Кибервойска что это такое

Принципиально новые войска

Кибервойска что это такое. Смотреть фото Кибервойска что это такое. Смотреть картинку Кибервойска что это такое. Картинка про Кибервойска что это такое. Фото Кибервойска что это такое

Войска информационных операций

В Вооруженных силах России существуют войска информационных операций, сообщил министр обороны страны Сергей Шойгу во время своего выступления на «правительственном часе » в Госдуме 22 февраля. Обычно министр обороны выступает в Госдуме в закрытом режиме, но накануне Дня защитника Отечества заседание решено было сделать открытым.

В ходе обсуждения Владимир Жириновский предложил не забывать и о контрпропаганде — в советское время в структуре Минобороны было специальное седьмое управление, напомнил он, и его можно воссоздать. «Сейчас нужна спецпропаганда, чтобы не только знать армию противника, но и подготовиться к работе с населением», — заявил Жириновский.

«Просто хочу вам сказать, что четыре года как создано. Правда, оно не седьмое называется, а немножко по-другому. За это время созданы войска информационных операций, что гораздо эффективнее и сильнее всего того, что раньше мы создавали в направлении, которое называлось контрпропагандой. Потому что пропаганда должна быть тоже такой умной, грамотной», — рассказал в ответ министр.

Кибервойска что это такое. Смотреть фото Кибервойска что это такое. Смотреть картинку Кибервойска что это такое. Картинка про Кибервойска что это такое. Фото Кибервойска что это такое

По словам главы комитета Госдумы по обороне Владимира Шаманова, войска информационных операций созданы прежде всего «для защиты интересов национальной обороны и противоборства в информационной сфере».

Конечно, для специалистов не секрет, что еще с начала 2000-х годов в России организованы курсы для офицеров, целью которых было повышение информационной грамотности. В 2014 году, приказом министра обороны РФ Сергея Шойгу, были созданы и получили штатную структуру в армии войска информационных операций, а при генеральном штабе создано кибернетическое командование. 12 мая 2014 года ТАСС со ссылкой на свой источник в Минобороны опубликовал следующее сообщение: «Предложение о создании такой структуры, предназначенной для кибернетического и информационного противоборства с вероятным противником, находилось в проработке не один год. Прошлогодние разоблачения экс- сотрудником ЦРУ Эдвардом Сноуденом глобальной электронной слежки со стороны АНБ США только ускорили процесс принятия решения».

По словам собеседника агентства, в состав войск информационных операций должны были войти части и подразделения в военных округах и на флотах, укомплектованные высококвалифицированными специалистами: математиками, программистами, инженерами, криптографами, связистами, офицерами радиоэлектронной борьбы, переводчиками и другими.

Кибервойна — пятая область войны, после земли, моря, воздуха и космоса

Каждый день количество людей получающих доступ к интернету, в масштабах всего земного шара, неуклонно растёт. К 2017 году, по разным данным от 42 до 48% населения земли будут иметь возможность зайти в международную сеть. В день отправляются миллиарды электронных писем и сообщений, даже самые упертые ретрограды, уже не могут отрицать торжество информационной эпохи на планете Земля.

Но все эти сообщения, в том числе и секретные, могут быть уязвимы. Британский журнал The Economist описал кибервойну как «пятую область войны, после земли, моря, воздуха и космоса». Но насколько в действительности реальна угроза вторжения в киберпространство любого государства, какие это несет опасности, и какие перспективы у этой, наиболее футуристичной части современной гибридной войны?

Совсем недавно, на фоне постоянно приходящих новостей о вмешательстве «российских хакеров», в дела государств Евросоюза и США, был опубликован доклад международной фирмы Zecuricon Analytics. «Коммерсантъ» приводит данные, согласно которым Россия тратит на свои киберподразделения до 300 млн. долларов в год. Суммарная численность служащих в соответствующих подразделениях сотрудников доходит до тысячи человек.

Несмотря на высокий потенциал, Россия находится лишь на пятом месте, в неофициальном зачете по кибервойскам. США, Китай, Великобритания и Южная Корея, последовательно расположились в первой четверке. Причем количество служащих может доходить и до 20 тыс. человек, как в Китае, а финансирование — до 7 млрд долларов как США. Стоит отметить, что и в иных странах есть свои, порой даже нашумевшие подразделения кибербезопастности, к примеру, отряд 121 в Северной Корее, запомнившийся взломом американских серверов, на которых хранился шуточный фильм о Ким Чен Ыне.

Первопроходцами были американцы. Глава Агентства национальной безопасности США (АНБ, или NSA) генерал-лейтенант Кит Александр заявил о начале формирования кибервойск, как специального подразделения Стратегического командования США, 5 мая 2009 года. Главной задачей подразделения, по словам генерала, должна была стать защита страны от атак через компьютерные сети и обеспечение безопасности электронных систем. Однако как продемонстрировал Эдвард Сноуден, работавший на ЦРУ и то же АНБ, США использовали свой силовой компьютерный потенциал не только для защиты сетей и систем, но и для достаточно активных действий, создав невиданную сеть глобальной слежки.

Кибервойска что это такое. Смотреть фото Кибервойска что это такое. Смотреть картинку Кибервойска что это такое. Картинка про Кибервойска что это такое. Фото Кибервойска что это такое

Два поля боя и два принципа кибервойны

Известно что в 21-м веке многие науки перешли на междисциплинарные условия существования, это значит, что для рассмотрения какой либо проблемы, нам необходимо исследовать её не только в рамках одной науки, но подключить и смежные дисциплины, а возможно и самые неожиданные подходы. Исключением не стала и военная наука. Многие слышали такие термины как гибридная, сетецентрическая, информационная война. Кибервойна в данном случае, синергетически, как в теории действия сложных систем, входит в каждый из вышеописанных видов войн. В данном случае мы подразумеваем не классические средства радиоэлектронной борьбы, а именно информационные системы.

Начальник Генерального штаба Вооруженных сил России генерал армии Валерий Герасимов подробно разъяснял, что «в современных конфликтах все чаще акцент используемых методов борьбы смещается в сторону комплексного применения политических, экономических, информационных и других невоенных мер, реализуемых с опорой на военную силу». Писал генерал в опубликованной в газете «Военно-промышленный курьер» статье «По опыту Сирии» от 9 марта 2016 года.

Связанные глобальной сетью, спутниковыми передатчиками данных позиционирования, многоуровневой разведывательной системой из беспилотников-разведчиков, самолётов управления и спутников шпионов, современные армии развитых государств действуют как единое целое на неограниченном пространстве. В перерыве между иракскими кампаниями, проводимыми США, суммарная полоса пропускания военной сети Пентагона выросла в 7 раз, до 3 ГГц. И это за 12 неполных лет с 1991 по 2003 год. К сожалению, данные по современному развитию информационных военных систем в США недоступны, что по своему говорит об их важности.

Во время операции по принуждению Грузии к миру в 2008 году российское командование допустило многочисленные вынужденные ошибки в управлении частями на поле боя. Беспилотных систем практически не было, связь работала неудовлетворительно, время принятия решений затягивалось. Дошло до того, что командующий 58 армией генерал Хрулёв из-за отвратительно проведенной разведки попал в засаду и был ранен.

За неполные 8 лет была проделана колоссальная работа по устранению этих недостатков. Вот что министр обороны РФ Сергей Шойгу рассказал о проведенной работе депутатам Госдумы 22 февраля: «В 3 раза повышена оперативность принятия решений по критически важным вопросам. Улучшены характеристики систем обработки данных. Для сравнения: российский Национальный центр превосходит объединённый центр управления вооружёнными силами Франции “Балар” в 19 раз по суммарному объёму хранимых данных и в 3 раза по вычислительной мощности. При этом комплекс зданий Минобороны России построен в 3 раза быстрее и в 2,6 раза дешевле, чем французский центр» — сказал Сергей Шойгу.

Кибервойска что это такое. Смотреть фото Кибервойска что это такое. Смотреть картинку Кибервойска что это такое. Картинка про Кибервойска что это такое. Фото Кибервойска что это такое

Информационная платформа Национального центра позволила собрать в единую систему межведомственного взаимодействия 73 федеральных органа исполнительной власти, органы власти всех 85 субъектов Российской Федерации, 1320 государственных корпораций и предприятий оборонно-промышленного комплекса. Отдельно остановился глава военного ведомства на качественных возможностях Национального центра управления обороной, который круглосуточно осуществляет мониторинг и координацию 6500 мероприятий Плана деятельности Вооружённых Сил: «Впервые создано единое защищённое информационное пространство на федеральном, региональном и местном уровнях», — отметил Сергей Шойгу.

Но информационная война многолика. Во время и после упомянутого конфликта между Россией и Грузией информационная сфера тоже стала полем боя. Не только в боевых операциях и на дипломатических переговорах, но и в ходе «баталий» на сайтах, в прессе и в телестудиях решалось, какая завершающая черта будет поведена под итогами скоротечной войны.

Сам принцип ведения кибервойны разделен на два направления: шпионаж и атаки. Главной целью шпионажа служит как можно менее заметное проникновение во вражескую сеть и похищение необходимой информации. Атаки же проводятся по многим направлениям и могут отличаться друг от друга. Это может быть вандализм сайтов и серверов, например, с подменой их реального содержания на всевозможные непристойности. Это атаки на инфраструктуру, компьютерную сеть, отказ сервисов с целью нарушить нормальную работу ведомства или целого государства. И, наконец, растет роль пропаганды, учитывая современные возможности воздействовать на умы поверх границ.

В развитых странах, включая Россию, интернет давно стал неотъемлемой частью не только повседневной жизни граждан, но и таких серьезных систем как биржи или системы управления, вплоть до городского транспорта или банка. Атака на подобные системы, правительственные серверы, может повлечь за собой вполне серьезные бедствия или социальные потрясения, внести разлад в повседневную жизнь страны, нарушить управление военной или гражданской инфраструктурой.

Как пишет эксперт по безопасности правительства США Ричард Кларк в своей книге «Кибервойна»: «кибервойна — действия одного национального государства с проникновением в компьютеры или сети другого национального государства для достижения целей нанесения ущерба или разрушения». Сети, добавим, не только инфраструктурные, но и медийные.

Самое тихое оружие

Любая кибервойна имеет тайный характер. Америка стала местом зарождения таких операций, и она же первая от них пострадала, причем совершенно не исключено, что это «автоголы». Фейковые новости распространенные в соцсети Facebook, скажем, о поддержке Дональда Трампа папой римским, или о смерти агента ФБР, расследовавшего дело о незащищенной почте Хилари Клинтон, реально могли оказать некоторое влияние на предвыборную кампанию в США. Вопрос в том, кто стоял за этими вбросами. Отметим лишь, что они были выгодны самим американцам, принимавшим участие в президентской гонке, в большей степени, нежели мифическим российским хакерам.

Основатель сети Facebook Марк Цукерберг уже анонсировал своё заявление о борьбе с подобными ложными новостями, а сможет ли его команда справиться с такой задачей, покажет время. Расследование выявило, что базой для атаки послужила такая неожиданная страна, как Македония. В городе Велес, расположились серверы, с которых были запущены сотни сайтов, они распространяли новости, в стиле «Трамп ударил мусульманина», или «Нью-Йорк атакован сирийскими джихадистами».

Трамп, имея многочисленные конфликты с представителями традиционных СМИ, выиграл свою кибервойну. Сделав ставку на интернет, «твиттер-президент» Трамп был в значительной степени заинтересован в поддержке своей кампании в сети. Значит, помощь в этом ему могла оказать как любая группа хакеров, любой страны, так и он сам себе, сколотив группу собственных специалистов.

При этом системы не стоят на месте, а постоянно совершенствуются, как в свое время броня и противотанковые орудия. Сейчас хакеры любого уровня, как гражданские киберпреступники, так и военные сотрудники, совершенствуют свои навыки и придумывают все новые способы взлома существующих систем. По итогам 2016 года многие мировые лидеры были встревожены возросшим количеством кибератак на свои серверы, к примеру, в ФРГ по сравнению с 2015 годом общее количество киберпреступлений выросло на 70%.

Подобная динамика, в целом, актуальна для всех развитых государств. Хакеры совершенствуют меч кибервойны, а государства создают щит, нанимая в свои компьютерные войска высококлассных специалистов.

Источник

Кибервойска что это такое. Смотреть фото Кибервойска что это такое. Смотреть картинку Кибервойска что это такое. Картинка про Кибервойска что это такое. Фото Кибервойска что это такое

Уже появился первый автомобиль – Honda Legend, с установленным автопилотом третьего уровня, который полностью управляет автомобилем вплоть до возможности экстренного торможения. От «водителя» требуется только готовность взять на себя управление в течение определённого времени, указанного производителем (на электромобилях Tesla установлен автопилот второго уровня, требующий постоянного контроля со стороны водителя).

Множество компаний работает над созданием интерфейса «человек-компьютер», который позволит напрямую подключать мозг к внешним устройствам. Одна из таких компаний – Neuralink вездесущего Илона Маска. Предполагается, что такие устройства облегчат жизнь людям с ограниченными возможностями, однако можно не сомневаться, что эти технологии найдут применение и в других областях. В перспективе – в тоталитарных странах, где фобии о «чипировании» вполне могут стать реальностью.

Но пока цифровые системы и услуги невероятно облегчают жизнь людям, повышают эффективность работы промышленных и коммунальных объектов. Вроде бы всё хорошо, но есть одно «но». Все цифровые системы теоретически подвержены взлому. И периодически это подтверждается практикой.

Компьютерные вирусы

Теоретические основы для разработки «компьютерных вирусов» были сформулированы практически одновременно с появлением самих компьютеров в середине XX века Джоном фон Нейманом. В 1961 году инженеры компании Bell Telephone Laboratories Виктор Высоцкий, Дуг Макилрой и Роберт Моррис разработали программы, способные делать копии самих себя. Это были первые вирусы. Они были созданы в виде игры, которую инженеры назвали «Дарвин», целью которой было отправлять эти программы друзьям, чтобы посмотреть, какая из них уничтожит больше программ оппонента и сделает больше собственных копий. Игрок, которому удавалось заполнить компьютеры других, объявлялся победителем.

В 1981 году для персонального компьютера (ПК) Apple II появились вирусы Virus 1,2,3 и Elk Cloner, «познакомиться» с которыми мог уже любой обладатель указанных ПК. А через несколько лет появились и первые антивирусные программы.

Словосочетание «компьютерный вирус», прочно вошедшее в обиход, по сути скрывает в себе множество типов вредоносного программного обеспечения: черви (worm), вирусы-маскировщики (rootkit), вирусы-шпионы (spyware), зомби (zombie), рекламные вирусы (adware), вирусы-блокировщики (winlock), троянские вирусы (trojan) и их комбинации. В дальнейшем мы также будем использовать понятие «компьютерный вирус» как обобщающее для всех типов вредоносного ПО.

Если первые вирусы чаще всего писались для развлечения, розыгрыша или как показатель способностей программиста, то со временем они стали всё больше «коммерциализироваться» – осуществлять кражу персональных и финансовых данных, нарушать работу оборудования, шифровать данные с целью вымогательства, показывать навязчивую рекламу и так далее. С появлением криптовалют компьютерные вирусы получили новую функциональность – они стали брать компьютеры пользователей «в рабство» для майнинга (добычи) криптовалют, формируя огромные сети заражённых ПК – ботнеты (до этого ботнеты также существовали, например, для осуществления «спам» рассылок или так называемых DDoS-атак).

Такие возможности не могли не заинтересовать военных и специальные службы, у которых в общем-то схожие задачи – что-то украсть, что-то сломать.

Кибервойска

Учитывая значимость и открытость цифровой инфраструктуры, государства осознают необходимость её защиты, с целью чего в рамках министерств обороны и специальных служб создаются соответствующие подразделения, предназначенные как для защиты от киберугроз, так и для проведения атак цифровой инфраструктуры противника.

Последнее обычно не афишируется, впрочем, теперь уже бывший президент США Дональд Трамп официально расширил полномочия Киберкомандования войск США (USCYBERCOM, U.S. Cyber Command), разрешив им осуществлять превентивное нападение на потенциальных противников (а возможно, что и на союзников – надо же как-то своей экономике помогать?). Новые полномочия позволяют военным хакерам вести подрывную деятельность в сетях иных государств «на грани военных действий» – осуществлять шпионаж в компьютерных сетях, саботаж и диверсии в виде распространения вирусов и иных специальных программ.

В 2014 году указом президента РФ В. В. Путина были сформированы Войска информационных операций, а в январе 2020 года объявлено о создании в вооружённых силах (ВС) России специальных подразделений, предназначенных для проведения информационных операций, о чём заявил министр обороны РФ Сергей Шойгу.

Имеются кибернетические войска и в других развитых странах. По неподтверждённым данным, бюджет кибервойск США составляет порядка 7 млрд долларов, а численность персонала превышает 9000 человек. Численность кибервойск КНР составляет порядка 20 000 человек с финансированием порядка 1,5 млрд долларов. Британия и Южная Корея тратят на кибербезопасность по 450 и 400 млн долларов соответственно. Российские кибервойска предположительно включают порядка 1000 человек, а расходы составляют около 300 млн долларов.

Цели и возможности

Потенциальные деструктивные возможности компьютерных вирусов огромны, и они стремительно усиливаются по мере цифровизации окружающего мира.

Все помнят обвинения США в адрес России о вмешательстве в американские выборы, а также обвинения в адрес Китая в краже интеллектуальной собственности. Но манипуляция общественным сознанием и кража данных – лишь верхушка айсберга. Всё становится гораздо серьёзнее, когда речь идёт об уязвимости инфраструктуры.

Многочисленные книги и фильмы на эту тему наглядно живописуют коллапс инфраструктуры – отключение коммунальных услуг, заторы из автомобилей, пропажу финансовых средств со счетов граждан. На практике такого пока не случалось, но это вряд ли является следствием невозможности реализации – в статьях о кибербезопасности на тематических ресурсах можно найти множество информации об уязвимости компьютерных сетей, в том числе и в России (в России, пожалуй, даже в большей степени из-за традиционного упования на «авось»).

Скорее всего, то, что пока не было масштабных взломов инфраструктуры – это следствие отсутствия интереса серьёзных хакерских группировок к этой теме – их атаки обычно имеют чёткую конечную цель, заключающуюся в получении максимальной финансовой прибыли. В этом плане гораздо выгоднее красть и продавать промышленные и коммерческие секреты, компромат, шифровать данные, требуя выкуп за их расшифровку, и тому подобное, чем нарушать работу городской канализации, светофоров и электросетей.

В то же время с высокой вероятностью атака инфраструктуры рассматривается военными разных стран как элемент ведения боевых действий, позволяющий значительно ослабить экономику противника и вызвать недовольство населения.

В 2010 году частная компания Bipartisan Policy Center провела симуляцию массированного кибернетического удара по территории США, которая показала, что при проведении подготовленной и скоординированной кибератаки в течение получаса может быть выведена из строя до половины энергосистемы страны, а в течение часа будет отключена мобильная и проводная связь, в результате чего также прекратятся финансовые операции на бирже.

Впрочем, и атака на гражданскую инфраструктуру – не самое страшное, существуют куда более серьёзные угрозы.

Компьютерные вирусы – как стратегическое оружие

17 июня 2010 г. впервые в истории был обнаружен вирус win32/Stuxnet — компьютерный червь, поражающий не только компьютеры под управлением операционной системы Microsoft Windows, но и промышленные системы, управляющие автоматизированными производственными процессами. Червь может быть использован в качестве средства несанкционированного сбора данных (шпионажа) и диверсий в автоматизированных системах управления технологическими процессами (АСУ ТП) промышленных предприятий, электростанций, котельных и т. п. По утверждению ведущих специалистов и компаний, работающих в сфере кибербезопасности, данный вирус представляет собой сложнейший программный продукт, над созданием которого трудилась профессиональная команда из нескольких десятков специалистов. По сложности его можно сравнить с крылатой ракетой «Томагавк», только предназначенной для действий в кибернетическом пространстве. Вирус Stuxnet привёл к выходу из строя части центрифуг, предназначенных для обогащения урана, что замедлило темпы продвижения Иранской ядерной программы. В разработке вируса Stuxnet подозреваются спецслужбы Израиля и США.

Кибервойска что это такое. Смотреть фото Кибервойска что это такое. Смотреть картинку Кибервойска что это такое. Картинка про Кибервойска что это такое. Фото Кибервойска что это такое

В дальнейшем были обнаружены и другие компьютерные вирусы, схожие по сложности изготовления с win32/Stuxnet, такие как:

— Duqu (предполагаемый разработчик Израиль/США) – предназначен для незаметного сбора конфиденциальных данных;

— Wiper (предполагаемый разработчик Израиль/США) – в конце апреля 2012 уничтожил всю информацию на нескольких серверах одной из крупнейших нефтяных компаний Ирана и на несколько дней полностью парализовал её работу;

— Flame (предполагаемый разработчик Израиль/США) – вирус шпион, разработанный, предположительно, специально для атак на объекты иранской компьютерной инфраструктуры. Может идентифицировать мобильные устройства с модулем Bluetooth, отслеживать местонахождение, красть конфиденциальную информацию и прослушивать разговоры;

— Gauss (предполагаемый разработчик Израиль/США) – нацелен на кражу финансовой информации: электронной почты, паролей, данных банковского счёта, файлов cookie, а также данных о конфигурации системы;

— Маади (предполагаемый разработчик Иран) – способен собирать информацию, удалённо менять параметры компьютера, записывать звук и передавать это удалённому пользователю.

Особенности и перспективы

Каждый программист обладает определённой стилистикой написания кода, по которой его, в принципе, можно распознать. Возможно, что этой проблеме уже уделяется внимание в соответствующих структурах, существуют некие специалисты или специальное программное обеспечение – «модификаторы» кода, «обезличивающие» его, или, наоборот, делающие его похожим на код каких-то иных программистов/структур/служб/компаний, с целью «подставить» их на роль разработчика вредоносного ПО.

Вредоносное ПО можно условно разделить на вирусы «мирного» и «военного» времени. Первые должны действовать незаметно – добывая данные, снижая эффективность промышленности противника. Вторые – действовать предельно быстро и агрессивно, открыто нанося максимальный урон за минимальный срок.

Как может работать вирус мирного времени? К примеру, подземные стальные трубопроводы/газопроводы оснащены так называемыми станциями катодной защиты (СКЗ), предотвращающими коррозию труб с помощью разности потенциалов на них и на специальном электроде. Был такой случай – в 90-е годы на одном из российских предприятий на ночь отключали свет (для экономии). Вместе с освещением и оборудованием отключались СКЗ, защищающие подземную инфраструктуру. В результате все подземные трубопроводы в кратчайший срок были разрушены – ночью образовывалась ржавчина, а днём она под воздействием СКЗ отшелушилась. На следующие сутки цикл повторялся. Если бы СКЗ вообще не работали, то внешний слой ржавчины какое-то время сам служил бы преградой для коррозии. А так – получилось, что оборудование, предназначенное для защиты труб от коррозии, само стало причиной ускоренной коррозии. Учитывая то, что всё современное оборудование такого типа оснащается средствами телеметрии, оно потенциально может быть использовано для целенаправленной атаки противником подземных трубопроводов/газопроводов, в результате чего стране будет нанесён колоссальный экономический ущерб. При этом вредоносное ПО может искажать результаты телеметрии, скрывая свою вредоносную деятельность.

Ещё большую угрозу представляет иностранное оборудование – станки, газовые турбины и многое другое. Значительная часть современного промышленного оборудования требует непрерывного подключения к сети Интернет, в том числе для того, чтобы исключить его применение для военных нужд (если таковым было условие поставки). Помимо возможности заблокировать нашу промышленность, по большей части завязанную на иностранные станки и программное обеспечение, потенциальный противник может иметь возможность напрямую со «своих» станков скачивать программы изготовления изделий, фактически получая даже больше, чем просто чертежи – технологию изготовления. Или возможность в определённый момент отдать команду начать «гнать» брак, когда, к примеру, бракованным будет каждое десятое или сотое изделие, что приведёт к авариям, падению ракет и самолётов, увольнениям, уголовным делам, поиску виноватых, срывов контрактов и гособоронзаказа.

Серийное производство кибернетического оружия

Возьмём для примера вирус Stuxnet – для его создания необходимы специалисты в самых разных областях – специалисты по операционным системам, протоколам передачи данных, информационной безопасности, специалисты по поведенческому анализу, специалисты по электроприводам, специализированному ПО управления центрифугами, специалисты по надёжности и многие другие. Только в комплексе они могут решить задачу – как создать вирус, способный попасть на особо охраняемый объект, не подключённый к внешней сети, обнаружить искомое оборудование и, незаметно изменяя режимы его работы, вывести его из строя.

Можно отметить ещё несколько моментов:

1. Кибернетические вооружения будут иметь ограниченный срок использования. Это связано с быстрыми темпами развития IT-индустрии, совершенствованием программного обеспечения и средств его защиты, в результате чего могут быть закрыты уязвимости, использованные в ранее разработанном образце кибернетического вооружения.

2. Необходимость обеспечения контроля над зоной распространения образца кибернетического вооружения для обеспечения безопасности собственных объектов. При этом необходимо учитывать, что чрезмерное ограничение зоны распространения образца кибернетического вооружения может косвенно указать на его разработчика, подобно тому, как преимущественное распространение вируса Stuxnet в ядерной инфраструктуре Ирана указывает на Израиль и США в качестве возможных разработчиков. С другой стороны, нельзя не отметить и открывающуюся возможность намеренно дискредитировать потенциального противника.

3. Возможность высокоточного применения (по задачам) – разведка, распространение/уничтожение информации, разрушение конкретных элементов инфраструктуры. В то же время один образец кибернетического вооружения может быть ориентирован одновременно на решение нескольких задач.

7. В ряде случаев внедрение вредоносного ПО должно осуществляться заблаговременно. К примеру, иранская сеть, к которой были подключены центрифуги, была изолирована от сети Интернет. Однако, обеспечив возможность загрузки вируса через промежуточные носители, атакующие добились того, что нерадивый сотрудник (или засланный казачок) пронёс его во внутреннюю сеть на флешке. На это требуется время.

Примеры применения

Возьмём в качестве примера условное государство на ближнем востоке, крупнейшего производителя сниженного природного газа (СПГ), чьи интересы стали серьёзно противоречить интересам РФ.

Рассматриваемое государство обладает сетью нефтегазопроводов, технологическими линиями по производству СПГ, а также флотом танкеров класса «Q-Flex» и «Q-Мах», предназначенных для транспортировки СПГ. Вдобавок ко всему на его территории расположена база вооружённых сил США.

Современные суда всё больше автоматизируются – речь идёт уже о полностью автономных танкерах и контейнеровозах. Не меньше автоматики используется в заводах по производству СПГ. Таким образом, специализированное вредоносное ПО, загруженное в систему управления танкеров класса «Q-Flex» и «Q-Мах», или в их системы хранения сжиженного газа, теоретически позволяет в заданное время (или по внешней команде, если есть подключение к сети) устроить искусственную аварию с полным или частичным разрушением указанных судов. С высокой вероятностью существуют уязвимости и в техпроцессах по производству СПГ, которые позволят вывести завод из строя, в том числе с возможностью его разрушения.

Таким образом, будет достигнуто несколько целей:

1. Подрыв авторитета условного государства как надёжного поставщика энергоресурсов с последующей возможной переориентацией потребителей на российский рынок природного газа.

2. Рост мировых цен на энергоносители, позволяющий получить дополнительные средства для федерального бюджета.

3. Снижение политической активности условного государства и вмешательства во внутренние дела других государств региона, вследствие снижения его финансовых возможностей.

В зависимости от нанесённого экономического ущерба может произойти полная смена правящей верхушки, а также переход к ограниченному конфликту между условным государством и его соседями, которые могут пожелать воспользоваться слабостью соседа для изменения расстановки сил в регионе.

Ключевым фактором данной операции является вопрос скрытности. Можно ли напрямую обвинить Россию, если не будет явных доказательств? Вряд ли. У условного государства полно врагов и конкурентов. Да и их союзник – США неоднократно замечен в проведении враждебных операций даже против самых верных из них. Может, им потребовалось взвинтить цены, чтобы поддержать свои добывающие компании, использующие дорогостоящий гидроразрыв пласта? Ничего личного – просто бизнес.

При отсутствии явных следов виновника будет установить чрезвычайно сложно – в этом можно обвинить кого угодно. Особенно эффектно будет, если подобные инциденты произойдут одновременно в нескольких каналах.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *