«Цифровая крепость» Пентагона готовится к эффективной обороне
Как ожидается, в декабре этого года должна быть обнародована новая стратегия Соединенных Штатов - кибернетическая, которая пока условно получила наименование «Киберстратегия 3.0». Однако один из главных «игроков» на поле кибервойны - киберкомандование МО США не смогло достичь к 1 октября, как требовалось в прошлогоднем приказе министра обороны Роберта Гейтса, состояния «полной оперативной готовности».
Официальный представитель Пентагона Брайан Уитман отказался дать прогноз по срокам исполнения приказа своего начальника и заявил, что «точная дата - это не слишком важная составляющая» тех действий, которые сегодня предпринимает Вашингтон с целью обеспечения надлежащей степени кибербезопасности США.
Между тем по оценке, изложенной в сентябрьско-октябрьском сего года выпуске журнала «Форин Аффэйрс» заместителем министра обороны Уильямом Линном, в последнее время регулярно «цифровую крепость» Пентагона, насчитывающую около 15 000 компьютерных сетей и более 7 миллионов компьютеров, пробуют «на зуб» более 100 спецслужб и разведывательных организаций различных стран мира. По сведениям же американского разведывательного сообщества, «правительства зарубежных стран ведут разработку наступательных средств для кибервойны», а бригадный генерал Стивен Смит, подчеркивая важность ИТ-безопасности для ВС США, был еще более категоричен: «Мы не сетецентричны, а сетезависимы!».
И вот на волне такой суматохи пока «полностью боеготовыми» к войне нового типа оказались лишь кибервойска ВВС США - 24-я воздушная армия, о чем 1 октября и заявил официально глава Космического командования военно-воздушных сил генерал Роберт Кехлер.
ПРОСТО, ДЕШЕВО, ЭФФЕКТИВНО
«Добро пожаловать на войну XXI века, - говорит Ричард Кларк, в недавнем прошлом советник бывшего президента США Джорджа Буша по вопросам кибербезопасности. - Вообразите себе вспыхивающие электрогенераторы, сходящие с рельсов поезда, падающие самолеты, взрывающиеся газопроводы, системы вооружения, вдруг перестающие работать, и войска, которые не знают, куда им двигаться».
Перед вами не пересказ эпизода из очередного голливудского блокбастера - это краткое описание высококлассного американского эксперта тех последствий, к которым может привести война нового формата - кибервойна. Впрочем, Голливуд вовремя заметил тенденцию перехода ИТ-преступности на совершенно новый уровень - от хакеров-одиночек и «хакерских групп по интересам» к отрядам профессиональных кибербойцов, имеющих цель более глобальную, чем просто насолить «Большому брату» или украсть пару миллионов баксов.
Именно кибервойна, правда, ограниченного характера, легла в основу сценария последнего фильма про знаменитого «Крепкого орешка». Пока до этого, конечно, еще далеко, но, как отмечается в заявлении «Лаборатории Касперского», недавний случай с выявленным «промышленным» вирусом «СтаксНет» (StuxNet) очень похож именно на «боевую кибератаку» некой спецслужбы, главной целью которой, по оценкам разных зарубежных экспертов, были либо иранская АЭС в Бушере, либо, как утверждают цитируемые израильской газетой «Гаарец» специалисты, завод по обогащению урана-235 в Натанце. Сложность же вируса, его чрезвычайно высокая избирательность свидетельствуют о том, что данную вредоносную программу создавал не хакер-самоучка, а группа высококвалифицированных специалистов, имевших без преувеличения гигантский бюджет и возможности по интеграции ресурсов. Проанализировав код червя, эксперты «Лаборатории Касперского» сделали вывод, что главная задача «СтаксНет» - «не шпионаж за зараженными системами, а подрывная деятельность».
«StuxNet не крадет деньги, не шлет спам и не ворует конфиденциальную информацию, - утверждает Евгений Касперский. - Этот зловред создан, чтобы контролировать производственные процессы, в буквальном смысле управлять огромными производственными мощностями. В недалеком прошлом мы боролись с киберпреступниками и интернет-хулиганами, теперь, боюсь, наступает время кибертерроризма, кибероружия и кибервойн».
Но главная цель хакеров и киберпреступников сегодня все же - это Соединенные Штаты, располагающие самыми ценными, что уж скрывать, секретами военного, промышленного и финансового характера. По оценкам аналитиков США, в период с 2005 по 2010 год количество кибератак на ИТ-системы американских правительственных организаций возросло в три раза. А нынешний глава киберкомандования Пентагона и начальник АНБ генерал Александер даже заявил на слушаниях Комитета по делам ВС США палаты представителей конгресса, что кибероружие имеет эффект, сравнимый с эффектом применения оружия массового уничтожения.
Причем для сражений в новой войне старые способы ведения боевых действий не подходят. Пока нет даже четкого определения самого термина «кибервойна» и понимания того, когда же киберпреступление или атака хакера переходят в разряд «акта кибервойны против суверенного государства». Более того, одной из главных проблем в обеспечении кибербезопасности является чрезвычайно высокая сложность выявления точного источника конкретной кибератаки. Не зная врага «в лицо» и место его нахождения, нельзя принять окончательного решения по нанесению ответного удара возмездия. Ярким примером этого может служить ситуация с нашумевшей прошлогодней июльской атакой на серверы 12 агентств и ведомств американского правительства: первоначально Вашингтон в этом обвинил КНДР, но сотрудники южнокорейской разведки, отслеживавшие направления «цифровых ударов», вскоре установили, что адреса, с которых осуществлялось руководство «захваченными» компьютерами, располагались в 16 странах, включая даже США и Южную Корею. Зато КНДР оказалась совершенно ни при чем.
С другой стороны, обрести кибероружие и кибервойска более просто и дешево, чем создать и закупить современные вооружения, военную и специальную технику (ВВСТ), подготовить необходимое количество дивизий. Особенно если не формировать собственные киберподразделения, а прибегнуть к услугам хакеров-одиночек или киберпреступников. Так, по оценке вице-президента подразделения по разработке разведывательных и информационных систем компании «Рейтеон» Стивена Хокинса, всего за несколько миллионов долларов государство или организация может нанять людей, обладающих кибернавыками, необходимыми для подготовки соответствующих кибервойск и кибероружия. А один из бывших сотрудников АНБ - Чарльз Миллер даже подсчитал, что на организацию киберструктуры, способной успешно атаковать Америку и полностью парализовать деятельность США, потребуется всего лишь 98 млн долларов.
КОРПОРАЦИИ СОРЕВНУЮТСЯ
Одним из «последствий» усиления внимания со стороны правительства и военных США к вопросам кибербезопасности, в частности, стало то, что американские компании, специализировавшиеся до этого на контрактах по самолетам, ракетному оружию, боевым кораблям, танкам и военным спутникам, активно взялись в последнее время за совершенно новое для них дело - кибербезопасность.
«Для нас это одно из основных перспективных направлений, - подчеркнул на брифинге с журналистами вице-президент подразделения по разработке разведывательных и информационных систем компании «Рейтеон» Стивен Хокинс. - Мы прогнозируем рост объемов рынка на два порядка, его стоимость составит миллиарды долларов». Бороться есть за что - кибербюджет в текущем году достиг 8 млрд долларов, а к 2014-му вырастет до 12 млрд. При этом если ежегодное увеличение расходов по другим направлениям в среднем в ближнесрочной перспективе будет 3-4%, то в отношении кибербезопасности - не менее 8% ежегодно. Ведущая роль в войне нового типа, естественно, отведена военным, им же достанется и львиная доля кибербюджета: более 50% из 8 млрд долларов 2010 года получит Пентагон.
По оценке Джона Слая из компании «Инпут», занимающейся анализом и маркетинговыми исследованиями высокотехнологичных рынков для правительства США, приоритетными услугами в сфере кибербезопасности, которые будут востребованы американскими силовыми агентствами в ближне- и среднесрочной перспективе, станут выявление и предотвращение несанкционированных проникновений в информационные системы (сети), обеспечение общей информационной безопасности различных подразделений и структур данных ведомств, осуществление базовой подготовки личного состава силовых ведомств в области компьютерной (информационной) безопасности, текущее обслуживание систем, обеспечивающих разграничение доступа к информации, и прочее. Естественно, потребуются не только услуги, но также программное обеспечение или «железо». Причем объем запросов заказчиков, полагают эксперты, начнет в данной области постоянно возрастать, как говорится, по экспоненте.
Разумеется, такие известные на международном рынке ВВСТ компании, как «Локхид Мартин», «Рейтеон» или «Нортроп Грумман», намерены с первых же минут кибервойны занять лидирующие позиции в ряду тех, кто возьмется за обеспечение воющих сторон - либо одной, либо, что не исключено, сразу обеих - соответствующими средствами киберборьбы. Следовательно, разработчики защиты от кибератак должны быть постоянно на шаг впереди тех, кто создает методы нападения.
Например, в «Локхид Мартин» делают ставку на особую технологию, некое «информационное чудо-оружие», при помощи которого они действительно смогут создавать средства, позволяющие военным и силам правопорядка получать в свое распоряжение кибероружие, способное противостоять еще непоявившейся и неизвестной аналитикам киберугрозе.
Еще одно приоритетное направление - создание такого программного обеспечения и таких аппаратных средств, которые, будучи поражены в результате кибератаки со стороны противника, смогут сами восстанавливаться до первоначального работоспособного состояния.
Специалисты другой компании - «Рейтеон» также в последнее время активизировали усилия по отвоеванию своей ниши на перспективном рынке кибербезопасности. Одним из направлений ее работ является создание средств, способных эффективно выявлять в системах ИТ-безопасности пробелы так называемого нулевого дня (zero-day detection). В «Рейтеоне» особо подчеркивают, что сегодня борьба с киберпреступниками проходит преимущественно по одному сценарию: антивирусные программы имеют массивные базы данных с уже известными различными вредоносными программами и проверяют всю поступающую в систему (сеть) информацию на предмет наличия в ней этих самых известных «врагов», после чего начинают с ними бороться. Кроме того, выявляются подозрительные «куски» информации, которые могут быть вредоносными программами. И вот одно из подразделений компании уже занимается программным обеспечением, которое будет способно более эффективно выявлять еще неизвестные и не помещенные в каталог вирусы, причем не только выявлять, но и тут же предпринимать в автоматическом режиме контрдействия. Кстати, в «Рейтеоне» считают, что успеха здесь можно достичь за счет более широкого внедрения в системы кибербезопасности элементов искусственного интеллекта.
Однако любые системы кибербезопасности требуют проведения испытаний, на которых можно подтвердить их дееспособность. Проверять их на рабочих системах заказчиков нецелесообразно и весьма небезопасно, поэтому корпорации «Локхид Мартин» и «Нортроп Грумман» уже ввели в эксплуатацию специальные киберполигоны.
ГЛАВНЫЙ ВРАГ
Кого же видит Вашингтон своим главным потенциальным киберпротивником? Вполне предсказуемо - Китай, безусловно, лидирующий среди десятка основных стран, с территории которых регулярно осуществляются атаки на компьютерные сети Америки. При этом, как отмечает один из ведущих экспертов США в области кибербезопасности Кевин Колман, Пекин здесь действует «тихо и тайно», постепенно и планомерно «выкачивая» различной степени важности информацию военного, политического и экономического характера. По мнению американских киберзащитников, такой стиль действий Китая делает его намного более опасным кибернеприятелем, чем Россия, которую на Западе считают «безусловно, виновной» в массированных кибер- атаках на Эстонию (2007) и Грузию (2008).
В качестве примера высокой степени опасности китайских киберсолдат обычно приводят серию последовательных хакерских атак, осуществленных в 2003 году и получивших обозначение «титановый дождь», в ходе которых были взломаны и частично опустошены ресурсы корпорации «Локхид Мартин», национальной лаборатории «Сандия» (один из крупнейших ядерных исследовательских центров США), Редстоуновского арсенала (ракетно-космический центр СВ США), а также компьютерные сети НАСА.
По словам Лари Ворцеля, одного из бывших офицеров гарнизона «цифровой крепости» американской армии, атаку выполняли находящиеся на госслужбе китайские хакеры, чьими «трофеями» тогда стало значительное количество инструкций, техописаний, проектно-конструкторской документации, а также иной информации, составляющей государственную, военную и коммерческую тайну Америки. Ущерб был минимально оценен в несколько сотен миллионов долларов.
Правда, по данным обнародованного в конце мая этого года аналитического отчета «Лаборатории Касперского», список стран, с территории которых осуществляется наибольшее количество хакерских атак, по итогам первого полугодия выглядел так: США (27,57%), Россия (22,59%), Китай (12,84%) и Нидерланды (8,28%).
Тем не менее крики о «китайской киберугрозе» все громче звучат в Соединенных Штатах. И вот в ноябре прошлого года представители экспертного сообщества США направили в конгресс доклад, в котором привели многочисленные данные о том, что имеющие «китайское происхождение» вирусы, «закладки» и различные вредоносные программы были в значительном количестве обнаружены в компьютерных сетях американских компаний нефтегазового сектора, телекоммуникационных и финансовых компаний. По мнению авторов доклада, масштаб кибервойны, ведущейся КНР, вырос от отдельных атак до постоянных широкомасштабных и хорошо спланированных и взаимосвязанных «фронтовых операций».
Китайская киберугроза настолько сильно взбудоражила Вашингтон, что было принято решение подготовить специальный доклад по данной теме, - в ноябре прошлого года комиссия по изучению вопросов экономики и безопасности в американо-китайских отношениях представила результаты своего исследования конгрессу. В числе прочего там было указано - сегодня в Китае существует трехуровневая система ведения кибервойны:
- первый уровень - это собственно высококвалифицированные киберсолдаты НОАК, которые и приступят к кибератакам чужих и киберобороне своих компьютерных сетей с началом боевых действий (объявления войны);
- второй уровень - группы гражданских или военизированных специалистов по ведению кибервойны, работающие в китайских государственных и частных корпорациях и различных институтах или иных организациях подобного характера, которые также работают на военных и с началом войны будут мобилизованы в кибервойска НОАК, но сегодня, в мирное время, ведущие постоянные «разведывательные» атаки на компьютеры правительственных и ведущих бизнес-структур стран - потенциальных противников (соперников) Поднебесной;
- и, наконец, самый многочисленный третий уровень - армия «хакеров-патриотов», постоянно отрабатывающих свои «навыки» на компьютерных сетях других стран, преимущественно - Соединенных Штатов.
Впрочем, авторы доклада затруднились ответить на вопрос: управляет ли китайское правительство этой армией «красных хакеров»?
Пока конгресс США изучает доклад о кибервозможностях НОАК, военные Поднебесной руководствуются по сути той же стратегией, требований которой придерживаются их заокеанские соперники. Как сообщили в июле 2010 года СМИ Китая, командование НОАК приняло решение об учреждении в Министерстве обороны КНР управления по вопросам информационной безопасности - некоего аналога американского киберкомандования. Ибо главная задача, которая, по сообщению официального представителя китайского МО, возлагается на новую структуру, - обеспечение кибербезопасности военных компьютерных сетей всех уровней.
Скупое официальное сообщение о данном факте прозвучало 19 июля. А ранее, что интересно, командование НОАК запретило военнослужащим создавать в Сети свои персональные странички или вести записи в блогах - запрет распространяется даже на уволившихся военнослужащих.
НА ПОДХОДЕ ТЕРРОРИЗМ
Еще один источник угрозы - кибертерроризм, который пока является уделом голливудских «страшилок», но, как считают эксперты, способен в самом недалеком будущем стать реальностью и преподнести весьма неприятные «сюрпризы» и правительству, и обществу в целом. Террористы сегодня используют кибероружие в основном для сбора необходимой им информации, кражи денег и вербовки пополнения. Пока они стремятся совершить громкие кровавые акции, чтобы потрясти общественность той или иной страны.
Однако, по мнению специалистов, если экстремисты прибегнут к кибертеррору, это в отдельных случаях может привести к масштабным катастрофам. Например, вывод из строя систем управления воздушным процессом или движением поездов, считают эксперты по ИТ-безопасности, чреват не менее ужасными последствиями, чем взрывы бомб в самолетах или поездах. Поэтому хотя спецслужбы активно готовятся к противодействию атакам кибертеррористов, более реальной угрозой, по крайней мере на опыте Соединенных Штатов, пока является обычная - национальная или международная - киберпреступность: в развитых и не совсем таковых странах большая часть ограблений банков, компаний и даже отдельных индивидуумов происходит уже не с помощью пистолета, фомки, дубинки, ножа или кастета, а с применением компьютеров и иных современных электронных устройств.
В заключение необходимо отметить следующее. Понимая, что МВБ США и отделы ИТ-безопасности госорганизаций и бизнес-сектора сами не справятся с масштабной внешней киберугрозой, руководство Пентагона изменило мнение по данному вопросу. В прошлом году незадолго до официального объявления о создании киберкомандования заместитель министра обороны Уильям Линн открыто заявил о «нежелании» его ведомства защищать невоенные компьютерные сети. Однако в рамках новой «Киберстратегии 3.0», отмечают представители МО, отражены направления по поэтапному обеспечению киберобороны уже не только всех пентагоновских объектов, но и федеральных учреждений и крупных компаний. Правда, пока только тех, которые выполняют заказы вооруженных сил США.
Владимир ЩЕРБАКОВ