vanjaar $ 8 miljard bereik, en teen 2014 sal dit groei tot $ 12 miljard. 3-4%, dan is dit ten opsigte van kuberveiligheid nie minder nie as 8% per jaar. Die leidende rol in 'n nuwe soort oorlog word natuurlik aan die weermag toegewys; hulle sal ook die grootste deel van die kuberbegroting kry: die Pentagon ontvang in 2010 meer as 50% van die $ 8 miljard.

Volgens John Sly van Input, 'n maatskappy wat besig is met die ontleding en bemarkingsnavorsing van hoëtegnologie-markte vir die Amerikaanse regering, die prioriteitsdienste op die gebied van kuberveiligheid, wat op kort en medium termyn deur Amerikaanse wetstoepassingsagentskappe vereis sal word, sal die identifisering en voorkoming van ongemagtigde indringing in inligtingstelsels (netwerke) wees, wat die algemene inligtingsveiligheid van verskillende eenhede en strukture van hierdie departemente verseker, basiese opleiding van personeel van wetstoepassingsagentskappe op die gebied van rekenaar- (inligtings-) sekuriteit, gereelde instandhouding van stelsels wat die differensiasie van toegang tot inligting, ensovoorts verseker. Uiteraard benodig u nie net dienste nie, maar ook sagteware of hardeware. Boonop sal die hoeveelheid klanteversoeke eksponensieel op hierdie gebied begin toeneem, meen kenners.

Van die bekende ondernemings in die internasionale AME -mark, soos Lockheed Martin, Raytheon of Northrop Grumman, is dit natuurlik van plan om vanaf die eerste minute van die kuberoorlog 'n leidende posisie in te neem by diegene wat sal onderneem om die strydende partye te ondersteun - een of wat word nie gelyktydig uitgesluit nie - met die toepaslike middele van kubergeveg. Gevolglik moet ontwikkelaars van kuberafweer voortdurend 'n stap voor wees as diegene wat aanvalmetodes skep.

Lockheed Martin maak byvoorbeeld staat op 'n spesiale tegnologie, 'n soort 'inligtingswonderwapen', waarmee hulle werklik hulpmiddels kan skep waarmee die weermag en wetstoepassingsmag kuberwapens tot hul beskikking kan kry wat 'n 'n cyberbedreiging wat nog nie verskyn het nie en wat ontleders nie ken nie.

'N Ander prioriteitsgebied is die skep van sulke sagteware en sulke hardeware, wat, as gevolg van 'n kuberaanval van die vyand, self kan herstel na hul oorspronklike operasionele toestand.

Spesialiste van 'n ander onderneming, Raytheon, het ook onlangs hul pogings verskerp om hul nis in die belowende mark vir kuberveiligheid te herwin. Een van die gebiede van haar werk is die skep van gereedskap wat leemtes in IT-sekuriteitstelsels van die sogenaamde zero-day (zero-day detectie) effektief kan identifiseer. Die "Raytheon" beklemtoon dat die stryd teen kuberkriminele vandag hoofsaaklik volgens een scenario verloop: antivirusprogramme het massiewe databasisse met reeds bekende kwaadwillige programme en kyk of alle inligting wat die stelsel (netwerk) binnekom, die teenwoordigheid van hierdie bekendste "vyande" ", Daarna begin hulle teen hulle veg. Daarbenewens word verdagte "stukke" inligting wat kwaadwillige programme kan wees, geïdentifiseer. En nou is een van die afdelings van die onderneming reeds besig met sagteware wat virusse wat nog onbekend is en nie in die katalogus geplaas word nie, doeltreffender kan identifiseer, en nie net outomaties kan identifiseer nie, maar ook onmiddellik teenaksies kan onderneem. Terloops, Raytheon glo dat sukses hier behaal kan word as gevolg van die wyer bekendstelling van elemente van kunsmatige intelligensie in kuberveiligheidstelsels.

Enige kuberveiligheidstelsel vereis egter toetsing om die funksionaliteit daarvan te bevestig. Dit is onprakties en hoogs onveilig om dit op die werkstelsels van kliënte te toets, en Lockheed Martin en Northrop Grumman -korporasies het reeds spesiale kuberpolygone in werking gestel.

Beeld
Beeld

HOOFVYAND

Wie beskou Washington as die belangrikste potensiële kuber teenstander? Heel voorspelbaar - China is ongetwyfeld die leier onder die top tien lande van wie se gebied gereeld aanvalle op Amerika se rekenaarnetwerke uitgevoer word. Terselfdertyd, soos een van die vooraanstaande Amerikaanse cyberveiligheidsdeskundiges Kevin Coleman opgemerk het, tree Beijing hier "stil en heimlik" op en pomp geleidelik en stelselmatig militêre, politieke en ekonomiese inligting van verskillende grade uit. Volgens Amerikaanse kuberverdedigers maak hierdie aksiestyl van China dit 'n baie meer gevaarlike kuber -vyand as Rusland, wat in die Weste as "beslis skuldig" beskou word aan massiewe kuberaanvalle op Estland (2007) en Georgië (2008).

As 'n voorbeeld van die hoë gevaar van Chinese kuber soldate, noem hulle gewoonlik 'n reeks opeenvolgende hackeraanvalle wat in 2003 uitgevoer is en die benaming "Titanium Rain" ontvang, waartydens die hulpbronne van Lockheed Martin Corporation, die Sandia National Laboratory (een van die grootste kernnavorsingsentrums in die Verenigde State), die Redstone Arsenal (vuurpyl- en ruimtesentrum van die Amerikaanse weermag), sowel as NASA -rekenaarnetwerke.

Volgens Lary Worzel, een van die voormalige offisiere van die garnisoen van die digitale vesting van die Amerikaanse weermag, is die aanval uitgevoer deur Chinese hackers in die staatsdiens, wie se "trofeë" toe 'n aansienlike aantal instruksies, tegniese beskrywings, ontwerp- en ontwerpdokumentasie geword het., asook ander inligting oor die staats-, militêre en handelsgeheime van Amerika. Die skade word minimaal op 'n paar honderd miljoen dollar geraam.

Volgens die analitiese verslag van Kaspersky Lab wat einde Mei vanjaar gepubliseer is, het die lys van lande van wie se gebied die grootste aantal hackeraanvalle uitgevoer is, volgens die resultate van die eerste helfte van die jaar gelyk dit: VSA (27,57%), Rusland (22,59%), China (12,84%) en Nederland (8,28%).

Tog word die geroep van 'n 'Chinese kuberbedreiging' al hoe harder in die Verenigde State. En in November verlede jaar het verteenwoordigers van die Amerikaanse deskundige gemeenskap 'n verslag aan die kongres gestuur, waarin hulle talle gegewens aangehaal het dat virusse, 'boekmerke' en verskeie kwaadwillige programme van 'Chinese oorsprong' in groot getalle in die Amerikaanse rekenaarnetwerke gevind is olie- en gasmaatskappye., telekommunikasie- en finansiële maatskappye. Volgens die skrywers van die verslag het die omvang van die China se kuberoorlog gegroei van geïsoleerde aanvalle tot deurlopende grootskaalse en goed beplande en onderling gekoppelde "frontlinie-operasies".

Die Chinese kuberbedreiging het Washington so ontstel dat daar besluit is om 'n spesiale verslag daaroor op te stel - in November verlede jaar het die Kommissie vir die Studie van Ekonomiese en Veiligheidskwessies in die VSA -China -betrekkinge die resultate van sy studie aan die Kongres voorgelê. Dit is onder meer daar aangedui - vandag bestaan daar in China 'n drieledige stelsel van kuberoorlogvoering:

- die eerste vlak is eintlik hoogs gekwalifiseerde kuber soldate van die PLA, wat met die aanvang van vyandelikhede (oorlogsverklaring) begin met kuberaanvalle van vreemdelinge en kuberverdediging van hul rekenaarnetwerke;

- die tweede vlak - groepe burgerlike of paramilitêre kuberoorlogspesialiste wat werk in Chinese openbare en private korporasies en verskillende instellings of ander organisasies van soortgelyke aard wat ook vir die weermag werk en met die uitbreek van die oorlog, sal in die PLA -kubertroepe gemobiliseer word, maar vandag, in vredestyd, voortdurende "intelligensie" aanvalle op rekenaars van die regering en vooraanstaande sakestrukture van lande - potensiële teenstanders (teenstanders) van die Hemelryk;

- en uiteindelik die talrykste derde vlak - die leër van 'patriotiese hackers' wat voortdurend hul 'vaardighede' op die rekenaarnetwerke van ander lande, veral die Verenigde State, oefen.

Die skrywers van die verslag het dit egter moeilik gevind om die vraag te beantwoord: bestuur die Chinese regering hierdie leër van "rooi hackers"?

Terwyl die Amerikaanse kongres die verslag oor die kubervermoëns van die PLA bestudeer, word die Chinese weermag gelei deur in wese dieselfde strategie as wat hul oorsese mededingers volg. Soos in Julie 2010 deur die Chinese media berig, het die PLA -bevel besluit om 'n afdeling vir inligtingsveiligheid in die Ministerie van Verdediging van die PRC te stig, 'n soort analoog van die Amerikaanse kuberkommando. Die belangrikste taak, wat volgens die amptelike verteenwoordiger van die Chinese ministerie van verdediging aan die nuwe struktuur toegewys is, is om die kuberveiligheid van militêre rekenaarnetwerke op alle vlakke te verseker.

'N Geringe amptelike aankondiging van hierdie feit is op 19 Julie gemaak. En vroeër, interessant, het die PLA -bevel dienspligtiges verbied om hul persoonlike bladsye op die internet te skep of bloginskrywings te hou - die verbod geld selfs vir dienspligtiges wat ophou.

OP DIE AANPAK TERRORISME

'N Ander bron van bedreiging is kuberterrorisme, wat nog steeds 'n groot deel van Hollywood se "gruwelverhale" is, maar volgens kenners in die nabye toekoms 'n werklikheid kan word en baie onaangename "verrassings" vir die regering en die samelewing kan bied as 'n geheel. Terroriste gebruik vandag kuberwapens hoofsaaklik om inligting te versamel wat hulle nodig het, geld te steel en versterkings te werf. Terwyl hulle daarna streef om opregte bloedige optrede te pleeg om die publiek van hierdie of daardie land te skok.

Volgens kenners, as ekstremiste hulself tot kuberterrorisme wend, kan dit in sommige gevalle tot grootskaalse rampe lei. Byvoorbeeld, die ontwrigting van lugbeheerstelsels of treinverkeer, volgens kenners van IT -sekuriteit, het nie minder ernstige gevolge as bomontploffings op vliegtuie of treine nie. Alhoewel die geheime dienste hulle aktief voorberei om aanvalle deur kuberterroriste teen te werk, is die meer werklike bedreiging, ten minste in die ervaring van die Verenigde State, tot dusver algemeen - nasionaal of internasionaal - kubermisdaad: in ontwikkelde en nie -so -so Die meeste rooftogte van banke, maatskappye en selfs individue vind nie meer plaas met die hulp van 'n pistool, koevoet, klub, mes of messingknokkels nie, maar met die gebruik van rekenaars en ander moderne elektroniese toestelle.

Ten slotte moet die volgende opgemerk word. Omdat hulle besef het dat die Amerikaanse departement van binnelandse sake en die IT-veiligheidsafdelings van regeringsorganisasies en die sakesektor self nie 'n grootskaalse eksterne kuberbedreiging sal hanteer nie, het die Pentagon-leierskap van plan verander. Verlede jaar, kort voor die amptelike aankondiging van die oprigting van die kuberopdrag, het adjunk-sekretaris van verdediging, William Lynn, openlik verklaar dat sy departement 'onwillig' is om nie-militêre rekenaarnetwerke te beskerm. In die raamwerk van die nuwe Cyber Strategy 3.0, het verteenwoordigers van die Ministerie van Verdediging opgemerk, word die aanwysings vir die gefaseerde voorsiening van kuberverdediging nie net weerspieël vir alle Pentagon -fasiliteite nie, maar ook vir federale instellings en groot maatskappye. True, tot dusver slegs diegene wat die bevele van die Amerikaanse weermag nakom.

Aanbeveel: