Кибервойна

Источник угрозы

Зависимость госучреждений, предприятий и простых граждан от интернета значительно возросла. Соответственно, кибератаки одного государства, направленные против другого, могут нанести весомый ущерб экономике страны, так что кибервойна является реальной угрозой. При этом создание компьютерного вируса или «троянского коня» обойдется значительно дешевле, чем разработка и покупка оружия и ракет, а урон, нанесенный кибервторжением, может превзойти самые смелые ожидания.

ИБ специалисты делят киберпространство на три уровня:

  • физический (к этому уровню относятся сетевое оборудование, кабели и инфраструктура);
  • семантический (всевозможные данные, которые передаются в сети);
  • синтаксический (связующее звено между первым и вторым уровнем).

Точно так же можно разделить и кибератаки:

  • семантические — уничтожаются, меняются или похищаются данные;
  • синтаксические — нарушаются потоки передачи данных, в том числе с помощью вредоносных программ;
  • физические — выводятся из строя реальные инфраструктурные объекты.

Главная цель, которую преследуют государства, ведущие кибервойны, — вывод из строя инфраструктуры стратегического значения (финансовой, энергетической, промышленной, транспортных сетей, санитарной системы и др.) их противников.

По статистике компании «АМТ Груп» (см. диаграмму) видно, что главной целью кибератак стал топливно-энергетический комплекс. Очень часты случаи, когда некий объект атакуют не ради него самого, а с целью навредить энергетике.

Следует напомнить о кибератаке 2009 года, которая была направлена на бразильскую ГЭС. В ее результате без света остались порядка 60 миллионов жителей. Была парализована вся инфраструктура нескольких городов.  

Новые технологии дают серьезный толчок развитию способов ведения кибервойны (cyberwarfare). Многие государства создали кибервойска и выделяют средства для создания систем защиты.

В «Людях Путина» увидели клевету. Миллиардеры и «Роснефть» подали в суд на автора книги

Какой в 2021 году будет зарплата у контрактников служащих в российской армии

Microsoft says the attack has claimed at least 60,000 victims-many of them small businesses

So it’s important to note that a cyberattack doesn’t just mess up a few computers – it can throw our entire modern way of life into utter chaos.

История кибервойн

Как известно, история в современном мире является в значительной степени инструментом информационного противоборства. Не избежала этой  доли и весьма короткая история кибервойн. Например, в электронном журнале «Вестник НАТО», в статье «История кибератак: хроника событий» история кибервойн начинается с якобы имевшей место в апреле 2007 г. атаки на эстонские государственные сайты и сети со стороны неизвестных иностранных злоумышленников. Вторым ключевым событием кибервойн журнал считает взлом и вывод из строя иностранными злоумышленниками интернет-сетей в Грузии в августе2008 г.

При этом, и в первом и во втором случаях, вне зависимости от их реальности имели место кибератаки, никак не связанные с нарушением работы критически важных инфраструктурных сетей и объектов. В этом смысле четкое понимание кибервойн, как воздействия из киберпространства на материальные объекты, сети, системы является чрезвычайно важным.

Исходя из этого, большинство экспертов считает, что установленные  случаи использования кибероружия, т.е. фактически кибервойны, связаны с деятельностью Соединенных Штатов и Израиля. А в части кибершпионажа несомненное первенство держит Китай.

Масштабное применение кибероружия впервые имело место по данным «Лаборатории Касперского» в Иране в 2010 г. В отличие от обычных вредоносных программ, работающих в популярных операционных системах, примененный против Ирана вирус Stuxnet был специально создан для проникновения в автоматизированные системы, регулирующие и управляющие определенным типом оборудования, связанным с конкретными технологическими цепочками в атомной промышленности.

Первоначально никто не брал на себя ответственность за создание и использование этого вируса, однако, не так давно американские официальные лица подтвердили, что он был создан в системе АНБ с участием израильских компаний для противодействия иранской атомной программе. Еще более сложная, многокомпонентная боевая программа была применена американцами и израильтянами против нефтяных терминалов и нефтеперерабатывающих заводов все того же Ирана.

Кроме того, были зафиксированы случаи использования компьютерных вирусов для вывода из строя систем SCADA крупнейшей саудовской нефтяной и катарской газовых компаний.

Серьезным уроком краткой истории кибервойн является тот факт, что некоторые страны быстро поняли, что кибероружие является дешевым и эффективным способом противодействия высокотехнологичным вооружениям. Характерным примером использования кибероружия является  перехват системы управления новейшим американским беспилотником и его принудительная посадка на территории Ирана.

По данным ведущих компаний в сфере информационной безопасности в последние год- два наблюдается буквально эскалация кибервооружений. В последнее время были обнаружены такие многофункциональные программы слежения, шпионажа и  доставки боевых вирусов, как Flame и Jaiss. По мнению «Лаборатории Касперского», поддержанному крупнейшими экспертами самых различных стран, разница между Stuxnet и обнаруженными новыми многофункциональными программами кибервойны примерно такая же, как между рядовым эсминцем и самым современным авианосцем.

Еще одним уроком кибервойн является тот факт, что согласно данным печати и отдельным отрывочным заявлениям официальных лиц, над этими и другими видами кибервооружений в виде целевых вирусов и многофункциональных программ непосредственно трудились частные компании, а иногда даже группы специально нанятых хакеров. Такой подход полностью соответствует принятому, например, США активному привлечению частных компаний к выполнению функций внутри военных и разведывательных структур.

Подобная тактика  позволяет государствам отмежовываться от актов киберагрессий и кибертерроризма. В этой связи наводят на размышления факты, всплывшие в ходе скандала со Э.Сноуденом. Например, выяснилось, что, в АНБ до 70% не только исследовательских, но и текущих оперативных работ выполняется частными подрядчиками. По имеющимся данным такая же картина характера для Великобритании, Израиля и ряда других стран.

Литература

на русском языке
  • Овчинский В. С., Ларина Е. С. Кибервойны XXI века.О чём умолчал Эдвард Сноуден. — М.: Книжный мир, 2014. — 352 с. — ISBN 978-5-8041-0723-0.
на других языках
  • Bodmer, Kilger, Carpenter, & Jones. Reverse Deception: Organized Cyber Threat Counter-Exploitation. — New York: McGraw-Hill Osborne Media, 2012. — ISBN 0-07-177249-9, ISBN 978-0-07-177249-5.
  • Warf, Barney. A new frontier for political geography // Political Geography. — 2014.
  • Martin W., Kaemmer E. Cyberspace Situational Understanding for Tactical Army Commanders (англ.) // Military Review : журнал. — 2016. — July-August. — С. 18-24.

Кибертерроризм

Давайте поговорим о кибертерроризме, или, как его еще называют, компьютерном терроризме. Кибертерроризм предполагает совершение террористических актов при помощи компьютерных технологий (а не террористических актов в интернете, как думают некоторые).

Как правило, для террористических организаций вроде Аль-Каиды или ИГИЛ интернет − место распространения идей, вербовки новых членов и инструмент коммуникации. За время существования термина «кибертерроризм», а он существует с 80-х годов прошлого века, мир не увидел ни одного серьезного кибертеракта.

По информации СМИ, ИГИЛ активно развивает это направление и IT-бойцы халифата готовы наводить ужас на мировую общественность, но получается пока довольно посредственно. Вы слышали о каких-нибудь громких акциях ИГИЛ, связанных с IT? Лично я нет.

Основная причина − уровень специалистов, которыми располагают террористические организации. Им легче собрать бомбу и взорвать с ее помощью самолет, чем взломать систему безопасности самолета и устроить авиакатастрофу.

Да, ими были взломаны некоторые сайты, например сайт полиции города Принс-Альберт (Канада). Большая часть атак осуществлялась мусульманскими хакерами, прямо не связанными с терроризмом и ИГИЛ. Никаких серьезных последствий это не влекло, обычно хакерами оставлялись различные послания, в основном антиизраильские, или послания в поддержку ИГИЛ.

Отсутствие кибертерактов не означает отсутствие подобного риска. Представитель Министерства внутренней безопасности США на конференции CyberSat рассказал об успешной атаке на самолет Boeing 757. И это был не лабораторный опыт, это был самый обычный аэропорт и самый настоящий самолет. А трагедия не произошла лишь потому, что взломом занимались эксперты в области безопасности, а не террористы или хакеры.

Данная атака не позволяет угнать самолет и управлять им, как это обычно изображается в фильмах. Но она позволяет организовать авиакатастрофу при взлете самолета. Это, к сожалению, не шутки и не теоретические размышления.

Помимо самолета целью может стать ваш автомобиль. Да, мы уверенно идем к эпохе полного автопилота: современные автомобили могут брать на себя функции управления в помощь водителю. И, к сожалению, их можно взломать.

Представьте себе ситуацию: богатый бизнесмен выходит из дома, садится в свой автомобиль и едет на работу. Хакер-убийца взламывает автопилот его машины и направляет ее под встречную фуру. Думаете, это пустые фантазии?

К сожалению, взломы автомобилей − это реальность, и не думайте, что данная опасность угрожает только самым последним моделям автомобилей вроде Tesla.  В 2015 году под отзыв попали 1,4 миллиона автомобилей марок Jeep, Dodge, Chrysler и Ram. Отзыв был вызван уязвимостью в штатной мультимедийной системе Uconnect, эксплуатируя которую злоумышленники получали возможность дистанционно управлять автомобилем. Специалисты из Uber Advanced Technology демонстративно взломали Jeep Cherokee 2014-го и отправили его в кювет.

Вот вам небольшое видеодоказательство:

 

Литература

на русском языке
  • Овчинский В. С., Ларина Е. С. Кибервойны XXI века.О чём умолчал Эдвард Сноуден. — М.: Книжный мир, 2014. — 352 с. — ISBN 978-5-8041-0723-0.
на других языках
  • Bodmer, Kilger, Carpenter, & Jones. Reverse Deception: Organized Cyber Threat Counter-Exploitation. — New York: McGraw-Hill Osborne Media, 2012. — ISBN 0-07-177249-9, ISBN 978-0-07-177249-5.
  • Warf, Barney. A new frontier for political geography // Political Geography. — 2014.
  • Martin W., Kaemmer E. Cyberspace Situational Understanding for Tactical Army Commanders (англ.) // Military Review : журнал. — 2016. — July-August. — С. 18-24.

Выстрел в ногу

Возникает и вопрос о допустимости и этичности практики кибервзлома и, по сути, кибервымогательства на государственном уровне. «Идея, в рамках которой мы можем использовать наступательные возможности в киберпространстве, чтобы добиться такого же эффекта, как в результате диверсий, при том что подобные операции будут характеризоваться значительным масштабом и бюджетом, (…) — не уверен, что это сработает», — заявил Том Боссерт, до апреля 2018 года занимавший пост советника по вопросам национальной безопасности в Белом доме. «Хочется быть уверенным в том, что мы не дойдем до эскалации взаимных кибератак, где мы потеряем больше, чем противная сторона», — отметил специалист в интервью порталу Wired.

США_кибер

Фото: ИЗВЕСТИЯ/Алексей Майшев

А шансов на то, что США по сравнению с Россией в подобном конфликте могут оказаться в заведомо проигрышном положении, немало. Энергетическая и транспортная инфраструктура Соединенных Штатов, например, отличается более высоким уровнем автоматизации и цифровизации, а значит, и возможностей для взлома ее компьютерных систем значительно больше.

В том, что действия Белого дома и киберкомандования дадут желаемый результат и защитят США от пресловутых русских хакеров, сильно сомневается и Джей Майкл Дэниел, занимавший должность координатора по вопросам кибербезопасности в администрации президента-демократа Барака Обамы. По его словам, сейчас США переходят к наступательной тактике, не представляя возможных последствий такого шага. «Это во многих отношениях неизведанная территория, — сказал Дэниел в интервью Wired. — И мы сами себя затягиваем в ситуацию, которая складывалась перед Первой мировой войной — тогда определенные действия, направленные на сдерживание, как раз породили ответную реакцию».

История

Как писал эксперт по безопасности правительства США Ричард Кларк в своей книге «Кибервойна» (англ. CyberWarfare) (вышла в мае 2010 года) «кибервойна — действия одного национального государства с проникновением в компьютеры или сети другого национального государства для достижения целей нанесения ущерба или разрушения». Британский журнал The Economist описывает киберпространство как «пятую область войны, после земли, моря, воздуха и космоса».

Первые шаги в области военных действий в киберпространстве были предприняты в начале 2000-х годов. Были образованы:

  • 2005 год: Агентство сетевой и информационной безопасности Европейского Союза
  • 2010 год: Кибернетическое командование США.
  • 2014 год: Войска информационных операций

Окопы виртуальной кибервойны

Начнем, пожалуй, с определения. Кибернетическая война (кибервойна) – это противостояние в информационном (кибернетическом) пространстве, целью которого является воздействие на компьютерные сети противника. Ее не следует путать с информационной войной, которая является более широким понятием и представляет собой комплекс действий, направленных на психологическое подавление противника. Кибервойна – это лишь составная часть войны информационной.

Буквально за несколько десятилетий компьютер полностью изменил жизнь каждого человека на планете, а интернет, изобретенный как военная информационная сеть, создал новую реальность. Сегодня без компьютера не сможет работать ни государственное учреждение, ни огромная корпорация, ни аэропорт, ни Генеральный штаб. И все они, как правило, имеют выход во Всемирную паутину. Компьютерные сети стали настоящей нервной системой нашей цивилизации, удар по которой способен отправить в нокаут любого противника. Особенно разрушительной будет кибератака на развитое современное государство, как нетрудно догадаться, талибам хакеры не страшны.

Особенностью виртуальных атак является то, что доказать причастность к ним того или иного государства очень сложно. Таким образом, кибервойна и кибершпионаж – это идеальное оружие гибридной войны.

Кибератаки могут носить различный характер:

  • вандализм;
  • кибершпионаж или сбор информации;
  • пропаганда;
  • атаки с целью нарушения нормальной работы компьютеров и локальных сетей;
  • кибератаки, направленные на разрушение критической инфраструктуры городов, промышленных центров, нарушения работы транспорта, связи и другие особо важные объекты.

Вандализм – это кибератака, целью которой является порча интернет-страниц, нарушение работы сайтов, уничтожение информации, содержащихся на них или замена ее другой. Этот вид вмешательства в работу информационных систем кажется довольно безобидным, но это впечатление несколько обманчиво. Вандализм и пропаганда в виртуальном пространстве в последние годы стали одним из самых эффективных способов ведения информационной войны. Как показывает опыт «цветных» революций последнего десятилетия, интернет и социальные сети становятся одним из наиболее важных фронтов психологической войны. Создание фейковых аккаунтов, вброс ложной или ангажированной информации, координация антиправительственных выступлений, ведение пропаганды – список этих методов информационной войны в виртуальном пространстве можно продолжить. Следует отметить, что к пропаганде в интернете часто прибегают различные террористические группировки, так как большинство других СМИ для них попросту закрыты.

Кибершпионаж – наиболее распространенный вид кибернетической войны. Добыча секретной информации всегда являлась основной задачей специальных служб, но если раньше для этого необходимо было засылать в стан противника шпионов или искать предателей, то сегодня работа спецслужб по сбору секретов неприятеля несколько упростилась – их можно найти в виртуальном пространстве. Если раньше информация хранилась в папках и архивах, то сегодня она переместилась на жесткие диски компьютеров. Хотя, конечно, и старые добрые методы работы разведки никто не отменял.

Кибершпионаж – это очень эффективный метод сбора секретной информации. С его помощью можно получить список вражеских агентов или информаторов либо украсть новейшие разработки в сфере военных или промышленных технологий. Считается, что наиболее активно промышленным шпионажем занимаются китайские хакеры, чаще всего целями их атак становятся предприятия и научные центры США и Западной Европы. При этом китайские товарищи категорически отрицают свое участие в подобных акциях.

Воруя научные открытия и промышленные технологии, Китай экономит себе миллиарды долларов и массу времени, которое бы он потратил на развитие собственных аналогичных программ. В период Холодной войны воровством технологий на Западе активно занимался Советский Союз, но в то время практически не было компьютеров.

Примером удачно проведенной акции кибершпионажа является публикация огромного количества сверхсекретных данных на сайте Wikileaks. В этом случае кибератака привела к обнародованию значительного массива документов, которые касались американских войн в Афганистане и Ираке, а затем и секретной переписки американских дипломатов. Публикация этих материалов не только раскрыло сеть американских агентов по всему миру, но и нанесла значительный урон имиджу этого государства. Данный случай наглядно показывает, что даже такая технологически развитая и богатая страна, как США не может полностью защитить себя от угрозы кибератак.

Ссылки

Главное — хитрый пиар!

Главная мысль, которую часто закладывают в концепциюкибервойны» — любое устройство, присоединённое к сети, может стать потенциальным оружием. Оказавшийся в руках противника ядерный реактор или установка каталитического крекинга вообще тянут на ОМП. Взрыв атомной электростанции — звучит серьёзно, особенно на фоне криповых сказок про Чернобыль исотен тысяч умерших от радиации».

Поначалу разговоры о захвате управления реальным оборудованием по сети напоминали сказки из областиненаучной фантастики». Однако в 2010 году широкая общественность узнала о вирусе Stuxnet. И тут же полыхнула сенсация! Согласно отчётам корпорации Symantec и ряда других специалистов, вирус имел отношение к заражению промышленных контроллеров газовых центрифуг иранского завода по переработке ядерного топлива в Натанзе. А уже заражённые контроллеры уничтожили чуть ли не тысячу газовых центрифуг!

А что же будет завтра? По вайфаю АЭС отключат?

Большинствоэкспертов» ианалитиков» уверены, что вирус открыл дверь в новую реальность. Теперь, мол, не надо бомбить тот же Иран — достаточно взломать его промышленное оборудование хитрым вирусом. И, хотя спустя год обнаружилось, что число центрифуг и их мощность последействия вируса» возросли, это прошло мимо мозгов визионеров кибервойн. Наоборот, запуск вируса объявили первым успешным применением настоящего кибероружия. А вся операция американских и израильских спецслужб(об их причастности уже давно говорят открыто) стала рассматриваться как первая кибервойна против Ирана.

Результат, правда, провальный… но кому какое дело.

Кибернетическое и космическое пространство

А сейчас о насущном, о том что реально и серьезно. То есть о создании комплексов, способных подавлять или создавать серьезные помехи системам связи и компьютерному обеспечению потенциального противника. Это все называется кибероружием.

Сейчас под этим термином  понимаются различные программные и технические средства, направленные на эксплуатацию уязвимостей в системах передачи и обработки информации потенциального противника. А это – страшная штука. Представьте себе, что вам удалось вывести из строя компьютеры, управляющие системой противовоздушной  обороны (ПВО) страны-противника.  Это значит, что, можно лететь и эту страну бомбить почем зря. Хотя бы теми же стратегическими бомбардировщиками. То же относится и к системам противоракетной обороны (ПРО), которая при таком раскладе тоже превратится в груду бесполезного металла. Как и все системы нападения, включая стратегические. Вот, например, всплывает атомная подводная лодка, чтобы получить целеуказание (под водой она находится в автономном плавании – радиосигналы через толщу вод не проходят). Ну, всплыла. А тут ни ответа, ни привета. Связи нет. И что делать?

Да бог бы с ними с вояками! Но ведь достаточно вывести из строя управляющие компьютеры – и вся энергетика остановится. И случится коллапс, полный блэкаут. Связи нет, света нет, города погружены во тьму. Воды нет и даже канализация и та толком не работает.

Вроде и войны-то нет — солнышко светит, птички летают. А жить невозможно. Это, на самом деле, глобальная проблема. Человечество с ней еще вплотную не столкнулось. Но час «Х» все ближе и ближе. Технический прогресс делает цивилизацию все более и более уязвимой.

История

Как писал эксперт по безопасности правительства США Ричард Кларк в своей книге «Кибервойна» (англ. CyberWarfare) (вышла в мае 2010 года) «кибервойна — действия одного национального государства с проникновением в компьютеры или сети другого национального государства для достижения целей нанесения ущерба или разрушения». Британский журнал The Economist описывает киберпространство как «пятую область войны, после земли, моря, воздуха и космоса».

Первые шаги в области военных действий в киберпространстве были предприняты в начале 2000-х годов. Были образованы:

  • 2005 год: Агентство сетевой и информационной безопасности Европейского Союза
  • 2010 год: Кибернетическое командование США.
  • 2014 год: Войска информационных операций

Конструктивные особенности тычкового ножа

Тычковые ножи имеют очень простую, но при этом уникальную конструкцию. Убедиться в оригинальности данного приспособления можно просмотрев ножи тычковые фото, там наглядно можно рассмотреть конструктивные особенности этого приспособления и наличие на нем декоративных элементов. Любой нож тычкового типа состоит из двух основных элементов, а именно клинка и рукоятки. Относительно клинка рукоятка располагается перпендикулярно – это главная особенность ножей такого типа. Благодаря простой форме, изготовить такое приспособление можно самостоятельно и сделать это можно проглядывая тычковый нож фото.

Несмотря на то, что конструкция таких ножей идентичная, формы лезвия и рукоятки могут существенно отличаться. Клинок тычкового ножа может иметь вытянутую, тонкую или короткую треугольную форму. Встречаются варианты таких ножей, клинки которых имеют фигурное лезвие, естественно, что смотрятся такие модели очень оригинально и стильно. Форма клинка тычкового ножа существенно влияет на его назначение и принцип использования. Изучить, как правильно использовать приспособления разного вида можно просмотрев тычковый нож видео

Покупая тычковый нож, человек должен обязательно обращать внимание на форму и конструкцию клинка, поскольку конкретный вариант этого элемента оружия предназначен для выполнения определенных целей

В качестве примера стоит отметить, что если тычковый нож приобретается с целью самообороны, то лучше, если он будет иметь короткое лезвие

Более важно уделять внимание рукоятке, поскольку она должна быть удобной и надежной. Оптимальным вариантом ножа для выполнения различных задач считается тычковый нож колдстил (на фото третий слева), поскольку он выпускается в разных модификациях

Что касается формы рукоятки тычкового ножа, то сейчас встречаются модели с абсолютно разными формами рукоятки

Что касается формы рукоятки тычкового ножа, то сейчас встречаются модели с абсолютно разными формами рукоятки

Если нож приобретается в качество сувенира или подарка, тогда важно чтобы ручка была красивой и необычной. Но если нож будет использоваться для самообороны, тогда рекомендуется отдавать предпочтение моделям с большой ручкой. Обусловлено это тем, что чем тоще рукоятка тычкового ножа, тем плотнее и удобнее он будет размещаться в руке

На сегодняшний день можно встретить модели складных тычковых ножей, которые также достаточно удобны, надежны и долговечны

Обусловлено это тем, что чем тоще рукоятка тычкового ножа, тем плотнее и удобнее он будет размещаться в руке. На сегодняшний день можно встретить модели складных тычковых ножей, которые также достаточно удобны, надежны и долговечны.

Несмотря на то, что нож тычкового типа сейчас представлен в большом ассортименте, и приобрести его совершенно не сложно ввиду невысокой стоимости, многие люди все-таки изготавливают такие ножи самостоятельно. Обусловлено это тем, что выполняя такое приспособление своими руками, человек может сэкономить личные деньги и изготовить именно тот вариант ножа, который необходим для его целей

Но для того чтобы самодельный тычковый нож был действительно качественным, практичным и надежным, очень важно правильно изготовить клинок для него. Если человек не уверен в том, что он может правильно изготовить клинок для тычкового ножа, то лучше приобрести уже готовое лезвие и просто приделать к нему рукоятку. Перед тем как начать изготовление тычкового ножа, нужно определиться с моделью этого приспособления

Выбрать оптимальный вариант и внешний вид приспособления, можно просмотрев лучшие тычковые ножи

Перед тем как начать изготовление тычкового ножа, нужно определиться с моделью этого приспособления. Выбрать оптимальный вариант и внешний вид приспособления, можно просмотрев лучшие тычковые ножи.

Изготавливая нож тычкового типа самостоятельно, человек должен помнить, что делает его для себя и поэтому нужно очень ответственно отнестись к этому процессу. От того насколько качественно выполнен нож и какие материалы использовались в процессе его изготовления зависит долговечность и что самое главное, надежность приспособления. Поскольку тычковый нож это в большинстве случаев предмет для самообороны, он должен отвечать высоким стандартам качества и прочности. Помимо этого, для того чтобы использование такого ножа было удобным и эффективным, он должен иметь правильно продуманные конструктивные особенности.

«Тычковый нож» прочитали 3340 раз(а)

Cyber Warfare | Manohar Parrikar Institute for …

Мифы про Суперджет

Задний план

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector